Copyright

© 2009

Micro Application 20-22, rue des Petits-Hôtels 75010 Paris

1ère Édition - Juillet 2009 Auteurs Sylvain CAICOYA, Jean-Georges SAURY Toute représentation ou reproduction, intégrale ou partielle, faite sans le consentement de MICRO APPLICATION est illicite (article L122-4 du code de la propriété intellectuelle). Cette représentation ou reproduction illicite, par quelque procédé que ce soit, constituerait une contrefaçon sanctionnée par les articles L335-2 et suivants du code de la propriété intellectuelle. Le code de la propriété intellectuelle n’autorise aux termes de l’article L122-5 que les reproductions strictement destinées à l’usage privé et non destinées à l’utilisation collective d’une part, et d’autre part, que les analyses et courtes citations dans un but d’exemple et d’illustration. Avertissement aux utilisateurs Les informations contenues dans cet ouvrage sont données à titre indicatif et n’ont aucun caractère exhaustif voire certain. A titre d’exemple non limitatif, cet ouvrage peut vous proposer une ou plusieurs adresses de sites Web qui ne seront plus d’actualité ou dont le contenu aura changé au moment où vous en prendrez connaissance. Aussi, ces informations ne sauraient engager la responsabilité de l’Editeur. La société MICRO APPLICATION ne pourra être tenue responsable de toute omission, erreur ou lacune qui aurait pu se glisser dans ce produit ainsi que des conséquences, quelles qu’elles soient, qui résulteraient des informations et indications fournies ainsi que de leur utilisation. Tous les produits cités dans cet ouvrage sont protégés, et les marques déposées par leurs titulaires de droits respectifs. Cet ouvrage n’est ni édité, ni produit par le(s) propriétaire(s) de(s) programme(s) sur le(s)quel(s) il porte et les marques ne sont utilisées qu’à seule fin de désignation des produits en tant que noms de ces derniers. ISBN : 978-2-300-021718 Tous les produits cités dans cet ouvrage sont protégés, et les marques déposées par leurs titulaires de droits respectifs. Cet ouvrage n’est ni édité, ni produit par le(s) propriétaire(s) de(s) programme(s) sur le(s)quel(s) il porte. Couverture réalisée par Emilie Greenberg

MICRO APPLICATION 20-22, rue des Petits-Hôtels 75010 PARIS Tél. : 01 53 34 20 20 - Fax : 01 53 34 20 00 http://www.microapp.com

Support technique disponible sur www.microapp.com

Retrouvez des informations sur cet ouvrage !
Rendez-vous sur le site Internet de Micro Application www.microapp.com. Dans le module de recherche, sur la page d’accueil du site, entrez la référence à 4 chiffres indiquée sur le présent livre. Vous accédez directement à sa fiche produit.

2171

Conventions typographiques
Afin de faciliter la compréhension des techniques décrites, nous avons adopté les conventions typographiques suivantes :
● ●

gras : menu, commande, boîte de dialogue, bouton, onglet. italique : zone de texte, liste déroulante, case à cocher, bouton radio. : instruction, listing, texte à saisir. ➥ : dans les programmes, indique un retour à la ligne dû aux contraintes de la mise en page.

● Police bâton ●

Au cours de votre lecture, vous rencontrerez les encadrés suivants :

Propose des trucs pratiques.

Met l’accent sur un point important, surtout d’ordre technique, à ne pas négliger à aucun prix !

Informations supplémentaires relatives au sujet traité.

Vous recommande une technique ou une marche à suivre.

Fait référence à un fichier ou un programme fourni sur notre CD-Rom d’accompagnement.

Reportez-vous au site indiqué pour obtenir plus d’informations.

Fait référence à un chapitre où vous trouverez des informations complémentaires.

Contenu en un clin d’œil

Chapitre 1 - État des lieux . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Chapitre 2 - L’héritage de Windows 7 . . . . . . . . . . . . . . . . . . . . 39 Chapitre 3 - Installation et configuration . . . . . . . . . . . . . . . . . . 57 Chapitre 4 - Interface graphique et efficacité personnelle . . . . . . . . . 101 Chapitre 5 - Les fonctions multimédias . . . . . . . . . . . . . . . . . . . 133 Chapitre 6 - Internet Explorer 8 . . . . . . . . . . . . . . . . . . . . . . . 159 Chapitre 7 - Les services Internet . . . . . . . . . . . . . . . . . . . . . . 189 Chapitre 8 - L’amélioration de la fiabilité et des performances . . . . . . 207 Chapitre 9 - La sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 Chapitre 10 - Les raccourcis clavier . . . . . . . . . . . . . . . . . . . . . 257 Chapitre 11 - Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mobilité = synchronisation . . Confident : Du marketing à la technique . . . Améliorer le travail collaboratif . . . . . . . . . . . . Être proche de l’utilisateur dans son travail . . . . . . . . . . . . . . . . Retour d’expérience . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 Analyse du grand chantier de Windows XP vers Windows Vista . . . . . . . . . . . 41 44 45 46 51 51 53 55 2. 15 17 18 19 20 21 22 22 23 23 24 24 25 26 26 27 28 28 30 30 31 35 36 1. . . . . . Réalisation de trois tests . . . Sécurité de bout en bout . . . . . . L’arrivée de Windows 7 . . . .3 2. . . . . . . . . . . . . . . . . . . . . . TCO : déploiement et gestion optimisés . . . . . . . . . . . . . . . . . . . .2 L’initiative pour l’informatique de confiance . . En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . S’enrichir de l’expérience de l’utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ce qui a changé avec Windows XP . . . . . . . . . . . . . . . .4 2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 . . . . . . . . . . . . . . . . . . . . . . . . . . Le cycle de développement des logiciels informatiques fiables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . À qui s’adresse Windows 7 . . . . . . . .1 1. . .3 1. . . . . . . . . . . . . . . . . . . . . . Présentation . . . . . . . . . . . Communication plus sécurisée . . . . . . . . . . . . . . . . . . . . . . . 13 1. . . .1 2. . Conclusion . . . . . . Exécution plus sécurisée . . . . . . . . . . . . . . . . Connected : Du marketing à la technique . . . . . . . . . . . . . . . Processus . . . . . . . . . . . . . . . . . . . . . . . .4 2 L’héritage de Windows 7 . . . . . . . . . . . . . Changements et disparitions . . . . . . . . . . . . . . . . . . Clear : Du marketing à la technique . . . . . . . . . . . . . . . . Mieux reconnaître son environnent . . . . . . . . . . . Constance de la sécurisation . . . . . . . . . . . . . Les problèmes liés à Windows XP . . . . . . . . . . . . . . . . . Gestion des pilotes et des périphériques . Les applications de dernière génération . . . . . . . . . . . . . . . . . . . . . . Analyses des enjeux de Windows Vista vers Windows XP . .Sommaire 1 État des lieux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Analyser Windows XP 8 ans après . . . . . . . . . 39 2.

. . . . . . . . . . . . . . . . La passe OfflineServicing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . BCDEdit . . . . . . . . . . . . . . . . . . . . . . . . . . . Évaluer la configuration matérielle requise . Wpeinit . . . . . . . . . . . . . . . . . . . . . Windows Automated installation Kit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wpeutil . . . . . . . Application Compatibility Toolkit 5. . . . . . . . . . . . Intlcfg . . . . . . . . .2 3. . . . . . . . . . . . . . . . . . . . . . . . . . Bootsect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1 3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation détaillée . . . . . . . . . . . . . . Drvload .3 Introduction à l’installation de Windows 7 . . .Sommaire 3 Installation et configuration . . . . . . . . . . . .5 . . . . . . . . . . . . Mettre son ordinateur à niveau . . . . . . . . . ImageX . . . . .4 3. . . . . . . . . . . . . . . . . . . . . . . . Les passes de configuration du programme d’installation de Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La passe Generalize . . . . . . . . . . . . . Installer Windows Automated Installation Kit . . . . . . . . . . . . . Installer le Conseiller de mise à niveau Windows 7 . . . . . . . . . . . . . . . . . Installer MSXML . . . . Winpeshl. . .net . . Installer Windows Automated Installation Kit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DiskPart . . . Mettre à jour vers Windows 7 . . . . . . . . . . . . . . . . . . . .5 3. . . . . . . . . . . . . . Powercfg . . . . . . La passe WindowsPE . . . . . . . . . . . . . . . . . . . . . . . . . Utiliser le Conseiller de mise à niveau Windows 7 . . . . . . Les scénarios d’installation sans assistance de Windows 7 . . . . . . . . . . . . . . . L’Assistant Gestion d’installation . . . . . . . . . . . . . . . . .ini . . . . . . . . . La passe Specialize . . . . . . . . . . . . . L’installation sans assistance de Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WinPE . . . . . . . . . . Lpksetup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sauvegarder ses données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Oscdimg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 . . . . . . . . Installer le Framework. . . . . . . . . . . . . . . . . . 59 60 67 68 69 72 74 77 81 81 81 81 84 84 84 84 85 85 85 86 86 86 86 87 87 87 88 88 89 89 92 94 95 96 96 97 3. . . . . . . . . . . . . . . . . . . 57 3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PEimg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

En-tête de colonne avancé . . . . . . . .1 Le Bureau de Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 6. . . . . . . . . . . . . Windows Media Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 5 Les fonctions multimédias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 5. . . Fonction de recherche rapide . . . . . . . Regarder la télévision . . . . . . . . . . Écouter de la musique avec Media Center . . . . 164 . . . . . . . . . . . . . . . . . . . Lire une vidéo et regarder des images . . . . . . . . . . .2 4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7 En résumé . . . . .2 Windows Media Player 12 . . . . . . . . . Résolution d’écran . . . . .4 4. . . . . . . . . . . . . 99 4 Interface graphique et efficacité personnelle . . . . . . . . . . . La Barre des tâches de Windows 7 . . . . . . . . . . . . . . . . . . . . . recherche et organisation . . . . . . . . . . . . . . . . . . . . Bibliothèques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1 Introduction à Internet Explorer 8 . . . . . . . . . . . . . . . . . . . Les propriétés de la Barre des tâches : . . . . . . . . . . . . . . . des fichiers dans la Barre des tâches . . . . . Les Gadgets . . . . . . . . . . . . . . . . En résumé . . . . . . . . . . . . . . Look Aero . . . . . . . . . . . . . . . . . . . . . . .3 4. . . . Les groupes résidentiels d’ordinateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1 5. . . . . . . . .3 6 Internet Explorer 8 . . . . . . . . . . En résumé . . . . . . . .Sommaire La passe AuditSystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 La passe OobeSystem . . . . Personnaliser . . . . . . . 97 La passe AuditUser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 138 140 147 151 155 157 5. . . . . . . . . . . . . . . . . . . des dossiers. . . . . . . . . . . 101 4. . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 Simplifier les tâches de tous les jours . . . . . . . . . . . . . . . . . . Écouter la radio . . . 104 105 106 107 111 114 118 119 120 121 122 125 126 127 129 132 4. . . . . . . . . . . . . . . . . . . . Épingler des applications. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 Une protection dynamique . . . . . . . . . . . . . . . . . . . . . . . . Efficacité personnelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Marquer les fichiers . . . . . Vues personnalisées des fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 3. . . . . . . . .

. . . . . . . . . . . . 168 6. . . Modifier le niveau de sécurité . . . . . . . . . . . . . Modifier les paramètres de confidentialité d’Internet Explorer . . . . . Utiliser les Web Slices . . . . . 189 7. . . . . . . . .2 . . . . . . . . . . .10 6. . . Utiliser les onglets . . . . . . Modifier les paramètres généraux d’Internet Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modifier les paramètres avancés d’Internet Explorer . . . Consulter des sites sécurisés avec Internet Explorer . . . . . . . . . . . .12 Surfer avec Internet Explorer 8 . . . . . . . . . 168 168 171 173 177 179 180 181 183 183 184 184 185 185 185 186 186 187 188 188 7 Les services Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modifier les paramètres des programmes d’Internet Explorer . . . . . . . . . . . . . . . . . . . . Modifier les paramètres de contenu d’Internet Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1 Les services Windows Live .6 6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8 6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 6. . Bing. . . . . . . . . . . . Rédiger des messages . . . . Supprimer toutes les traces d’Internet Explorer . . . . . . . . . . . Paramétrer Internet Explorer 8 . . . . . . . . . . . . Windows Live Mail . . . . . . Windows Live Favorites . . . . . . . . . . . . . . . . . . . . . Modifier les paramètres de sécurité d’Internet Explorer . . . . Social Networking . . .com . . . . . . Créer sa boîte aux lettres sur Internet. . .Sommaire Une plate-forme et une gestion rénovées . . . . . . . . . . . . . . . . . . . . . . . . . . Gérer les Favoris . .11 6. . . . . . . . . . . . . . Utiliser les compléments actifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Live Mail . . . . . . . Conserver la compatibilité Internet Explorer 7 avec Internet Explorer 8 . . . . . . . . . . . . . . . . . .5 6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . En résumé . . . . . . . . . .7 6. . . . . . . . . . . . . . . . Gérer son calendrier . . . . . . . . . . . . . . . . . . Comprendre le hameçonnage . . . . 191 191 192 196 199 199 200 200 200 201 202 202 203 203 7. . . . . . . . . . . . Naviguer en confiance avec le mode InPrivate . . . . . . . . . . . . . . . . . Windows Live Messenger . . . . . . . . . . . . . . . . . 166 Une compatibilité de plates-formes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bing . . . . . . . . . . . . . . . . . Les nouveautés de surf d’Internet Explorer 8 . . . . . . . . . . . . . . . . . . . . . . . . . Consulter ses messages . . . . . Windows Live Spaces .2 6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Créer un rendez-vous . . . . . . . . . . .9 6. . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les résultats du Moniteur de fiabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Défragmenter le disque dur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le Moniteur de ressources . . . . . . 204 205 205 206 8 L’amélioration de la fiabilité et des performances . . . . . Le contrôle des comptes utilisateur (UAC) . . . . . . . . . . . . . Nettoyer le disque dur. .Sommaire 7. . . . . . . . . .7 8. . . . . . . . . . . . . . . . . . . . . . . . . . . .2 9. . . . . . . . . . . . . . . . . . . . . . . . . . Windows Update . . . . . . . . . . . . . .2 8. . .10 9 La sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1 9. . . . . . . . . . . . 235 236 238 238 241 242 9. . . . . . . . .4 8. . . . . Ajouter des contacts . . . Bitlocker et Bitlocker To Go . Utiliser le pare-feu avancé . . . . . . Windows Defender .7 245 248 250 252 252 256 . . . . . . . . . . . . . . . . . . . .4 9.3 Le Centre de maintenance pour la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . Démarrer une discussion . . . . . . . . . . .3 7. . . . . . . Le graphique de stabilité du système . . . . . . . . . . . . 209 210 212 213 215 216 216 217 218 222 227 228 229 232 8. L’Affichage des ressources . . . . . En résumé . . . . . . . . . . . . . . . Évaluer les performances de votre ordinateur . . . . . . . . . . . . . 207 8. . . . . .5 9. . . . . . . . . . . . . . . . . . . . . Utiliser le pare-feu standard de Windows Vista . . . . . . . . . . .9 Mesurer les performances de son ordinateur . Le Moniteur de fiabilité . Mettre son score à jour . . . . .1 8. . . . . . . . . Ajuster les paramètres visuels . . . . . . . . . . . . . . . . .5 8. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . En résumé . . . . . Consulter l’historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le pare-feu personnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 8. . . . . . . . . . . Lancer une défragmentation . . . . Utiliser Windows Defender . . . . . L’Analyseur de performances . . En résumé . . . . . . . . . . .6 8. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Autoriser un programme ou une fonctionnalité via le pare-feu Windows . . . .8 8. . . .4 Windows Live Messenger . . . . . . . . . . . . . . . . 233 9. . . . . . . . . . .6 9. . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . Raccourcis clavier d’accessibilité . . . . . Ouverture des menus de la barre d’outils Internet Explorer . . . . . . . . Raccourcis clavier de Microsoft . . . . . . . . . . . .8 10. . . . . . . . . . . . . . Utilisation des flux. 257 10. . . . . . . . . . . . 259 260 262 263 263 264 265 265 266 267 267 268 268 269 269 270 271 271 272 10. . Utilisation du zoom . . . . . . . . . . . . . . . . . . . 289 . . . . . . . . . . . . . . . . . . Raccourcis clavier dans la Visionneuse de l’aide Windows . . . . Utilisation de la Barre d’adresses . . . . . . . . . . . . Utilisation de l’aperçu avant impression . . . . . . . . . . . . . . de l’historique et des Favoris . . . . . . . . . . . . . . . . . . . .2 10. . . . Raccourcis clavier à utiliser avec des vidéos . . . . . . . . . . . . .5 10. . . . Utilisation de la Barre d’informations . . . . . . . Affichage et exploration de pages web . . . . . . . . . . . . . . . . . Utilisation des onglets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Raccourcis clavier généraux . . . . . . . . . . . . . . . . . . . . . . . . . . . . Raccourcis clavier dans l’Explorateur Windows . Raccourcis clavier pour les boîtes de dialogue . . . . . . . . . . . . . . . . . . . . . . .3 10. . . . . . . . . . . . . . . . . . . . . . Utilisation de la fonction de recherche . . . . Modification . . . . . . . . . . . . . . . . 273 Index . Raccourcis clavier dans Internet Explorer . .1 10. . . . . . . . . . . . . . . . . . . . . . . . . . . .7 Raccourcis clavier spécifiques à Windows 7 . . . . . . . . . . . . . . .9 11 12 Glossaire . . . . .Sommaire 10 Les raccourcis clavier . . . .6 10. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 10. .

. . . . . . . . . . . . . . L’arrivée de Windows 7 . .2 1. . . . . .1 État des lieux 1. . . . . . . . . . . . . . . . . . . . .3 1. . Analyser Windows XP 8 ans après .4 Analyse du grand chantier de Windows XP vers Windows Vista . Analyses des enjeux de Windows Vista vers Windows XP . . . . . . . .1 1. . . . 15 17 28 36 . . . . . . . . . . . . . . . . . . . . .

.

l’ensemble des ingrédients pour réussir. Windows Vista Aero Glass vous plonge dans un monde nouveau. Microsoft a lancé en début d’année 2006. tout le monde reste invariablement séduit par sa nouvelle interface graphique. cette nouvelle version avait. 3 ans après. Rappelons que les systèmes d’exploitation 9x jusqu’à Windows Millenium n’ont pas . la version 6. Si Windows 7 se veut révolutionnaire par rapport à Windows XP. le nouveau système d’exploitation Microsoft Windows 7 rencontre jusqu’à présent un accueil enthousiaste de la part de la presse professionnelle et du grand public. un système d’exploitation voué au succès. En quoi Windows 7 est-il si différent de Windows XP ? Pour comprendre l’ensemble de ces éléments. il n’en reste pas moins qu’il possède le même noyau que Windows Server 2008 qui lui rencontre un franc succès. Windows Vista sera un système d’exploitation complet.11 à Windows 95 et du passage. qui lui reste un magnifique loupé technique et commercial. il est important d’intégrer dans un premier temps les grands chantiers qui ont été entrepris lors du passage de Windows XP vers Windows Vista et dans un second temps le lifting entrepris entre Windows Vista et Windows 7. robuste et sécurisé. Sous cette interface graphique animée très réussie se cache l’avancée majeure d’un grand nombre de chantiers engagés par Microsoft. Analyse du grand chantier de Windows XP vers Windows Vista Après cinq longues années d’immobilisme. L’objectif de ce chapitre un peu complexe est de vous faire découvrir le potentiel de Windows 7. il reste vraiment très proche de son grand frère Windows Vista. Si Windows Vista ne plaît pas au public. démarche entreprise depuis Windows 2000. Avec une configuration idéale. Pour faire un parallèle dans l’histoire des systèmes d’exploitation de Microsoft. Pour Microsoft. Baptisé Windows Vista et appelé à succéder à Windows XP. Démarche obligatoire pour que Microsoft puisse proposer un système d’exploitation privilégiant la sécurité. Windows Vista est le successeur de Windows XP et il a eu pour objectif d’achever la convergence entre les systèmes d’exploitation clients/serveur et les systèmes grand public.1. Qu’est-ce qui permet de prédire le succès de Windows 7 à l’instar de Windows Vista alors que les deux systèmes possèdent la même version de noyau. Sur ce point. sur le papier en tout cas. En effet. ce qui est vrai à ce jour. plus rapide mais aussi plus ergonomique.Analyse du grand chantier de Windows XP vers Windows Vista 15 P lus fluide. une nouvelle version de son système d’exploitation pour les entreprises et le grand public. nous sommes dans le même cas que lors du passage de Windows 3. 1 1. dès le premier démarrage. Microsoft a accompli sa mission. à Windows 98.

Sur ces derniers points. Windows Vista a poursuivi de manière significative le programme pour l’informatique de confiance entamé en 2002. Microsoft a réussi avec Windows Vista.État des lieux contribué à l’éducation des utilisateurs en matière de sécurité. Windows Vista devait également être capable de faire face aux nouvelles technologies pour les dix prochaines années (durée du support de Windows en entreprise). très rudimentaire. Pourtant. La puissance ne se traduit plus en gigahertz mais elle est calculée en fonction de la capacité des processeurs à traiter un ensemble de tâches parallèles. Figure 1-1 : Démarrage de Windows Vista avec l’interface Aero glass Lors de sa conception.16 Chapitre 1 . Ils étaient impossibles à sécuriser car le noyau. Réalisons maintenant un petit test. . voire même un échec. Sur ce point. était incapable de protéger la mémoire. de contrôler les applications en multitâches préemptifs et d’empêcher la lecture ou la modification de certains fichiers. ce n’est pas un franc succès malheureusement. Windows Vista devait se projeter jusqu’en 2017. fin de sa période de support chez Microsoft. il devait "gérer" la mort du 32 bits au profit du 64 bits. Partagé entre l’ambition et les obligations. Il devait également assurer la transition du passage de Ipv4 à Ipv6 mais aussi être capable de tirer tous les bénéfices des nouveaux processeurs multi-cœurs qui sonneront le glas des processeur basés sur leur vitesse d’horloge. Imaginez ce que sera l’informatique dans dix ans ? Pas simple. En traversant cette dernière.

quitte à le sortir avec des bogues non corrigés – nous l’avons vu avec les problématiques de copie de fichiers – . Au fil du temps. D’un côté. Connectivité : pour une connexion permanente aux ressources. tentant désespérément de rattraper leur retard. ils ont été traduits de la façon suivante : ● ● ● Confiance : fiabilité et sécurité renforcées et meilleure gestion opérationnelle . De manière très naturelle. Il faut dire qu’en changeant la quasi-totalité de l’architecture de son système d’exploitation. Pour mettre en exergue la direction stratégique de développement prise avec Windows Vista. Microsoft a communiqué. tâche qui.Analyses des enjeux de Windows Vista vers Windows XP Durant l’ajustement de ce formidable challenge permettant à Windows Vista de sortir au plus proche de ces objectifs. 3 ans plus tard et 2 Services pack plus loin. il y a la volonté de Microsoft de ne pas retarder une énième fois Windows Vista. Pendant que NVIDIA et AMD pédalaient derrière Microsoft. Analyses des enjeux de Windows Vista vers Windows XP L’arrivée d’un nouveau système d’exploitation "client" ou "serveur" de chez Microsoft est toujours un événement. que l’on soit pour ou contre. individus et applications. pour forcer les entreprises à adopter la version initiale de Windows Vista. Face à ces retards répétés. Microsoft a essuyé quelques déboires se traduisant par des communiqués annonçant le retard de Windows Vista. avec toute sa puissance marketing. 17 1 1. chez les fabricants de cartes graphiques notamment. il y a un écosystème qui n’était définitivement pas prêt pour Windows Vista à sa sortie. Microsoft a obligé ses partenaires à redévelopper leurs pilotes et logiciels. Les raisons de cet indéniable échec sont diverses. rumeur et polémique n’ont jamais cessé. . a posé de nombreux problèmes. sur trois grands aspects synthétisés grâce à trois mots que vous avez déjà dû lire ou entendre – Confident. les trois axes majeurs sur lesquels Microsoft communiquait pour catalyser la nouvelle version majeure du poste utilisateur sont arrivés en France. les utilisateurs ne faisaient que constater des problèmes parfois insurmontables. la "grande machine de Redmond" a perdu sur tous les tableaux.2. Clear et Connected – et au slogan "Un environnement de travail plus clair pour se concentrer sur l’essentiel". de l’autre. Clarté : meilleure efficacité utilisateur avec des accès rapides et simplifiés à l’information . Sans parler du magnifique raté autour de la communication concernant le premier Service pack de Windows Vista : à trop nier son développement. Windows Vista reste un échec.

Le second problème est que le nombre de menaces et de risques est en constante augmentation. Cela oblige à de nouvelles approches au niveau des mises à jour. de savoir que l’on exécute des logiciels auxquels on peut faire confiance. Le premier est que le nombre d’ordinateurs de bureau et de portables est en constante augmentation. Les personnes malveillantes sont passées d’un contexte d’ego et de défi à un contexte de professionnalisation des menaces où il devient nécessaire de gagner de l’argent. Windows Vista a été conçu d’abord pour permettre de donner à l’utilisateur davantage de confiance mais également un meilleur contrôle . Au-delà de ce constat. en quelque sorte. Par conséquent. les experts en sécurité prédisent que le nombre de nouvelles failles dans les systèmes d’exploitation continuera d’augmenter pour l’ensemble des systèmes d’exploitation et plates-formes matérielles. nous évoquons de plus en plus souvent les notions de sécurisation et de confidentialité de l’information mais également de confidentialité autour de la vie privée : la protection du patrimoine informationnel. parce qu’un poste de travail connecté sur le réseau ou à Internet est mis à jour beaucoup plus facilement. L’objectif est d’être en permanence en sécurité. Pendant toute la vie du système. du démarrage jusqu’à la protection des données une fois le Poste de travail éteint. En matière de sécurité. car il est important aujourd’hui d’avoir confiance lors de l’utilisation de son PC.18 Chapitre 1 . la volonté est ici d’améliorer la sécurité mais également de réduire les coûts opérationnels. Confident : Du marketing à la technique L’informatique évolue dans un environnement où les postes de travail sont de plus en plus connectés : connectés au réseau de l’entreprise ou à celui des clients. Pour contrer cela. L’utilisateur a donc besoin d’un Poste de travail fiable et sécurisé. Clear et Connected. . Sécurisé. nous sommes confrontés à deux problèmes majeurs.État des lieux Derrière l’idée des trois mots. exécution plus sécurisée . L’objectif : pouvoir ranger l’ensemble des fonctions de Windows Vista derrière les termes Confident. on retrouve le concept théorique de tiroirs. connectés à Internet. on reste sécurisé. Fiable. Face à ces problématiques. la plupart des entreprises investissent entre 1 et 5 % de leur budget informatique dans la sécurité. Windows Vista est arrivé avec un certain nombre de réponses que l’on peut classer en quatre parties : ● ● sécurité de bout en bout . Attachons-nous maintenant à la signification de ces termes.

rendez-vous à l’adresse http://www . Tout cela permet la protection des fichiers système et des fichiers de travail. par exemple.2 est un composant matériel qui. associé à une API d’utilisation appelée TSS (TPM Software Stack). il faudra que votre PC soit équipé d’une puce TPM 1. La fonction d’intégrité du code préserve les fichiers de Windows Vista. Infineon. Pour résumer.2.trustedcomputinggroup. IBM. Le but est ici de s’assurer qu’un logiciel malveillant ne remplace pas un fichier du système d’exploitation afin de compromettre une partie du système d’exploitation. constance de la sécurisation. L’authentification de l’OS par TPM 1.Analyses des enjeux de Windows Vista vers Windows XP ● ● 19 communication plus sécurisée . Si ce n’est pas le cas. Code Integrity protège les fichiers du système d’exploitation lorsque celui-ci est en cours d’exécution. Microsoft et Sun sont les promoteurs. HP. vous l’aurez compris. offre des fonctionnalités de sécurité avancées pour l’ordinateur et le système d’exploitation. La clé de chiffrement est scellée pour le loader autorisé et seul le "bon" OS peut en déverrouiller l’accès.2 permet l’accès à la clé de chiffrement.org. Elle a pour vocation d’empêcher qu’une personne mal intentionnée démarre depuis un autre OS ou exécute un outil de hacking pour casser les protections système et les fichiers de Windows Vista. Bien sûr. Cette méthode de chiffrement a été conçue spécifiquement pour protéger le patrimoine informationnel résidant sur les postes utilisateur (80 % des informations de l’utilisateur). 1 Sécurité de bout en bout Windows Vista offre la possibilité de chiffrer la partition entière du disque dur au niveau du secteur de boot. Grâce à la signature de tous les exécutables et DLL du système d’exploitation. il vérifie la validité des signatures lors du chargement en mémoire. il y a vérification du code pour contrôler que le code exécuté est bien celui que l’on pense exécuter. vous devrez stocker la clé de chiffrement sur une clé USB. TPM et TSS sont développés et enrichis par le TGC (Trusted Computing Group) dont AMD. Pour plus d’informations sur le sujet. TPM (Trusted Platform Module) en version 1. Le démarrage est donc sécurisé. Intel. .

les administrateurs peuvent gagner du temps sur le déploiement des Postes de travail avec la possibilité d’inclure les correctifs dans les images système (images WIM). y compris les membres du groupe Administrateurs. sa longue durée de vie et la concurrence de plus en plus pressante. Les utilisateurs nomades n’ont plus de problèmes. L’objectif d’UAC est de corriger le système pour qu’il fonctionne correctement lorsqu’on est un utilisateur standard. Le nombre de redémarrages devait être divisé par deux grâce à la possibilité de mettre à jour uniquement un service ou une application. l’UAC n’a pas bien été perçu par les utilisateurs. De fait. Le premier est de faire en sorte que les administrateurs passent de moins en moins de temps à corriger les machines. à l’exception du répertoire Temporary Internet Files. c’est-à-dire d’installer uniquement la partie nécessaire du patch sur la machine. L’arrivée de Windows Vista a apporté naturellement une nouvelle version d’Internet Explorer. Internet Explorer 7 intégré à Windows Vista ne déroge pas à la règle de défense en profondeur. cela reste toujours discutable puisque Windows Vista possède un nombre considérable de patchs et 2 Services pack. Ce point particulièrement a été un véritable échec. À ce jour. fournir une méthode sécurisée pour exécuter certaines applications dans un contexte de privilèges élevés et indiquer clairement que les actions ont alors un impact sur la machine entière. 3 ans plus tard. Microsoft se devait de réagir.État des lieux Exécution plus sécurisée Nous ne pouvions démarrer cette section sans évoquer UAC (User Account Protection). par exemple. Enfin. Un certain nombre de vérifications administratives inappropriées ont été corrigées ou supprimées lors du passage de Windows XP à Windows Vista. Après les critiques essuyées par Internet Explorer 6. Côté outil. l’agent d’inventaire permet de réaliser un inventaire complet de la machine et de déterminer son niveau de sécurité. Ici les améliorations apportées tournent autour de deux axes. Pour cela. L’objectif est de se protéger contre deux fléaux : l’ingénierie sociale et les exploits. Il s’appuie sur UAC et MIC pour protéger les données et paramètres de l’utilisateur. Microsoft a dû revoir sa copie dans premier temps dans le Service pack 1 de Windows Vista et dans un second temps dans Windows 7. cela reste encore à prouver car Windows Vista demande toujours de nombreux redémarrages après l’installation de patchs. avec l’horloge système. exécutent leurs applications en tant qu’utilisateur avec le "moindre privilège". Une exécution plus sécurisée signifie également une nouvelle gestion des mises à jour. Globalement. Faire en sorte que tous les utilisateurs. Malheureusement. . Le second axe est davantage destiné aux utilisateurs. les correctifs sont de plus petites tailles et offrent la possibilité de faire du delta-patch.20 Chapitre 1 . Il tourne en mode Lecture seule dans la zone Internet.

Microsoft a fait le choix de le porter également à Windows XP. consiste à appliquer des permissions explicites par service sur des ressources de type registre. y sont gérés mais également une nouvelle MMC et un Assistant bien plus intuitif font leur apparition. les services s’exécuteront sans interactions avec l’utilisateur. est un succès . cette partie a été corrigée de bout en bout. Enfin. au travers de Windows Filtering plateforme. version du moteur de l’antivirus. Cette surcouche valide que votre machine est bien en rapport avec la politique de santé (nombre de patchs. appelée Refactoring. notons l’arrivée de NAP (Network Access Protection) qui permet de vérifier l’état de santé d’un poste (hotfixes. IPv4 et IPv6. Nous n’aborderons pas réellement ce point car pour que NAP fonctionne. appelée Profiling ou plus simplement services restreints. d’un point de vue conceptuel ils seront segmentés ce qui permettra. 21 1 Communication plus sécurisée En ce qui concerne l’amélioration de la sécurité des communications. Windows Vista est une véritable réussite. Sur ce point. Microsoft a appliqué le principe de moindre privilège au travers de deux actions : la première. Initialement NAP était destiné à Windows Vista . soit vous n’accédez pas au réseau de l’entreprise. fichiers. cela signifie qu’ils n’auront plus tous les droits sur le système. La seconde. Internet Explorer 7 est trop lent au point que les utilisateurs ont préféré employer les versions bêta d’Internet Explorer 8 ou un autre navigateur. en cas de compromission d’un service. que les autres ne le soient pas. antivirus.). Le pare-feu et IP/Sec fonctionnent également parfaitement ensemble. soit votre machine est mise à jour. Le plus gros changement vient du fait que les contrôles peuvent maintenant être opérés sur les flux sortants et entrants. Le nombre de services tournant en autorité LocalSystem sera réduit. Ils ne communiqueront plus entre eux.) avant qu’il ne se connecte au réseau. il faut que les contrôleurs de domaine soient en Active Directory version Windows Server 2008. Les services et pilotes tourneront en mode Utilisateurs et non LocalSystem . etc. afin de ne plus être des cibles attractives pour les logiciels malveillants. Le principe consiste donc à apporter une surcouche de santé au réseau. . etc. Une autre amélioration concernant la sécurité des communications provient de la nouvelle refonte du pare-feu Windows. Si ce n’est pas le cas. Bien sûr.Analyses des enjeux de Windows Vista vers Windows XP il reste une plaie ouverte de Windows Vista . Ce pare-feu. en cours de chemin. consiste à passer de LocalSystem à un compte moins privilégié.

réalisé par l’administrateur qui ajoute les pilotes dans le driver Store. SSL/TLS. La gestion des périphériques reste complexe aujourd’hui sur Windows XP. bots et chevaux de Troie (il les supprime mais ne les détecte pas en temps réel. 3 ans plus tard. Soit vous avez le droit de tout faire. Microsoft a renforcé Windows Vista au travers de deux outils : Windows Defender et MSRT. EFS. de gérer de manière plus flexible qui peut installer des périphériques. terminons par les cartes à puce. L’amélioration de l’infrastructure de clé publique (PKI) permet la mise en œuvre de scénarios d’applications de PKI de bout en bout (par exemple : Wi-Fi sécurisé. MSRT (Microsoft Malicious Software Removal Tool). permet de supprimer virus. les administrateurs pourront signer les pilotes et définir des politiques de confiance en fonction des pilotes signés.État des lieux Constance de la sécurisation Sur ce point. ensuite l’installation. VPN. on pourrait résumer le besoin des entreprises en laissant s’exprimer ainsi un administrateur : "J’ai besoin dans un premier temps de définir l’ensemble des périphériques autorisés dans mon entreprise et dans un second temps. Malheureusement. soit vous n’avez le droit de rien faire.22 Chapitre 1 . IPsec. Pour clôturer notre survol de la sécurité. tout le monde s’accorde à dire que cette application a peu d’intérêt et qu’elle ne permet pas de se passer d’un logiciel complémentaire. qui peut être réalisée par n’importe quel utilisateur. S/MIME et signatures numériques). Son contenu est mis à jour sur une base mensuelle. Aujourd’hui. l’extension de la gestion du cycle de vie des lettres de créance et la montée en charge des services de révocation pour toutes les applications. De plus. Qu’il s’agisse d’installation . nettoyage. ce n’est pas un antivirus). Ce logiciel ne permet pas non plus de se passer d’un logiciel complémentaire jouant la même fonction. même si la personne reste un simple utilisateur". ouverture de session par carte à puce. Windows Defender (anciennement connu sous le nom Microsoft AntiSpyware) est une fonction intégrée de détection. Ces outils sont actuellement disponibles en téléchargement sur les sites de Microsoft. Il utilise 9 agents de surveillance qui scannent le système de façon rapide et intelligente. et blocage en temps réel des spywares (dont l’intégration à Internet Explorer pour fournir une analyse antispyware avant le téléchargement). quant à lui. Mission accomplie avec l’arrivée de Drive Store puisque la gestion des pilotes se fera en deux étapes : d’abord l’ajout. TCO : déploiement et gestion optimisés Windows Vista repose sur une architecture de composants modulaires et fournit un ensemble d’outils complets et avancés tels que WAIK pour la création et la gestion des images de Postes de travail et de distribution logicielle.

Voici un des points majeurs entrepris dans le grand chantier vers la version 6 du noyau. les métadonnées ou l’interface graphique permettent d’aller beaucoup plus loin concernant la réponse aux besoins de l’utilisateur pour tout ce qui touche la recherche et la gestion de l’information sur son poste. 23 1 Clear : Du marketing à la technique Sous l’aspect Clear. face à cela. simplifier la gestion des images et réduire le coût. de migration avec USMT3. L’objectif ici était d’essayer de rendre l’information plus intuitive. Il est difficile de dire que cet objectif a rejoint la réalité à la différence de Windows 7 qui intègre parfaitement la gestion des données de bout en bout.Analyses des enjeux de Windows Vista vers Windows XP avec Windows Deployment Service (WDS). Nous sommes tous confrontés à une surcharge informationnelle. au quotidien. Faire en sorte de simplifier la vie des administrateurs. Prenons un exemple : la recherche et la gestion des données. Les outils restent une véritable réussite et les utilitaires tels que WINPE sont devenus gratuits pour tous. essayer de donner les pleins pouvoirs à l’utilisateur sans pour autant qu’il puisse détruire le système. L’introduction de nouvelles technologies telles que "super fetch". il n’est pas rare d’avoir sur sa machine des disques de plus de 100 Go. Avec une capacité de disque dur de plus en plus importante. Être proche de l’utilisateur dans son travail Plutôt que d’évoquer à chaque fois la productivité. est qu’elle dépense . L’objectif souhaité est le suivant. "Sous Vista quand je pense. de scripting avec les fichiers Unattend au format XML ou d’automatisation à base d’images au format WIM. y compris dans un contexte où l’on n’a pas d’infrastructure pour cela. à ce niveau. l’utilisation des différentes tâches au quotidien sous Windows XP reste encore trop complexe pour un grand nombre d’utilisateurs. Donner les pleins pouvoirs à l’information. Le triste constat pour l’entreprise. Microsoft a été au-delà de toutes les attentes. je trouve". Rappelons que les utilisateurs possèdent environ 80 % de leurs données sur les Postes de travail. augmentant ainsi la productivité de l’utilisateur. Il faut être honnête. Efficacité dans son travail. certaines personnes pourraient penser que Windows Vista ne se résume qu’à une pâle copie de l’interface graphique de Mac OS X (superbe malgré tout) ou pourraient traduire Clear par "espace libre" laissant le champ libre à la concurrence. Il n’en est rien. En quelques mots. parlons plutôt d’efficacité. Windows Vista confère une souplesse de gestion des déploiements inégalée par rapport à ses prédécesseurs. Malgré les progrès réalisés. de pouvoir la partager beaucoup plus facilement qu’aujourd’hui.

Il ne s’agit ni d’Emule ni de Kazaa mais il est possible de partager des informations sans disposer d’une infrastructure de serveurs de noms. Faites le calcul et nous rejoindrons la notion de productivité. En réponse à cela. etc. Voici un scénario d’usage avant-gardiste qui n’a malheureusement pas été retenu dans les entreprises.). pour faciliter le mode de recherche. l’organisation et le partage. la recherche de mots-clés et d’une façon plus générale. À ce jour. Côté organisation. La mise en cache automatique de tout le contenu déjà vu est également envisageable. d’établir des filtres sur le contenu. manque de compression de la part des utilisateurs ? Améliorer le travail collaboratif Côté partage. au niveau du Poste de travail. un grand nombre de changements ont eu lieu. email.24 Chapitre 1 . de manière très simple. Prenez l’exemple d’une réunion avec des clients ou des partenaires. Elles permettent. Grâce à l’utilisation de ces protocoles et du Wi-Fi. Windows Vista supporte un certain nombre de protocoles Peer to Peer. il vous est possible d’initialiser un espace de travail et de communiquer en échangeant des informations. S’enrichir de l’expérience de l’utilisateur Côté interface graphique et expérience de l’utilisateur. des personnes de sociétés différentes. c’est-à-dire la recherche des données sur les données. Côté entreprise. Concernant la recherche. il est possible d’intégrer les recherches avec des serveurs collaboratifs SharePoint ou des dossiers redirigés. zones de partage Serveur. DHCP. on découvre la notion de listes et d’auto listes.État des lieux jusqu’à 15 000 euros par an et par employé pour chercher ou retrouver des données. L’objectif ici est de disposer d’un réseau minute sans l’intervention de personnes humaines qualifiées. les métadonnées. etc. Autre élément utilisé également dans le shell de Vista. peut-être par manque de communication de Microsoft. Microsoft réagit en améliorant trois points majeurs : la recherche. L’arrivée de cartes graphiques ultra puissantes et la gestion de ces cartes dans Vista permettent d’employer le moteur graphique de la nouvelle . la notion de filtres et de piles qui constituent de nouvelles exploitations des capacités de recherche de l’Explorateur. pas simplement sur les critères actuels mais sur des critères de recherche en plein texte sur l’ensemble des données. cette rubrique n’a pas l’efficacité attendue. web. il est possible d’effectuer des recherches pour tous les types de documents (documents.

L’arrivée de la 3D sur le Bureau.Analyses des enjeux de Windows Vista vers Windows XP interface. appelée Aero Glass. voire même de pages web ou pourquoi pas d’applications avant de partir en déplacement. Mobilité à l’extérieur mais également au sein de l’entreprise. Qu’il s’agisse de PDA. de périphériques ou d’informations. . il sera nécessaire que la machine reconnaisse son environnement et soit capable de se synchroniser. Cette interface se décline en plusieurs versions de façon à répondre aux cartes graphiques ne disposant pas du ticket d’entrée pour profiter à plein des performances. De plus en plus. la notion de transparence. Figure 1-2 : Présentation du Bureau de Windows Vista avec la Sidebar 25 1 Connected : Du marketing à la technique Le troisième mot choisi par Microsoft fait référence aux machines connectées et interconnectées en permanence dans un environnement changeant : il s’agit là de mobilité. les animations et Windows Sidebar rendent l’utilisation du PC plus agréable.

Malheureusement. déconnectés ou mixtes. L’arrivée du nouveau Sync Manager apporte son lot d’innovations en matière de synchronisation. être potentiellement capable d’être connecté à des applications. il devenait nécessaire de s’adapter. XPS est transparent face à Acrobat Reader . à des périphériques. le contexte de sécurité change en fonction de l’endroit et de la connexion réseau utilisée. Mobilité = synchronisation Les ordinateurs portables et les périphériques mobiles en tout genre sont aujourd’hui de plus en plus nombreux. Dans la réalité. L’objectif de ce format est de disposer d’une chaîne de bout en bout qui puisse lire le document de sa production jusqu’à l’impression sans passer par un nombre de formats intermédiaires qui pourraient être sources de perte de données (WMF pour le format de spoole. etc. Quand on travaille dans un environnement mobile. Ce point a été une réponse nécessaire à tous les utilisateurs nomades. Windows Vista est capable de reconnaître dynamiquement dans quel contexte-réseau il se trouve et devient capable de paramétrer son contexte en fonction de son environnement de sécurité. L’objectif ici est d’une part d’éviter les problématiques de synchronisation. En somme.26 Chapitre 1 . En réponse à ce problème. PCL ou autres pour les imprimantes. on peut parler de profils réseau. L’arrivée du format de document XPS devait permettre de finaliser et normaliser un certain nombre de documents. dans un contexte totalement mobile. d’être capable de supporter de nouveaux types d’applications qui soient habituées à supporter des environnements connectés. Il faut avouer que cela fait mauvais genre pour un produit comme Windows Vista Pour partager les données. Mieux reconnaître son environnent Le nombre de portables étant en constante augmentation. . il a été adressé avec succès dans Windows Vista et perfectionné dans Windows 7.). à l’arrivée de Windows Vista cet utilitaire ne fonctionnait pas. il y a fort à parier que cela restera vrai avec Windows 7. à des personnes. En quelque sorte.État des lieux Faire en sorte d’être connecté en permanence. il fallait télécharger une autre version mise a disposition sur Internet. Windows Vista est normalement capable d’effectuer des recherches d’ordinateur à ordinateur mais également des synchronisations d’ordinateur à ordinateur. il s’agit ici de retrouver un équivalent d’Acrobat Reader. La gestion du réseau est paramétrée au sein du mobility Center. d’être capable d’isoler les contextes de sécurité et d’autre part.

Analyses des enjeux de Windows Vista vers Windows XP
Le travail collaboratif fait également partie des sujets, avec la possibilité de monter un réseau de travail de manière très simple (Clear). À noter également que de gros efforts ont été faits concernant la gestion de l’alimentation des portables. Et même si cela reste vrai, il n’empêche que Windows Vista n’a cessé d’être mis en cause par les constructeurs et les utilisateurs pour sa mauvaise gestion de l’énergie. En résumé sur la partie connectivité, gardez à l’esprit que l’ensemble des scénarios de Windows Vista a été conçu autour de la mobilité et de la connectivité. Dans la réalité, ce qu’il faut retenir de ce virage vers la connectivité est que les utilisateurs n’ont pas nécessairement adhéré aux scénarios d’usage peut être par manque de clarté ou de simplicité.

27

1

Les applications de dernière génération
Windows Vista se veut une plate-forme pour une vie connectée. L’ensemble des scénarios qui ont pu être mis en place sur Windows Vista a cherché à favoriser la mobilité. Ainsi, nous retrouvons la technologie Grab-n-Go qui permet la transition d’états (station d’accueil), le réveil immédiat avec instant-on, multi monitor, fiabilité. Le nomadisme réseau permet de se connecter à des réseaux filaires ou sans fil, hotspot à hotspot. La localisation constitue une partie importante et attendue de tous. Il s’agit, au travers de sa connexion, d’ajuster automatiquement les paramètres clés, par exemple dans l’entreprise, dans un hôtel ou chez un client. Pour ce qui est d’être connecté, l’accès universel touche aussi bien la partie cliente que serveur, puisqu’il s’agit d’applications métiers et poste de travail disponibles depuis Internet en toute sécurité. En quelques mots, vous aurez la possibilité d’encapsuler du protocole RDP dans HTTP. Nous retrouvons une mise en réseau simplifiée par l’identification, la connexion et l’utilisation tout en restant sécurisée. Le nomadisme PC passe par la distribution de manière transparente de vos paramètres et données utilisateur vers toute machine du réseau d’entreprise. Pour finir, relevons les aspects de synchronisation avec l’intégration de "Sync Manager" pour la synchronisation unifiée des données et périphériques. Notons aussi l’arrivée de "Plug and Play" v2 et de Web Services for devices pour reconnaître et énumérer les périphériques auxquels nous sommes connectés.

28

Chapitre 1 - État des lieux

Conclusion
En conclusion de cette partie sur les objectifs et les enjeux de Windows XP vers Windows Vista, il faut malheureusement avouer que les résultats ne sont pas à la hauteur de la communication évoquée dans les thèmes précédents. La faute est probablement liée à un concours de circonstance qui a fait que parfois, les utilisateurs n’avaient pas la connaissance ou le besoin, que d’autre fois les entreprises ne se sont pas donné les moyens de creuser certaines pistes et tout simplement que Microsoft a été trop ambitieux dans son cahier des charges. Cependant, il n’en reste pas moins que la totalité de ces chantiers ont été remis au goût du jour dans Windows 7 pour y prendre toute leur valeur.

1.3. Analyser Windows XP 8 ans après
Souvenez-vous. 25 octobre 2001, sortie de Windows XP. Pour ou contre ? L’arrivée de Windows XP n’a laissé personne indifférente. OS incompatible ou très stable ? Interface gadget ou ludique ?
Figure 1-3 : Menu Démarrer de Windows XP

Analyser Windows XP 8 ans après
Les discussions allaient bon train. En tout cas, une seule certitude aujourd’hui, tout le monde s’accorde à dire que Windows XP est un excellent système. Robuste et sécurisé, il répond à l’ensemble des attentes des utilisateurs particuliers ou professionnels, sédentaires ou nomades, avertis ou débutants.
Figure 1-4 : Exploreur très réussi de Windows XP

29

1

Seul problème pour Windows XP : son âge. Windows XP a bientôt 8 ans et ne répond plus aux attentes d’aujourd’hui. Son interface graphique est vieillissante face à des cartes graphiques de plus en plus puissantes, de plus en plus intelligentes, dont l’évolution suit la loi de Moore au cube.
Loi de Moore
En synthèse, le nombre de transistors par circuit de même taille double à prix constants tous les 18 mois. Cofondateur de la société Intel, Gordon Moore avait affirmé dès 1965 que le nombre de transistors par circuit de même taille allait doubler, à prix constants, tous les ans. Il a rectifié par la suite en portant à 18 mois le rythme de doublement. Il en a déduit que la puissance des ordinateurs allait croître de manière exponentielle, pour des années. Il avait raison. Sa loi, fondée sur un constat empirique, a été vérifiée jusqu’à aujourd’hui. Il a cependant déclaré en 1997 que cette croissance des performances des puces se heurterait aux environ de 2017 à une limite physique : celle de la taille des atomes. D’ici là, nos ordinateurs seront environ 1 500 fois plus puissants qu’aujourd’hui.

30

Chapitre 1 - État des lieux

Internet explorer 6 apparaît dépassé par rapport à ces concurrents. Les disques durs sont de plus en plus volumineux et il n’est pas rare de trouver sur la machine d’un particulier deux disques durs proches des 500 gigaoctets. La gestion de l’information devient alors peu pratique et efficace devant ce téraoctet de données. Les tâches liées à l’utilisation courante restent encore trop souvent complexes. La gestion des patchs et autres correctifs s’avère lourde et fastidieuse. Rien de surprenant dans un monde technologique qui évolue au quotidien et où les périphériques sont de plus en plus souvent connectés et interconnectés. Windows XP a vécu ; il est temps pour lui de passer le relais à la prochaine génération "Windows Vista". Pourtant, contre toute attente, l’arrivée de Windows Vista a donné une seconde jeunesse à Windows XP.

Ce qui a changé avec Windows XP
Mettre Windows XP au placard semble un peu prématuré. Il est intéressant aujourd’hui d’observer ce que Windows XP a apporté mais aussi ce qu’il a changé. D’un point de vue purement Microsoft, Windows XP a contribué en grande partie à la convergence entre les systèmes d’exploitation grand public hérités du DOS et les systèmes descendants de Windows NT, plutôt destinés aux entreprises. Appuyé sur le code source de Windows 2000, Windows XP a su marier la stabilité de Windows NT et le côté Plug And Play de Windows 9x. Côté utilisateur, Windows XP a marqué les esprits pour sa stabilité. Il a permis à Microsoft de regagner la confiance des utilisateurs. L’arrivée du Service pack 2 (SP2) a également été un succès. Windows XP a pu, grâce à ce dernier, profiter de l’initiative pour l’informatique de confiance. Toutefois, le SP2 a retardé le développement de Windows Vista et qui sait, il lui a peut-être coûté le succès car à la sortie de Windows Vista, tout le monde a constaté que la peinture n’était pas vraiment sèche.

Les problèmes liés à Windows XP
Au-delà de certains petits désagréments liés à son âge, Windows XP présente quelques problèmes de fonctionnement pouvant vous rendre rapidement la vie infernale. Pour illustrer nos propos, nous vous donnerons trois exemples. Imaginez que vous utilisez un ordinateur portable. Comme le veut la logique, vous ne possédez pas de droits administratifs.

Analyser Windows XP 8 ans après

31

Réalisation des trois tests
Pour réaliser les trois tests ci-après, vous devez créer un utilisateur sans pouvoir, ce qui devrait être le cas de l’ensemble des utilisateurs. Pour ce faire, allez dans le Panneau de configuration. Cliquez sur Comptes d’utilisateurs. Cliquez sur Créer un nouveau compte. Donnez un nom à ce compte et sélectionnez Limité au niveau des droits. Ouvrez ensuite la session avec ce compte.

1

Réalisation de trois tests
Premier exemple
Vous vous rendez à une réunion pour présenter un document PowerPoint. Si vous ne souhaitez pas que votre ordinateur passe en veille, voire qu’il s’arrête durant votre présentation, vous devez passer la gestion de l’alimentation en mode Présentation. Pour effectuer ce test, procédez ainsi : 1. Allez dans le menu Démarrer. Dans le Panneau de configuration en mode Classique, sélectionnez Affichage.
Figure 1-5 : Icône Affichage depuis le Panneau de configuration de Windows XP en affichage classique

32

Chapitre 1 - État des lieux

2. Dans Propriétés de Affichage, sélectionnez l’onglet Ecran de veille puis Gestion de l’alimentation.
Figure 1-6 : Onglet Modes de gestion de l’alimentation de la fenêtre Propriétés de Options d’alimentation

3. Dans la fenêtre Propriétés d’Option de l’alimentation, sélectionnez l’onglet Modes de gestions de l’alimentation. Dans le cadre Mode de gestion de l’alimentation, sélectionnez Présentation. Cliquez sur Appliquer.
Figure 1-7 : Sélection du mode de gestion de l’alimentation depuis le cadre Modes de gestion de l’alimentation

Dans le Panneau de configuration en mode Classique. cela peut paraître logique pour des raisons de sécurité. Un message d’erreur vous est délivré. Que l’on ne puisse pas changer l’heure sur un ordinateur. Pour cela : 1.Analyser Windows XP 8 ans après Un message d’erreur vous explique que vous n’avez pas le droit d’effectuer cette tâche. . Mais ne pas pouvoir modifier le paramètre du fuseau horaire semble absurde. Vous serez obligé de gérer ce problème tout au long de votre réunion. Cela peut paraître bizarre. Deuxième exemple Avec votre portable. Cela vous permet d’atteindre l’onglet Fuseau horaire. Cela pour dire tout simplement que vous n’avez pas le droit d’effectuer cette action. sélectionnez Date et heure. vous devez partir en déplacement dans un pays qui ne possède pas le même fuseau horaire que la France. Allez dans le menu Démarrer. Vous ne pouvez modifier le fuseau horaire. Figure 1-9 : Un message d’erreur provenant cette fois de Propriétés de la date et de l’heure. voire absurde. Que faites-vous ? Vous allez changer les paramètres liés aux fuseaux horaires depuis l’horloge. 33 1 Figure 1-8 : Message d’erreur provenant du gestionnaire de stratégie de l’alimentation qui n’a pu appliquer la stratégie active. 2.

que vous n’avez pas les droits suffisants pour installer un logiciel. La Barre de progression avance. bénéficiant de plusieurs années d’expérience. Le début de l’installation se déroule normalement. Si vous n’êtes pas administrateur. Cliquez du bouton droit. Nous vous proposons. Un message d’erreur vous parvient alors.34 Chapitre 1 . Procédez comme suit : 1. pour résoudre ce problème. vous cliquez plusieurs fois sur Suivant. Figure 1-10 : Commande Exécuter en tant…. ne soit pas capable de vous prévenir avant. En guise de validation. Ce problème mérite la Palme d’or. vous êtes proche de voir apparaître Terminer. d’élever ces droits pour effectuer une action au travers d’un autre compte possédant l’autorité nécessaire à l’exécution de l’action. Vous n’avez pas les droits suffisants pour installer ce logiciel. Pour l’utiliser correctement. Sélectionnez l’exécutable Regmon. d’ajouter un outil à Windows XP et de réaliser vous-même les expériences suivantes. il vous est peut-être arrivé d’installer des programmes. Cette commande permet à un utilisateur manquant de privilèges. expliquant que vous n’avez pas les privilèges nécessaires pour effectuer votre installation. récupérez le logiciel gratuit Regmon pour les versions de systèmes d’exploitation Windows 2000/Windows XP. Allez sur le site de Sysinternals. Il est tout de même difficile d’imaginer qu’un système d’exploitation comme Windows XP. il vous faudra les droits Administrateur dans votre session d’utilisateur sans droit. Cliquez sur Executer en tant que … puis sélectionnez le compte administrateur ou équivalent. .État des lieux Troisième exemple Passons à l’installation de logiciel.

Pour ce faire. saisissez denied. Regmon et Process explorer Si nous avons passé du temps sur ce type de problème dans l’introduction de l’ouvrage. 35 1 3. Baser l’installation de pilotes et périphériques sur des droits plutôt que sur des validations reste complexe à gérer et à accepter pour tout utilisateur authentifié de l’entreprise. c’est qu’il était important de vous montrer les incohérences liées à la sécurité dans Windows XP. Cela nous aidera à avancer et mieux comprendre la sécurité de Windows Vista. Bien souvent. il vous faut le configurer. Après cela. Figure 1-11 : Configuration de la fenêtre de filtrage de l’utilitaire Regmon . Aujourd’hui. laissez tourner Regmon sans filtre. n’importe quel utilisateur standard reconnu et authentifié devrait pouvoir installer n’importe quels pilotes ou périphériques sans justifier d’un droit particulier. le refus d’installation d’un logiciel avec un message parfois incompréhensible sera associé à un Access denied dans Regmon. il est en effet presque impossible d’installer des périphériques ou pilotes reconnus et validés par l’entreprise sans disposer de droits élevés. Dans le champ Include. . cliquez sur l’icône Filtrage.Analyser Windows XP 8 ans après 2. c’est-à-dire tous les accès refusés par la Base de registre. malgré la quasi-installation du logiciel. Pour voir les filtres existants. Pour que l’utilitaire Regmon remonte uniquement les informations que vous souhaitez. plusieurs autres filtres sont possibles. Lancez les installations de vos logiciels. Il serait beaucoup plus judicieux de devoir disposer d’une autorité d’administrateur pour déclarer les pilotes et périphériques reconnus comme étant validés et conformes à la stratégie d’entreprise. Regmon capturera uniquement les messages Access denied. Gestion des pilotes et des périphériques Il paraît difficile d’accepter la logique de Windows XP sur ce sujet.

avec un socle technique déjà bien abouti. par exemple. Nous le verrons tout au long de l’ouvrage. se pose vraiment question de pouvoir réellement restreindre la surface d’attaque des postes utilisateur. il est très difficile de travailler autrement qu’en tant qu’administrateur". Windows Vista permet de résoudre ce genre de problème. Utilisation de logiciels sans droit sous Windows XP Après quelques tests en matière de sécurité. il vous est demandé de créer un certain nombre d’utilisateurs . ces utilisateurs seront-ils tous administrateurs de la machine ? On pourrait arriver alors à se demander quel est le sens de la notion d’administrateur. Lors de l’installation. L’arrivée de Windows 7 Windows Vista. nous avons pu constater que même les logiciels de type Word ou Excel de Microsoft se retrouvaient avec un certain nombre d’Access denied lorsque l’utilisateur ne possède aucun droit. 3 ans plus tard. Microsoft a réalisé un système d’exploitation qui a pris en compte l’ensemble des grands enjeux techniques que Microsoft souhaitait adresser. c’est augmenter en quelque sorte la surface d’attaque de son poste. Windows a pour objectif de réconcilier les utilisateurs avec Windows en montrant qu’ils ont été compris et . D’autant qu’il semble inutile d’être administrateur lorsqu’on utilise uniquement Word. Donner à un utilisateur la possibilité de devenir administrateur de son poste. la réponse est simple : faire passer l’utilisateur administrateur de son poste. voire si l’on lance des requêtes sur Google ou si l’on tchate sur Messenger. 68 millions de lignes de code plus loin. Heureusement. Utilisation de Windows XP sans droit administrateur Comme vous l’avez certainement constaté à plusieurs reprises et comme l’écrivait Bernard Ourghanlian (directeur technique et sécurité pour Microsoft France) dans le numéro 163 de PC Expert : "Sur un environnement tel que Windows XP.36 Chapitre 1 . Quant à l’utilisation de Windows XP pour les particuliers. À partir de là. la solution a été trouvée par Windows XP. L’idée : donner une peau neuve au noyau qui gardait jusqu’à présent une trop grande empreinte avec le passé et ses grands frères moins stables et moins sécurisés.État des lieux Pour résoudre ces problèmes.4. 1.

il nous faut évoquer ce qui fait sa base. Au niveau du moteur graphique. lorsqu’un grand nombre de fenêtres sont ouvertes simultanément. il en résulte une occupation mémoire réduite du Gestionnaire de fenêtres Windows. En revanche. En cela. Microsoft avait revu l’Explorateur de fichiers également appelé Poste de travail depuis des années maintenant. Avec Windows 7. Microsoft réitère un scénario déjà vu de Windows 95 et Windows 98 ou encore de Windows 2000 et Windows XP. Avant de détailler l’installation de Windows 7 et de découvrir les nouveautés du système. Aero Peek masque toutes les fenêtres ouvertes dans la session afin de permettre la visualisation du contenu du Bureau Le bouton Aero Peek remplace de ce fait le bouton Afficher le bureau présent dans la Barre des tâches de Windows depuis quelques années maintenant.1. les changements apportés par Microsoft à l’époque n’étaient pas des plus pertinents. L’apparition d’un nouveau modèle pour les pilotes graphiques avec le WDDM (Windows Display Driver Model) 1. En pratique. . le raccourci [Windows]+[D] fonctionne toujours : il n’active pas Aero Peek mais masque complètement les fenêtres comme précédemment. magnifiquement traduite en passage furtif sur le Bureau dans la version française de l’OS. les boutons de la Barre des tâches sont remplacés par des icônes. 37 1 Figure 1-12 : Superbar de Windows 7. Microsoft inaugure une nouvelle interface graphique encore largement basée sur celle de Windows Vista.1 induit également la prise en charge de l’accélération 2D (GDI) par la puce graphique. Il s’agira peut-être d’une surprise pour certains mais Windows 7 repose en majeure partie sur l’architecture mise en œuvre dans Windows Vista. on peut signaler l’intégration native de Direct3D 11. Avec Windows Vista.L’arrivée de Windows 7 entendus. Certes. Une nouvelle API graphique de Microsoft. notamment sur les effets de transparence Aero. sans texte Windows 7 introduit également la fonction baptisée Aero Peek. Microsoft a revu ici la gestion de la mémoire vidéo mais également l’arbitrage de l’exécution des tâches par la puce graphique. Seulement voilà. Activable en survolant le bouton situé à l’extrémité droite de la Barre des tâches. C’est ainsi que la Barre des tâches a été totalement revisitée : il convient maintenant de parler de "Superbar". Le modèle WDDM 1.

On retrouve dans le menu Démarrer une Barre de recherche alors que celle-ci est présente dans chacune des fenêtres de l’Explorateur Windows ou dans le Windows Media Player. Windows 7 dispose encore de nombreux avantages que nous allons vous présenter tout au long de cet ouvrage. cette fonction vise à simplifier le partage de contenu au sein de réseaux domestiques. mais Microsoft avait malheureusement oublié certains critères d’ergonomie essentiels. C’est pourquoi Windows 7 propose un nouvel Explorateur de fichiers. pour ne citer que ces applications.38 Chapitre 1 . Parmi les nouveautés fonctionnelles de Windows 7. le système d’exploitation nouvelle génération intégrant des fonctions de recherche à tous les niveaux ou presque.État des lieux l’introduction de la notion de dossier virtuel était séduisante. Baptisée "Groupe résidentiel" en français dans le texte. Windows 7 la reprend à son compte. . Figure 1-13 : Nouvel Explorateur de fichiers La refonte de la recherche était l’une des grandes avancées de Windows Vista. signalons l’arrivée de la fonction HomeGroup pour les réseaux.

. 41 44 51 53 55 . . . . . À qui s’adresse Windows 7 . . . . .3 2. . . . . . . . . . . . . . . . .2 2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 L’initiative pour l’informatique de confiance . . . . . . . . . . . . . . . .2 L’héritage de Windows 7 2. . En résumé . . Le cycle de développement des logiciels informatiques fiables . . . . . . . . . . . . . . . . . Changements et disparitions . . . . . . . . .1 2. . . . . . .4 2. . . . . . . . . . . . . . . . . . .

.

les fonctionnalités. le triptyque d’utilisation. ne doit pas être considéré simplement comme une multitude d’outils et de fonctionnalités mises bout à bout. leur demandant de s’engager à travailler à l’avènement de l’informatique de confiance : l’informatique totalement sécurisée. notamment les fondamentaux de Windows Vista. Ce n’était qu’un mail mais il a poussé l’entreprise à prendre une nouvelle direction. comme Vista.L’initiative pour l’informatique de confiance 41 W indows 7 n’est pas une version totalement réécrite de Windows. les réponses aux besoins des utilisateurs.1 et Windows Vista la version 6 ? Non. pour avoir une vision globale du produit et bien en appréhender tous les tenants et aboutissants. Connu sous le nom anglais de Trustworthy Computing et traduit par "Initiative pour l’informatique de confiance". Et cela en dit long sur son héritage provenant de Windows Vista. Cette orientation est dictée par des notions fondamentales. Ce message engageait Microsoft à : ● ● rendre ses produits plus sûrs. 2. Le développement de ces notions fondamentales permet de comprendre un contexte global autour d’un produit. le cycle de développement sécurisé . D’ailleurs. Windows 7 s’appuie sur des fondamentaux hérités de toutes les anciennes versions de Windows. Il est important. Son développement. L’initiative pour l’informatique de confiance La presse spécialisée en a beaucoup parlé et a ironisé sur le sujet. proposer des produits protégeant la vie privée. tout le ressenti à l’utilisation du produit. malgré la croissance continue du nombre et de la sophistication des attaques . Windows 7. . décidées par Microsoft et appliquées à la plupart de leurs produits qui sont : ● ● ● 2 l’initiative pour l’informatique de confiance . son aspect. de comprendre l’orientation opérée par Microsoft. par un mail de Bill Gates à tous les salariés de Microsoft. ses phases de test.1. qui donnent à l’utilisateur le contrôle sur les données qui le concernent . le nom Windows 7 est trompeur : s’agit-il de la septième version de Windows ? C’est-à-dire une version majeure de Windows où Windows XP est la version 5. Windows 7 est en effet la version 6. sont le fruit d’une orientation prise par Microsoft.1 de Windows. Bien au contraire. tout a commencé il y a quatre ans.

citons quelques réalisations dans l’esprit de la doctrine de l’informatique de confiance : ● Le Service pack 2 de Windows XP peut être considéré comme une mise à jour de Windows XP consacrée presque intégralement à la sécurité. faire preuve d’intégrité dans ses actions commerciales. Cliquez sur Options Internet. Même s’il reste beaucoup à faire pour aboutir à une informatique de confiance pour Microsoft. Vous l’avez forcément installé. Depuis. tous les développements de logiciels. Figure 2-1 : Activation du filtre anti-hameçonnage sous Internet Explorer 8 . sûreté nationale. l’Informatique de confiance a dépassé le stade de l’initiative pour devenir la doctrine de Microsoft : elle guide toutes les actions. plus fiables et respectant davantage la vie privée des utilisateurs. en veillant à rester ouvert et transparent vis-à-vis de ses clients. Le filtre anti-hameçonnage avertit l’utilisateur lorsqu’un site web est potentiellement suspect. Microsoft a réalisé des progrès dans la fourniture d’environnements informatiques plus sûrs. descendez jusqu’aux options d’activation du filtre anti-hameçonnage.42 Chapitre 2 . 2. ● Quelques années plus tard. conscient de la place qu’ils occupent dans des infrastructures critiques au niveau mondial (sécurité publique. mieux sécurisés. ● Pour configurer le filtre anti-hameçonnage sous Internet Explorer 8 : 1. Dans les paramètres listés. Ce filtre est disponible dans Internet Explorer 8.L’héritage de Windows 7 ● fiabiliser ses produits. Cliquez sur l’onglet Avancé. vie économique) .

mais il permet d’être sûr que sa machine ne soit pas infectée par les virus les plus connus. Ouvrez une invite de commandes en tant qu’administrateur et tapez mrt. Exécuté environ 2 milliards de fois depuis sa sortie. 2 Une fois lancé. MSRT est disponible d’office sous Windows 7. intégré à Windows 7 et Windows Vista et disponible en téléchargement pour Windows XP. Pour l’exécuter : 1. Ce logiciel.L’initiative pour l’informatique de confiance Citons quelques autres produits développés via l’orientation de l’informatique de confiance : ● 43 Windows Defender. . Laissez-vous guider. 2. Il a déjà supprimé des dizaines de millions de logiciels espions chez des millions d’utilisateurs. Vous pourrez voir la liste des familles de logiciels nuisibles les plus répandues et lancer un scan qui supprimera les éventuels virus présents. l’outil MSRT recherche les familles de logiciels nuisibles les plus répandues et les supprime. améliore la sécurité de navigation sur Internet en aidant l’utilisateur à se protéger contre les logiciels espions. Ce n’est pas un antivirus en tant que tel car il n’y a pas d’analyse en temps réel. cliquez sur Analyser pour examiner votre ordinateur. Figure 2-2 : Exécution de Windows Defender ● Windows Malicious Software Removal Tool (MSRT).

mais aussi d’induire et préserver une confiance générale dans l’informatique. sous la pression du marché. avant leur publication. Office 2007. Le cycle de développement des logiciels informatiques fiables Une conséquence directe de l’initiative de l’informatique de confiance est qu’il a fallu. du fait de la nécessité de protéger les infrastructures critiques. Dernier exemple. la clé pour satisfaire la demande actuelle d’amélioration de la sécurité consiste à implémenter des processus reproductibles. de les détecter et de les supprimer le plus . Pour l’industrie du logiciel. toutes les informations personnelles ou masquées que l’utilisateur ne souhaite pas dévoiler au public. La preuve en est la multitude de fonctions de sécurité incluses dans le système d’exploitation. pour Microsoft.L’héritage de Windows 7 Évidemment. les éditeurs de logiciels doivent s’orienter vers des processus de développement plus rigoureux. Elle contribue à la protection contre les courriers indésirables et le hameçonnage. Ce type de processus a pour but de réduire le nombre de failles de sécurité encore existantes dans la conception. appelé Cycle de développement des logiciels informatiques fiables ou SDL (Security Development Lifecycle). la version actuelle d’Office. de confidentialité et de fiabilité. le développement de Windows 7 s’appuie sur la doctrine de l’informatique de confiance. L’un des grands défis que doivent relever tous les éditeurs est la création de logiciels plus sécurisés qui nécessitent moins de mises à jour par des correctifs et une gestion de la sécurité moins contraignante. à une meilleure gestion des droits d’accès sur les documents.2. des recettes. qui tiennent davantage compte de la sécurité. Cette modification a donné naissance à une nouvelle approche du développement sécurisé. comprend elle aussi un grand nombre d’améliorations en termes de sécurité. La sécurité est un impératif majeur pour les éditeurs. qui fournissent en toute fiabilité une sécurité dont les améliorations sont mesurables. Il est indispensable que tous les éditeurs de logiciels traitent les menaces contre la sécurité. Ainsi. 2. L’Inspecteur de document permet également de rechercher dans les documents.44 Chapitre 2 . et améliore la récupération après un incident. changer la façon de développer les systèmes d’exploitation et les logiciels. le codage et la documentation. Le Centre de gestion de la confidentialité assure une protection contre les macros dangereuses et autre code potentiellement dangereux.

l’état par défaut des logiciels doit insister sur la sécurité. Les définitions brèves de ces principes sont les suivantes : ● Sécurisé par conception. un logiciel ne peut prétendre à une sécurité parfaite . un logiciel doit s’exécuter avec le privilège le moins élevé. la conception et l’implémentation des logiciels doivent protéger ces derniers et les informations qu’ils traitent. Sécurisé par conception et Sécurisé par défaut contribuent le plus à la sécurité. Communications. les mises à jour doivent être simples à déployer.Le cycle de développement des logiciels informatiques fiables tôt possible dans le cycle de développement. et les services et fonctions qui ne sont pas strictement nécessaires doivent être désactivées par défaut ou être accessibles uniquement à une petite partie des utilisateurs. contrôler les systèmes stratégiques risquant d’être attaqués ou traiter les informations d’identification personnelle. et résister aux attaques. Les développeurs de logiciels doivent être préparés à la découverte des failles des produits et doivent communiquer de façon transparente et responsable avec les utilisateurs finaux et/ou les administrateurs pour les aider à prendre des mesures de protection (telles que la mise en œuvre de correctifs ou le déploiement de solutions). En outre. 45 2 Présentation L’expérience en matière de sécurité des logiciels a conduit à un ensemble de principes de haut niveau pour la création de logiciels plus sécurisés. Par exemple. Microsoft a désigné ces principes par SD3+C qui signifie : ● ● ● ● Secure by Design (sécurisé par conception) . les deux premiers éléments. Secure by Default (sécurisé par défaut) . Pour réduire les dégâts possibles lorsque des pirates s’attaquent à ces failles résiduelles. c’est pourquoi les développeurs doivent prendre pour hypothèse que des failles de sécurité seront présentes. ● ● ● Si chaque élément de SD3+C impose un certain nombre d’exigences sur le processus de développement. Communications. La nécessité d’un tel processus est plus grande pour les logiciels d’entreprise et grand public susceptibles d’être utilisés pour traiter les données reçues d’Internet. Sécurisé dans le déploiement. Secure in Deployment (sécurisé dans le déploiement) . La règle Sécurisé par conception impose des . Les outils et une aide doivent accompagner les logiciels pour aider les utilisateurs finaux et/ou les administrateurs à les utiliser de façon sécurisée. L’architecture. Sécurisé par défaut. Dans la réalité.

sa complexité et les risques encourus. et indique à la direction de l’équipe si l’aspect sécurité . tout le personnel impliqué dans le développement de logiciels doit suivre une formation annuelle d’actualisation des connaissances en matière de sécurité. développer ou tester des logiciels sécurisés. Ainsi. soit réduite. sont dorénavant présentes dans Windows 7. En général. Dans ces circonstances. Il reste le point de contact entre l’équipe produit et l’équipe de sécurité depuis le démarrage du projet jusqu’à la conclusion de la révision finale de sécurité et à la diffusion du logiciel. Processus Un programme de formation est essentiel dans le succès du cycle de développement sécurisé. notamment celles axées sur la sécurité. sa surface d’attaque. ingénieurs et testeurs de logiciels de l’industrie n’ont pas les compétences nécessaires en matière de sécurité.46 Chapitre 2 . de ressource et de guide pendant la planification. une organisation cherchant à développer des logiciels sécurisés doit veiller à ce que ses ingénieurs soient correctement formés. Même chez Microsoft. Le conseiller en sécurité sert également de contact entre l’équipe de sécurité et la direction de l’équipe produit. l’équipe produit en charge du développement établit le contact avec l’équipe centrale de sécurité pour demander l’affectation d’un conseiller en sécurité qui sert de point de contact. tandis que la règle Sécurisé par défaut implique que l’exposition par défaut du logiciel. Au cours de la phase de détermination des besoins. Le développement de Windows 7 a profité de la mise à niveau de toutes ces compétences.L’héritage de Windows 7 processus destinés à éviter l’introduction de failles en premier lieu. Phase de détermination des besoins La nécessité de considérer la sécurité dès l’origine est un principe fondamental du développement de systèmes sécurisés. vous comprendrez mieux pourquoi certaines fonctionnalités. Les développeurs n’ont généralement pas la formation nécessaire pour se joindre aux effectifs qui sont prêts et en mesure de concevoir. Même ceux qui ont suivi un cursus consacré à la sécurité sont davantage susceptibles d’avoir rencontré des algorithmes de cryptographie ou des modèles de contrôle d’accès que des saturations de tampon ou des failles. les concepteurs. Plongeons-nous dans le secret des différentes phases de développement d’un système d’exploitation. Le conseiller en sécurité conseille l’équipe produit sur les étapes relatives à la sécurité et sur les critères de sortie qui seront nécessaires selon la taille du projet. Le conseiller en sécurité assiste l’équipe produit en révisant les plans. en faisant des recommandations et en veillant à ce que l’équipe de sécurité planifie les ressources appropriées pour tenir le calendrier de l’équipe produit.

et que celles-ci soient installées avec le niveau de privilège le moins élevé possible. il est important de détecter chacune de ces instances et de s’interroger sur leur pertinence au cours de la conception et de l’implémentation afin de livrer le logiciel dans une configuration par défaut aussi sécurisée que possible. Si les plans sont susceptibles d’évoluer avec l’avancement du projet. l’utilisation d’un langage. La mesure des éléments de la surface d’attaque permet à l’équipe produit de disposer en permanence d’une évaluation de la sécurité par défaut et de détecter des cas dans lesquels le logiciel est plus vulnérable aux attaques. Identification des techniques de conception. les principaux éléments de la phase de conception sont les suivants : ● Définir l’architecture de sécurité et les instructions de conception. la rédaction précoce de ces plans permet de s’assurer qu’aucun besoin n’a été oublié ni n’émerge à la dernière minute. 47 2 Phase de conception La phase de conception identifie les besoins et la structure globale du logiciel à développer. il est important que seules les fonctions qui seront utilisées par la grande majorité des utilisateurs soient exposées à tous les utilisateurs par défaut.Le cycle de développement des logiciels informatiques fiables du projet est en bonne voie afin d’éviter toute surprise liée à la sécurité survenant tardivement dans le processus. qui s’appliquent au logiciel dans son ensemble. Du point de vue de la sécurité. l’application du privilège minimum et la réduction de la surface d’attaque.) La perspective globale de l’équipe produit concernant les objectifs. ● . Définition de la structure globale du logiciel dans une perspective de sécurité et identification des composants dont le fonctionnement correct est essentiel à la sécurité. l’équipe doit considérer comment les fonctions de sécurité et les mesures de garantie de son logiciel vont s’intégrer aux autres logiciels susceptibles d’être utilisés conjointement à celui-ci. Documenter les éléments de la surface d’attaque du logiciel. Sachant qu’un logiciel ne peut prétendre à une sécurité parfaite. La phase de détermination des besoins offre l’occasion à l’équipe produit d’envisager de quelle manière la sécurité sera intégrée au processus de développement. les problèmes et les plannings de sécurité doit se traduire par des documents de planification produits au cours de la phase de détermination des besoins. une surface d’attaque accrue peut se justifier par des fonctions améliorées et une meilleure utilisation du produit. Dans le cadre de ce processus. d’identifier les principaux objectifs de sécurité et d’optimiser la sécurité des logiciels tout en réduisant les perturbations dans les plannings et les prévisions. telles que la structuration. Si dans certaines situations. (L’interfaçage avec d’autres logiciels est un aspect essentiel pour répondre aux besoins des utilisateurs d’intégrer des produits spécifiques dans des systèmes sécurisés.

Le processus de modélisation des menaces identifie celles qui peuvent nuire à chaque actif et la probabilité de nuisance (une estimation du risque). Elles constituent une étape essentielle du processus de ● ● ● . testent et intègrent le logiciel. Phase d’implémentation Au cours de la phase d’implémentation. Les développeurs veillent particulièrement à ce que le code qui atténue les menaces de priorité élevée soit correctement écrit et les testeurs doivent s’assurer que ces menaces sont effectivement bloquées ou atténuées. Microsoft a investi massivement dans le développement de ces outils (lPREfix et PREfast sont les deux outils utilisés depuis le plus longtemps) et poursuit leur amélioration à mesure que l’on découvre de nouveaux défauts de codage et failles de logiciels. Les outils peuvent détecter certains types de défauts qui se traduisent par des failles. Application d’outils de test de la sécurité y compris des outils aléatoires. Réalisation de révisions du code. tels que les saturations de tampon. L’équipe en charge du composant identifie ensuite les dispositions qui atténuent le risque. Ces outils aléatoires fournissent des entrées structurées mais invalides aux interfaces de programmation d’applications (API) et aux interfaces réseau afin de maximiser la probabilité de détecter des erreurs pouvant se traduire par des failles du logiciel. Les mesures prises pour supprimer les failles de sécurité ou éviter leur insertion au cours de cette phase sont largement mises à profit. Les résultats de la modélisation des menaces donnent des orientations particulièrement importantes au cours de la phase d’implémentation. les développeurs codent. Les normes de codage aident les développeurs à éviter d’introduire des défauts pouvant se traduire par des failles de sécurité.48 Chapitre 2 . Les éléments du cycle de développement sécurisé qui s’appliquent à la phase d’implémentation sont les suivants : ● Application des normes de codage et de test.L’héritage de Windows 7 ● Procéder à la modélisation des menaces. l’équipe en charge du composant identifie les actifs que le logiciel doit gérer et les interfaces par lesquelles ces actifs sont accessibles. Application d’outils d’analyse de code statique. ainsi que la détection et la suppression des failles de sécurité potentielles. Les révisions du code complètent les outils automatisés et les tests en dirigeant les efforts des développeurs formés vers la révision du code source. En utilisant une méthodologie structurée. L’équipe de développement produit procède à la modélisation des menaces composant par composant.

Par exemple. ce logiciel est-il prêt à être livré à des clients ? .Le cycle de développement des logiciels informatiques fiables suppression des failles de sécurité des logiciels au cours du processus de développement. Le fait de réaliser la campagne de sécurité au cours de la phase de vérification garantissait que la révision du code et le test ciblaient la version finie du logiciel. qui vont au-delà de ceux réalisés au cours de la phase d’implémentation ainsi que des tests de sécurité ciblés. Ils sont également essentiels dans la phase de vérification. Microsoft a introduit les campagnes de sécurité au cours de la phase de vérification de Windows Server 2003 et de plusieurs autres versions de logiciels au début de 2002. et permettait de réviser le code développé au cours de la phase d’implémentation. Au cours de cette phase. ces révisions et des tests sont nécessaires dans la phase d’implémentation pour permettre la correction précoce de tout problème ainsi que l’identification et la correction de leur source. La révision finale de sécurité a pour objectif de répondre à une question : Du point de vue de la sécurité. Les révisions et le test du code faisant partie de la surface d’attaque du logiciel sont essentiels dans plusieurs phases du cycle de développement. ● La première de ces raisons tire ses racines d’un événement purement fortuit : la décision de lancer une campagne de sécurité a été prise initialement au cours de la phase de vérification. lorsque le logiciel est en bêta-test. 49 Phase de vérification La phase de vérification est l’étape à laquelle le logiciel est fonctionnellement terminé et passe en bêta-test auprès des utilisateurs. le logiciel doit être soumis à une révision finale de sécurité. Cette introduction était motivée pour deux raisons : ● 2 Le cycle de vie du logiciel des versions en question avait atteint la phase de vérification et cette phase constituait une étape appropriée pour mener les révisions de code ciblées et les tests requis. à la fois pour vérifier que le logiciel final respecte les besoins et pour permettre la révision plus en profondeur du code hérité de versions précédentes. Mais Microsoft en a conclu que le fait de mener une campagne de sécurité au cours de la phase de vérification est en fait une méthode pertinente. Phase de diffusion Au cours de la phase de diffusion. l’équipe produit mène une "campagne de sécurité" qui inclut des révisions du code vis-à-vis de la sécurité. lorsque le produit est proche de son achèvement.

quelques changements non relatifs à la sécurité pouvant intervenir avant sa diffusion. Une partie du processus de réponse suppose de se préparer à évaluer des rapports de faille et à diffuser des conseils de sécurité et des mises à jour lorsque cela s’avère nécessaire. Le processus de réponse aide également les développeurs à adapter les processus afin d’éviter des erreurs semblables à l’avenir.50 Chapitre 2 . L’autre composante du processus de réponse consiste à pratiquer une analyse post-mortem des failles signalées et à prendre les éventuelles mesures nécessaires. ceci sera sans conteste infaisable. Aussi les développeurs doivent se préparer à répondre à des nouvelles failles dans les logiciels livrés aux clients. Phase de support et de dépannage Malgré l’application du cycle de développement sécurisé au cours du développement. les pratiques de développement avancées ne permettent pas encore de livrer des logiciels totalement exempts de failles. Même si le processus de développement pouvait éliminer toutes les failles d’un logiciel tel qu’il est lors de la diffusion. L’état du logiciel doit être stable avant d’entreprendre la révision finale de sécurité. la réponse correcte ne consiste pas simplement à corriger les failles détectées. mais à reprendre les phases précédentes et à prendre d’autres mesures ciblées pour en corriger les causes (en améliorant la formation ou les outils. Si la révision finale de sécurité détecte un modèle de failles restantes. de nouvelles attaques verraient le jour et ce logiciel qui avait été sécurisé deviendrait vulnérable. par exemple). La révision finale de sécurité ne se limite pas à un exercice de type réussite ou échec. selon son étendue.L’héritage de Windows 7 La révision finale de sécurité est menée de deux à six mois avant l’achèvement du logiciel. L’objectif lors de la phase de réponse est d’apprendre des erreurs et d’utiliser les informations des rapports sur les failles pour détecter et éliminer les failles ultérieures avant qu’elles ne soient découvertes et ne mettent en péril les utilisateurs. Les mesures destinées à répondre à une faille vont de la diffusion d’une mise à jour en réponse à une erreur isolée à la mise à jour d’outils d’analyse de code et à la réalisation de révisions de code des principaux sous-systèmes. . La révision finale de sécurité donne plutôt à l’équipe produit une image globale de l’état de la sécurité du logiciel et de la probabilité selon laquelle il pourra résister aux attaques lorsqu’il aura été diffusé auprès des utilisateurs. et l’on peut raisonnablement penser que cette situation perdurera. pas plus que l’objectif de la révision finale de sécurité n’est de détecter toutes les failles de sécurité qui resteraient dans le logiciel .

. ce qui semble être le signe d’un processus efficace. il est indispensable pour Microsoft et l’industrie dans son ensemble de continuer à améliorer leur sécurité. les administrateurs. notez l’intégration de Privacy Process for Product Development (traitement de la confidentialité dans le développement des produits) dans le cycle de développement des logiciels informatiques fiables qui centralise les pratiques exigées ou recommandées pour développer des produits répondant aux critères de confidentialité et de sécurité. intégrant les améliorations apportées au cycle de développement des logiciels informatiques fiables. Dans le cadre d’un système d’exploitation client. L’implémentation préalable du cycle de développement des logiciels informatiques fiables. il continue d’évoluer et il est peu probable qu’il atteigne la perfection ou cesse d’évoluer dans un avenir prévisible. les utilisateurs en entreprise . par exemple dans Windows Server 2003. Ce processus n’est pas parfait. Windows 7 en a donc profité. s’est traduite par des améliorations significatives de la sécurité et les versions ultérieures.À qui s’adresse Windows 7 51 Retour d’expérience L’expérience de Microsoft indique que le cycle de développement des logiciels informatiques fiables est efficace pour réduire l’incidence des failles de sécurité. 2 2. Le développement et l’implémentation du cycle de développement des logiciels informatiques fiables représentent un investissement majeur pour Microsoft et un changement essentiel dans la manière dont les logiciels sont conçus. on distingue 3 grandes familles d’utilisateurs. D’ailleurs. L’implémentation incrémentielle des éléments qui composent le cycle de développement des logiciels informatiques fiables a entraîné des améliorations progressives. ● ● ● les utilisateurs à la maison . mettent en évidence de nouvelles améliorations en matière de sécurité des logiciels et systèmes d’exploitation. À qui s’adresse Windows 7 L’idée est de ne jamais perdre de vue à qui s’adressent les fonctionnalités et nouveautés de Windows 7.3. développés et testés. Cette intégration est effective depuis le 1er janvier 2006 . Compte tenu de l’importance croissance qu’occupent les logiciels dans notre société.

on peut en déduire que le système d’exploitation est capable d’adresser les besoins de tout un chacun.L’héritage de Windows 7 On peut modéliser ces familles par un triangle d’utilisateurs. Pour configurer simplement le pare-feu : 1. on peut répartir les fonctionnalités et les nouveautés apportées par Windows 7. Si cette répartition est relativement homogène autour du triangle. 2. Cliquez sur Pare-feu Windows.52 Chapitre 2 . vous comprenez la difficulté. Il ne faut pas oublier non plus que certaines fonctionnalités sont utiles pour toutes les familles d’utilisateurs. Ouvrez le Panneau de configuration. on a du mal à se rendre compte de la complexité de la tâche : il faut que Windows 7 plaise aussi bien au néophyte qui vient d’acheter un nouvel ordinateur et qui cherche la simplicité du clic qu’au professionnel qui va tout de suite chercher la montée en puissance et les défauts du système. Prenons l’exemple du pare-feu : Il faut qu’il soit simple et immédiatement efficace pour l’utilisateur à la maison. Parfois. Figure 2-3 : Configuration simple du pare-feu . La mission de Windows 7 est donc de convaincre aussi bien les utilisateurs à la maison que les administrateurs d’entreprise. Autour de ce triangle. Cette notion fondamentale a donné naissance à 2 niveaux de paramétrages du pare-feu : l’un pour l’utilisateur et l’autre pour l’administrateur. et suffisamment puissant et paramétrable pour que l’administrateur puisse prendre en compte tous les cas d’entreprise. Quand vous pensez aux critiques que Windows Vista a essuyées.

Microsoft mise aussi sur le fait de réduire au minimum les outils présents de base sous Windows et préfère plutôt proposer des outils complémentaires disponibles via Windows Live. Cliquez sur Système et sécurité. Figure 2-4 : Configuration avancée du pare-feu 53 2 2. Changements et disparitions Fort de cet historique. Ouvrez le Panneau de configuration. Avec Windows 7. Outils d’administration puis sur Pare-feu Windows avec fonctions avancées de sécurité. par rapport à Windows Vista. Windows 7 propose évidemment des modifications et améliorations (que nous développerons tout au long de l’ouvrage). sur Windows 7. la plateforme de services de Microsoft disponible sur le Web. en termes d’outils embarqués. .4.Changements et disparitions Pour configurer plus finement le pare-feu : 1. Faisons d’ors et déjà un bilan de ce que vous retrouverez et ne retrouverez pas. 2.

Espace de collaboration .L’héritage de Windows 7 Si vous travailliez sous Windows Vista. vous êtes libre d’installer l’application tierce de votre choix pour pallier ces manques. Téléchargez et installez les applications que vous souhaitez. Figure 2-5 : Vers les services Live 2. Quoi qu’il en soit. Mise en route. vous pouvez dire adieu à : ● ● ● ● ● Windows Mail . Cliquez sur Obtenir Windows Live Essentials. retrouvez le lien dans la Barre des tâches afin de télécharger et installer les versions Windows Live de ces applications. .54 Chapitre 2 . Procédez ainsi : 1. Galerie de photos . À la place. Calendrier Windows . Windows Movie Maker. Cliquez sur le bouton Démarrer.

ont fait leur preuve. avec le temps. Ce n’est pas la septième version de Windows mais bien une évolution de Windows Vista. Wordpad et Paint par exemple se mettent à la norme graphique d’Office 2007 en introduisant une interface graphique par ruban. les fondations sur lesquelles repose le système d’exploitation s’appuient sur de solides concepts qui. En résumé Windows 7 tire essentiellement son héritage de Windows Vista et de tous les concepts qui le composent. . Pour autant. indemnités kilométriques.En résumé D’autres changements concernent plutôt l’aspect des outils proposés. etc. Figure 2-6 : La nouvelle calculatrice 55 2 2. La Calculatrice offre également de nouvelles fonctions de conversions. amortissement. La Calculatrice Windows.5.

.

.7 Introduction à l’installation de Windows 7 . . . . . . . . . . . . . . . .4 3. . . Les passes de configuration du programme d’installation de Windows 7 . En résumé . . L’installation sans assistance de Windows 7 . . . . . . . . . . . . . . Windows Automated installation Kit . . . . . . 59 60 67 84 89 94 99 . .3 3. . . .2 3. . . Mettre son ordinateur à niveau . . . . . . .1 3. . . .5 3. . . . . . . . . . . . . .6 3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation détaillée . . . . . . . . . . . . . . . . .3 Installation et configuration 3. . .

.

Il existe trois méthodes d’installation de Windows : ● ● ● L’installation interactive. C’est une installation sur un disque dur vierge ou réalisée à partir d’une sauvegarde de votre installation de Windows . WDS est le service de déploiement Windows. Il existe deux types d’installation : ● L’installation classique de Windows. L’installation en mode Sans assistance est une installation totalement automatisée et maîtrisée. Windows Vista a mis fin aux installations plus classiques fondées sur I386. Introduction à l’installation de Windows 7 L’installation de Windows correspond au programme qui installe Windows ou procède aux mises à niveau d’une installation de Windows existante. En introduisant de nouvelles méthodes et de nouveaux processus d’installation à partir de la fonctionnalité d’installation d’images. une méthode de déploiement pour une installation en masse. L’installation de Windows constitue aussi la base des méthodes d’installation et de mise à niveau. il faut donc l’installer. L’objectif de ce chapitre est de vous proposer un tour d’horizon de l’installation et de la mise à niveau de Windows 7 . de la version la plus simple. 3 3. L’installation et le déploiement en masse de Windows 7 sont automatisés. c’est-à-dire depuis le DVD d’installation. jusqu’à la version la plus complexe.1. il vous faudra obligatoirement employer une image. une installation automatisée utilisant des outils et une technique complémentaire. à savoir l’industrialisation de l’installation. avec le DVD d’installation. Windows 7 s’appuie sur son grand frère en utilisant le même type d’installation par image.Introduction à l’installation de Windows 7 59 I l existe deux modes d’installation pour Windows 7 : ● ● une installation classique à partir du média de Windows 7 . ou exploiter une méthode de déploiement à partir d’une image et d’un serveur spécifique. Vous êtes devant l’ordinateur et répondez aux quelques questions posées. Que vous souhaitiez lancer une installation classique. Avant de pouvoir utiliser Windows 7 sur votre ordinateur ou sur un parc informatique.

Elle conserve vos paramètres et vos préférences tout en mettant à niveau votre système d’exploitation.xml Démarrage de l’Accueil Windows Configuration Accueil Windows 3. Installation détaillée L’installation standard de Windows 7 ne déroge pas aux règles de simplicité. L’installation de Windows précédente ne démarre pas après une installation propre.Installation et configuration précédente. en rendant l’installation de Windows unique Application des paramètres de fichier de réponses dans l’étape de configuration OobeSystem Application des paramètres de fichier de contenu à partir du fichier Oobe.2. Application des paramètres de fichier de réponses dans l’étape de configuration Windows PE Configuration du disque Copie de l’image système Windows vers le disque Préparation des informations d’initialisation Traitement des paramètres de fichier de réponses dans l’étape de configuration OfflineServicing Création des configurations spécifiques. Les configurations d’installation de Windows incluent l’ajout d’une clé de produit et la configuration d’un disque. Il vous suffit de démarrer l’ordinateur avec le DVD d’installation pour que celle-ci se réalise presque seule. mais sans la migration de vos paramètres. regroupe les informations. etc. L’installation de Windows 7 est identique en ce qui concerne la copie et la configuration de fichiers mais elle est différente au sens où elle se déroule par phases (ou passes). redémarre l’ordinateur. Il vous sera demandé d’entrer le numéro de série et de répondre à trois ou quatre questions : pays. ● La mise à jour de Windows. Le programme d’installation Windows. nom. Tableau 3-1 : Phases d’installation globales de Windows 7 Phase d’installation de Windows Windows PE Actions d’installation Spécification des configurations de l’installation de Windows à l’aide des boîtes de dialogue d’installation de Windows (interactive) ou d’un fichier de réponses (mode Sans assistance). copie les fichiers et crée ou règle des paramètres de configuration. .60 Chapitre 3 . mot de passe. vous le savez.

Démarrez le programme d’installation de Windows 7 en insérant le DVD puis redémarrez votre ordinateur. les paramètres liés au pays ainsi que le clavier .Installation détaillée Le premier changement qui distingue Windows 7 de Windows Vista est que Windows 7 va prendre en compte votre configuration Internet dès l’installation. Pour lancer l’installation. Figure 3-1 : Initialisation de l’installation de Windows 7 61 3 2. Figure 3-2 : Sélection des paramètres régionaux : la langue. procédez ainsi : 1. Ainsi. il pourra à partir de son premier démarrage se mettre automatiquement à jour au niveau de la sécurité et vous garantir que votre ordinateur est à minima sécurisé pour faire ses premiers pas sur la toile (Internet). Sélectionnez la langue et les paramètres régionaux et cliquez sur Suivant.

Figure 3-4 : Validation des accords de licence . vous serez obligé de mettre fin au programme d’installation de Windows 7. Cliquez sur Suivant. Si vous ne validez pas cette option.62 Chapitre 3 . Figure 3-3 : L’invite d’installation de Windows 7 4. À l’invite d’installation. cliquez sur Installer. lisez et acceptez les termes du contrat de licence. Cochez la case J’accepte les termes du contrat de licence (indispensable pour continuer). Windows 7 ne déroge pas à la règle : dans la fenêtre Veuillez lire le contrat de licence.Installation et configuration 3.

Sélectionnez Personnalisée (options avancées).Installation détaillée 5. À la question Quel type d’installation voulez-vous effectuer ?. deux choix s’offrent à vous : Mise à niveau ou Personnalisée (options avancées). Figure 3-5 : Sélection de l’installation personnalisée 63 3 6. Figure 3-6 : Personnalisation de la taille de la partition d’installation . À la question Où souhaitez-vous installer Windows ?. cliquez sur Options de lecteurs (avancées) pour personnaliser la taille de la partition d’installation.

− installation des fonctionnalités . − décompression des fichiers . . saisissez votre nom d’utilisateur et le nom d’ordinateur puis cliquez sur Suivant. Figure 3-7 : Lancement de l’installation standard de Windows 7 8. L’installation peut prendre plusieurs dizaines de minutes selon la puissance de votre machine.64 Chapitre 3 . − installation des mises à jour . Dans la fenêtre de Configurez Windows. Cliquez sur Suivant pour démarrer la copie des fichiers. − fin de l’installation.Installation et configuration 7. Les étapes suivantes se succèdent : − copie des fichiers de Windows .

Entrez un mot de passe.Installation détaillée Figure 3-8 : Fenêtre Windows 7 65 3 9. Confirmez ce mot de passe puis cliquez sur Suivant. Figure 3-9 : Configuration du mot de passe .

Il est recommandé de garder l’option Utiliser les paramètres recommandés.66 Chapitre 3 .Installation et configuration 10.Choisissez ou non d’activer et de configurer le pare-feu. Figure 3-10 : La fenêtre de saisie pour le déblocage de la version de Windows 7 11. Sélectionnez la case Activer automatiquement Windows quand je serai en ligne puis cliquez sur Suivant pour continuer. Il est composé de 25 caractères alphanumériques. saisissez le numéro de série du produit dans le champ Clé de produits (les tirets sont ajoutés automatiquement). Figure 3-11 : Fenêtre de paramétrage pour protéger et améliorer automatiquement la sécurité de Windows 7 .Dans la partie Tapez votre clé de produit pour activation.

La configuration de votre Bureau commence.Configurez la Date et le Fuseau horaire. Le premier écran vous demande d’entrer votre mot de passe. il n’est pas possible de mettre à niveau n’importe quelle version de système d’exploitation Microsoft vers n’importe quelle version de Windows 7.Mettre son ordinateur à niveau 12. Cependant. Cependant. 3. rien ne devrait empêcher la migration.Démarrez Windows 7 en cliquant sur l’icône Windows. les deux systèmes étant techniquement très proches (le même noyau 6. Mettre son ordinateur à niveau La mise à niveau vers Windows 7 n’est pas une opération complexe. un tableau récapitulatif ne concernant que la migration à partir de Windows XP : . on ne connaît pas encore la position commerciale de Microsoft.1). Figure 3-12 : Réglage de l’heure et de la date 67 3 13.3. Concernant la migration de Windows Vista vers Windows 7. Voici donc pour vous aider.

Mise à niveau possible sur la version existante Mise à niveau possible sur la version existante Mise à niveau possible sur la version existante Mise à niveau possible sur la version existante Nécessite une nouvelle installation. Nécessite une nouvelle installation. Deuxième étape importante : la sauvegarde des données. Une fois l’analyse du tableau réalisée. C’est seulement après avoir réalisé les deux étapes préliminaires que vous pourrez passer à l’étape 3 qui consiste à mettre à niveau un ordinateur possédant déjà un système d’exploitation vers Windows 7. Windows XP Media Center Windows XP Tablet PC Nécessite une nouvelle installation. Mise à niveau possible sur la version existante Mise à niveau possible sur la version existante Nécessite une nouvelle installation. Nécessite une nouvelle installation. Mise à niveau possible sur la version existante Mise à niveau possible sur la version existante Nécessite une nouvelle installation. Windows XP Professionnel x64 Nécessite une nouvelle installation. Mise à niveau possible sur la version existante Nécessite une nouvelle installation.Installation et configuration Tableau 3-2 : Installation et mise à niveau vers Windows 7 Windows XP Professional Nécessite une nouvelle installation. Microsoft propose un outil. . Pour cela. Windows XP Familial Mise à niveau possible sur la version existante Nécessite une nouvelle installation. il est nécessaire d’effectuer quelques tâches préliminaires : évaluation de la configuration requise ou encore validation de la version vers laquelle vous souhaitez mettre l’ordinateur à jour. La seconde étape est destinée à valider avec l’outil Upgrade Advisor que la version peut être prise en charge par le matériel actuel. La fonction première de Upgrade Advisor est de qualifier les ordinateurs en fonction des différentes versions de Windows 7. La première partie consiste à valider les prérequis de la configuration retenue pour la mise à niveau vers Windows 7.68 Chapitre 3 . Évaluer la configuration matérielle requise Cette étape se décompose en deux parties.

Windows 7 Upgrade Advisor contrôle la partie système. À partir de Windows 7 Familiale Premium La version Windows 7 Home Premium est. 1 Go de mémoire .aspx?displaylang=en&amp.com/downloads/details . quant à elle. Il va permettre aux processeurs graphiques de délester les processeurs centraux. mais aussi et surtout la composition du Bureau au sein de la carte graphique. 512 Mo de mémoire . 69 À partir de Windows 7 Familiale Basic Windows 7 Familiale Basic est la première version à fonctionner sur des ordinateurs classiques. Windows 7 s’appuie sur deux versions pour fixer les prérequis matériels.Mettre son ordinateur à niveau Parmi les différentes déclinaisons. Elle permet d’activer les fonctions graphiques. Le pilote WDDM permet d’étendre le Bureau. une carte graphique DirectX 9 . une carte graphique PCI Express ou AGP8x avec pilote WDDM. Installer le Conseiller de mise à niveau Windows 7 Téléchargement du Conseiller de mise à niveau Windows 7 http://www.FamilyID=1b544e90-7659-4bd9-9e51-2497c146af15 . ce qui apporte plusieurs fonctionnalités comme la transparence. les périphériques et les programmes. Elle fonctionne avec les prérequis suivants : ● ● ● ● 3 un CPU d’au moins 800 MHz . un disque de 20 Go avec 15 Go de libre.microsoft. la première version multimédia de Windows 7. Elle offre uniquement les fonctions de base de Windows 7. Cette version fonctionne avec les prérequis supplémentaires suivants : ● ● ● un CPU d’au moins 1 GHz .

70 Chapitre 3 . Dans la fenêtre Assistant Installation du Conseiller de mise à niveau Windows 7. . le Conseiller de mise à niveau Sur le site. procédez comme suit : 1. Une fenêtre d’avertissement de sécurité s’ouvre. Il n’est pas possible de le faire fonctionner avec Windows 98 ou Windows 2000. cliquez sur Suivant pour continuer. Windows 7 Upgrade Advisor fonctionne uniquement avec Windows XP. Pour l’installer. cliquez sur le lien Téléchargez le Conseiller de mise à niveau Windows 7 pour que le téléchargement se lance. Figure 3-14 : La fenêtre d’avertissement de sécurité de l’installation du Conseiller de mise à niveau Windows 7 2. Cliquez sur Exécuter. Lancez l’exécutable Windows7UpgradeAdvisor.Installation et configuration Figure 3-13 : Page de téléchargement de l’utilitaire Upgrade Advisor en français.

Si vous souhaitez modifier le chemin d’installation.Mettre son ordinateur à niveau Figure 3-15 : La fenêtre de l’Assistant d’installation 71 3 3. L’Assistant d’installation vous propose de créer un raccourci sur votre Bureau en sélectionnant par défaut l’option Créer un raccourci sur le bureau. Dans la fenêtre Contrat de licence. cliquez sur Parcourir. cliquez sur Ne pas créer de raccourci sur le bureau puis cliquez sur Suivant pour continuer. sélectionnez le nouveau chemin et cliquez sur Suivant. gardez le répertoire par défaut et cliquez sur Suivant. Figure 3-16 : Validation du contrat de licence 4. Si vous ne souhaitez pas voir de raccourci. 5. sélectionnez J’accepte pour valider les termes de licence et cliquez sur Suivant. Dans la fenêtre Sélection du dossier d’installation. .

en termes de multimédia. Il va déterminer. Utiliser le Conseiller de mise à niveau Windows 7 Le Conseiller de mise à niveau Windows 7 permet également de vous aider à choisir la version qu’il vous faut en fonction de vos besoins.Installation et configuration Figure 3-17 : Sélection du dossier d’installation 6. Pour lancer le programme. Figure 3-18 : Le raccourci du Conseiller de mise à niveau Windows 7 sur le Bureau 2. . vous allez utiliser le Conseiller de mise à niveau Windows 7 en suivant plusieurs étapes : 1. Il est capable également de mettre un certain nombre de points bloquants en avant. Démarrez l’analyse de votre ordinateur en cliquant sur Démarrer l’analyse. cliquez sur le menu Démarrer/Tous les programmes/Conseiller de mise à niveau Windows 7 ou cliquez sur le raccourci si vous avez sélectionné l’option durant l’installation. À présent. de connectivité ou encore d’accès à l’information. la version en adéquation avec ces besoins. Pour terminer l’installation.72 Chapitre 3 . mais également depuis un ordinateur qui possède une version de Windows 7 que vous souhaitez faire évoluer vers une version plus élaborée. cliquez sur Fermer. en fonction des activités. Cette analyse peut être réalisée à partir de Windows XP évidemment.

Familial Premium. il commence à analyser votre ordinateur en fonction de quatre déclinaisons de Windows 7 : Intégrale. Figure 3-20 : Rapport du Conseiller de mise à niveau . Une fois l’analyse terminée. Professionnel et Familial Basic.Mettre son ordinateur à niveau Figure 3-19 : Lancement de l’analyse de votre ordinateur 73 3 Le Conseiller de mise à niveau Windows 7 se connecte à Internet pour actualiser sa base. le programme affiche la version de Windows 7 la mieux adaptée à votre ordinateur ainsi que trois rapports détaillés. Ensuite.

il est important et même recommandé de disposer d’une sauvegarde récente des données importantes avant d’apporter des modifications significatives à l’ordinateur. Figure 3-21 : Lancement de l’utilitaire de sauvegarde de Windows XP . cliquez sur Suivant. Pour lancer l’utilitaire de sauvegarde.74 Chapitre 3 . La liste suivante présente quelques possibilités de sauvegarde : ● ● ● ● Windows Backup ou tout autre logiciel de sauvegarde .Installation et configuration Sauvegarder ses données Une fois la configuration de votre ordinateur validée. Lancez l’utilitaire de sauvegarde Utilitaire de sauvegarde. cliquez sur Démarrer/Tous les programmes/Accessoires/Outils système. Pour enregistrer vos données essentielles dans un emplacement sûr. Bien que cette étape soit facultative. gravure des données sur un CD ou un DVD . vous devez sauvegarder les fichiers et les dossiers ou les enregistrer dans un emplacement sûr avant de procéder à la mise à jour vers Windows 7. afin d’éviter la perte de données. copie des données importantes dans un point de partage sur le réseau . sauvegarde sur un disque dur externe. Dans la fenêtre Assistant de sauvegarde et restauration. Vous allez utiliser Windows Backup : 1. les options dépendent du système d’exploitation d’origine et des options de sauvegarde dont vous disposez. 2.

L’option Toutes les informations sur cet ordinateur permet de sauvegarder toutes les informations sur l’ordinateur. 5. L’option Me laisser choisir les fichiers à sauvegarder vous laisse le choix des informations que vous souhaitez sauvegarder. dans la fenêtre Éléments à sauvegarder. La fenêtre suivante vous propose de sauvegarder ou restaurer des données au travers des options. ● 4. . Sélectionnez la quatrième option et cliquez sur Suivant. Elle inclut toutes les données de l’ordinateur et crée un disque de récupération du système qui permettra de restaurer Windows en cas de problème majeur. Sélectionnez Sauvegarder les fichiers et les paramètres. les Favoris. l’ensemble des éléments que vous souhaitez sauvegarder.Mettre son ordinateur à niveau 3. Sélectionnez. Une fois votre sélection réalisée. L’option Les paramètres et les documents de tout le monde consiste à sauvegarder les paramètres et les documents de tous les utilisateurs. Figure 3-22 : Sélection de l’option sauvegarde 75 3 Vous avez le choix d’effectuer quatre types de sauvegarde : ● ● ● L’option Mes documents et paramètres inclut le dossier Mes documents. cliquez sur Suivant. Cliquez sur Suivant. votre Bureau et vos cookies.

Pour mettre fin à l’Assistant de sauvegarde.Installation et configuration Figure 3-23 : Sélection de l’option de sauvegarde de l’ordinateur et des données 6. Nommez la sauvegarde. voire sur un disque dur amovible. cliquez sur Fin. nom et destination de la sauvegarde. Donnez un nom et une destination pour les stocker. Dans la fenêtre Type. . par exemple Sauvegarde avant Windows 7. il est possible de sauvegarder vos données sur une clé USB.76 Chapitre 3 . Cliquez sur Suivant. Figure 3-24 : Nom et destination de la sauvegarde 7.

bkf créé le 09/06/2009 à 01:19" Sauvegarde (par clichés instantanés) de "C: Windows" Jeu de sauvegardes n° 1 sur le média n° 1 Description de la sauvegarde : "Jeu créé le 09/06/2009 à 01:19" Nom du média : "sauvegarde avant Windows 7. Sauvegarde terminée le 09/06/2009 à 01:20.bkf créé le 09/06/2009 à 01:19" Type de sauvegarde : Normale Sauvegarde débutée le 09/06/2009 à 01:20. il vous est possible de consulter le rapport de sauvegarde pour vérifier qu’il n’y a pas eu d’erreur : État de la sauvegarde Opération : sauvegarde Destination de sauvegarde active : Fichier Nom du média : "sauvegarde avant Windows 7. nous considérerons un ordinateur disposant de Windows XP.bkf créé le 09/06/2009 à 01:19" Type de sauvegarde : Normale Sauvegarde débutée le 09/06/2009 à 01:20.Mettre son ordinateur à niveau Une fois la sauvegarde terminée. Répertoires : 0 Fichiers : 0 Octets : 0 Durée : 1 seconde Sauvegarde (par clichés instantanés) de "D: Données" Jeu de sauvegardes n° 2 sur le média n° 1 Description de la sauvegarde : "Jeu créé le 09/06/2009 à 01:19" Nom du média : "sauvegarde avant Windows 7. Mettre à jour vers Windows 7 La procédure de mise à jour vers Windows 7 suppose que vous exécutez déjà une version antérieure de Windows sur votre ordinateur. Sauvegarde terminée le 09/06/2009 à 01:20. Dans notre exemple. Répertoires : 9 Fichiers : 95 Octets : 193 279 623 Durée : 20 secondes ---------------------- 77 3 Sauvegarde en ligne de commandes Il est également possible de réaliser les sauvegardes dans un script en ligne de commandes en utilisant NetBackup. .

vous devez être membre du groupe Administrateurs sur l’ordinateur local. suivez les étapes ci-après : 1. puis en cliquant sur Installer maintenant. gardez l’option Télécharger les dernières mises à jour pour l’installation (Recommandé). Démarrez le programme d’installation de Windows 7 en insérant le DVD.Installation et configuration Prérogative d’installation Pour exécuter cette procédure. envisagez l’utilisation de la commande Exécuter en tant que pour effectuer cette procédure. les membres du groupe Admins du domaine peuvent effectuer cette procédure. . Si l’ordinateur est ajouté à un domaine. Dans la fenêtre Obtenir les mises à jour importantes pour l’installation. Si le programme d’exécution automatique n’ouvre pas la fenêtre d’installation de Windows. Le programme d’installation copie les fichiers temporaires. ou l’autorisation appropriée doit vous avoir été déléguée. accédez au dossier racine du DVD et double-cliquez sur setup.exe.78 Chapitre 3 . Pour mettre votre ordinateur à jour vers Windows 7. Figure 3-25 : Lancement de la mise à jour de Windows XP vers Windows 7 2. À titre de mesure de sécurité.

deux choix s’offrent à vous : Mise à niveau ou Personnalisée (options avancées). À la question Où souhaitez-vous installer Windows ?. Si vous ne validez pas cette option. installation des fonctionnalités . vous serez obligé de mettre fin au programme d’installation de Windows 7. Cochez la case J’accepte les termes du contrat de licence (indispensable pour continuer). 5. 4. Cliquez sur Suivant pour démarrer la copie des fichiers. installation des mises à jour . Sélectionnez Personnalisée (options avancées). Cliquez sur Suivant. Windows 7 ne déroge pas à la règle : dans la fenêtre Veuillez lire le contrat de licence. décompression des fichiers . lisez et acceptez les termes du contrat de licence. À la question Quel type d’installation voulez-vous effectuer ?. L’installation peut prendre plusieurs dizaines de minutes selon la puissance de votre machine. cliquez sur Options de lecteurs (avancées) pour personnaliser la taille de la partition d’installation. 6. Les étapes suivantes se succèdent : ● ● ● ● ● copie des fichiers de Windows . . fin de l’installation.Mettre son ordinateur à niveau Figure 3-26 : Fenêtre de mises à jour pour les installations 79 3 3.

Dans ce cas. Pour cela.Installation et configuration 7. 11. saisissez le numéro de série du produit dans le champ Clé de produits (les tirets sont ajoutés automatiquement). Dans la fenêtre Configurez Windows. Autrement.Configurez la Date et le Fuseau horaire. Le premier écran vous demande d’entrer votre mot de passe.Démarrez Windows 7 en cliquant sur l’icône Windows. puis cliquez sur Suivant.Choisissez ou non d’activer et de configurer le pare-feu. À la fin de la mise à niveau. l’option de mise à niveau restera grisée. 9. Or. vous devez lancer l’utilitaire de sauvegarde et choisir l’option Restauration de données. Il est recommandé de conserver l’option Utiliser les paramètres recommandés. Dans la partie Tapez votre clé de produit pour activation. Suivez les instructions de restauration comme pour l’étape Sauvegarde des données de ce chapitre. 12. Cliquez sur Suivant pour continuer. En cas de problème d’installation. Entrez un mot de passe. Impératif Pour mettre votre ordinateur à niveau vers Windows 7. Sélectionnez la case à cocher Activer automatiquement Windows quand je serai en ligne. celle-ci aura consommé de l’espace disque. d’employer l’utilitaire en ligne de commandes et de supprimer les fichiers temporaires de l’installation. La parade consiste à redémarrer depuis le DVD d’installation en mode de réparation. 10. 8. il vous faut plus de 16 Go d’espace disponible. saisissez votre nom d’utilisateur et le nom d’ordinateur puis cliquez sur Suivant. La configuration de votre Bureau commence. Il est composé de 25 caractères alphanumériques. les partitions. . Confirmez ce mot de passe. et que vous ne puissiez plus utiliser votre ancienne version de Windows. les partages et les paramètres de l’ancienne version n’ont pas bougé. puis de répéter l’étape d’installation. il se peut que l’ordinateur se fige et que vous deviez redémarrer l’ordinateur. Il ne vous reste plus qu’à restaurer vos anciennes données. et il se peut qu’il ne vous soit plus possible de mettre à niveau la machine vers 7 à cause d’un manque d’espace disponible. une boîte de dialogue s’ouvre en vous indiquant que l’installation a été arrêtée de façon inattendue.80 Chapitre 3 .

. 4. 3. cochez la case J’accepte les termes du contrat de licence et cliquez sur Suivant. 3. Dans la fenêtre Contrat de licence. L’installation peut prendre quelques minutes.Mettre son ordinateur à niveau 81 Installer Windows Automated Installation Kit Avant de pouvoir mettre en musique et orchestrer vos utilitaires. procédez comme suit : 1. cliquez sur Terminer. Cliquez sur Installer dans la fenêtre Prêt à installer le programme pour lancer l’installation.Net Il vous faut procéder à l’installation en respectant les étapes suivantes : 1. Cliquez sur le bouton StartCD pour que l’Autorun se lance. Selon le système sur lequel vous installez ce dernier. Dans la fenêtre Information.0. Dans la fenêtre Installation terminée. Installer MSXML Il vous faut procéder à l’installation en respectant les étapes suivantes : 1. cliquez sur Suivant.0 SP1 sur votre machine. 2. Installer Windows Automated Installation Kit Pour installer le Resource kit. il sera nécessaire de mettre à niveau les composants . remplissez ou modifiez les champs Nom et Société puis cliquez sur Suivant. l’Assistant d’installation se lance. Dans la fenêtre Contrat de Licence Utilisateur Final. il vous faut installer le Resource kit. Pour finir l’installation. Un menu Bienvenue dans le kit d’installation automatisée Windows AIK vous propose un ensemble de tâches.NET Framework 2. 2. cliquez sur Terminer. 3 Installer le Framework . Une fois le Framework décompressé. Dans la fenêtre Bienvenue dans le programme d’installation de Microsoft .NET Framework 2.0 et MSXML 6. acceptez les termes du contrat de licence en cochant la case J’accepte les termes du contrat de licence et cliquez sur Installer. Cliquez sur Installation du kit pour lancer l’installation.

Cochez la case J’accepte les termes du contrat de licence dans la fenêtre Contrat de licence et cliquez sur Suivant.Installation et configuration Figure 3-27 : Le menu de démarrage du resource kit de déploiement 2. Figure 3-28 : Assistant d’installation du ressource kit de déploiement 3.82 Chapitre 3 . . Dans la fenêtre Assistant Installation du logiciel "Kit d’installation automatisée (Windows AIK)". cliquez sur Suivant pour poursuivre l’installation.

Figure 3-30 : Fin de l’installation . Dans la fenêtre Installation terminée. cliquez sur Terminer.Mettre son ordinateur à niveau Figure 3-29 : Validation des termes du contrat de licence 83 3 4. cliquez sur Suivant. Dans la fenêtre Confirmation de l’installation. Dans la fenêtre Sélection du dossier d’installation. 6. conservez les paramètres par défaut si vous n’avez pas d’objection et cliquez sur Suivant. 5.

Cet outil remplace FixFAT et FixNTFS. Lorsqu’un objet a le focus. La commande BCDEdit remplit essentiellement la même fonction que Bootcfg. Il s’agit d’un véritable couteau Suisse vu le nombre d’outils et utilitaires qui le composent.Installation et configuration 3. une partition ou un volume. Lorsque vous utilisez les . Les objets et les éléments contenus dans ce magasin remplacent le fichier Boot. modifier des magasins existants.84 Chapitre 3 . partitions ou volumes) à l’aide de scripts ou de commandes directes à partir d’une Invite de commandes. ajouter des options de menu de démarrage. Vous pouvez utiliser cet outil pour restaurer le secteur de démarrage sur votre ordinateur. Bootsect Il met à jour le code de démarrage principal pour les partitions de disque dur. notamment créer de nouveaux magasins. list volume et list partition.ini.exe et une prise en charge de l’écriture de script a été améliorée. Il peut être utilisé pour remplir de nombreuses fonctions. afin de basculer entre BOOTMGR et NTLDR. Cet outil vous permet de gérer des objets (disques. Windows Automated installation Kit C’est le resource kit de déploiement. À l’intérieur de celui-ci se trouvent de nombreux utilitaires en ligne de commandes… BCDEdit Les fichiers de données de configuration de démarrage (BCD) fournissent un magasin qui sert à décrire les applications de démarrage et les paramètres de ces dernières.exe dans les versions précédentes de Windows. Toutefois. DiskPart C’est un interpréteur de commandes en mode Texte présent dans Windows 7. etc. toutes les commandes DiskPart que vous saisissez s’appliquent à cet objet. vous devez répertorier et sélectionner l’objet voulu pour lui donner le focus. Windows XP et la famille Windows Server 2003.4. Vous pouvez répertorier les objets disponibles et déterminer le numéro ou la lettre de lecteur d’un objet à l’aide des commandes list disk. la commande list partition affiche uniquement les partitions du disque qui ont le focus. Les commandes list disk et list volume affichent tous les disques et volumes présents dans l’ordinateur. Avant de pouvoir utiliser les commandes DiskPart sur un disque. mais avec deux améliorations importantes : elle offre un éventail d’options de démarrage plus large que Bootcfg.

exe est installé dans le répertoire d’outils de Windows OPK ou de Windows AIK. Intlcfg Cet outil de configuration des paramètres internationaux (Intlcfg. si le disque 0 a le focus et que vous sélectionniez le volume 8 sur le disque 2. partition 1. Vous sélectionnez un objet à l’aide de son numéro ou de sa lettre de lecteur. le disque et la partition perdent le focus.inf de pilotes en tant qu’entrées. Lorsque vous sélectionnez un objet. vous exécutez intlcfg. Par exemple. un astérisque (*) apparaît près de l’objet qui a le focus. Lorsqu’un volume a le focus.sys du pilote exige un redémarrage. Vous pouvez exécuter la commande intlcfg sur une image Windows hors connexion ou sur un système d’exploitation Windows en cours d’utilisation.inf du pilote exige un redémarrage. le pilote ne peut pas être ajouté avec Drvload. L’outil intlcfg. Lorsqu’une partition a le focus. Certaines commandes changent automatiquement le focus.exe) est utilisé pour modifier la langue et les paramètres régionaux. comme disque 0.Windows Automated installation Kit commandes list. Si le fichier . le focus passe du disque 0 au volume 8 du disque 2. lorsque vous créez une nouvelle partition. le volume associé a également le focus. les polices et les paramètres d’entrée d’une image Windows. Lpksetup. Par exemple. Lpksetup Vous pouvez utiliser la commande Lpksetup pour exécuter des opérations de modules linguistiques sans assistance ou en mode Silencieux. WinPE ignore la requête. Lpksetup s’exécute uniquement sur un système d’exploitation Windows connecté. utilisez la commande peimg.exe après avoir appliqué un ou plusieurs modules linguistiques à votre image Windows. . Si ce n’est pas le cas. le focus reste sur cet objet jusqu’à ce que vous en sélectionniez un autre. 85 3 Drvload Cet outil ajoute des pilotes non fournis avec Windows à une image WinPE démarrée. le focus passe automatiquement à la nouvelle partition. Habituellement. le disque et la partition associés ont également le focus si le volume est mappé vers une partition spécifique unique. volume 3 ou volume C. Pour ajouter un pilote à une image WinPE hors connexion. Si le fichier . Il utilise un ou plusieurs fichiers . Vous pouvez uniquement donner le focus à une partition du disque sélectionné.exe est disponible avec toutes les installations Windows par défaut.

L’entrée AppPath ne prend pas en charge les options de ligne de commandes. telles que %SYSTEMROOT%\System32\Myshell.ini doit contenir la section et l’entrée suivantes : [LaunchApp] AppPath = %SYSTEMDRIVE%\myshell. PEimg C’est un outil de ligne de commandes pour créer et modifier des images WinPE 2.iso sur un CD-ROM. Le fichier . WinPE redémarre.exe. Pour charger un environnement personnalisé. Vous pouvez ensuite graver ce fichier .ini Ce fichier contrôle si un environnement personnalisé est chargé dans WinPE à la place de la fenêtre d’invite de commandes par défaut. Powercfg Vous pouvez utiliser la commande Powercfg pour contrôler les paramètres d’alimentation et configurer les ordinateurs de telle sorte que ces derniers se mettent par défaut en veille ou en veille prolongée. Les applications s’exécutent dans l’ordre indiqué.Installation et configuration Oscdimg C’est un outil de ligne de commandes permettant de créer un fichier image (.exe. . Vous pouvez utiliser la section [LaunchApps] pour exécuter des applications avec des options de ligne de commandes.iso) d’une version personnalisée 32 bits ou 64 bits de WinPE. Winpeshl.exe est installé avec Windows.0 hors connexion.exe [LaunchApps] %SYSTEMDRIVE%\mydir\application1. créez un fichier nommé Winpeshl. L’outil Powercfg. Lorsque vous quittez la fenêtre de l’invite de commandes ou votre application d’environnement personnalisée. Le nom de l’application doit être séparé de ses options par une virgule. -option1 -option2 application2.86 Chapitre 3 . -option1 -option2 Vous devez définir l’entrée AppPath sur le chemin d’accès de votre application. Le chemin d’accès peut être complet ou vous pouvez utiliser des variables d’environnement.ini et placez-le dans le répertoire %SYSTEMROOT%\System32 de votre image WinPE personnalisée.exe.

exe −winpe. Winpeshl. ● . 3 Wpeutil L’utilitaire WinPE Wpeutil est un outil de ligne de commandes qui vous permet d’exécuter diverses commandes dans une session WinPE. La valeur de CmdLine appelle Winpeshl. Les outils graphiques qui collectent les informations de configuration au cours de la phase d’installation sont exécutés dans WinPE. 87 Wpeinit C’est un outil de ligne de commandes qui initialise WinPE à chaque démarrage. si Windows 7 rencontre un problème de démarrage à cause d’un fichier système endommagé. Vous pouvez également démarrer WinPE manuellement pour utiliser les outils de dépannage et de diagnostics intégrés ou personnalisés. située dans Setupreg. WinPE n’est pas un système d’exploitation à usage général.log. Wpeinit envoie des messages d’enregistrement à C:\Windows\system32\wpeinit. définir les paramètres linguistiques et initialiser un réseau. pour démarrer votre application d’environnement myshell. WinPE C’est l’environnement de préinstallation de Microsoft Windows (WinPE 2. Lorsque WinPE démarre. activer ou désactiver un pare-feu.hiv.exe. Par exemple. qui exécute un certain nombre de fonctions. les services informatiques peuvent personnaliser et étendre WinPE pour répondre à certains besoins particuliers en matière de déploiement. de traiter les paramètres Unattend. Par exemple.exe exécute Startnet.xml et de charger les ressources du réseau.0).cmd. Le dépannage. WinPE peut démarrer et lancer automatiquement Windows RE. WinPE est très utile pour les dépannages automatiques mais aussi les dépannages manuels. Cet outil de démarrage fournit des fonctionnalités de système d’exploitation pour l’installation. dont l’appel de la fenêtre par défaut de l’invite de commandes dans WinPE ou l’appel de votre application d’environnement personnalisée.exe. Wpeinit. Il est conçu pour exécuter trois tâches spécifiques : ● L’installation de Windows 7.exe est spécialement chargé d’installer les périphériques PnP. qui lance Wpeinit. Wpeinit remplace la fonction d’initialisation préalablement prise en charge dans Factory. le dépannage et la récupération. l’environnement de récupération Windows.Windows Automated installation Kit Attention toutefois de ne pas modifier la valeur de CmdLine dans la clé de Registre HKEY_LOCAL_MACHINE\SYSTEM\Setup. vous pouvez arrêter ou redémarrer WinPE. En outre. WinPE s’exécute chaque fois que vous installez Windows 7.

Application Compatibility Toolkit 5. ou possèdent encore des applications 16 bits. Les applications nécessitent des privilèges élevés. Les utilisateurs peuvent démarrer leurs ordinateurs à partir de partitions ou de CD de récupération WinPE pour reformater automatiquement leurs disques durs et réinstaller Windows 7 avec les applications.88 Chapitre 3 . les entreprises possèdent des applications développées en interne et ne possèdent plus les sources. soit non compatible. majeure et bloquante. Pour finir.5 . comme l’installation de Windows. ImageX C’est un outil de ligne de commandes qui permet de capturer.Installation et configuration ● La récupération. Il peut utiliser d’autres technologies qui exploitent les images . il est possible qu’une application. les services de déploiement Windows et le Feature Pack de déploiement de système d’exploitation pour SMS. Parmi les raisons recensées dans les entreprises. les entreprises ne connaissent pas suffisamment l’ensemble des moyens mis à leur disposition pour évaluer la compatibilité.5 Dans les entreprises. Figure 3-31 : Page de téléchargement pour ACT 5. ImageX fonctionne avec des fichiers images système Windows (. modifier et appliquer des images disques de fichiers pour réaliser des déploiements rapides.wim.wim) pour la copie vers un réseau. la compatibilité des applications est la principale cause pour mettre des barrières à la migration vers une nouvelle version de système d’exploitation. les paramètres et les pilotes d’origine.

exe /unattend:\\MonServeur\partage\unattend . on parle de "fichier Unattend". au choix. Si vous ne spécifiez pas de fichier de réponses. 3 3. il doit inclure des paramètres valides associés à l’étape de configuration ● . Si un fichier de réponses est détecté à l’un des emplacements valides. par exemple. en spécifiant explicitement un fichier de réponses ou en le recherchant implicitement : ● Vous pouvez spécifier explicitement un fichier de réponses à l’aide de la commande setup. Le programme d’installation de Windows recherche un fichier de réponses au démarrage de chaque étape de configuration. modifier la partition ou la configuration d’Internet Explorer. le programme d’installation de Windows recherche ce dernier à divers emplacements. Il recherche un fichier de réponses précédemment placé en mémoire cache. Il offre la possibilité d’ajouter.xml. L’Assistant Gestion d’installation intervient dans la phase de réalisation du déploiement de Windows 7. Cet outil permet également de générer le fichier de réponse qui prendra la main après l’application de l’image pour la personnaliser.5. le programme d’installation de Windows applique un ordre déterminé. modifier ou supprimer des composants dans une image. une copie de ce fichier de réponses est placée en mémoire cache sur le système. Des redémarrages étant nécessaires dans le cadre de l’installation. L’installation sans assistance de Windows 7 Le programme d’installation de Windows fait appel à un fichier de réponses d’installation sans assistance pour automatiser les installations et les personnalisations en ligne de Windows. Le programme d’installation de Windows applique les fichiers réponses. Dans le jargon. Lorsqu’il recherche un fichier de réponses. Vous pouvez. L’installation sans assistance nécessite la création d’un ou de plusieurs fichiers de réponses contenant les personnalisations d’une installation. Ce fichier de réponses permet de configurer l’installation Windows. un fichier de réponses stocké sur la racine d’un lecteur.xml. ainsi qu’à d’autres emplacements. Le nom le plus commun de ce fichier de réponses est Unattend.L’installation sans assistance de Windows 7 89 L’Assistant Gestion d’installation C’est un outil disposant d’une interface graphique qui vous permettra de personnaliser les modules que vous souhaitez intégrer à Windows 7. Cette méthode est adaptée aux déploiements à grande échelle et permet d’assurer une configuration cohérente et précise de chaque ordinateur.

90

Chapitre 3 - Installation et configuration

en cours. Si le fichier de réponses détecté ne comprend pas de paramètre associé à l’étape de configuration spécifiée en cours d’exécution, il n’est pas pris en compte.
Nom des fichiers de réponses
Seuls les fichiers de réponses Unattend.xml sont utilisés. Cependant, parce que certains fichiers de réponses comprennent des actions destructives telles que le partitionnement de disque, vous devez attribuer à votre fichier Unattend.xml le nom Autounattend.xml lors des étapes de configuration WindowsPE et OfflineServicing. Ces actions s’exécutent lorsque vous exécutez pour la première fois WindowsPE ou Setup.exe. Vous devez utiliser le fichier avec le nom Autounattend.xml lorsque vous êtes dans le scénario où vous souhaitez automatiser l’installation de Windows 7 à partir du DVD Windows 7 tout en ajoutant le fichier de réponses stocké sur une clé USB.

Le programme d’installation de Windows identifie tous les fichiers de réponses disponibles en fonction de l’ordre de recherche. Il utilise le fichier de réponses dont la priorité est la plus élevée. Ce fichier est validé puis placé en mémoire cache sur l’ordinateur. Les fichiers de réponses valides sont placés en mémoire cache dans le répertoire $Windows.~BT\Sources\Panther lors des étapes de configuration WindowsPE et OfflineServicing. Une fois l’installation de Windows extraite sur le disque dur, le fichier de réponses est placé en mémoire cache dans %WINDIR%\panther.
Tableau 3-3 : Ordre de recherche et emplacements du fichier de réponses Ordre de recherche
1

Emplacement
Dans le Registre : HKLM\System\Setup\UnattendFile

Description
Spécifie dans le Registre un pointeur vers un fichier de réponses. Le fichier de réponses peut ne pas s’appeler Unattend.xml. Le fichier de réponses doit être nommé Unattend.xml ou Autounattend.xml. Le programme d’installation de Windows place en mémoire cache les fichiers de réponses dans cet emplacement.

2

%WINDIR%\panther\unattend

3

%WINDIR%\panther

L’installation sans assistance de Windows 7

91

Tableau 3-3 : Ordre de recherche et emplacements du fichier de réponses Ordre de recherche
4

Emplacement
Média amovible (clé USB, etc.), en fonction de l’ordre de la lettre qui identifie le lecteur

Description
Le nom du fichier de réponses doit correspondre à Unattend.xml ou Autounattend.xml, et le fichier de réponses doit résider sur la racine du lecteur. Le nom du fichier de réponses doit correspondre à Unattend.xml ou Autounattend.xml, et il doit résider sur la racine du lecteur. Lors des passes de configuration WindowsPE et OfflineServicing, le nom du fichier de réponses doit correspondre à Autounattend.xml. Pour toutes les autres passes de configuration, le nom du fichier de réponses doit correspondre à Unattend.xml. Le nom du fichier de réponses doit correspondre à Unattend.xml ou Autounattend.xml.

3

5

Média amovible en lecture seule, en fonction de l’ordre de la lettre qui identifie le lecteur

6

Répertoire \sources lors des passes de configuration WindowsPE et OfflineServicing Répertoire %WINDIR%\system32\sysprep lors des autres passes de configuration

7

%SYSTEMDRIVE%

Si vous avez intégré des données sensibles dans les fichiers de réponses, le programme d’installation les supprime à la fin de l’étape de configuration en cours. Cependant, si un fichier de réponses est incorporé à un emplacement dont la priorité est plus élevée que celle du fichier de réponses mis en cache, la réponse en cache peut être remplacée au début de chaque étape de configuration suivante si le fichier de réponses incorporé répond aux critères de recherche. Si, par exemple, le fichier de réponses est incorporé à %WINDIR%\ panther\unattend\unattend.xml, le fichier de réponses incorporé remplace alors le fichier de réponses mis en cache au début de chaque étape de configuration. Si, par exemple, le fichier de réponses incorporé spécifie les deux passes Specialize et OobeSystem, le fichier de réponses incorporé est découvert pour la passe Specialize, mis en cache, traité et les données sensibles sont effacées. Le fichier de réponses incorporé est à nouveau découvert au cours de la passe OobeSystem et mis à nouveau en cache. Par conséquent, les données sensibles de la passe Specialize ne sont plus effacées. Les données sensibles pour les étapes précédemment traitées ne seront pas à

92

Chapitre 3 - Installation et configuration

nouveau effacées. Il vous faut donc incorporer les fichiers à un emplacement avec une priorité inférieure. Après le traitement d’une passe de configuration, l’installation de Windows 7 marque le fichier de réponses mis en cache pour indiquer que l’étape a été traitée. Si la passe de configuration est à nouveau entrée et que le fichier de réponses mis en cache n’ait pas été remplacé ni mis à jour entre-temps, les paramètres du fichier de réponses ne sont pas traités une seconde fois. Vous pouvez, par exemple, installer Windows avec un fichier de réponses qui contient les commandes RunSynchronous dans l’étape Specialize. Au cours de l’installation, la passe Specialize s’exécute et les commandes RunSynchronous s’exécutent. Après l’installation, exécutez la commande sysprep /generalize. S’il n’existe aucun fichier de réponses avec une priorité plus élevée que celle du fichier de réponses mis en cache, le programme d’installation exécute la passe Specialize lors du prochain démarrage de l’ordinateur. Puisque le fichier de réponses mis en cache contient une marque selon laquelle les paramètres de cette passe ont déjà été appliqués, les commandes RunSynchronous ne s’exécutent pas.

Les scénarios d’installation sans assistance de Windows 7
Pour mieux comprendre l’application des fichiers de réponses, considérons deux cas concrets. Premier scénario : Vous décidez d’utiliser le média DVD de Windows 7 pour faire l’installation et d’employer un seul fichier de réponses pour automatiser les derniers renseignements afin que vous n’ayez pas à intervenir sur cette installation. 1. Créez un fichier de réponses Autounattend.xml qui comprend des paramètres associés à l’étape de configuration WindowsPE. 2. Copiez Autounattend.xml sur une clé USB. 3. Configurez le BIOS de votre ordinateur de sorte qu’il démarre à partir d’un lecteur DVD. 4. Démarrez le DVD de Windows 7. 5. Insérez la clé USB lors du démarrage de Windows. Le programme d’installation de Windows démarre et identifie automatiquement Autounattend.xml comme un fichier de réponses valide. Comme le fichier de réponses utilise un nom de fichier valide, qu’il réside dans l’un des chemins de recherche valides (la lettre de lecteur de la clé USB) et comprend des paramètres valides pour la passe de configuration en cours (WindowsPE), il est utilisé.

L’installation sans assistance de Windows 7
Le fichier de réponses est placé en mémoire cache sur l’ordinateur. Si aucun autre fichier de réponses n’est identifié par les passes de configuration ultérieures, le fichier de réponses placé en mémoire cache est utilisé tout au long de l’installation de Windows. Second scénario : Sur la base du premier scénario, vous allez utiliser plusieurs fichiers de réponses. 1. Installez Windows à l’aide d’un fichier de réponses en effectuant les procédures décrites dans le cas de figure précédent. Le fichier de réponses utilisé pour installer Windows est placé en mémoire cache sur le système dans le répertoire %WINDIR%\panther. 2. Copiez un fichier Unattend.xml dans le répertoire %WINDIR%\ system32\sysprep. Ce fichier de réponses contient des paramètres associés à la passe de configuration Generalize. 3. Exécutez la commande sysprep /generalize pour créer une image de référence. Comme le répertoire %WINDIR%\system32\sysprep figure dans les chemins de recherche, le fichier de réponses copié dans ce répertoire est détecté. Cependant, le fichier de réponses utilisé pour installer Windows demeure en mémoire cache sur l’ordinateur et contient des paramètres associés à la passe de configuration Generalize. La priorité de ce fichier de réponses est plus élevée que celle du fichier copié dans le répertoire Sysprep. Le fichier de réponses placé en mémoire cache est donc utilisé. Pour employer le nouveau fichier de réponses, copiez-le dans un répertoire dont la priorité est supérieure à celle du fichier de réponses placé en mémoire cache ou spécifiez le fichier de réponses requis par le biais de l’option /unattend. 1. Copiez un fichier Unattend.xml sur une clé USB. Le fichier Unattend.xml contient uniquement des paramètres pour les passes de configuration AuditSystem et AuditUser. 2. Sur un système d’exploitation Windows installé, exécutez la commande sysprep /generalize /oobe. Bien que le fichier de réponses réside dans l’un des chemins de recherche, le fichier Unattend.xml n’est pas pris en compte ; il ne contient pas de paramètre valide pour l’étape de configuration Generalize.

93

3

94

Chapitre 3 - Installation et configuration

3.6. Les passes de configuration du programme d’installation de Windows 7
Pour mieux expliquer et comprendre comment s’installe Windows 7, il est plus simple de découper le processus d’installation en différentes phases appelées passes de configuration. La démarche est plus structurante. Il est également important de s’imprégner de cette notion de passes de configuration ; les outils qui améliorent l’automatisation de l’installation sont fondés sur le même principe de compréhension. Les passes de configuration servent à spécifier différentes phases de l’installation de Windows. Des paramètres d’installation sans assistance peuvent être appliqués dans une ou plusieurs passes de configuration. Les passes de configuration sont des phases d’installation de Windows qui servent à appliquer des paramètres dans un fichier de réponses d’installation en mode Sans assistance. Le tableau suivant décrit les différentes passes de configuration dans l’ordre dans lesquelles elles se déroulent, du lancement de l’installation jusqu’à ce que le système d’exploitation soit opérationnel :
Tableau 3-4 : Les passes de configuration constituant une installation complète de Windows 7 Étape de configuration
WindowsPE

Description
Configure des options WindowsPE ainsi que des options de l’installation de Windows de base. Ces options peuvent inclure le paramétrage de la clé de produit et la configuration d’un disque. Applique des mises à jour à une image système Windows. Applique également des packages, y compris des correctifs logiciels, des packs de langue et autres mises à jour de sécurité. Crée et applique des informations spécifiques au système. Vous pouvez, par exemple, configurer des paramètres réseau, des paramètres internationaux et des informations de domaine.

OfflineServicing

Specialize

Les passes de configuration du programme d’installation de Windows 7

95

Tableau 3-4 : Les passes de configuration constituant une installation complète de Windows 7 Étape de configuration
Generalize

Description
Vous permet de configurer sysprep /generalize de façon minime et de configurer d’autres paramètres Windows qui doivent persister sur votre image de référence. La commande sysprep /generalize supprime des informations spécifiques au système. L’ID de sécurité unique (SID), par exemple, comme d’autres paramètres spécifiques au matériel sont supprimés de l’image. L’étape Generalize s’exécute uniquement si vous exécutez sysprep /generalize. Traite des paramètres d’installation en mode Sans assistance pendant que Windows s’exécute dans un contexte de système, avant qu’un utilisateur se connecte à l’ordinateur en mode Audit. L’étape AuditSystem s’exécute uniquement si vous démarrez en mode Audit. Traite des paramètres d’installation en mode Sans assistance après la connexion d’un utilisateur à l’ordinateur en mode Audit. L’étape AuditUser s’exécute uniquement si vous démarrez en mode Audit. Applique des paramètres à Windows avant le démarrage de l’Accueil de Windows.

3

AuditSystem

AuditUser

OobeSystem

Le schéma suivant illustre la relation entre les passes de configuration. Il faut maintenant détailler une par une les différentes passes afin de comprendre toutes les actions qui se déroulent lors d’une installation.

La passe WindowsPE
La passe de configuration WindowsPE sert à configurer des paramètres spécifiques à WindowsPE, ainsi que des paramètres qui s’appliquent à l’installation. Vous pouvez, par exemple, spécifier la résolution d’affichage de WindowsPE, l’emplacement d’enregistrement d’un fichier journal et d’autres paramètres associés à WindowsPE. La passe de configuration WindowsPE vous permet aussi de spécifier des paramètres relatifs à l’installation de Windows, dont le partitionnement et le formatage du disque dur, la sélection d’une image système Windows spécifique à installer, le chemin

Installation et configuration d’accès à cette image système et toute autre information d’identification requise pour accéder à cette image système. la sélection d’une partition sur l’ordinateur de destination où vous installez Windows. quelques mois plus tard un nouvel équipement. des données de configuration spécifiques concernant une installation donnée de Windows sont supprimées. un paramètre associé à l’étape de configuration Specialize vous permet de remplacer le comportement d’un déploiement unique et spécifique. l’application de la clé de produit et du mot de passe d’administrateur.exe) en complément d’un fichier de réponses pour installer des packages. En comparaison. Vous utiliserez le Gestionnaire de package (pkgmgr. Si vous avez créé une image puis. Lorsqu’un système est généralisé.xml dans la passe de configuration OfflineServicing sont appliqués à l’image système Windows hors connexion. des Service packs ou même des applications (packages) à l’image système hors connexion. Au cours de cette passe de configuration. sont supprimés de l’image. l’identificateur de sécurité unique (SID).96 Chapitre 3 . La passe Generalize L’étape Generalize de l’installation de Windows sert à créer une image système de référence Windows qui peut être utilisée à travers l’organisation. Les paramètres du fichier Unattend. vous avez la possibilité d’ajouter à froid le pilote à l’image créée précédemment sans refaire l’image. Lors de l’étape Generalize. par exemple. La passe OfflineServicing La passe de configuration OfflineServicing sert à appliquer des paramètres d’installation sans assistance à une image système Windows qui n’est pas utilisée dans un processus d’installation. La passe OfflineServicing est utile pour optimiser la durée de vie de l’image. La passe de configuration Generalize s’exécute uniquement lorsque vous utilisez la commande sysprep /generalize. des mises à jour Windows. l’exécution des commandes spécifiques au cours de l’installation de Windows. vous pouvez ajouter des packs de langues. Un paramètre de l’étape Generalize vous permet d’automatiser le comportement pour tous les déploiements de cette image de référence. et qu’un nouveau type d’ordinateur fait son apparition dans votre entreprise avec un nouveau pilote Windows 7 associé. comme d’autres paramètres spécifiques au matériel. Les paramètres du fichier de réponses dans .

Vous pouvez par exemple configurer les paramètres réseau. vous pouvez par exemple spécifier diverses pages d’accueil associées dans Internet Explorer aux différents services ou départements de l’entreprise. La passe AuditSystem s’exécute immédiatement avant la passe AuditUser. 97 La passe Specialize Des informations spécifiques aux machines associées à l’image sont appliquées lors de l’étape de configuration Specialize du programme d’installation Windows. À partir de cette image de référence Windows de base. AuditSystem sert à ajouter des pilotes de périphérique supplémentaires et à affecter un nom au système spécifique pour le mode Audit. traite des paramètres d’installation en mode Sans assistance dans le contexte d’un système en mode Audit.Les passes de configuration du programme d’installation de Windows 7 Generalize sont appliqués au système avant que la généralisation de sysprep ne se produise. des applications et d’autres mises à jour. La passe de configuration Specialize s’exécute immédiatement. Lors de la passe de configuration Specialize. vous pouvez ajouter d’autres personnalisations associées aux diverses divisions d’une organisation ou à diverses installations de Windows. 3 La passe AuditSystem La passe AuditSystem. les paramètres internationaux et les informations relatives aux domaines. les paramètres d’installation de Windows en mode Sans assistance AuditSystem et AuditUser sont traités. Ce paramètre remplace alors la page d’accueil par défaut appliquée lors de la passe de configuration Generalize. Lors du démarrage suivant du système. Lors du démarrage de Windows en mode Audit. Le mode Audit vous permet d’installer des pilotes de périphérique supplémentaires. En général. Celle-ci a pour objet de créer une image de référence Windows qui peut être utilisée dans l’ensemble du parc informatique de l’entreprise. qui est facultative. . La passe de configuration Specialize est utilisée en conjonction avec l’étape Generalize. La passe de configuration Specialize permet d’appliquer ces personnalisations spécifiques. Le système est ensuite arrêté.

des applications ou autres exécutables en mode Audit. qui est facultative. la passe de configuration OobeSystem configure des paramètres appliqués au cours de l’expérience du premier démarrage pour l’utilisateur final. Elle est exécutée après l’étape de configuration AuditSystem. Vous pouvez intégrer d’autres pilotes à l’image en mode Audit. Vous pouvez alors identifier et résoudre tout problème relatif à des périphériques qui ne fonctionnent pas correctement ou dont l’installation est incorrecte dans l’image Windows. L’utilisation du mode Audit permet de gérer un nombre inférieur d’images Windows . vous pouvez gérer moins d’images système Windows car vous pouvez créer une image de référence avec un ensemble minimal de pilotes. AuditSystem s’exécute uniquement lorsque vous configurez l’installation de Windows pour un démarrage en mode Audit. Les paramètres OobeSystem sont traités avant la première ouverture de session d’un utilisateur sous Windows 7. L’image peut être mise à jour à l’aide de pilotes supplémentaires au cours du mode Audit. La passe OobeSystem Enfin. Vous pouvez ensuite tester et résoudre tout problème associé à un dysfonctionnement ou à une installation incorrecte de pilotes sur l’image système Windows. AuditUser s’exécute uniquement si vous configurez l’installation de Windows pour démarrer en mode Audit. applications et mises à jour. Lorsque Windows démarre en mode Audit.98 Chapitre 3 .Installation et configuration En utilisant le mode Audit. En règle générale. vous pouvez créer une image de référence associée à un jeu minimal de pilotes. . Ces commandes permettent d’exécuter des scripts. également appelé Accueil Windows. La passe AuditUser La passe de configuration AuditUser. les paramètres AuditSystem et AuditUser d’installation sans assistance sont traités. AuditUser est utilisé pour exécuter des commandes RunSynchronous ou RunAsynchronous. traite les paramètres d’installation sans assistance dans le contexte utilisateur en mode Audit. Le mode Audit vous permet d’installer d’autres pilotes de périphérique.

Windows 7 apporte de grands changements dans l’installation et l’industrialisation de l’installation si l’on passe de Windows XP vers Windows 7. ou le lien vers le site intranet des Ressources humaines ou le lien vers les sites Internet des partenaires. Concernant le passage de Windows Vista à Windows 7. OOBE peut ajouter une certaine proximité entre l’utilisateur final et le service informatique par des liens utiles toujours disponibles dans l’Accueil Windows. Les administrateurs peuvent modifier la passe OobeSystem afin d’obtenir un Accueil Windows personnalisé. l’Accueil Windows démarre. Vous pouvez configurer Windows afin qu’il démarre à partir de l’Accueil Windows en exécutant la commande sysprep /oobe. Ce dernier peut s’avérer utile pour y renseigner les liens vers le site intranet du centre d’appel de la société par exemple. . OOBE s’exécute avant que l’environnement Windows ou tout logiciel supplémentaire ne soit exécuté. puis effectue un ensemble restreint de tâches nécessaires à la configuration et à l’exécution de Windows. il n’a pas était abordé dans ce chapitre car Windows 7 s’appuie sur les couches et les fondamentaux de Windows Vista. En résumé En résumé. Par défaut. s’exécute lors du premier démarrage d’un nouvel ordinateur. après l’exécution de l’installation de Windows.7. 99 3 3. pour Out-of-Box-Experience.En résumé OOBE.

.

. . . . . . . . 120 Les groupes résidentiels d’ordinateurs . . . . .5 Le Bureau de Windows 7 . . . . 104 La Barre des tâches de Windows 7 . . . . . . 129 En résumé . .4 Interface graphique et efficacité personnelle 4. . . . .2 4. . . .1 4. . 114 Efficacité personnelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 4. . . . . . .3 4. recherche et organisation . . . . . . . . . . . . . . . . . . . . . . . . 132 . .

.

Mais aujourd’hui. jugée comme un gadget. il n’en va pas de même pour l’interface graphique qui prend le meilleur de l’interface graphique de Windows Vista. de manière à ce que vous puissiez vous concentrer sur le contenu affiché plutôt que sur la façon d’y accéder. C’est bel et bien dans le but d’accroître toujours plus la productivité de l’utilisateur que l’interface a été repensée et remaniée. Et puis. plus intuitifs et plus pratiques. qui s’en plaindrait ? Plus près de nous. Vous allez gagner du temps et économiser de clics. Mais qu’en est-il vraiment pour Windows 7 ? Quel est le but de cette nouvelle interface graphique ? Si Windows 7 reprend beaucoup du socle. le meilleur de celle de Windows XP et ajoute des spécificités liées au "tactile". On se souvient du menu Démarrer de Windows 95. Elle suit le système d’exploitation durant toute sa durée de vie. de l’aspect gadget. notamment sur la fonction Flip 3D qui permet de faire défiler les fenêtres en 3D. afin que vous puissiez rechercher des applications et des fichiers instantanément et naviguer de manière efficace dans les fenêtres ouvertes. 103 T 4 . du noyau de Windows Vista. l’interface graphique est vraiment ce que l’on remarque en premier dans un système d’exploitation. Les nouveautés visuelles de Windows 7 vous aident à améliorer votre expérience et votre façon de travailler en personnalisant les différents éléments de l’environnement graphique. Par exemple : le Bureau et la Barre des tâches sont désormais encore plus informatifs. Voyons cela dans le détail. trouver et organiser vos informations en un clin d’œil. l’arrivée de la 3D et de la transparence dans Windows Vista avait soulevé son lot de critiques.Interface graphique et efficacité personnelle outes les versions de Windows ont apporté des nouveautés visuelles et de nouvelles habitudes au travers de l’interface graphique. tant décrié à la sortie de Windows XP. Son importance est capitale. Quand on sait que l’homme qui était derrière Office 2007 et son interface graphique par Ruban est aussi l’homme qui est derrière Windows 7. On entend souvent dire que les interfaces graphiques des nouvelles versions de Windows ne sont en fait que des copies d’interfaces graphiques de systèmes d’exploitation existants (on pense souvent à MacOs). L’accès aux informations stockées dans votre ordinateur est amélioré. et de garder le contrôle de vos contenus numériques. on comprend mieux les évolutions de l’interface de Windows. bonbon. Mais cette nouvelle interface graphique a été plus particulièrement conçue pour vous permettre de visualiser.

le Pont du Gard).Interface graphique et efficacité personnelle 4. plus large et avec des icônes de programmes ouverts plus carrés en apparence pour permettre une utilisation avec le doigt. Personnaliser. . Premier changement. décrite un peu plus loin.1. Figure 4-1 : Le Bureau de Windows 7 Vous remarquez tout de suite le côté très dépouillé et agréable. Profitons-en pour découvrir ce qui change… Pour cela. Seule la Corbeille trône sur le Bureau. l’outil Personnalisation de Windows 7 éclate en 3 liens : ● ● ● Résolution d’écran . Une nouvelle Barre des tâches. dans Windows 7. cliquez du bouton droit sur le Bureau. Gadgets . Microsoft a passé un accord avec National Geographic et propose.104 Chapitre 4 . Le Bureau de Windows 7 Voici le Bureau de Windows 7. des fonds d’écran spécifiques au pays d’installation (ici. Vous remarquez aussi un magnifique fond d’écran.

Windows 7 sélectionne les paramètres d’affichage les plus adaptés. l’orientation en fonction de votre moniteur. Cliquez sur Résolution d’écran. . voici quelques conseils. Si vous souhaitez modifier les paramètres d’affichage ou si ces paramètres ont été modifiés et que vous souhaitiez rétablir les paramètres par défaut. Ces paramètres diffèrent en fonction du moniteur dont vous disposez (LCD ou CRT).Le Bureau de Windows 7 Figure 4-2 : Menu contextuel du Bureau de Windows 7 105 4 Résolution d’écran 1. Figure 4-3 : Résolution d’écran Dans cet outil. notamment la résolution d’écran. 2. Cliquez du bouton droit sur le Bureau.

. Dans la section Affichage vous pouvez sélectionner votre moniteur (si vous en avez plusieurs). qui correspond généralement à la résolution native. Cela se révèle utile pour des ordinateurs de type tablette graphique. Cliquez du bouton droit sur le Bureau. généralement. plus la résolution en points par pouce (ppp) est élevée. Le fabricant ou revendeur du moniteur doit être en mesure de fournir la résolution native. Cliquez sur Gadgets. Toutefois. essayez de configurer le moniteur à la résolution la plus élevée disponible. Cliquez sur Détecter et/ou Identifier pour sélectionner votre moniteur. vérifiez la résolution d’écran qui permet de déterminer la clarté des images et des objets à l’écran. pour les moniteurs LCD. Figure 4-4 : La fenêtre des gadgets Windows 7 Les gadgets sont de retour avec Windows 7.106 Chapitre 4 . Dans la section Orientation. Les Gadgets 1. En cliquant sur Paramètres avancés. vous retrouvez les informations et options détaillées de la carte graphique. Si vous n’obtenez pas cette information. 2. Vous pouvez donc les positionner où vous le souhaitez sur le Bureau. vous pouvez changer l’orientation du Bureau. plus les polices sont claires. comme le pilote. Si vous disposez d’un moniteur LCD. le volet Windows n’existe plus. Il est recommandé de définir la résolution native qui est la résolution d’un moniteur conçue pour un affichage optimal en fonction de la taille du moniteur.Interface graphique et efficacité personnelle Pour les deux types de moniteur. grande différence.

vous connectent à vos services préférés et restent visibles et accessibles sur le Bureau Windows en permanence.Le Bureau de Windows 7 Les gadgets sont des mini-applications légères et spécialisées qui vous apportent en quelques secondes les informations pertinentes. 2. vous pouvez personnaliser les effets visuels et sonores du Bureau et des fenêtres. les commandes de Windows Media Center. Cliquez sur Personnaliser. réalisent vos actions favorites à tout moment. Fermez la fenêtre d’ajout de gadget une fois que vous avez terminé. À partir de la fenêtre des gadgets. Sachez aussi que la plupart des gadgets de Windows Vista fonctionnent sous Windows 7. comme sous Windows XP. le thème France. etc. par exemple. Sélectionnez un thème présent par défaut. En cliquant sur le lien Télécharger d’autres gadgets. un service de météo. Personnaliser 1. Celui-ci s’applique instantanément. une horloge. un calendrier. sélectionnez le gadget disponible que vous souhaitez ajouter et faites un glisser-déplacer du gadget vers le Bureau. C’est le retour des thèmes. Le gadget se pose à l’endroit que vous souhaitez sur le Bureau. Dans cette fenêtre. Un thème est composé d’une couleur associée aux fenêtres et à la . Cliquez du bouton droit sur le Bureau. vous pourrez trouver par défaut un mini cadre photo. Figure 4-5 : Glisser-déplacer d’un gadget sur le Bureau 107 4 2. Pour ajouter un gadget au Bureau : 1. vous accèderez également à un site web qui vous proposera une liste de gadgets plus conséquente. Au menu.

Figure 4-6 : Fenêtre de personnalisation du Bureau de Windows 7 Si vous souhaitez créer votre propre thème et l’enregistrer : 1. cliquez sur Arrière plan du Bureau. Vous pouvez télécharger d’autres thèmes en cliquant sur Obtenir plus de thèmes en ligne. Figure 4-7 : Arrière-plan du Bureau . À partir de la fenêtre de personnalisation du Bureau de Windows 7.108 Chapitre 4 .Interface graphique et efficacité personnelle Barre des tâches ainsi que d’un ou de plusieurs fonds d’écran. car vous avez la possibilité de sélectionner plusieurs fonds d’écran pour un seul thème qui s’afficheront sous forme de diaporama.

Activez ou désactivez la transparence. Sélectionnez le ou les fonds d’écran qui vous plaisent. 3. 5. Figure 4-8 : Couleur de la fenêtre 109 4 4. Figure 4-9 : Sons .Le Bureau de Windows 7 2. Définissez aussi la position de l’image et l’intervalle de rotation en minutes entre deux images (si vous en sélectionnez plusieurs). Cliquez sur Sons. Ils peuvent se situer à l’emplacement que vous souhaitez. Sélectionnez votre couleur préférée ou créez là. Cliquez sur Enregistrer les modifications. Cliquez sur Enregistrer les modifications. Cliquez sur Couleur de la fenêtre.

110 Chapitre 4 . Choisissez votre modèle de sons et cliquez sur OK. cliquez sur Enregistrer le thème. Sélectionnez votre écran de veille préféré et cliquez sur OK. 7. Figure 4-11 : Enregistrer votre thème . À partir de la fenêtre de personnalisation du Bureau de Windows 7. Votre thème personnel est maintenant créé. Il suffit de l’enregistrer. Pour cela : 1.Interface graphique et efficacité personnelle 6. Cliquez sur Ecran de veille. Figure 4-10 : Ecran de veille 8.

La transparence est de rigueur : c’est un héritage de Windows Vista. 111 Look Aero Après le Bureau et sa personnalisation.Le Bureau de Windows 7 2. regardons du côté des nouveautés des fenêtres de Windows 7. − mémoire graphique de 128 Mo pour prendre en charge un seul moniteur à des résolutions variant de 1 310 720 à 2 304 000 pixels.0 dans le matériel . Cet héritage s’appelle Aero. − mémoire graphique de 256 Mo pour prendre en charge un seul moniteur à des résolutions supérieures à 2 304 000 pixels. Reflective and Open. Les ordinateurs possédant des cartes graphiques aux caractéristiques suivantes peuvent prétendre au mode Aero : ● 4 Un processeur graphique de classe DirectX 9 prenant en charge les éléments suivants : − pilote WDDM . − Pixel Shader 2. seuls les ordinateurs possédant une configuration matérielle minimale requise en terme de carte graphique pourront profiter d’Aero. Voici un aperçu du Bureau en mode Basique. Aero pour Authentic Energetic. ● Une mémoire graphique requise : − mémoire graphique de 64 Mo pour prendre en charge un seul moniteur à des résolutions inférieures à 1 310 720 pixels . Lorsque votre ordinateur est prêt pour Aero. Si votre ordinateur ne répond pas aux critères. Il est maintenant disponible à tout moment. Toutefois. − 32 bits par pixel. le mode d’affichage de Windows 7 bascule automatiquement en mode Aero. Donnez-lui un nom et cliquez sur Enregistrer. . Ce mode Graphique permet d’offrir une expérience utilisateur à la hauteur des capacités matérielles des ordinateurs d’aujourd’hui. celui-ci passe en mode Windows 7 basique.

Figure 4-13 : Le Bureau en mode Aero .Interface graphique et efficacité personnelle Figure 4-12 : Le Bureau en mode Basique Et voici un aperçu du Bureau en mode Aero.112 Chapitre 4 . C’est quand même plus agréable pour profiter de son ordinateur.

Aero Shake et Aero Peek. 2.Le Bureau de Windows 7 Aero offre de superbes effets. Difficile à décrire au travers d’une image. Aero Peek améliore l’affichage de votre Bureau souvent recouvert de nombreuses fenêtres. de nombreuses fenêtres sont ouvertes sur le Bureau . Lorsque de nombreuses fenêtres sont ouvertes sur votre Bureau. surtout avec les écrans de plus en plus large qui aujourd’hui permettent facilement d’afficher deux fenêtres côte-à-côte. la fenêtre prend alors la moitié de la taille de l’écran et est attachée à ce côté. Par exemple. Flip 3D est toujours là : 1. elle prend tout l’écran. appuyez simultanément sur [Windows] et [˜]. Secouez à nouveau et elles réapparaissent toutes sur le Bureau. ● ● . En la déplaçant vers le bord gauche ou droit du Bureau. secouez la fenêtre en premier plan et toutes les autres viennent se ranger derrière. plutôt destiné à un usage tactile de Windows 7. tels que les fenêtres avec effet vitré donnant à l’affichage une impression de transparence. Gardez [Windows] enfoncée. le mieux étant que vous visualisiez par vous-même cet effet. des effets de style aléatoires apparaissent : une animation un peu comme si la fenêtre "tombait" vers la Barre des tâches. Lorsque vous relâchez [Windows]. utilisez la molette de votre souris pour modifier à tour de rôle la sélection de la fenêtre. Lorsque vous minimisez des fenêtres ouvertes vers la Barre des tâches. ● 113 4 Aero Snap (que l’on pourrait appeler Drag-and-Snap) permet de redimensionner une fenêtre en la déplaçant sur un des côtés de l’écran. Windows 7 embarque en plus 3 nouveautés : Aero snap. Simple et pratique. En déplaçant la fenêtre vers le haut. Aero Shake. Tout en maintenant [Windows] enfoncée. Ne s’affichent plus que les bords des autres fenêtres en transparence. la fenêtre qui était positionnée en premier dans l’interface 3D apparaît ouverte sur le Bureau. Il vous suffit de survoler une icône de votre Barre des tâches pour que seule la fenêtre que vous souhaitez soit visible sur votre Bureau. est une fonction qui cache toutes les autres fenêtres quand vous secouez la fenêtre active. L’environnement de travail n’en est que plus clair et convivial. La superposition et l’accumulation des fenêtres deviennent plus simples à gérer : le but étant de s’y retrouver le plus facilement possible.

Figure 4-15 : La Barre des tâches de Windows 7 Celle-ci est plus large (pour permettre l’utilisation avec les doigts pour les ordinateurs à écran tactile). La Barre des tâches de Windows 7 Une des nouveautés les plus importantes de Windows 7 est incontestablement la Barre des tâches. etc. Vous pouvez même visualiser par effet de surimpression si plusieurs instances de la même application sont ouvertes. Par des jeux de couleur et d’effet de transparence. répertoires. qui se regroupent plus facilement. en utilisant des icônes de forme carrée. permettent de gagner de la place sur la Barre des tâches. . vous visionnez les programmes ouverts. plus spacieuse et améliore l’organisation de ses Favoris de type programmes.114 Chapitre 4 . s’organisent comme vous le souhaitez et surtout qui sont réactives lorsque vous passez le curseur de la souris dessus.2.Interface graphique et efficacité personnelle Figure 4-14 : Vue Aero Peek 4. fichiers.

[Windows]+[2] ouvrira Word. . [Windows]+[3] ouvrira Excel. juste en cliquant dessus. etc. documents.La Barre des tâches de Windows 7 Figure 4-16 : Les programmes ou répertoires ouverts visualisables par la Barre des tâches 115 Passez simplement la souris sur une icône . répertoires. Vous pouvez alors passer au premier plan ou fermer le document. d’un simple glisser d’icône. Par exemple. pour la Barre des tâches présentées plus haut : ● ● ● ● ● ● [Windows]+[1] ouvrira directement Outlook.) gérées par l’application représentant l’icône. [Windows]+[5] ouvrira Internet Explorer. etc. apparaissent automatiquement toutes les instances (pages web. On peut glisser par exemple l’icône d’IE à gauche de l’icône de l’Explorateur : Figure 4-18 : Glisser-déplacer d’icône dans la Barre des tâches Vous pouvez aussi utiliser des raccourcis clavier pour accéder aux applications qui sont présentes dans la Barre des tâches. on peut organiser l’ordre des icônes dans la Barre des tâches. [Windows]+[4] ouvrira l’Explorateur. répertoire. [Windows]+[6] ouvrira iTunes. Figure 4-17 : plusieurs sites ouverts sous Internet Explorer 8 4 Comme dans Vista. page web que vous voulez.

vous accédez à des options de l’application ou la liste des documents ou sites web récemment ouverts. cliquez sur la petite flèche située le plus à gauche de la zone de notification. quand vous cliquez du bouton droit sur une icône de la Barre des tâches. Vous pourrez alors configurer les icônes avec les options suivantes : ● ● ● Afficher l’icône et les notifications . vous pouvez personnaliser les icônes et notifications que vous souhaitez voir apparaître dans cette zone.116 Chapitre 4 . Pour cela. Ainsi vous pouvez plus rapidement accéder à la donnée. Figure 4-19 : Clic droit sur l’icône IE de la Barre des tâches À droite de la Barre des tâches. Pour augmenter l’efficacité. .Interface graphique et efficacité personnelle Les touches 1 à 9 ne sont pas celles du pavé numérique mais les touches situées sur la rangée supérieure du clavier. Sans oublier l’option Toujours afficher toutes les icônes et les notifications sur la Barre des tâches si nécessaire. puis sur Personnaliser. Masquer l’icône et les notifications . Avec Windows 7. vous retrouvez la zone de notification. Seulement afficher les notifications.

Figure 4-21 : Bouton Afficher le Bureau . Le bouton qui permettait de réduire toutes les fenêtres instantanément et d’afficher le Bureau a donc disparu aussi. vous vous apercevez que la zone de lancement rapide n’existe plus. Pas tout à fait… Passez le curseur de la souris ou cliquez sur la zone totalement à droite de la Barre des tâches (après la date et l’heure) et le Bureau apparaît.La Barre des tâches de Windows 7 Figure 4-20 : Configuration de la zone de notification 117 4 Avec cette nouvelle Barre des tâches.

il fallait attraper la Barre avec la souris pour la déplacer en haut. La Barre s’adapte à sa nouvelle position en optimisant l’utilisation du menu Démarrer. 2. Sous Vista. Vous pouvez sélectionner plusieurs comportements possibles : ● . Le choix est maintenant directement possible sous Windows 7 via cette option. droite ou haut. Figure 4-22 : Propriétés de la Barre des tâches Dans la section Apparence de la Barre. gauche. Boutons de la Barre des tâches.Interface graphique et efficacité personnelle Les propriétés de la Barre des tâches : Vous avez toujours la possibilité d’utiliser les propriétés de la Barre des tâches pour personnaliser ou modifier le comportement de la Barre des tâches. Position Barre des tâches sur l’écran.118 Chapitre 4 . Cliquez du bouton droit sur la Barre des tâches et cliquez sur Propriétés. Utiliser les petites icônes. à droite ou à gauche de l’écran. vous pouvez sélectionner : ● ● ● ● Verrouiller la Barre des tâches. Le menu déroulant propose bas. 1. Masquer automatiquement la Barre des tâches. Sélectionnez l’onglet Barre des tâches.

par exemple. des fichiers dans la Barre des tâches Pour placer les icônes que vous souhaitez dans la Barre des tâches. il est possible d’épingler des applications ou des fichiers et dossiers. dossiers ou fichiers désirés. Épingler des applications. Si vous décochez la case Utiliser Aero Peek pour afficher un aperçu du Bureau. − Combiner lorsque la Barre des tâches est pleine. − Ne jamais combiner. masquer les étiquettes est sélectionnée.La Barre des tâches de Windows 7 − Par défaut. faites glisser l’icône de l’application à partir du menu Démarrer jusque dans la Barre des tâches. des dossiers. sans les empiler. Prenons l’exemple d’Excel. Avec la nouvelle Barre des tâches dans Windows 7. Au moment où toute la longueur de la Barre des tâches sera utilisée. . Le message Épingler à Barre des tâches s’affiche. Windows 7 empilera les fenêtres. 119 4 Figure 4-23 : Barre des tâches Windows 7 proche de celle de Windows Vista. vous désactivez l’option de visualisation du Bureau en passant le curseur de la souris sur le bouton Afficher le Bureau à droite de la Barre des tâches. l’option Toujours combiner. Cette option donne donc cet aspect d’icônes carrées dans la Barre des tâches. Cette option affiche tous les documents et toutes les applications ouvertes. Vous pouvez aussi cliquer du bouton droit sur le raccourci du menu Démarrer et sélectionner Epingler à la Barre des tâches. Pour épingler Excel dans la Barre des tâches. Cette option fait apparaître les étiquettes des applications et montre que dans Word. L’application Excel est désormais dans la Barre des tâches. quel que soit le nombre de dossiers ou d’applications ouverts. plusieurs documents sont ouverts. Si vous choisissez l’option Utiliser les petites icônes avec l’option Ne jamais empiler. vous devez épingler les applications. vous vous rendrez compte que Windows 7 est très proche de Windows Vista.

Efficacité personnelle. en cliquant du bouton droit sur l’icône Excel que vous venez de placer dans la Barre des tâches.120 Chapitre 4 . plus nous avons tendance à stocker et plus les tâches de recherche et d’organisation deviennent complexes. faites glisser l’icône de ce fichier dans la Barre des tâches . mais vous pouvez l’épingler dans l’application ou dans le menu Démarrer. Mais le dossier n’apparaîtra pas directement dans la Barres des tâches. dans Épinglé. ouvrez l’Explorateur et faites glisser le dossier dans la Barre des tâches. Elles prennent du temps et nous amènent à nous poser la question suivante : La donnée stockée est-elle bien utile ? . Ce fichier est désormais accessible en haut de la liste. Le message Épingler à Explorateur Windows apparaît.3. Un fichier ne peut être épinglé directement dans la Barre des tâches. recherche et organisation La recherche et l’organisation des données a toujours été très compliquée à gérer. Plus la volumétrie des disques durs grandit. Pour un fichier Excel que vous ouvrez très souvent. Mais si vous cliquez du bouton droit sur l’icône de l’Explorateur. le dossier apparaîtra en haut de la liste Epinglé. le message Épingler à Excel apparaît. 4.Interface graphique et efficacité personnelle Figure 4-24 : Épingler une application Pour épingler un dossier.

etc. images et vidéos. 121 Bibliothèques Windows 7 introduit le concept de bibliothèques de documents. La particularité des bibliothèques vient du fait qu’elles récupèrent automatiquement leur contenu depuis des dossiers que vous aurez pris soin d’indiquer au préalable. Ce sont des conteneurs. 2. vous concaténez toutes les données localisées sur plusieurs répertoires ou périphériques (disque externe USB. recherche et organisation Windows 7 apporte des réponses à nos interrogations en offrant plus de souplesse pour la recherche et l’organisation des fichiers. Ainsi.Efficacité personnelle. De nouvelles commandes. en un seul endroit. musique. Par exemple. Cliquez sur Ajouter pour ajouter des emplacements qui feront désormais partis de votre bibliothèque. Mais rien ne vous empêche d’ajouter d’autres répertoires comme faisant partie de votre bibliothèque de documents. Cliquez sur le lien Emplacements. la recherche rapide et les mots-clés facilitent la gestion de grandes quantités de données et améliorent votre efficacité personnelle.). 3. Ouvrez l’Explorateur Windows et cliquez sur votre bibliothèque. . des répertoires virtuels vous facilitant la tâche d’organisation des données. par défaut la libraire Documents inclut le répertoire Mes documents du profil utilisateur. telles que les bibliothèques. Figure 4-25 : Les bibliothèques 4 On distingue quatre catégories de bibliothèques par défaut : documents. Pour cela : 1.

Windows 7 facilite la recherche de fichiers . vous permettant de rapidement retrouver vos médias numériques. Tout est mis en œuvre dans Windows 7 pour encourager l’usage des bibliothèques.122 Chapitre 4 . De plus. Surtout que l’accès à une zone de recherche n’était pas facilement accessible.Interface graphique et efficacité personnelle Figure 4-26 : Ajout d’emplacements dans la bibliothèque Leur contenu est donc généré automatiquement. il vous suffit désormais de vous souvenir d’un élément le concernant. cette fonctionnalité est disponible depuis n’importe quelle fenêtre d’Explorateur. pour un accès facile. . sans avoir à parcourir tous les dossiers. Cette puissante fonctionnalité de recherche intégrée vous aide à trouver rapidement tout ce que vous souhaitez sur votre ordinateur. se rappeler où trouver un fichier dans une arborescence complexe de répertoires pouvait devenir pénible. par exemple un mot contenu dans le document. il n’est plus nécessaire de se rappeler où vous avez stocké chaque fichier. Fonction de recherche rapide Avec la masse d’informations contenue de nos jours sur les disques durs. quand vous le souhaitez. Pour le retrouver.

Figure 4-28 : Résultat d’une recherche rapide . Vous visualisez la Barre de recherche rapide en haut à droite de la fenêtre.Efficacité personnelle. Tapez un mot contenu dans un document. Ouvrez l’Explorateur Windows Figure 4-27 : Explorateur Windows 123 4 2. Dans notre exemple. saisissons Projet. recherche et organisation Par exemple : 1.

il vous suffit d’entrer un mot. L’étendue des fichiers est importante : du document au message de newsgroup en passant par des images. partout où vous verrez cette Barre. une phrase. Vous visualisez la Barre de recherche rapide en haut à droite de la fenêtre. sélectionnez le document qui correspond le mieux à votre attente. une propriété ou une partie du nom d’un fichier pour trouver instantanément le fichier ou l’application recherchés.Interface graphique et efficacité personnelle 3. cherchez et vous trouverez. . Vous n’avez plus qu’à sélectionner le plus approprié pour ce que vous voulez faire. Non seulement le résultat vous renvoie les fichiers dont le nom contient le mot Projet mais aussi des fichiers dont le contenu contient le mot en question. Figure 4-29 : Recherche rapide dans le Panneau de Configuration 3. Tapez par exemple le mot installer. toujours située en haut à droite de la fenêtre. Autre exemple. dans la fenêtre de recherche rapide du nouveau menu Démarrer. Vous trouverez également une Barre de recherche rapide dans Windows Media Player. Vous vous apercevez que tous les liens du Panneau de configuration relatifs à l’installation sont listés. cette fois-ci à partir du Panneau de configuration : 1. Une recherche dans Windows Media Player présente l’avantage de retourner votre musique et votre vidéo de façon organisée.124 Chapitre 4 . 2. Bref. Ouvrez le Panneau de configuration. Dernier exemple. Ensuite.

recherche et organisation Figure 4-30 : Recherche rapide dans le menu de démarrage 125 4 Vues personnalisées des fichiers En terme d’organisation. Par exemple. la présence des bibliothèques contenant les raccourcis vers Documents. 3. Windows 7 vous permet de créer des vues personnalisées de vos fichiers en combinant la fonctionnalité de recherche rapide et la possibilité d’organiser les fichiers par nom. Images. auteur ou marque descriptive. Naviguez jusqu’au répertoire souhaité et cliquez sur la colonne Dossier. Ouvrez l’Explorateur. 2. En plus de ces répertoires. Choisissez votre type préféré de classement. vous pouvez demander l’affichage de vos données classées par dates de modification. Musique et Vidéos. type. 1. vous avez certainement remarqué quand vous avez ouvert l’Explorateur Windows de Windows 7. .Efficacité personnelle.

Par exemple. Naviguez jusqu’au répertoire souhaité et cliquez sur la flèche de menu à droite de la colonne Date de modification. Vous voyez qu’un mini calendrier fait son apparition.Interface graphique et efficacité personnelle Figure 4-31 : Classement En-tête de colonne avancé Pour classer encore plus finement vos données lorsque vous choisissez de les trier par types ou par auteurs. 2. Sélectionnez les dates que vous voulez pour effectuer votre classement. 1. cliquez sur l’en-tête de colonne pour faire apparaître le menu déroulant. Figure 4-32 : Menu déroulant de la colonne Date de modification .126 Chapitre 4 . chaque colonne de classement de l’Explorateur Windows contient un menu déroulant qui offre des fonctions d’organisation. Ouvrez l’Explorateur Windows. si vous souhaitez classer par dates.

Accessoiries et Windows Explorer. un événement relatif à une photo. Comme le référencement est libre. Remarquez la petite encoche de colonne vous indiquant que vous avez effectué un filtre dans votre classement. un mot-clé qui vous évoque un souvenir. tout mot-clé est envisageable et vous simplifie donc le classement.Efficacité personnelle. Cela peut être par exemple le nom du projet auquel est rattaché le document. faites apparaître le menu déroulant de la colonne type et sélectionnez l’extension de fichier que vous souhaitez voir apparaître dans les fichiers de votre classement. Ouvrez l’Explorateur Windows en cliquant sur le logo de démarrage puis choisissez All Programs. c’est-à-dire un ou plusieurs mots qui vont vous permettre de repérer le fichier avec une définition qui vous est propre. si vous souhaitez classer par types de fichier. . etc. 2. Figure 4-33 : Menu déroulant de la colonne type 127 4 3. Sélectionnez l’extension pour affiner le classement comme vous le souhaitez Marquer les fichiers Les fonctionnalités de recherche et d’organisation de Windows 7 permettent d’étendre l’utilisation des propriétés d’un fichier en y ajoutant un ou plusieurs motsclés. Utilisez le mini calendrier pour affiner le classement comme vous le souhaitez. recherche et organisation 3. Autre exemple. Naviguez jusqu’au répertoire souhaité et cliquez sur la flèche de menu à droite de la colonne Type. 1.

2. Naviguez jusqu’au répertoire souhaité et sélectionnez le document que vous désirez marquer. Naviguez jusqu’au répertoire souhaité et sélectionnez les documents que vous désirez marquer. .128 Chapitre 4 . cliquez sur Ajoutez un mot-clé. 3. cliquez sur Ajoutez un mot-clé. À ce moment-là. Dans le Panneau de prévisualisation qui se trouve en bas de la fenêtre. Figure 4-34 : Mots-clés du document Pour marquer plusieurs fichiers en même temps : 1. Ou lorsque vous importez des photos de votre appareil photo numérique. vous pouvez marquer les photos avec les souvenirs qu’elles vous évoquent. Ouvrez l’Explorateur Windows. Vous pouvez ajouter ces mots-clés facilement. vous pouvez y ajouter des mots-clés. soit sur un fichier à la fois. lorsque vous sauvegardez un document Word. soit sur un groupe de fichiers. Entrez le ou les mots-clés que vous souhaitez et cliquez sur Enregistrer. 4. 2. Ouvrez l’Explorateur Windows. l’application renseigne certains champs dont la date. le nom de l’auteur.Interface graphique et efficacité personnelle Par exemple. Dans le Panneau de prévisualisation situé en bas de la fenêtre. Pour marquer les fichiers en utilisant le Panneau de prévisualisation de l’Explorateur Windows : 1. etc. 3.

sont capables de marquer un fichier à l’ouverture ou l’enregistrement : 1. Naviguez jusqu’au répertoire souhaité et cliquez sur la flèche de menu à droite de la colonne Mots-clés. il faut préalablement indiquer au système que la connexion utilisée est domestique. Pour créer un groupe résidentiel d’ordinateurs. Une fois vos fichiers marqués. procédez comme suit sachant que seules des applications récentes. À partir de là.Les groupes résidentiels d’ordinateurs 4. 2. Ouvrez l’Explorateur Windows. Par exemple. Vous verrez à quel point ils peuvent vous rendre la gestion de documents plus facile. Sélectionnez le ou les mots-clés pour affiner le classement comme vous le souhaitez. 3. voici comment faire : 1. Entrez le ou les mots-clés que vous souhaitez et cliquez sur Enregistrer. notez l’arrivée des Groupes résidentiels d’ordinateurs. entrez le ou les mots-clés que vous souhaitez et appliquez. l’ordinateur fixe et l’ordinateur portable d’une même famille connectés au même boitier ADSL. Dans le champ Mots-clés. il faut que les autres machines de votre réseau soient équipées de Windows 7. Pour marquer les fichiers lors de l’ouverture ou de l’enregistrement du document. Ouvrez le Panneau de configuration puis cliquez sur Réseau et Internet et Groupe résidentiel. 2. Cette fonction vise à simplifier le partage de contenu au sein de réseaux domestiques. Lorsque vous souhaitez sauvegarder un fichier avec Word 2007. telles que Office 2007. Les groupes résidentiels d’ordinateurs Parmi les nouveautés fonctionnelles de Windows 7. . 129 4 4. Pour cela. si vous voulez les classer selon le mot-clé : 1. Vous vous apercevez alors de toute la puissance et la flexibilité de ces outils de recherche et d’organisation de Windows 7. Windows 7 peut créer un groupe résidentiel auquel il attribue un mot de passe généré automatiquement. La fenêtre de sauvegarde s’ouvre.4. cliquez sur le bouton de sauvegarde. Vous pouvez également coupler l’application de mots-clés en argument de recherche. Pour créer un réseau de type groupes résidentiels d’ordinateurs.

Sélectionnez les éléments que vous voudrez partager avec les autres ordinateurs du réseau domestique.Interface graphique et efficacité personnelle Figure 4-36 : Fenêtre Groupe résidentiel 2.130 Chapitre 4 . Musique. Figure 4-37 : Partages du Groupe résidentiel . Vidéos ainsi que les imprimantes. Cliquez sur Créer un groupe résidentiel 3. Par exemple les bibliothèques Images.

Pour rejoindre un groupe résidentiel. Cliquez sur Terminer. . Figure 4-38 : Mot de passe du Groupe résidentiel 131 4 5. Ce mot de passe sera demandé aux autres ordinateurs lorsqu’ils souhaiteront rejoindre le groupe résidentiel et il est possible de le personnaliser. Lorsque plusieurs ordinateurs fonctionnant sous Windows 7 se trouvent sur le même réseau domestique. Windows 7 détecte automatiquement les groupes résidentiels à portée : 1. L’accès aux données réseau est donc simplifié. vidéos ou documents). imprimez-le si nécessaire. l’accès au contenu est facilité : on retrouve en effet dans l’Explorateur Windows une entrée Groupe résidentiel qui comprend le ou les ordinateurs du réseau partageant des données et les différentes catégories de média que l’on peut y trouver (musique. et lorsque la fonction Groupe résidentiel est active.Les groupes résidentiels d’ordinateurs 4. 2. Windows 7 affecte un mot de passe au groupe. photos. Notez-le. Allez dans le Panneau de configuration puis choisissez Réseau et Internet et Groupe résidentiel pour retrouver l’option de jonction au groupe résidentiel. Rentrez le mot de passe généré sur le premier ordinateur. retenez-le.

Microsoft tire les enseignements de Windows Vista et propose une Barre des tâches efficace. vous ressentirez tout de suite plus de clarté et une encore plus grande qualité des éléments affichés. Avec ce Bureau. Signalons enfin que les imprimantes USB connectées à Windows 7 seront automatiquement partagées et leurs pilotes automatiquement installés sur les autres ordinateurs du groupe résidentiel sans intervention particulière. le partage automatique de bibliothèques de médias. En résumé Windows 7 remanie et améliore encore l’interface graphique et l’efficacité personnelle. Même chose pour Windows Media Center qui inaugure une nouvelle section baptisée Partagée.5. . un Explorateur Windows encore plus simple grâce à la notion de bibliothèques et de groupes résidentiels.132 Chapitre 4 .Interface graphique et efficacité personnelle Autre avancée proposée par les groupes résidentiels. Des applications comme Windows Media Player détectent automatiquement les ordinateurs du groupe résidentiel et vous permettent d’accéder à leur contenu média en quelques clics. 4.

. . . . . . . . . . . . . . . . . . 135 Windows Media Center . . . . . . . . . . . . . . . . . . . . . . . . . 138 En résumé . . . .3 Windows Media Player 12 . . . . . .1 5. . . . . . . . . . . . . 157 . . . . . . . .5 Les fonctions multimédias 5. . . . . . . . .2 5. . . .

.

5 . Outre votre discothèque personnelle.Windows Media Player 12 135 W indows 7 apporte des nouveautés dans le domaine du multimédia avec l’arrivée d’une nouvelle mouture du Windows Media Player. Il est même probable que vous ayez succombé à l’achat de musique en ligne. vous avez certainement commencé à utiliser votre ordinateur pour gérer votre discothèque. 3GP. H.1. DivX.. cependant : les discothèques sont désormais numériques. la révolution des Ipod et autres baladeurs numériques confirme la tendance tout numérique de votre discothèque personnelle et surtout sa portabilité. votre expérience musicale numérique commence et finit avec Windows Media Player. Pour exécuter Windows Media Player 12. M4A ou le DVR-MS. Par exemple. On retrouve également d’autres formats supportés nativement comme le MP4. successeur du Windows Media Player de Windows Vista. DV. sur Tous les programmes puis Lecteur Windows Media.264. cliquez sur le logo Windows de démarrage. vous avez peut-être souscrit un abonnement mensuel pour accéder à des catalogues de musique en ligne. Vous pouvez réaliser toutes les actions liées aux fichiers multimédias : de la lecture d’un morceau musical ou d’une vidéo. Ou cliquez sur l’icône de la Barre des tâches. Que vous souhaitiez graver des CD ou écouter de la musique. Avec son apparence améliorée et ses nouvelles fonctions plus simples et conviviales que jamais. Le lecteur Windows Media 12 pour Windows 7 est le logiciel multimédia intégré de base à Windows 7. et d’une nouvelle version du Windows Media Center. Si. En plus de cela. AVI. Windows Media Player 12 Au cours de ces dernières années. quelle que soit sa taille. Voici quelques détails sur Windows Media Player et Media Center. ACC-LC. AVCHD. Techniquement. la version 12. Une chose est sûre. les façons d’obtenir et d’écouter de la musique ont beaucoup évolué. 5. comme la plupart des gens. VC1. jusqu’à la gravure sur CD ou la transformation d’un format de fichier audio à un autre (mp3). pour numériser vos CD sur votre ordinateur. AAC-HE.. MPEG4 et ASP. vous continuez à acheter fréquemment de nouveaux CD audio. MJPEG. Windows 7 offre une prise en charge native des formats MPEG2. le lecteur Windows Media 12 est l’outil idéal pour gérer votre discothèque.

L’interface se veut épurée. comme avec une discothèque physique. Vous pouvez également profiter maintenant de la présentation optimisée de l’artiste. aux bibliothèques ou aux options de synchronisation des médias avec un baladeur externe. Remarquez également la présence de la Barre de recherche rapide qui vous permet de trouver facilement le morceau recherché. comme vous le souhaitez. votre Pocket PC ou gravez vos CD pour emporter votre musique partout avec vous. du morceau et des informations sur le CD. Parmi les nouveautés. utilisez votre baladeur numérique. .136 Chapitre 5 . vous noterez le nouveau mode d’affichage réduit du lecteur : une simple prévisualisation de la pochette de l’album avec les boutons de contrôle de la lecture. Vous pouvez à présent visualiser votre musique par pochettes d’album. Pour cela. Vous retrouvez trois onglets dans le volet droit de l’application permettant d’accéder à la lecture en cours.Les fonctions multimédias Figure 5-1 : Windows Media Player 12 La Bibliothèque multimédia de Windows Media Player 12 a été retravaillée pour faciliter la navigation et l’écoute de vos pistes audio. L’intérêt de stocker votre musique sur votre ordinateur Windows 7 est de vous permettre d’en profiter où que vous soyez.

Windows Media Player 12
Figure 5-2 : Vue minimisée de Windows Media Player

137

Windows 7 rend la création de CD plus simple. Vous pouvez graver les morceaux de votre choix dans l’ordre que vous voulez. Si votre ordinateur est équipé de plusieurs graveurs CD, la fonction de gravure étendue sur plusieurs disques vous permet de sauvegarder facilement la totalité de votre discothèque quand vous le souhaitez. Intégrant la prise en charge des groupes résidentiels, pour un accès facilité aux médias partagés par les autres ordinateurs Windows 7 de votre réseau, la grande nouveauté de cette version de Windows Media Player est la prise en charge du streaming.
Figure 5-3 : Paramètres de streaming de Windows Media Player 12

5

Avec Windows Media Player 12, il est toujours possible de lire à distance les médias stockés sur les ordinateurs du réseau, et inversement, mais aussi, et c’est la nouveauté, de lire le contenu au travers d’Internet. Concrètement, il s’agit de vous permettre d’accéder aux médias stockés sur vos ordinateurs domestiques depuis un lieu extérieur, en passant par la connexion Internet. Baptisée RMS ou Remote Media Streaming, la fonctionnalité exige que l’ordinateur contenant les médias exécute

138

Chapitre 5 - Les fonctions multimédias

Windows 7 tout comme celui qui essaye d’y accéder. Pour activer la fonctionnalité, il faut simplement utiliser un compte Windows Live. Tout le reste est transparent et si l’ordinateur contenant vos médias est allumé, il apparaît directement dans la liste des bibliothèques réseau disponibles avec une petite icône en forme de globe terrestre indiquant qu’il ne s’agit pas d’un contenu sur le réseau local. Vous pouvez alors naviguer dans sa bibliothèque de musique (ou d’images ou de vidéos) et profiter de ses médias à distance. Excellent, d’autant qu’aucune configuration n’est nécessaire au niveau réseau. Au programme également, la prise en charge native du format de fichier QuickTime *.mov ou encore la possibilité de reprendre une lecture précédemment interrompue à l’endroit où vous l’aviez suspendue.

5.2. Windows Media Center
Windows Media Center, intégré à Windows 7, appelé Media Center dans le langage courant, est un lecteur de fichiers multimédias optimisé pour être utilisé à partir d’une télévision, confortablement installé dans son salon, grâce à une interface graphique pilotable par une télécommande. Les éditions Windows 7 Familiale Premium et Windows 7 Intégrale intègrent la nouvelle version du Media Center. Vous pourrez profiter de vos loisirs numériques (télévision en direct et en différé, films, musique et photos) depuis une interface grâce au menu et à la télécommande Windows Media Center. Cette télécommande doit être fournie par votre revendeur.
Figure 5-4 : Welcome to Windows Media Center

Windows Media Center
Vous retrouvez une interface graphique améliorée. S’inspirant encore largement de celle mise en œuvre avec Windows Vista, le Windows Media Center de Windows 7 se démarque avec ses nouvelles visualisations animées pour la bibliothèque photo, ou encore sa prise en charge native de la TNT HD et du format H.264. De nouvelles options sont également disponibles pour accéder depuis plusieurs pièces à votre contenu multimédia, à travers la fonction Media Center Extender, notamment depuis la console Xbox 360. La version Windows Media Center de Windows 7 dispose d’un système de menu entièrement repensé. Pour y accéder, à partir de Windows 7 Edition familiale Premium et Windows 7 Intégrale, cliquez sur le logo Windows de démarrage, sur Tous les programmes puis Windows Media Center. La version Windows Media Center de Windows 7 facilite la recherche, la lecture et la gestion de vos fichiers multimédias numériques, sur votre ordinateur ou sur votre téléviseur qui deviennent de nos jours de plus en plus grands et sophistiqués. Vous pouvez organiser vos fichiers multimédias numériques de différentes façons pour faciliter les recherches. En activant l’affichage des miniatures, vous pouvez identifier rapidement un CD, une photo, un film ou une émission de télévision. De plus, lorsque vous naviguez entre les différentes options, dans Windows Media Center, vous n’avez pas à interrompre la lecture en cours. Les menus restent disponibles à tout moment. Avec les versions de Windows 7 intégrant Windows Media Center, vous pouvez profiter de vos données multimédias sur votre ordinateur, mais également à partir d’autres PC (jusqu’à 5) ou téléviseurs, grâce à la fonction Media Center Extender. La console de jeux Xbox 360, elle aussi, possède une fonction intégrée vous permettant d’étendre votre utilisation du Media Center au moyen de sa fonction Media Center Extender. Vous pouvez ainsi laisser votre ordinateur dans une pièce de la maison et profiter de photos, musiques, films et télévision dans d’autres pièces de la maison, via l’interface Media Center Extender de la Xbox 360. Windows Media Center propose une médiathèque permettant d’organiser, afficher et lire tous vos fichiers multimédias. Par défaut, Windows Media Center va scanner vos répertoires Musique, Vidéos et Images. Toutefois, il est impossible dans les préférences de Windows Media Center d’empêcher l’utilisation de ces 3 dossiers par défaut ; vous pouvez simplement ajouter d’autres dossiers. Il est donc conseillé de choisir soigneusement la cible des dossiers Musique, Vidéos et Images.

139

5

140

Chapitre 5 - Les fonctions multimédias

Pour cela, depuis l’Explorateur Windows, cliquez du bouton droit sur le dossier en question, puis cliquez sur Propriétés. Vous aurez alors la possibilité, depuis l’onglet Emplacement, de changer l’endroit où le raccourci pointe. Cela se révèle très pratique pour indiquer un disque dur local différent ou un répertoire partagé sur le réseau contenant vos fichiers.

Écouter de la musique avec Media Center
Vous pouvez utiliser Windows Media Center pour écouter de la musique, mettre des morceaux en file d’attente de lecture ou créer des sélections de vos musiques favorites. Si vous le souhaitez, vous pouvez également écouter de la musique tout en regardant vos images favorites s’afficher en diaporama. L’audiothèque est particulièrement bien pensée et vous permettra de facilement retrouver les morceaux de musique que vous voulez écouter même si vous avez une très vaste collection. Pour vous aider à retrouver un morceau dans votre bibliothèque, Windows Media Center propose de filtrer par Artiste, Genre, Titre de chansons, Album, Année et même Compositeur.

Rechercher des fichiers de musique dans votre bibliothèque
Vous pouvez parcourir votre bibliothèque musicale automatiquement au moyen des touches [ï] et [î]. 1. Sur l’écran de démarrage du Media Center, accédez à Musique puis cliquez sur Audiothèque.
Figure 5-5 : Rechercher des fichiers

Windows Media Center
2. Pour utiliser la fonction de recherche, sur l’écran de démarrage, accédez à Musique, faites défiler l’affichage vers la droite et cliquez sur Rechercher. Entrez les lettres en utilisant votre clavier. Vous pouvez également employer la télécommande pour entrer vos critères de recherche.

141

Écouter de la musique
Vous pouvez parcourir vos bibliothèques musicales automatiquement en utilisant les touches [ï] et [î]. 1. Sur l’écran de démarrage, accédez à Musique puis cliquez sur Audiothèque. 2. Cliquez sur Artiste de l’album, Album, Artiste, Genre, Chanson, Sélection, Compositeur ou Année puis accédez à la musique que vous souhaitez écouter. 3. Cliquez sur un titre ou un nom, puis sur Lire l’album ou Lire le morceau. La lecture de la musique commence. 4. Pour voir les morceaux qui seront lus ensuite, cliquez sur Afficher la liste des morceaux.
Figure 5-6 : Écouter de la musique

5

Windows Media Center peut également afficher les pochettes des CD à condition que celles-ci soient présentes dans le dossier contenant les fichiers audio. La jaquette doit être désignée par un nom de fichier avec l’extension .jpg. Windows Media Center est capable de télécharger la pochette correspondant à l’album si les informations sont correctement documentées. Le système s’appuie pour cela sur Windows Media

142

Chapitre 5 - Les fonctions multimédias

Player ; cela implique également que le Media Center est capable de lire uniquement les fichiers pris en charge par Windows Media Player. Tous les fichiers contenus dans la bibliothèque de Windows Media Player s’afficheront dans le Media Center en plus des dossiers que vous aurez sélectionnés avec l’Assistant. Le Media Center reconnaît également les images directement insérées dans les fichiers mp3. Lors de l’insertion d’un CD Audio, le Media Center va automatiquement basculer l’affichage et récupérer les noms des morceaux de l’album en se connectant à une base CDDB sur internet pour ensuite les afficher à l’écran. La CDDB, Compact Disc Data Base, autrement dit base de données pour disque compact (musicaux), regroupe l’ensemble des informations utiles pour renseigner les tags ID3 des fichiers mp3, wma et Ogg Vorbis. Vous pouvez ainsi choisir le morceau que vous souhaitez écouter. Le Media Center offre également la possibilité de copier le CD sur le disque dur et de l’ajouter à la bibliothèque de morceaux. L’Assistant vous demandera au préalable si vous souhaitez protéger vos morceaux contre la copie ou les laisser libre et sans protection.

Voir un diaporama avec de la musique
1. Sur l’écran de démarrage, accédez à Musique puis cliquez sur Audiothèque. 2. Cliquez sur Artiste de l’album, Album, Artiste, Genre, Chanson, Sélection, Compositeur ou Année puis accédez à la musique que vous souhaitez écouter. 3. Cliquez sur un titre ou un nom puis sur Lire l’album ou Lire le morceau. La lecture de la musique commence. 4. Cliquez sur Lire les images.
Figure 5-7 : Diaporama et musique

graver ou synchroniser. 5 Enregistrer la file d’attente comme sélection Si vous appréciez particulièrement les morceaux de musique de votre file d’attente. cliquez sur Lecture en cours + file d’attente puis sur Afficher la file d’attente. Chanson. Sur l’écran de démarrage. Utilisez le pavé numérique pour entrer un nom pour la sélection puis cliquez sur Enregistrer. 1. Dans l’écran de démarrage. La file d’attente apparaît. Les sélections constituent un très bon moyen pour contrôler la lecture de votre musique. 3. 1. Sélection. accédez à Musique puis cliquez sur Audiothèque.Windows Media Center 143 Ajouter un morceau à la file d’attente La file d’attente est une liste temporaire de morceaux de musique que vous souhaitez écouter. cliquez sur les touches [ÿ] ou [Ÿ]. Cliquez sur Modifier la file d’attente puis effectuez l’une des actions suivantes : − Pour faire monter ou descendre un morceau de musique dans la liste. Cliquez sur Terminé. Dans l’écran de démarrage. − Pour retirer un morceau de musique de la liste d’attente. . La file d’attente apparaît. Cliquez sur un titre ou un nom puis sur Ajouter à la file d’attente. 2. 2. elle est ajoutée à votre ensemble de sélections permanentes. Compositeur ou Année puis accédez à la musique que vous souhaitez écouter. Vous pouvez mettre de la musique en file d’attente pour ne pas avoir à sélectionner sans arrêt les chansons à écouter. vous pouvez regrouper n’importe quelle combinaison de morceaux de musique dans une liste que vous pourrez ensuite écouter. Lorsque vous enregistrez la file d’attente comme sélection. 2. 3. 3. Cliquez sur Enregistrer comme sélection. En créant une sélection. Vous pouvez accéder à vos sélections permanentes dans Windows Media Center ou dans le Lecteur Windows Media sous Sélections. Afficher et modifier la file d’attente 1. cliquez sur le bouton Supprimer. Genre. Artiste. Cliquez sur Artiste de l’album. cliquez sur Lecture en cours + file d’attente puis sur Afficher la file d’attente. vous pouvez les enregistrer comme sélection afin de pouvoir les réécouter par la suite. Album.

− Graver un CD ou un DVD . − Supprimer.Les fonctions multimédias 4. pas les vidéos. ou en mettant votre ordinateur en mode Veille).144 Chapitre 5 . 3. 4. Sur l’écran de démarrage. Figure 5-8 : Visualiser les sélections . en éteignant ou en redémarrant votre ordinateur. TV + Films ou Images + vidéos. 2. (Seules les images seront supprimées de la bibliothèque. Visualiser les sélections 1. Cliquez sur une sélection. − Ajouter à la file d’attente .) − Fermer Windows Media Center (en fermant la session. La file d’attente sera supprimée si vous effectuez l’une des actions suivantes : − Cliquer sur Lire au lieu d’Ajouter à la file d’attente pour un autre morceau de musique ou un album dans Musique. Cliquez sur Sélections. − Lire un support dans Radio. accédez à Musique puis cliquez sur Audiothèque. Sélectionnez l’une des options suivantes : − Lire .

2. telles qu’Alchimie. 1. Sur l’écran de démarrage. un morceau de musique ou une sélection puis cliquez du bouton droit pour faire apparaître le menu contextuel. Cliquez sur Oui pour confirmer la suppression. Les visualisations sont groupées en collections thématiques. Sur l’écran de démarrage. Barres et ondulations ou Batterie. un album ou une sélection à partir de Windows Media Center. 2. il sera définitivement supprimé de la bibliothèque musicale et de l’ordinateur. cliquez sur paramètres puis sur Musique. Cliquez sur Supprimer. Cliquez sur Visualisations puis sélectionnez une catégorie de visualisation. accédez à Musique puis cliquez sur Audiothèque. Cliquez sur un album. accédez à Tâches. 3. 1. Chaque catégorie contient un grand choix de visualisations. .Windows Media Center 145 Supprimer une musique de l’ordinateur Si vous supprimez un morceau de musique. Figure 5-9 : Suppression d’un morceau 5 Choisir la visualisation qui pourra apparaître pendant la lecture de la musique Vous pouvez regarder différentes visualisations dont les formes changent au rythme du morceau de musique écouté. 4.

3. Figure 5-11 : Visualisations . Cliquez sur un album.Les fonctions multimédias 3. 2. Cliquez sur Lire le morceau ou sur Lire l’album puis sur Visualiser. un morceau de musique ou une sélection. accédez à Musique puis cliquez sur Audiothèque. Figure 5-10 : Choix de visualisations sympa Regarder des visualisations pendant la lecture d’un morceau de musique 1. Sur l’écran de démarrage.146 Chapitre 5 . Cliquez sur Enregistrer.

Cliquez sur Enregistrer. Ces fichiers sont stockés dans les bibliothèques de votre ordinateur Media Center. Vous pouvez parcourir vos bibliothèques d’images et de vidéos automatiquement en utilisant les touches [ï] et [î]. 4. Figure 5-12 : Démarrage automatique des visualisations 5 Lire une vidéo et regarder des images Windows Media Center vous permet de regarder des images en diaporama et de lire des vidéos. Cliquez sur Visualisation puis Lecture en cours. accédez à Images + vidéos puis cliquez sur Vidéothèque.Windows Media Center 147 Faire démarrer une visualisation à chaque lecture de musique 1. de la musique. 2. Activez la case à cocher Démarrer automatiquement les visualisations. des images ou des émissions de télévision enregistrées. Vous pouvez utiliser différents critères pour rechercher des fichiers multimédias tels que des films. accédez à Tâches. 3. des vidéos. 1. . Sur l’écran de démarrage. Sur l’écran de démarrage. sélectionnez une option. Rechercher et lire un fichier vidéo Si vous avez des problèmes pour retrouver un fichier vidéo. Dans Afficher des informations sur les morceaux pendant la visualisation. essayez de changer la façon dont le Media Center groupe vos vidéos. cliquez sur paramètres puis sur Musique.

Figure 5-13 : Recherche et lecture d’une vidéo Le Media Center est également capable de lire des DVD copiés sur le disque dur mais la Bibliothèque de DVD n’est pas activée par défaut. vous devez aller dans la Base de registre : 1. Modifier la couleur d’arrière-plan de la vidéo Pour éviter le marquage d’un écran plasma haut de gamme pendant la lecture de la vidéo. Changez la valeur ShowGallery par Gallery. vous pouvez changer la couleur d’arrière-plan. 4. (Le marquage ou la persistance survient si vous laissez une image statique affichée sur l’écran pendant un long . La Bibliothèque de DVD devrait apparaître en tant que sous-menu de la section TV + Films. Vous pouvez trier les fichiers par Dossiers ou Date de la prise. 3. 3. Recherchez la vidéo que vous voulez regarder puis cliquez sur le fichier vidéo pour le lire. Pour la faire apparaître. Cliquez sur le bouton Windows de démarrage et tapez regedit. Accédez à l’un des critères de tri et recherchez votre fichier.148 Chapitre 5 . 2. Relancez le Media Center. La Base de registre s’ouvre.Les fonctions multimédias 2. Naviguez jusqu’à la clé suivante : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Media Center\Settings\DvdSettings. Validez.

ou + jusqu’à obtenir la couleur souhaitée. Cliquez sur l’image que vous voulez afficher. Vous verrez alors peut-être une trace floue de l’image même après son remplacement par une nouvelle image.Windows Media Center moment. 2. Dossiers et Balises. 3. Sur l’écran de démarrage. Pour changer la couleur d’arrière-plan de la vidéo. Sur l’écran de démarrage. . cliquez sur le bouton . La couleur par défaut est le noir et les couleurs possibles vont du gris à 90 % au gris à 10 % puis au blanc. 2. essayez de changer la façon dont Windows Media Center groupe vos images.) 1. Effets visuels et sonores puis Couleur d’arrière-plan de la vidéo. Accédez à l’un des critères de recherche et recherchez votre image. accédez à Images + vidéos puis cliquez sur Photothèque. Vous pouvez trier les images par Dates de la prise. accédez à Tâches. Figure 5-14 : Modification de l’arrière-plan 149 5 Rechercher et visionner un fichier image Si vous avez des problèmes pour trouver un fichier image. Général. cliquez sur paramètres. 1.

2. Personnaliser un diaporama Vous pouvez spécifier l’ordre dans lequel les images doivent être affichées. aller à la diapositive précédente ou suivante ou terminer le diaporama.150 Chapitre 5 . Cliquez sur une collection d’images. Selon la manière dont Windows Media Center a groupé votre contenu. suspendre. 1. Vous pouvez également choisir de lire un diaporama en écoutant de la musique. par dates de prise ou par balises. 3.Les fonctions multimédias Figure 5-15 : Recherche et lecture d’une image Lire un diaporama Un diaporama est une série d’images généralement groupées dans un dossier. accédez à Images + vidéos puis cliquez sur Photothèque. Cela vous permet de profiter en même temps de vos images et de vos musiques. elle apparaîtra dans le coin inférieur droit de l’écran. Dates de la prise ou Balises. Si la barre d’outils n’est pas affichée. déterminer si les images des sous-dossiers doivent s’afficher. Sur l’écran de démarrage. indiquer si les légendes . déplacez le pointeur sur l’écran . les images sont triées par Dossiers. Utilisez les boutons de la barre d’outils du diaporama pour démarrer. Cliquez sur Lire le diaporama.

définir la durée des transitions et déterminer la couleur d’arrière-plan. spécifier le type de transition voulue. Vous pouvez également choisir d’interrompre la télévision en direct pour faire autre chose sans manquer des parties de vos émissions télévisées favorites. Lorsque vous regardez la télévision. Si votre ordinateur n’a pas de tuner TV. un tuner TV analogique ou numérique optionnel est nécessaire pour lire et enregistrer les programmes télévisés dans le Media Center. L’un des points forts du Media Center est sa fonction télévision . Cliquez sur Enregistrer pour enregistrer les personnalisations du diaporama. le support du son en stéréo Nicam et du standard HDTV. Le Windows Media Center de 7 accepte également les accès conditionnels et la TV payante. planifier 5 . Personnalisez votre diaporama à l’aide des options proposées sur l’écran. cliquez sur paramètres puis sur Images. Ainsi. Dans un rectangle occupant juste la partie inférieure de l’écran. 151 Regarder la télévision Pour profiter des fonctionnalités liées à la télévision. De la même façon. accédez à Tâches. Vous pouvez ensuite rembobiner ou avancer rapidement l’émission télévisée ou le film enregistré pour rattraper votre retard. Vous pouvez utiliser Windows Media Center pour regarder la télévision et des films. Il est maintenant possible d’afficher le menu principal du Media Center dans le bas de l’écran sans quitter le mode Télévision. 1. Le Media Center de Windows 7 possède son propre décodeur MPEG-2 intégré. il n’est plus nécessaire d’installer un logiciel tiers pour regarder la TNT ou un DVD. Lorsque vous interrompez la télévision en direct ou un film. vous pouvez faire défiler la grille des programmes en cours. l’émission télévisée ou le film en cours de diffusion est temporairement enregistré dans un fichier vidéo. il est possible d’avoir le guide en superposition avec la TV. Sur l’écran de démarrage. des différentes chaînes. elle offre de très nombreuses possibilités telles que l’enregistrement. votre ordinateur doit posséder une carte Tuner TV. Le guide est une nouveauté du mode TV du Media Center. le différé. 2. mais aussi à venir. afficher des informations sur les morceaux.Windows Media Center doivent ou non apparaître. vous pouvez également faire apparaître un menu contextuel depuis lequel il sera possible de lancer l’enregistrement direct. L’une des nouveautés importantes du Media Center est la gestion des effets de transparence liés à l’utilisation d’Aero avec Windows 7.

déplacez la souris puis cliquez sur Ch . . Dans les contrôles de transport. Arrêter la télévision en direct ou un film 1. cliquez sur Lecture. Lorsque vous êtes prêt. Rembobiner ou Avance rapide. appuyez sur le bouton [ENTRÉE] de la télécommande. de Windows Media Center. déplacez la souris. Pour commencer à regarder la TV en direct. vous pouvez utiliser les contrôles de transport pour contrôler la lecture de l’émission télévisée ou du film suspendu. En regardant une émission télévisée en direct ou un film. Suspendre la télévision en direct ou un film 1. 4. déplacez la souris puis cliquez sur Suspendre. Pour regarder à nouveau l’émission télévisée ou le film. déplacez la souris puis cliquez sur Arrêter. Pour afficher des informations sur le programme télévisé que vous êtes en train de regarder.Les fonctions multimédias l’enregistrement automatique de chaque épisode d’une série TV ou encore obtenir les détails sur le programme en cours. Déplacez la souris puis cliquez sur Retour rapide. 2. appuyez sur − Sur l’écran de démarrage. Cliquez sur Regarder pour revenir à l’émission télévisée. cliquez du bouton droit sur l’émission télévisée en cours de diffusion puis cliquez sur Informations sur le programme.ou sur Ch + pour passer respectivement à la chaîne suivante ou à la chaîne précédente. Pour accéder à la dernière chaîne que vous avez regardée. En regardant une émission télévisée en direct ou un film. 3. Regarder la télévision en direct 1. Pour changer de chaîne. − Sur la télécommande [TV}EN}DIRECT]. 2. accédez à TV . cliquez sur Guide. accédez à TV puis cliquez sur TV en direct. utilisez l’une des méthodes suivantes : − Sur l’écran de démarrage. 3. repérez dans le Guide l’émission télévisée que vous voulez voir puis cliquez sur une émission en cours de diffusion.152 Chapitre 5 .

sur l’écran de démarrage. entrez le numéro de page sur 3 chiffres à l’aide du pavé numérique du clavier. 2. 2. cliquez sur CH/PG+. . − Pour accéder à la page précédente. procédez comme suit : − Pour accéder directement à une page spécifique ou revenir à la page principale.Windows Media Center 2. Pendant que vous regardez une émission télévisée en direct ou un film. cliquez sur le bouton fléché Bas. Windows Media Center passe automatiquement à la sous-page suivante toutes les 30 secondes. − Pour passer à la sous-page suivante. Si vous ouvrez le télétexte pour une chaîne qui ne dispose pas de ce service. 1. − Pour accéder à la page suivante disponible. cliquez sur CH/PG-. cliquez sur le bouton fléché Haut. des jeux et d’autres services. accédez à TV puis cliquez sur TV en direct pour regarder à nouveau la télévision. accédez à TV puis cliquez sur TV en direct. Lorsque vous êtes prêt. − Pour accéder à la dernière page Télétexte affichée. Sur l’écran de démarrage. Pour naviguer dans les pages Télétexte à l’aide du clavier. déplacez la souris puis cliquez sur le bouton . Le télétexte n’est pas disponible dans toutes les régions et pour toutes les chaînes. appuyez sur la touche [TXT] de la télécommande ou cliquez du bouton droit sur le menu Contexte et sélectionnez l’entrée Télétexte. 5 Utiliser le télétexte en regardant la télévision Certaines chaînes TV diffusent un service Télétexte qui peut être affiché par le récepteur de télévision pour fournir des pages d’informations. Des sous-pages peuvent ne pas être disponibles pour certaines pages Télétexte. Cliquez sur le bouton Muet représentant un haut-parleur barré pour supprimer le son. une page blanche apparaît. 153 Régler le volume pendant que vous regardez une émission télévisée en direct ou un film 1. − Pour revenir à la sous-page précédente. Pour lancer le télétexte. Lorsqu’elles sont disponibles. cliquez sur Retour. Le Media Center prend en charge l’affichage du télétexte.ou + pour augmenter ou réduire le volume . Cliquez à nouveau sur Muet pour rétablir le son.

accédez à Tâches puis cliquez sur l’écran paramètres. puis entrer directement le numéro de cette page. cliquez sur Afficher le texte sur la barre d’outils. . Dans le mode d’affichage du télétexte. cliquez sur l’un des quatre boutons Fastext de la barre d’outils correspondant à la couleur de la page que vous souhaitez afficher. entrez le numéro de page à 3 chiffres à l’aide du pavé numérique du clavier.154 Chapitre 5 . Sur l’écran de démarrage. l’affichage automatique des sous-pages est désactivé. cliquez sur Attente sur la barre d’outils.Les fonctions multimédias 3. Windows Media Center prend en charge les sous-titres dans le télétexte de deux manières. Cliquez sur TV puis sur Sous-titre. − Pour changer le mode de visualisation du télétexte. l’utilisateur peut localiser la page sur laquelle les informations de télétexte sont diffusées (par exemple. − Pour passer à une page Fastext. dans ce cas. Vous pouvez regarder la télévision avec le télétexte ou le télétexte seulement sur un fond noir. cliquez sur Mixage sur la barre d’outils afin de modifier la façon dont la télévision et le télétexte sont affichés. les diffuseurs incluent parfois une fonctionnalité de sous-titrage comme service de télétexte de la chaîne associée. 3. L’utilisateur peut également définir une page de télétexte à afficher lorsque le bouton Muet est activé sur la télécommande. Cette deuxième possibilité est plus appropriée dans le cas de configurations régionales où des sous-titres sont diffusés invariablement sur la même page de télétexte. dans ce cas. − Pour afficher le texte masqué. Windows Media Center prend en charge le rendu des sous-titres dans le télétexte.. Les sous-titres sont parfois directement inclus dans la vidéo . Désactivé ou sur Effectif lorsque muet est activé. 2. La barre d’outils indique la page en cours d’affichage. procédez comme suit : − Pour accéder directement à une page spécifique ou revenir à la page principale. Utiliser des sous-titres en regardant la télévision Certains programmes télévisés sont diffusés en version originale sous-titrée . Cliquez sur Activé. Pour effectuer une action sur une page Télétexte sélectionnée. 888). l’affichage de télétexte par Windows Media Center ne sera pas nécessaire. Si le bouton Attente est sélectionné. − Pour activer ou désactiver l’affichage automatique des sous-pages. Pour définir une page de télétexte à afficher lorsque le bouton Muet est activé : 1.

Mot clé. Écouter la radio Si vous souhaitez écouter la radio avec le Media Center. Rechercher et écouter une station de radio FM 1. En fonction des critères de recherche que vous souhaitez utiliser. accédez à Musique. 4. une carte tuner FM optionnelle est nécessaire. Pour afficher des informations sur le film que vous êtes en train de regarder. 155 Rechercher et regarder des films à la télévision 1. 5. cliquez sur Radio puis sur Radio FM. 5 Rechercher des films à la télévision 1. cliquez sur le bouton Flèche droite pour atteindre la fin de la catégorie puis cliquez sur Rechercher. entrez le numéro de la page dans la zone de saisie affichée à l’écran. Sur l’écran de démarrage. accédez à TV. 2. Suivant ou Genres. Acteur de cinéma ou Réalisateur. Cliquez sur un film en cours de diffusion à la télévision. Sur l’écran de démarrage. Catégories.Windows Media Center 4. cliquez du bouton droit dessus puis cliquez sur Détails du film. Sur l’écran de démarrage. . En cours. Cliquez sur Regarder. Dans les résultats. Cliquez sur Regarder pour revenir au film. Selon l’heure ou le type de film que vous recherchez à la télévision. accédez à TV puis cliquez sur Guide des films. Si l’option Effectif lorsque muet est activé est sélectionnée. 4. 3. Vous pouvez utiliser Windows Media Center pour écouter des stations de radio FM et Internet disponibles dans votre région et créer des présélections pour vos stations de radio favorites. cliquez sur un film pour obtenir plus d’informations à son sujet et sur ses éventuelles diffusions à venir. 2. 3. cliquez sur Meilleur classement. cliquez sur Titre. Entrez les critères de recherche.

3. cliquez sur . Créer des présélections de stations de radio FM 1. sur Préréglages puis sur la présélection que vous souhaitez modifier. Vous pouvez également accéder à la dernière station présélectionnée. Dans la galerie Radio. cliquez sur Enregistrer comme présélection. accédez à Musique. Pour modifier la fréquence de la présélection. cliquez sur le bouton . dans Recherche ou Régler. cliquez sur Préréglages puis choisissez une station de radio présélectionnée. 3. 2. 2. 2. Sur l’écran Modifier la présélection. Écouter une station de radio présélectionnée 1.ou + pour rechercher les stations de radio disponibles.ou + pour rechercher la station de radio voulue. entrez les chiffres à l’aide du pavé numérique de la télécommande ou du clavier. entrez vos modifications puis cliquez sur Enregistrer. . accédez à Musique. Sur l’écran de démarrage. accédez à Musique puis cliquez sur Radio. Pour modifier le nom de la présélection. régler le volume et suspendre ou arrêter l’écoute. Sur l’écran de démarrage. cliquez sur Radio. cliquez sur Radio puis sur Radio FM. Dans Recherche ou Régler. Entrez le nom de la station puis cliquez sur Enregistrer. Pour permettre à Windows Media Center de rechercher une station de radio. dans Régler. cliquez sur . Lorsque la station recherchée a été trouvée. Modifier une présélection existante 1. cliquez sur Modifier la présélection.ou + puis cliquez sur Enregistrer comme présélection. Utilisez les contrôles de transport dans la partie inférieure droite de l’écran pour contrôler la lecture.156 Chapitre 5 .Les fonctions multimédias 2. Sur l’écran de démarrage. Si vous connaissez la fréquence de la station. 4. 3. notamment changer de station.

enregistrer une émission. Cliquez sur Musique &amp. L’ordinateur a tout simplement été domestiqué : passant du statut de simple outil de travail à celui de centre de divertissement numérique. Le Media Center est une couche multimédia qu’on peut trouver dans les éditions Familiale Premium et Intégrale de Windows 7. 2. radio. Sur l’écran de démarrage. Au fil des années. 5. il devient notamment possible de regarder la télévision.En résumé 157 Rechercher et écouter des stations de radio Internet Certains programmes partenaires de radio Internet sont uniquement disponibles par abonnement. du DVD. consulter la grille des programmes TV ou encore regarder un DVD. accédez à Média en ligne puis cliquez sur Parcourir les catégories. Les gains de puissance ont peu à peu permis d’élargir le champ d’utilisation. Cliquez sur la station de radio en ligne. Le Media Player est présent dans toutes les versions de Windows 7. vous n’êtes donc pas obligé de garder un clavier sans fil près de votre canapé pour piloter votre ordinateur. Les menus quant à eux peuvent être parcourus simplement à l’aide d’une télécommande classique. Pour les utiliser : 1. Vous pourrez accéder à toutes ces activités via une interface étudiée spécialement pour s’afficher de manière lisible sur une télévision ou un vidéo projecteur. 3. En résumé L’arrivée de Windows 7 est l’occasion pour Microsoft d’introduire une toute nouvelle version du Media Center et du Media Player. les ordinateurs sont devenus beaucoup plus performants.3. les rendant bien plus polyvalents. L’arrivée successive du CD. de la musique numérique popularisée par le format MP3 et aujourd’hui du contenu Haute Définition ont ouvert la voie à un nouvel usage de l’outil micro-informatique. 5 . Grâce au Media Center.

.

. . . . . . . . . . . . . . . . . . . . . . . . .10 6. 188 . . . . . .11 6. . . . . . . . . . . . .6 6. . . . 181 Paramétrer Internet Explorer 8 . . . . . . . . . 188 En résumé . . . . . . .8 6. . . . . . . . . . . . . . . .2 6.9 6. . . . . .12 Introduction à Internet Explorer 8 . . . . . 186 Supprimer toutes les traces d’Internet Explorer . . . . . . . . . . . 177 Utiliser les compléments actifs . .5 6. 168 Conserver la compatibilité Internet Explorer 7 avec Internet Explorer 8 . . . . . . . . . . . . . . . .4 6. . . . . . . . . . . . . . . . . 183 Comprendre le hameçonnage . . . . . . . . 179 Utiliser les Web Slices . . . . . . . .3 6. . . . . . . . . . . . . . 180 Naviguer en confiance avec le mode InPrivate . . . . . . . . . . . . . .6 Internet Explorer 8 6. . . . . . .1 6. . . . 187 Consulter des sites sécurisés avec Internet Explorer . . . . . . 161 Surfer avec Internet Explorer 8 . . . 186 Modifier le niveau de sécurité . . . . . .7 6. . . . . . . . . . . . . . . . . . . . . . . . . . .

.

1. vous rendre encore plus productif et améliorer également nettement les performances d’affichage des pages web.Introduction à Internet Explorer 8 a version d’Internet Explorer incluse avec Windows 7 est la version 8. vous ne serez pas perdu. . Si vous êtes sous Windows XP. que vous souhaitiez migrer vers Windows 7 et que vous ayez installé Internet Explorer 8. Figure 6-1 : Internet Explorer 8 161 L 6 6. Introduction à Internet Explorer 8 Internet Explorer 8 est le successeur d’Internet Explorer 7. Cette nouvelle version a été conçue pour vous faciliter encore davantage la navigation sur le Web. Contrairement à Windows Vista. Windows 7 n’inaugure pas une nouvelle version d’Internet Explorer puisque la version 8 était déjà disponible pour Windows XP et Windows Vista.

une protection dynamique . Les fonctions d’impression avancées Internet Explorer 8 ajuste automatiquement la page web à imprimer au format de papier utilisé pour l’impression.Internet Explorer 8 Internet Explorer 8 Pour en savoir plus sur Internet Explorer 8. Simplifier les tâches de tous les jours Internet Explorer 8 facilite la navigation grâce à l’utilisation d’onglets. connectez-vous sur le site : http://www. des fonctions d’impression avancées. une plate-forme et une gestion améliorées.microsoft. la découverte et la lecture de flux RSS. etc. Découvrez les fonctionnalités suivantes pour en apprendre davantage.162 Chapitre 6 . Les versions d’Internet Explorer répondent à trois grands principes : ● ● ● la simplification des tâches quotidiennes . ainsi qu’une option permettant d’imprimer uniquement le texte sélectionné. . une fonction de redimensionnement du texte pour éviter que le document soit coupé. Cela augmente la zone d’écran dédiée aux pages web que vous souhaitez afficher et facilite ainsi la navigation sur Internet.aspx Internet Explorer 8 s’appuie sur un socle d’améliorations dont les fondements reposent sur Internet Explorer 7. l’abonnement à ces flux. Il comprend également un mode d’aperçu multipage avec des marges dynamiques. des recherches depuis la barre d’outils. plus intuitif et moins encombré par des éléments inutiles. Une utilisation simplifiée Le cadre Internet Explorer 8 a été réorganisé pour le rendre beaucoup plus simple.com/france/windows/products/winfamily/ie/ie8/msn/default.

Un groupe d’onglets peut facilement être configuré comme le groupe de la page d’accueil. . Vous pouvez lire les flux RSS directement dans le navigateur. Un clic sur cette icône vous permet d’afficher et potentiellement de vous inscrire au flux RSS du site. Le Centre des Favoris Il offre un accès rapide et simple aux Favoris. Ce panneau peut être développé si nécessaire ou être fixé pour un accès plus régulier. Les onglets rapides Ils permettent une sélection et une navigation faciles en affichant des vignettes de tous les onglets ouverts dans une seule fenêtre (raccourci clavier : [Ctrl]+[Q]). Les groupes d’onglets Les onglets peuvent être regroupés et enregistrés dans des dossiers de Favoris. de sorte que tout le groupe d’onglets s’ouvre dès qu’Internet Explorer est lancé depuis le menu Démarrer. 6 La navigation par onglets Affichez plusieurs sites dans une seule fenêtre de navigateur. ce qui réduit l’accumulation de barres d’outils indépendantes. Passez facilement d’un site à l’autre à l’aide d’onglets placés en haut du cadre du navigateur. puis d’être prévenu dès que le contenu est mis à jour. Vous pouvez facilement choisir un fournisseur sur la liste déroulante ou ajouter davantage de fournisseurs. Le flux RSS Internet Explorer 8 signale automatiquement les flux RSS sur les sites en mettant en évidence une icône sur la barre d’outils. rechercher les informations qui vous intéressent et filtrer l’affichage avec des termes de recherche ou en utilisant des catégories spécifiques au site. ce qui vous permet d’ouvrir plusieurs onglets d’un simple clic. aux groupes d’onglets. à l’historique de navigation et à vos abonnements à des flux RSS.Introduction à Internet Explorer 8 163 La zone de recherche instantanée Les recherches sur le Web à l’aide de votre moteur de recherche favori peuvent être saisies dans une zone de recherche à partir de la barre d’outils.

appelé filtre SmartScreen. Des informations sur les certificats et la confidentialité peuvent être affichées d’un simple clic sur la Barre d’état de sécurité. est mis à jour plusieurs fois par heure avec les dernières informations sur la sécurité de Microsoft et de plusieurs partenaires. Vous pouvez facilement activer ou désactiver des contrôles ActiveX en fonction de vos besoins via la Barre d’informations et le Gestionnaire de modules complémentaires. . Internet Explorer 7 affiche la Barre d’adresses en vert pour les sites web qui présentent les nouveaux certificats de haute assurance . les noms de certificats et l’icône de verrou jaune sont à présent affichés à côté de la Barre d’adresses pour une meilleure visibilité. De plus. Une protection dynamique Internet Explorer 8 offre davantage de sécurité grâce une nouvelle architecture fiable. Ce filtre. Cliquez sur les fonctions suivantes pour en apprendre davantage. pour faire une mise au point sur un contenu particulier ou rendre le contenu plus accessible pour les malvoyants. les notifications de filtres anti-hameçonnage (phishing). que ce soit du texte ou des illustrations. des fonctions de sécurité qui aident à la protection contre les logiciels malveillants (malwares) et de nouveaux moyens de se protéger contre le vol de données personnelles depuis des sites web frauduleux. Le filtre anti-hameçonnage Internet Explorer 8 vous prévient de façon proactive. La Barre d’état de sécurité Elle améliore la sensibilisation aux paramètres de sécurité et de confidentialité des sites web en affichant des notifications à l’aide d’un code couleur sur la Barre d’adresses. pratique connue sous le nom d’hameçonnage (phishing).Internet Explorer 8 Le zoom sur la page Il permet d’agrandir les pages web individuelles. La fermeture de toutes les rubriques L’inscription ActiveX Internet Explorer désactive presque tous les contrôles ActiveX préinstallés pour empêcher l’exposition de contrôles potentiellement vulnérables à des attaques. cela indique que le propriétaire du site a effectué des vérifications d’identité étendues. vous aide à vous protéger contre des sites potentiellement frauduleux ou connus comme tels et à les bloquer si nécessaire.164 Chapitre 6 .

présente une Barre d’adresses à l’utilisateur. Dans le Panneau de commandes Internet. les données de formulaire. les éléments critiques sont surlignés en rouge lorsqu’ils ne sont pas configurés de façon . ce qui aide ce dernier à empêcher les sites malveillants d’imiter des sites de confiance. les cookies et l’historique depuis la même fenêtre. Internet Explorer vous signale également que des caractères similaires dans l’URL ne sont pas exprimés dans le même langage. Internet Explorer 8 vous signale dans la Barre d’informations que les paramètres de sécurité actuels vous exposent à des risques. vous protégeant ainsi contre des sites qui pourraient apparaître comme des sites connus de confiance. 6 Une protection contre les usurpations d’identité dans le nom de domaine international En plus d’une prise en charge supplémentaire des noms de domaine internationaux dans les URL. les mots de passe. La sécurité du traitement des URL Un concept de traitement d’URL assure un traitement cohérent et réduit les possibilités d’exploitations abusives. Cette protection améliorée vous défend davantage contre les logiciels malveillants en limitant la possibilité pour des sites web de manipuler des failles sur d’autres sites web ou de vous amener à télécharger du contenu ou des logiciels indésirables. Le gestionnaire d’URL vous aide à centraliser le traitement des données critiques et améliore la cohérence des données dans l’application. Supprimer l’historique de navigation Vous pouvez nettoyer les pages mises en mémoire.Introduction à Internet Explorer 8 165 L’interaction entre les domaines Internet Explorer 8 limite l’interaction des scripts de pages web avec le contenu d’autres domaines ou fenêtres. Le suivi des paramètres Pour vous épargner une navigation avec des paramètres non sécurisés. que ce soit une fenêtre publicitaire ou une fenêtre normale. Une protection depuis la Barre d’adresses Chaque fenêtre.

Le contrôle parental Pour la sécurité en ligne des enfants. vous pouvez démarrer Internet Explorer en mode Sans module complémentaire. la Barre d’informations vous le rappelle tant que ces paramètres ne seront pas sécurisés. Une prise en charge totale de CSS 2. Vous pouvez instantanément réinitialiser les paramètres de sécurité Internet réglés au niveau par défaut Moyennement haute en cliquant sur l’option de réglage des paramètres pour l’utilisateur (changer mes paramètres) dans la Barre d’informations. où seuls les modules complémentaires de système critiques sont activés. Le niveau de sécurité des enfants peut être contrôlé et modifié à distance.1. La désactivation des modules complémentaires Pour faciliter la résolution des problèmes de lancement d’Internet Explorer ou d’accès à des sites web particuliers.Internet Explorer 8 sécurisée. Une plate-forme et une gestion rénovées Des CSS améliorées Internet Explorer résout de nombreuses incohérences qui ont causé des problèmes aux développeurs lors de la production de pages web interactives et visuellement chargées. Le mode Protégé Internet Explorer 8 sous Windows 7 est exécuté à l’écart des autres applications du système d’exploitation. permet aux développeurs de créer des effets plus intenses sans . Le niveau de sécurité peut être étendu à plusieurs activités sur l’ordinateur. y compris les sélecteurs et le positionnement fixe. et ne peut pas être supprimée sans l’accord du parent. Outre les alertes vous prévenant du manque de sécurité de vos paramètres.166 Chapitre 6 . les parents peuvent contrôler le comportement de leurs enfants via les paramètres de contrôle parental intégrés à Windows 7. La session de navigation d’un enfant peut même être examinée par un parent par la suite. telles que les jeux ou la navigation sur Internet. Les tentatives d’exploitation et les logiciels malveillants ne peuvent écrire à aucun autre emplacement que les fichiers Internet temporaires sans l’autorisation explicite de l’utilisateur.

Introduction à Internet Explorer 8 l’utilisation d’un script. Il passe avec succès le test Acid 2 mais CSS 3 n’est pas encore implémenté. cet abonnement et tous les contenus associés sont disponibles sur tout le système d’exploitation depuis chaque application dans laquelle vous souhaitez profiter du flux. Cela améliore la compatibilité syntaxique entre les différents navigateurs et permet aux clients de configurer et personnaliser une stratégie de sécurité de leur choix sans compromettre des scénarios Ajax clés. Une fois que vous avez souscrit à un flux dans une application. Alors qu’Internet Explorer 6 traitait les requêtes XMLHTTP avec un contrôle ActiveX. 167 Le canal Alpha en PNG Il prend en charge la transparence au format image PNG. La plate-forme RSS Elle offre de nombreuses fonctionnalités pour le téléchargement. Internet Explorer 8 expose XMLHTTP en natif. . permettant ainsi de créer plus facilement des sites web plus esthétiques. Les pages ne sont donc plus traitées comme avec les anciennes versions du navigateur. Le kit de gestion d’Internet Explorer Les OEM et les spécialistes du déploiement peuvent préinstaller Internet Explorer avec une configuration personnalisée ou des programmes supplémentaires pour leurs utilisateurs. ce qui en facilite considérablement la gestion dans une entreprise. 6 La prise en charge Ajax Elle améliore la mise en œuvre de la requête XMLHTTP en tant qu’objet Javascript natif pour les applications de style Ajax riches. La Stratégie de groupe Elle offre une prise en charge de tous les aspects de la configuration d’Internet Explorer. le stockage et l’accès aux flux RSS sur tout le système d’exploitation et permet à davantage d’utilisateurs de profiter du RSS.

ce qui simplifie énormément la gestion d’Internet Explorer. 6. utilisez la fonction Onglets rapides pour passer facilement à d’autres onglets. Pour ouvrir une fenêtre Internet : 1.168 Chapitre 6 . Cliquez sur le bouton Internet Explorer. 2. Il prend en charge de nombreux nouveaux standards sur le Web pour faciliter le développement des sites web et améliorer la navigation. chaque nouvelle fonction d’Internet Explorer 8 permet un contrôle complet via la Stratégie de groupe.Internet Explorer 8 Une compatibilité de plates-formes Internet Explorer 8 est davantage compatible avec les principales fonctions web. Toutes les règles qui s’appliquent à la version 7 s’appliquent à la version 8.2. Utiliser les onglets Cette fonctionnalité vous permet d’ouvrir plusieurs sites web dans une seule fenêtre du navigateur. De plus. Si différentes onglets sont ouverts. Cliquez sur la commande Nouvel Onglet ou utilisez la combinaison de touches [Ctrl]+[T]. Surfer avec Internet Explorer 8 Internet Explorer 8 constitue avant tout une évolution dans la continuité d’Internet Explorer 7. Figure 6-2 : Ouverture d’une nouvelle fenêtre . même dans les entreprises de plus grande taille.

sélectionnez l’aperçu en mosaïque en cliquant sur [Ctrl]+[Q]. placez-vous sur la fenêtre d’Internet Explorer et appuyez sur la touche [Alt]. 4. Pour parcourir en mode Liste les différents sites Internet que vous avez ouverts. Figure 6-4 : L’aperçu en mosaïque 6 Accéder au menu classique Si vous souhaitez utiliser le menu classique d’Internet Explorer.Surfer avec Internet Explorer 8 3. utilisez les Onglets rapides. Figure 6-3 : Utilisation des Onglets rapides 169 5. Si vous souhaitez visualiser l’ensemble des sites que vous avez ouverts. comme dans sa version précédente. . Pour fermer une fenêtre Internet. cliquez sur l’onglet ou utilisez la combinaison de touches [Ctrl]+[W].

2. Figure 6-5 : Le bouton Outils 3. Cliquez sur le bouton Internet Explorer. ils ne sont pas forcément du goût de tout le monde. Cliquez sur l’onglet Général. Figure 6-6 : Les paramètres des onglets de navigation .Internet Explorer 8 Désactiver les onglets Même si les onglets constituent un atout dans le confort d’utilisation d’Internet Explorer. Dans la section Onglets. Cliquez sur le bouton Outils puis sur Options Internet. cliquez sur Paramètres. 4.170 Chapitre 6 . C’est pourquoi vous avez la possibilité de les désactiver : 1. Désactivez la case à cocher Activer la navigation avec onglets.

2. Internet Explorer vous permet d’enregistrer vos sites favoris. par exemple).microapp. vous n’avez plus ainsi à saisir leur adresse . Figure 6-7 : Ajouter une adresse Internet aux Favoris . Saisissez l’adresse suivante : http://www. La solution consiste à ajouter un Favori quand on sait que l’on va consulter la page à plusieurs reprises. saisir toutes ces adresses devient vite mission impossible. 6. 6 Ajouter des Favoris Dans cet exemple.com. vous allez ajouter les sites favoris liés à l’informatique. Ajoutez cette adresse dans les Favoris à l’aide de la combinaison de touches [Ctrl]+[D] ou en cliquant sur l’icône Favoris puis Ajouter aux favoris. 171 Gérer les Favoris Les Favoris constituent un moyen pratique de capitaliser ses visites sur Internet. à utiliser les Favoris pour ouvrir ses pages et à organiser ses Favoris pour ne pas s’y perdre. Prenons comme exemple une personne consultant régulièrement les sites consacrés à la Bourse.Surfer avec Internet Explorer 8 5. surtout quand on sait qu’il est rare aujourd’hui de consulter une seule page. 1. à la Bourse et à l’actualité. à l’actualité générale ou spécialisée (informatique. Cliquez deux fois sur OK. Vous l’avez compris. Fermez Internet Explorer puis rouvrez-le.

Appuyez sur les touches [Alt]+[Z] pour ouvrir le menu des Favoris. Répétez cette opération avec les adresses suivantes : ● ● ● ● ● ● ● http://www. Dans la fenêtre Organiser les Favoris. 2.172 Chapitre 6 . http://www. 5. Dans la fenêtre Recherche d’un dossier. http://www. Vous voici avec 7 sites Internet en tant que Favoris . Dans le menu Favoris. Pour consulter vos Favoris. 7. Répétez cette action pour chacun de vos Favoris puis cliquez sur Fermer.lequipe. cliquez sur Organiser les favoris. Organiser les Favoris Puisque les Favoris apportent beaucoup de souplesse dans l’utilisation d’Internet.fr/ . l’indispensable pour investir en bourse et cliquez sur Déplacer.microsoft. 6.com/ .lemonde. http://www.Internet Explorer 8 3. Procédez ainsi : 1.abcbourse. Imaginez une dizaine de centres d’intérêt avec pour chacun une quinzaine d’adresses de sites.google. sélectionnez Site Boursiers et cliquez sur OK. cliquez sur Nouveau dossier.com/.fr/ . il est facile d’imaginer que la liste pourrait s’allonger davantage. .radiofrance. 3. Répétez l’opération et saisissez Site Boursiers et Actualité Générale. tapez Actualité Informatique. http://www. 4.com. Cliquez sur le bouton Internet Explorer.fr/ . Dans le nouveau dossier.fr/ . Consulter les Favoris L’intérêt d’archiver les Favoris est que vous pouvez consulter les sites en très peu de temps sans saisir les adresses et risquer de commettre des erreurs ou simplement oublier le nom exact de l’adresse. Sélectionnez par exemple le lien Les marchés en direct avec AbcBourse. il devient important de les organiser. cliquez sur l’étoile d’Internet Explorer ou sur la combinaison de touches [Alt]+[C]. http://technet.fr/ .lefigaro. http://www.

En outre. le moteur de script dans Internet Explorer 8 est considérablement plus rapide que dans les versions précédentes. Figure 6-9 : La fonction Nouvel onglet vous propose des sites déjà visités pour aller plus vite 6 . Tout d’abord. Internet Explorer 8 démarre vite. c’est côté performances que vous allez sentir la différence. charge les pages rapidement et vous place tout de suite dans la situation de ce que vous voulez faire par des propositions de sites déjà visités lorsque vous ouvrez un nouvel onglet.Surfer avec Internet Explorer 8 Figure 6-8 : La fenêtre Organiser les favoris 173 Les nouveautés de surf d’Internet Explorer 8 Internet Explorer 8 offre de nombreuses nouveautés. Internet Explorer 8 inclut plusieurs améliorations de performances qui contribuent à un Web plus rapide et une expérience de navigation plus réactive.

la possibilité de regrouper les onglets par couleurs et de mieux les contrôler. la page d’onglets est plus utile que jamais. Les mots uniques font correspondre des noms de domaines simples. ainsi que les sites provenant d’un lien dans une même page de résultat d’un moteur de recherche. en la rendant intelligente. Les onglets sont désormais visuellement associés les uns aux autres. En cliquant du bouton droit sur un onglet d’un groupe. en optimisant la Barre d’adresses. À partir de cette page. Ainsi. ce qui permet de rendre la recherche sur Internet plus rapide et plus efficace. Figure 6-10 : Les onglets sont groupés par couleurs Dans cet exemple. dissocier un onglet unique ou dupliquer un onglet. . vous pouvez gagner du temps en fermant un ensemble d’onglets associés en tant que groupe au lieu de les fermer un par un. Vous pouvez également cliquer du bouton droit sur un onglet pour fermer les groupes d’onglets.174 Chapitre 6 . Autre amélioration notable en ce qui concerne les onglets. Le regroupement des onglets vous permet de rester organisé tout en naviguant sur plusieurs pages web. la fonction Fermer ce groupe d’onglets apparaît pour fermer automatiquement les onglets d’une même couleur. Internet Explorer 8 vous aide dans votre recherche à mesure que vous saisissez les mots-clés de votre recherche. En utilisant cette fonction de recherche pour obtenir des performances plus rapides et un retour d’informations plus important. de vos Favoris et des flux. En parlant de recherche.Internet Explorer 8 Améliorée pour Internet Explorer 8. la Barre d’adresses intelligente offre des suggestions utiles provenant de votre historique de navigation. Tout d’abord. vous pouvez lancer un hôte de services web et ouvrir des onglets préalablement fermés ou commencer une session InPrivate. cette nouvelle version améliore également les fonctionnalités de recherche. Comment afficher des onglets d’une même couleur ? Tous les sites que vous ouvrez provenant d’un même regroupement de Favoris s’afficheront de la même couleur. vous trouvez deux groupes d’onglets. À partir de la Barre d’adresses.

Vous avez la possibilité d’ajouter des graphiques et des images vous permettant de trouver exactement ce que vous recherchez. Figure 6-12 : Les résultats de recherche dans la zone de recherche rapide . Avec Internet Explorer 8. avec les sélections rapides. il est important que vous obteniez les meilleurs résultats. La nouvelle zone de recherche d’Internet Explorer 8 s’est également améliorée. facilement et rapidement. En outre. la recherche inclut également les résultats de votre historique local et des suggestions de votre moteur de recherche favori.Surfer avec Internet Explorer 8 Figure 6-11 : Recherche facilitée par la Barre de recherche intelligente 175 6 Lors de la recherche. Pour cela. d’un seul clic. vous pouvez facilement basculer entre les moteurs de recherche et la zone Rechercher sur la page. tapez votre recherche dans la zone de recherche rapide.

totalement redessinée. . Lorsque vous visitez un site. Vous réduisez ainsi le risque de divulguer vos informations personnelles. Cette barre.176 Chapitre 6 . Ceci vous permet d’être alerté concernant les sites web malveillants.Internet Explorer 8 Enfin. vous permet de lancer une recherche sur des mots ou expressions présents sur la page web. Internet Explorer 8 inclut une meilleure recherche sur page. Internet Explorer 8 inclut la notion de Sites suggérés. son domaine est mis en évidence dans la Barre d’adresses. En effet. Pour terminer. Cette fonctionnalité part du principe que si vous aimez le site que vous visitez actuellement. Le résultat est alors surligné en jaune. en ce qui concerne la recherche. Figure 6-13 : La Barre de recherche sur page La Barre de recherche sur page apparaît sous l’onglet et surligne votre recherche caractère après caractère (elle n’attend pas que vous ayez fini de taper le mot à rechercher). Internet Explorer 8 inclut une nouvelle Barre de recherche sur page qui s’active en appuyant sur les touches [Ctrl]+[F] lorsque vous lisez une page web.

ne s’affichent pas comme il faut sur la dernière version du navigateur. Figure 6-14 : Cliquez sur le bouton Sites suggérés pour obtenir des propositions de sites 177 6 6. C’est pourquoi Internet Explorer 8 inclut un bouton d’affichage de la compatibilité. Internet Explorer 8 vous permet d’utiliser Internet de manière optimale. Conserver la compatibilité Internet Explorer 7 avec Internet Explorer 8 Bien souvent. Cliquez sur le bouton Affichage de la compatibilité si vous observez des problèmes sur le site web tels que du texte. certains sites web.Conserver la compatibilité Internet Explorer 7 avec Internet Explorer 8 vous serez intéressé pour visiter un site similaire. . Ainsi. pas encore à jour. des images ou des zones de texte non alignés. quand on passe d’une version de navigateur à une autre. Internet Explorer 8 peut utiliser votre historique de navigation pour vous suggérer d’autres sites que vous pouvez apprécier ou trouver utiles.3. Il se trouve près du bouton Actualiser sur la Barre d’adresses. C’est l’idée directrice de la nouvelle fonction des sites suggérés d’Internet Explorer 8. Le bouton d’affichage de la compatibilité intégré à Internet Explorer 8 vous permet d’afficher des sites web conçus pour des navigateurs plus anciens.

Il existe également des options pour afficher tous les sites de sites web et intranet en mode de compatibilité. . à n’en pas douter.Internet Explorer 8 Figure 6-15 : Affichage de la compatibilité Lorsque vous visitez un site qui présente un défaut graphique ou qui ne se charge pas. Pour cela. Vous pouvez maintenir à jour une liste dans Internet Explorer 8 pour les sites qui doivent être affichés dans la vue de compatibilité. les sites deviendront compatibles petit à petit avec cette nouvelle version d’Internet Explorer. à partir de la Barre de commandes. Cette option est utilisable site par site et tous les autres sites continueront à afficher avec la fonctionnalité D’internet Explorer 8. Ajoutez et/ou supprimez des sites dans cette liste de compatibilité. Pour revenir à la navigation avec la fonctionnalité Internet Explorer 8 sur ce site. cliquez sur le bouton d’affichage de la compatibilité.178 Chapitre 6 . cliquez à nouveau sur le bouton Affichage de la compatibilité. cliquez sur Outils puis paramètres d’affichage de la compatibilité. Figure 6-16 : Liste des sites à afficher en mode de compatibilité Cette fonctionnalité est très utile mais. Le site s’ouvre comme s’il était ouvert avec Internet Explorer 7.

Un symbole bleu s’affiche lorsque vous sélectionnez un mot ou du texte. Utiliser les compléments actifs Désormais. vous pouvez effectuer davantage de tâches plus rapidement sur Internet. traduire. Rien qu’en passant sur le complément avec la souris. La liste des compléments apparaît. etc.Utiliser les compléments actifs 179 6. le blog. l’icône des compléments actifs apparait 6 Cliquez sur l’icône des compléments actifs. Figure 6-18 : Localisation instantanée avec les compléments actifs . vous pouvez localiser. la recherche Internet. la messagerie électronique. la traduction automatique et davantage. Mettez en évidence un mot ou une phrase sur une page pour exploiter les compléments actifs. Les compléments actifs fournissent un accès instantané pour obtenir différentes informations sur la recherche de cartes. Figure 6-17 : Lorsque du texte est sélectionné.4. le mot sélectionné dans la page web.

vous pouvez vous abonner au contenu spécifique d’une page et consulter des informations sur des articles mis aux enchères.180 Chapitre 6 . Le principe est le même que pour un flux RSS.Internet Explorer 8 Vous pouvez télécharger d’autres compléments actifs à partir du menu des compléments actifs en cliquant sur Plus de compléments actifs puis sur Rechercher d’autres compléments actifs. Utiliser les Web Slices Autre nouveauté d’Internet Explorer 8 : les Web Slices. photos. des bulletins météo. Figure 6-19 : S’abonner à un Web Slice Le résultat est ludique et pratique. Désormais. . Depuis n’importe quel site. Il vous faut repérer un site qui propose un abonnement à un Web slice puis vous abonner. Ils vous permettent de contrôler les informations les plus importantes selon vous. des éditoriaux concernant des divertissements. 6. Internet Explorer 8 fournit automatiquement des informations mises à jour directement pour un Web Slice dans votre volet des Favoris. vous pouvez consulter les articles (avec liens. le tout sans quitter la page sur laquelle vous vous trouvez. des résultats sportifs. contenu) du site proposant le Web Slice. etc. Vous pouvez comparer le Web Slice à un flux RSS beaucoup plus évolué qui n’affiche pas uniquement du texte mais aussi du contenu riche.5.

C’est une sorte de session personnelle privée. ne soient conservés par le navigateur. Ouvrez un nouvel onglet. cookies. vos fichiers Internet temporaires. Choisissez Navigation InPrivate. données de formulaire. Sélectionnez Ouvrir une fenêtre de navigation InPrivate ou cliquez sur le bouton Sécurité dans la Barre de commandes. Naviguer en confiance avec le mode InPrivate Selon les circonstances. Pour démarrer la navigation InPrivate : 1. Figure 6-21 : Deux façons pour lancer la navigation InPrivate 6 .Naviguer en confiance avec le mode InPrivate Figure 6-20 : Affichage des informations du Web Slice 181 6. vous ne souhaiterez pas laisser de trace de votre activité de navigation web. noms d’utilisateur et mots de passe. ne laissant aucune preuve de votre historique de navigation ou de recherche. Dans Internet Explorer 8. lorsque vous voudrez consulter vos emails depuis un cyber café ou lorsque vous souhaiterez acheter un cadeau à partir de l’ordinateur familial. la navigation InPrivate empêche que votre historique de navigation.6. 2.

182 Chapitre 6 . le mot InPrivate reste constamment affiché dans la Barre d’adresses. Cependant. La session InPrivate est facile à reconnaître . à tout moment. Démarrez une session de navigation InPrivate en ouvrant un nouvel onglet et en sélectionnant Ouvrir une fenêtre de navigation InPrivate ou en cliquant sur le bouton Sécurité dans la Barre de commandes puis sur Navigation InPrivate. fermez la fenêtre du navigateur.Internet Explorer 8 Une fois que vous avez terminé cette action. vous pouvez personnaliser les contenus bloqués ou autorisés. . En fonction de votre activité de navigation et des sites web visités. Internet Explorer 8 lancera une nouvelle session de navigateur qui n’enregistre aucun renseignement. Pour cela : 1. La session InPrivate contient également la fonctionnalité de filtrage InPrivate. ni aucun contenu n’est bloqué provenant directement du site que vous visitez. Aucun contenu n’est bloqué jusqu’à ce que ces niveaux ne soient détectés. Le filtrage InPrivate est conçu pour surveiller et bloquer uniquement les contenus tiers qui s’affichent avec une haute fréquence sur les sites que vous visitez. Figure 6-22 : Session de navigation InPrivate Pour terminer votre session de navigation InPrivate. y compris les recherches ou les visites de page web. le temps qu’il peut se passer avant que ce contenu ne soit bloqué automatiquement peut varier.

modifier les paramètres de recherche. Modifier les paramètres généraux d’Internet Explorer Dans les paramètres généraux d’Internet Explorer. Figure 6-23 : Fonctionnalité de blocage InPrivate 183 6 6. 4. . Paramétrer Internet Explorer 8 Comme toute partie de Windows 7.Paramétrer Internet Explorer 8 2. vous pouvez modifier votre page d’accueil. 2.7. Internet Explorer possède des paramètres. Cliquez sur le bouton Sécurité de la Barre de commandes. Choisissez votre niveau de blocage puis validez. 3. Cliquez sur le bouton Outils puis sur Options Internet. Cliquez sur Filtrage InPrivate. Cliquez sur le bouton Internet Explorer. En voici un bref descriptif. Ces paramètres sont destinés à plusieurs fonctions. Pour accéder à la fenêtre : 1. modifier les paramètres des onglets et personnaliser l’apparence d’Internet Explorer. supprimer l’historique de navigation.

3. Procédez ainsi : 1. Cliquez sur le bouton Outils puis sur Options Internet. 3. l’intranet et des sites web spécifiques. 2. 1. Sélectionnez l’onglet Sécurité. 2. Sélectionnez l’onglet Confidentialité. Modifier les paramètres de confidentialité d’Internet Explorer La modification des paramètres de confidentialité d’Internet Explorer vous permet de changer les paramètres des cookies et du bloqueur de fenêtres publicitaires intempestives.184 Chapitre 6 . Cliquez sur le bouton Outils puis sur Options Internet. Cliquez sur le bouton Internet Explorer.Internet Explorer 8 Figure 6-24 : L’onglet Général des options Internet Modifier les paramètres de sécurité d’Internet Explorer La modification des paramètres de sécurité d’Internet Explorer vous permet de définir les paramètres de sécurité par défaut et personnalisés pour Internet. . Cliquez sur le bouton Internet Explorer.

3. . 1. le nom des domaines internationaux. 3. 6 Modifier les paramètres des programmes d’Internet Explorer Les paramètres des programmes d’Internet Explorer vous permettent de modifier votre navigateur web par défaut. l’utilisation de la machine virtuelle Java. votre lecteur de groupes de discussion ou votre téléphone Internet. et de gérer les modules complémentaires du navigateur web. 2. Cliquez sur le bouton Outils puis sur Options Internet.Paramétrer Internet Explorer 8 185 Modifier les paramètres de contenu d’Internet Explorer La modification de paramètres de contenu d’Internet Explorer vous permet d’activer le Gestionnaire d’accès ou de modifier ses paramètres. d’afficher et de gérer les certificats de sécurité. 2. la recherche et la sécurité. Sélectionnez l’onglet Programmes. 3. de modifier les paramètres de saisie semi-automatique ou les paramètres des flux (RSS). Cliquez sur le bouton Internet Explorer. Cliquez sur le bouton Outils puis sur Options Internet. Cliquez sur le bouton Internet Explorer. l’impression. le multimédia. de navigation. Cliquez sur le bouton Internet Explorer. de gestion de protocole HTTP. Vous pouvez créer une connexion Internet. Vous pouvez aussi rétablir les paramètres par défaut d’Internet Explorer. 2. votre éditeur HTML. Cliquez sur le bouton Outils puis sur Options Internet. Sélectionnez l’onglet Avancés. ajouter ou modifier les paramètres d’accès à distance et du réseau privé virtuel (VPN) et modifier les paramètres du réseau local. votre programme de messagerie électronique. Modifier les paramètres avancés d’Internet Explorer Les paramètres avancés d’Internet Explorer vous permettent de modifier les paramètres avancés d’accessibilité. Pour cela : 1. Procédez ainsi : 1. Sélectionnez l’onglet Contenu.

Vous pouvez noter la présence d’un bouclier assorti d’un point d’exclamation.html.8. 2. ce qui n’est pas recommandé. Cliquez sur le bouton Internet Explorer. Modifier le niveau de sécurité Pour effectuer ce test. tapez l’URL http://207. Internet Explorer vous informe que le site web est un hameçonnage. consultez les sites Internet mis à votre disposition par Microsoft : 1.170/ woodgrovebank/index. Dans Internet Explorer. vous allez diminuer volontairement la sécurité d’Internet Explorer. Dans Internet Explorer.9.169. Figure 6-25 : Un site de hameçonnage 6.68.169.html.170/ contoso/enroll_auth. 3.html et appuyez sur [Ä] pour accéder au site web. . bien sûr : 1. Cliquez sur le bouton Internet Explorer. Appuyez sur [Ä] pour accéder au site web. tapez l’URL http://207. La Barre d’adresses est devenue orange. Comprendre le hameçonnage Pour découvrir et comprendre ce qu’est le hameçonnage.68. 2. Internet Explorer vous informe que le site web est suspect.Internet Explorer 8 6. Cliquez sur Outils puis sur Options Internet.186 Chapitre 6 . La Barre d’adresses est devenue rouge.

cliquez sur Tout supprimer. Dans la partie Historique de navigation. Remarquez la catégorie Sécurité : un message apparaît à cause du changement des paramètres de sécurité d’Internet Explorer. cliquez sur Supprimer. 4. 6. 187 6.Supprimer toutes les traces d’Internet Explorer 3. Double-cliquez sur l’icône en forme de drapeau blanc dans la zone de notification de la Barre des tâches. Dans la fenêtre Supprimer l’historique de navigation. Cliquez sur OK. Fermez la fenêtre du Centre de maintenance. . 5. Cliquez sur OK. Supprimer toutes les traces d’Internet Explorer 1.10. Figure 6-26 : Historique de navigation de l’onglet Général 6 3. 2. Le Centre de maintenance Windows 7 s’ouvre. sélectionnez l’onglet Sécurité. Cliquez sur Outils puis sur Options Internet. Cliquez sur le bouton Internet Explorer. Dans la fenêtre Niveau de sécurité de cette zone. Dans la fenêtre Options Internet. 4. 7. baissez le niveau sur Moyenne.

En résumé Internet Explorer 8 n’est pas une nouveauté diffusée avec Windows 7 . 5. historique et mots de passe) sont ainsi effacées en une action.11. Appuyez sur [Ä] pour accéder au site web.Internet Explorer 8 Toutes les traces (fichiers temporaires. cette version d’Internet Explorer existe également pour Windows XP et Windows Vista. Activez le menu Démarrer/Tous les programmes/Internet Explorer. Vous remarquez la présence d’un cadenas dans la Barre d’adresses. Vous ne serez donc pas dérouté.creditmutuel. saisissez l’URL https://www.fr.188 Chapitre 6 . Consulter des sites sécurisés avec Internet Explorer 1. Figure 6-27 : Accès à un site sécurisé 6. . cookies. Fermez Internet Explorer.12. Dans Internet Explorer. 2. 6. Les nouvelles fonctions d’Internet Explorer 8 aident les utilisateurs à accéder aux ressources d’Internet tout en réduisant les menaces de sécurité et en augmentant l’efficacité et l’ergonomie.

. . . . . . . . . . . . . .4 Les services Windows Live . . 200 Windows Live Messenger . . . . . . . . . . . .7 Les services Internet 7. . . . 204 En résumé . . . . . . . . . . . . 206 . . . . . . . . . . . . . .2 7. . . . .1 7. . . . . . . . . . . . 191 Windows Live Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 7. . .

.

l’ensemble des services en ligne les plus importants pour lui. En effet. C’est également une page personnalisable que l’internaute peut organiser à son image avec ses fils d’actualités préférés. Pour vous connecter à Windows Live. vous allez bénéficier également d’une sécurité renforcée. de simplicité. etc. Comment ? En regroupant en un seul lieu. Il succède au portail Windows Live Search qui n’a jamais eu une grand succès face à ses concurrents Google. quel que soit son équipement : depuis son PC. de synergie et de sécurité. Microsoft a déplacé l’ensemble des services dans les nuages (la toile Internet).com/.com est la page d’accueil pour accéder à toutes les fonctionnalités du nouveau moteur de recherche de Microsoft. Auparavant. Les services Windows Live L’objectif de ce chapitre n’est pas de vous montrer ou de vous faire utiliser l’ensemble des services proposés par Windows. les liens vers ses sites favoris et ses gadgets. voire à terme depuis son Media Center. Activez le menu Démarrer/Tous les programmes/Internet Explorer. 7 Bing. Dans la Barre d’adresses d’Internet Explorer. . procédez de la façon suivante : 1. rendez-vous à l’adresse www. Avec Windows 7.bing. 2.com Bing. 191 L 7. Pour utiliser Windows Live. Windows Vista disposait de plusieurs de ces services. mais plutôt de vous présenter ceux qui pourraient présenter un intérêt pour vous dans votre expérience d’utilisateur Internet. Windows Live Safety Center et Windows Live OneCare faciliteront la protection des PC contre les virus et les logiciels espions.Les services Windows Live es services de nouvelle génération Windows Live placent l’utilisateur au cœur de l’expérience Internet pour lui apporter plus de personnalisation. Yahoo. tapez l’adresse http://www .bing.com/.1. accessibles partout. Vous verrez ensuite comment utiliser les services essentiels d’un nouvel internaute. son terminal mobile. à tout moment. Avec Windows Live. ce n’est plus le cas.

flux RSS. 2. Vous pouvez rechercher des informations en saisissant vos mots-clés de la façon suivante : 1. actualités.). Appuyez sur [Ä] ou cliquez sur la Loupe. Dans la Barre d’adresses d’Internet Explorer. Bing affiche une liste de sites qui contiennent les mots-clés demandés.com Bing Bing est le nouveau moteur de recherche de Microsoft. images.Les services Internet Figure 7-1 : La page d’accueil de bing. Pour une recherche efficace Pour ne pas obtenir des centaines de pages sur des termes standard.192 Chapitre 7 . tapez l’adresse http://www . Spaces. etc.bing.com/. Il vous permet d’effectuer tout type de recherche de façon innovante grâce à une ergonomie simplifiée et des fonctionnalités de recherche très précises (Web. . Activez le menu Démarrer/Tous les programmes/Internet Explorer. 3. n’hésitez pas à donner plusieurs mots qui vous permettront de réduire le nombre de réponses.

Sélectionnez Images sous la zone de recherche. Figure 7-3 : Recherche d’images à partir de Bing 7 4. saisissez les mots-clés de votre recherche et appuyez sur [Ä].Les services Windows Live Figure 7-2 : Résultat de la recherche avec les mots "Windows". 2. Dans la Barre d’adresses d’Internet Explorer. Une fois le résultat affiché.com/. Activez le menu Démarrer/Tous les programmes/Internet Explorer. vous pouvez consulter simplement les images ou cliquer sur l’image de votre choix pour accéder au site d’où elle provient.bing. . "7" et "Internet" 193 Le moteur de recherche vous permet également de rechercher des images : 1. saisissez l’adresse http:// www. 3.

n’importe où. saisissez Cannes. Dans le champ Ou.bing. Vous pouvez rechercher n’importe quoi. Appuyez sur [Ä]. saisissez restaurant. Figure 7-5 : Exemple de recherche de restaurants dans la ville de Cannes . 4. Sélectionnez Cartes sous la zone de recherche et appuyez sur [Ä]. 3. Activez le menu Démarrer/Tous les programmes/Internet Explorer. dans le champ Quoi.Les services Internet Figure 7-4 : Résultat de la recherche Autre fonctionnalité très sympathique de Bing. la partie Carte. 2.com. Prenez l’exemple des restaurants dans la ville de Cannes : 1. Dans la fenêtre bing. Rendez-vous à l’adresse www.194 Chapitre 7 .

cliquez sur Itinéraire. Figure 7-7 : L’itinéraire . Une fois que vous avez obtenu les informations sur votre restaurant. vous pouvez cliquer sur le résultat de votre choix et planifier un itinéraire. cliquez sur le signe + sur la carte pour voir dans quelle rue votre recherche se trouve. Figure 7-6 : Résultat de la recherche de restaurants 195 7 6. Si vous souhaitez planifier un itinéraire.Les services Windows Live 5. Dans le résultat de la recherche.

plus de rapidité. cela consiste à prouver que vous êtes bien la personne que vous prétendez être. avec Windows 7 ce n’est plus le cas. Plus simplement. vous empêchez ainsi qu’une personne utilise votre messagerie et envoie des emails en votre nom. 2. Pour utiliser cette messagerie. Dans la page Avez-vous une adresse de messagerie ?. Figure 7-8 : La fenêtre d’inscription 3.home . etc.com. il vous faudra passer par les services Live d’internet. Pour créer un passeport. vous devez commencer par créer un passeport. Windows Live Mail est le successeur de MSN Hotmail. emploie votre messagerie instantanée. Ouvrez le navigateur Internet Explorer et rendez-vous à l’adresse www. plus de personnalité et plus de sécurité. . procédez de la façon suivante : 1. je souhaite créer une adresse de messagerie MSN Hotmail gratuite puis cliquez sur Continuer. La nouvelle interface de Windows Live Mail apporte plus de simplicité. Bref. La définition de ce passeport vous permettra d’utiliser tous les services Windows Live nécessitant une authentification. cliquez sur Inscrivez-vous !.live.196 Chapitre 7 . plus de capacité. sélectionnez Non. Dans la page de connexion Windows Live. vous préservez votre confidentialité. si vous souhaitez utiliser ce client de messagerie. En fait. Toutefois.Les services Internet Windows Live Mail Windows Mail était présent avec Windows Vista.

Figure 7-10 : Création de l’adresse de messagerie 7 . cliquez sur Accepter.Les services Windows Live Figure 7-9 : Demande d’adresse email 197 4. Dans le champ Adresse de messagerie. Une fois que vous avez terminé de remplir les renseignements. remplissez les champs qui vous sont demandés. Dans la fenêtre Mail. entrez l’adresse de messagerie et cliquez sur Vérifier la disponibilité.

vous voyez que le bouton Connexion a été remplacé par le bouton Déconnexion. cliquez sur Continuer. Figure 7-12 : Le statut d’utilisateur connecté .198 Chapitre 7 .Les services Internet 5. après avoir vérifié la confirmation de votre adresse. Figure 7-11 : Confirmation de la création de votre adresse Votre statut est passé à l’état d’utilisateur connecté. Si vous observez la fenêtre Windows Live. Dans la fenêtre Mail.

Une fois ouvert. 1. 4. vous pouvez noter qu’il est situé à l’adresse http://Bob-durand. les internautes ont créé plus de 49 millions d’espaces personnels. Pour rejoindre Windows Live Spaces.live. remplissez votre espace comme bon vous semble.fr/. Dans la fenêtre Live Spaces. Depuis son lancement. Figure 7-13 : Votre espace 7 . rendez-vous à l’adresse suivante : www. Dans la fenêtre Créez votre espace perso Windows Live. Vous pouvez aussi bien l’utiliser pour vos loisirs que comme outil de communication professionnel. 5. en décembre 2004. Windows Live Messenger propose de nouvelles fonctionnalités conçues pour permettre aux utilisateurs d’enrichir leurs échanges instantanés. C’est le service de blogs le plus fréquenté du monde. et une nouvelle option ultra-pratique : le dossier de partage. saisissez le nom et l’adresse de votre espace puis cliquez sur Créer.windows livespaces. Windows Live Spaces MSN Spaces vous permet de partager votre univers et découvrir celui des autres. Parmi les nouveautés : l’appel gratuit depuis le téléphone compatible Windows Live Messenger vers ses amis "en ligne".com/. Cliquez sur Accéder à votre espace perso.Les services Windows Live 199 Windows Live Messenger Fort du succès de MSN Messenger. Dans la page Vous avez créé votre espace perso !. 2. et ce nombre devrait encore s’accroître dans les mois qui viennent… Cet espace devient Windows Live Spaces.spaces. 3. cliquez sur Créer mon espace. l’interopérabilité avec Yahoo! Messenger.

cela ne va rien changer. c’est à chacun d’accepter ou non les propositions d’agrandissement des communautés.live. Pour accéder à Windows Live Favorites. 3. transférer d’un clic vos messages électroniques. . même si elles ne font pas partie de son cercle initial. Dans la fenêtre de passeport. supprimer.com/?mkt=fr-fr. les trier et les organiser depuis n’importe quel ordinateur. 2. vous pouvez les partager. Chaque utilisateur peut contacter les personnes qui partagent ses centres d’intérêt.2. Longtemps connue sous le nom d’Hotmail.Les services Internet Social Networking Dans Windows Live. rendez-vous à l’adresse http://favorites . la messagerie Internet de Microsoft devient Windows Live Mail. Les seuls changements sont les nouveautés apportées par Windows Live Mail. Windows Live Favorites Aujourd’hui. cliquez sur Ajouter pour ajouter des Favoris. Dans la fenêtre Windows Live Favorites. Une fois vos adresses ajoutées. À présent. Windows Live Mail C’est une messagerie rapide et simple qui vous facilite la lecture. l’envoi et l’organisation de vos messages. Vous pouvez maintenant utiliser le bouton droit de la souris pour répondre. 1. 7. et la capacité de la boîte aux lettres est passée à 5 Go. Elle succède à Outlook Express. vous allez pouvoir prévisualiser tous vos messages électroniques sans quitter votre boîte de réception ou organiser vos messages par un simple glisserdéposer. Pour les personnes qui possèdent déjà une adresse Hotmail. cliquez sur Connexion. le Social Networking s’articule autour d’une liste de contacts unifiée. cliquez sur votre passeport de connexion et entrez votre mot de passe. Dans la fenêtre Windows Live Favorites. il est possible d’utiliser l’informatique au-delà de sa propre machine… Windows Live Favorites vous permet d’accéder à vos Favoris définis dans Microsoft Internet Explorer et MSN Explorer depuis n’importe quel PC connecté. Ensuite.200 Chapitre 7 .

fr puis cliquez sur Live Mail. Connectez-vous sur Windows Live à l’adresse www.Windows Live Mail 201 Créer sa boîte aux lettres sur Internet. celui-ci restera actif uniquement si vous vous connectez au moins une fois dans les 10 prochains jours et si vous vous connectez au moins une fois tous les 30 jours à la suite de la période initiale de 10 jours. cliquez sur Mon Mail. 3. cliquez sur J’accepte. 4. une fenêtre Félicitations ! s’ouvre. Figure 7-14 : Windows Live 7 2. Sur la page d’authentification Hotmail. Cliquez sur Activer mon compte. Conditions d’activation Après avoir activé votre compte. Pour créer votre boîte aux lettres. procédez comme suit : 1. 5. À votre première connexion. tapez votre adresse de messagerie et votre mot de passe puis cliquez sur Connexion.windowslive. Dans la fenêtre Contrat de service Microsoft. . Dans la fenêtre Windows Live Mail.

Parmi les thèmes. cliquez sur Mes messages. 3. Bien-être . Bienvenue dans votre nouvelle boîte aux lettres ! Consulter ses messages Pour consulter les messages de votre boîte aux lettres. 2.windowslive. Pour lire un message. 2. cliquez sur le message.Les services Internet Un certain nombre de questions vous sont posées dans plusieurs domaines afin de pouvoir identifier votre profil et vous proposer des lettres d’informations adaptées. Shopping.windowslive. cliquez sur Live Mail. Cliquez sur Live Mail. . Voyages . Rendez-vous à l’adresse www.fr/. Automobile . 6. procédez comme suit : 1. cliquez sur Accéder à Live Mail. Finances et Business . Pour consulter vos messages. Si vous souhaitez recevoir des informations en provenance de différents sites de finances. Dans la fenêtre Windows Live Mail.202 Chapitre 7 . Dans la fenêtre Windows Live Mail. Rencontres . procédez ainsi : 1. Loisirs . 4. puis cliquez sur Continuer. cliquez sur Finances et Business et cliquez sur les sites de votre choix. tapez votre adresse de messagerie et votre mot de passe. 5. Rendez-vous à l’adresse www. Sur la page d’authentification Hotmail.fr/. puis cliquez sur Connexion. vous pouvez trouver : ● ● ● ● ● ● ● ● Actualités . cliquez sur Accéder à Live Mail. Rédiger des messages Pour rédiger des messages. Prenez comme exemple la partie Finances et Business.

Dans le champ Objet. 203 Gérer son calendrier Autre fonctionnalité bien pratique de Windows Live Mail : la gestion de son agenda. procédez comme suit : 1. Windows Live Mail vous propose au travers d’un calendrier de gérer votre emploi du temps journalier.windowslive.fr. Cliquez sur Inviter les participants.michu@wanadoo. saisissez le sujet de votre message. hebdomadaire ou mensuel. − Lieu . − Catégorie . Rendez-vous à l’adresse www. 4. 3. Dans la fenêtre Windows Live Mail. − Fin . cliquez sur Nouveau. 3. En effet. 4. puis cliquez sur Connexion. Pour accéder à votre calendrier. tapez votre adresse de messagerie et votre mot de passe. dans la fenêtre Calendrier. 2. − Notes . − Début . Une fenêtre s’ouvre dans le champ A:. 2. tapez votre adresse de messagerie et votre mot de passe. 7 Créer un rendez-vous La création d’un rendez-vous se passe de la façon suivante : 1. Sélectionnez l’onglet Calendrier. puis cliquez sur Connexion. Saisissez l’adresse de votre destinataire. . Cliquez sur Live Mail. puis saisissez votre message dans le reste de la fenêtre et cliquez sur Envoyer. par exemple marilyne. Cliquez sur Nouveau. Remplissez les champs de votre rendez-vous : − Description . Sur la page d’authentification Hotmail. Sur la page d’authentification Hotmail.fr/.Windows Live Mail 3. cliquez sur Accéder à Live Mail. Dans Live Mail. par exemple Confirmation du repas de noël à bordeaux. − Disponibilité.

ainsi que votre mot de passe. Windows Live Messenger a démocratisé la visioconférence par Internet.Les services Internet 4. Dans la fenêtre de connexion. Si vous le souhaitez. La recette de ce succès : les services offerts par la messagerie instantanée. puis cliquez sur Connexion. Saisissez vos adresses puis cliquez sur Envoyer. procédez comme suit : 1. Pour lancer Windows Live Messenger. Figure 7-15 : La fenêtre de connexion de Windows Live Messenger . 7. Cet outil illustre par excellence la puissance d’Internet aujourd’hui.204 Chapitre 7 . Dans le champ Participant. 2.3. Activez le menu Démarrer/Tous les programmes/Windows Live Messenger. Windows Live Messenger vous permet de communiquer en temps réel par écrit et à plusieurs. par audio ou vidéo. entrez votre adresse email. Windows Live Messenger a réconcilié toutes les générations et tous les profils avec Internet. vous pouvez entrer une ou plusieurs adresses pour la même invitation. Windows Live Messenger Il n’est quasi plus nécessaire de présenter Windows Live Messenger. la fenêtre de connexion peut mémoriser votre adresse de messagerie. votre mot de passe et vous connecter automatiquement.

. Figure 7-16 : Ajout d’un contact 7 4. Ouvrez Windows Live Messenger. Démarrer une discussion Pour démarrer une discussion avec Windows Live Messenger. entrez votre adresse email. cliquez sur l’icône Ajouter un contact.Windows Live Messenger 205 Ajouter des contacts Pour ajouter des contacts dans Windows Live Messenger. puis cliquez sur Connexion. 2. puis cliquez sur Connexion. le surnom et le choix du groupe et cliquez sur Enregistrer. 3. procédez comme suit : 1. Cliquez sur le contact avec lequel vous souhaitez démarrer une discussion. ainsi que votre mot de passe. Dans la fenêtre de connexion. procédez comme suit : 1. entrez votre adresse email. ainsi que votre mot de passe. Dans la fenêtre de connexion. 3. Dans la fenêtre de Windows Live Messenger. Démarrez Windows Live Messenger. Saisissez les informations concernant l’adresse de messagerie. 2.

206 Chapitre 7 . Plusieurs acteurs comme Google ou Microsoft vous proposent un ensemble de services permettant d’aborder Internet sous un angle dynamique. Au passage.Les services Internet 7. ils vous permettent d’étendre les limites de votre Bureau. Ces services vont bien au-delà de la consultation de pages statiques. les services proposés sur Internet ne sont ignorés de personne.4. signalons un nouveau concept : la plupart des services consommés par les internautes sont payés par la diffusion de publicités. En résumé Aujourd’hui. .

. . . . .8 8. . . . . . . .1 8. . . . . . . . . . . . . . . . 209 Évaluer les performances de votre ordinateur . . . . 210 Ajuster les paramètres visuels . . . . . . . . . . 217 L’Affichage des ressources . .4 8. .9 8. . . . . . . . . . . . . . . . . . . .10 Mesurer les performances de son ordinateur . . . . . . . . . . . . . . . . . . . 216 Le Moniteur de ressources . . . 222 Le Moniteur de fiabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Défragmenter le disque dur . . . . . . 227 En résumé . 218 L’Analyseur de performances .2 8. . . . . . . .7 8. . 213 Nettoyer le disque dur.8 L’amélioration de la fiabilité et des performances 8. . . . . . . . . . . . . . . . . . . . . . . . . . . .6 8. . . . . . . .5 8. . . . . . . . . . . . . . . . . . . 232 . . . . . . . . . . . . . . . . . .3 8. . . . . . . .

.

C’est ce qui va vous être présenté dans ce chapitre. Cette fonction était déjà présente sous Windows Vista. ce mode de fonctionnement puisse être répandu dans l’entreprise et pour les logiciels des éditeurs tierces. Dans Jeux. − la classification recommandée du jeu . Cependant. Dans ce cas. mais aussi des journaux consolidant des historiques d’événements. ce principe existait déjà mais n’a jamais dépassé le domaine du jeux.9 avec Windows Vista à 7. il vous propose un ensemble d’outils capables de vous informer sur la fiabilité de votre machine durant les derniers jours. Information sur le score d’un programme Même si cet exemple porte sur des programmes jeux. 209 L 8. Il concerne uniquement les performances de l’ordinateur qui affectent l’exécution des fonctionnalités dans Windows et d’autres programmes sur votre ordinateur. Dans la fenêtre de droite se trouvent trois notes. Pour cela.1. − la classification requise pour le jeu . la surveillance a un rôle proactif. Le score de base de votre ordinateur est déterminé par le sous-score inférieur. Toutefois. Prenons l’exemple de l’évaluation des jeux disponibles dans Windows 7 : 1. sont testés et reçoivent un sous-score. un suivi en temps réel ou encore un rapport de santé détaillé. mais pas sous Windows XP .Mesurer les performances de son ordinateur a surveillance des ressources est depuis toujours un point important si l’on souhaite conserver les bonnes performances de son ordinateur. le passage vers Windows 7 a uniquement pris en compte l’évolution du matériel puisque que l’échelle des notes passe de 1 à 5. Le simple fait de pouvoir évaluer son matériel et lui attribuer un score qui s’inscrit dans une échelle de mesure commune va offrir la possibilité d’acquérir des programmes compatibles avec les performances de votre ordinateur. 8 . rien n’empêche d’imaginer que par la suite. Les composants matériels individuels. − la classification du système actuel. comme l’unité centrale et la mémoire vive (RAM) de votre ordinateur. Sélectionnez par exemple le jeu Echecs Titans. sélectionnez Explorateur des jeux. Mesurer les performances de son ordinateur La mesure des performances de son ordinateur permet de se préserver de bien des mauvaises surprises. 2. Mais il peut arriver que l’on ait besoin de savoir ce qui a conduit à un dysfonctionnement. Cliquez sur le menu Démarrer puis sur Tous les programmes.9 avec Windows 7. Windows 7 poursuit et améliore le travail commencé avec Windows Vista .

Dans la partie Système de la fenêtre Informations systèmes générales se trouve la note de votre ordinateur. 3. Cliquez sur le menu Démarrer puis sur Panneau de configuration. .L’amélioration de la fiabilité et des performances Figure 8-1 : Connaître le score demandé pour le bon fonctionnement d’un programme 8. Évaluer les performances de votre ordinateur Pour évaluer les performances de votre ordinateur.2. procédez comme suit : 1. Les informations indiquent le score de base de votre ordinateur. Sélectionnez l’icône Système et sécurité puis système. 2. qui correspond aux performances et à la capacité globale du matériel.210 Chapitre 8 .

rubrique système 211 4. cliquez sur Indice de performance situé à droite de votre score global. Pour connaître les sous-scores de tous vos composants. Figure 8-3 : Score global et sous-score de l’ordinateur 8 .Évaluer les performances de votre ordinateur Figure 8-2 : Panneau de configuration.

À mesure que les performances et la vitesse du matériel s’améliorent. De même. une machine dont le score de base est 3 peut afficher le thème Windows 7 à une résolution de 1 280 × 1 024. Les ordinateurs dont le score de base est 5 sont les ordinateurs les plus performants disponibles au moment de la mise sur le marché de Windows 7. Il est possible que certaines des nouvelles fonctionnalités avancées de Windows 7 ne soient pas disponibles. Mettre son score à jour Le score de votre ordinateur n’est pas gravé dans le marbre. Cependant. le score d’un ordinateur reste 2. elle peut lire du contenu de télévision numérique. un enregistrement et une lecture de contenu HDTV.212 Chapitre 8 . mais aurait des problèmes pour lire du contenu HDTV (Télévision haute définition). les normes pour chaque niveau d’index restent identiques. des scores de base plus élevés seront introduits. Par exemple. telles qu’un jeu multijoueur en 3D.L’amélioration de la fiabilité et des performances Voici quelques descriptions générales provenant de l’aide Microsoft sur les types d’expérience auxquels vous pouvez être confronté sur un ordinateur qui reçoit les scores de base suivants : ● Un ordinateur dont le score de base est 1 ou 2 présente généralement des performances suffisantes pour assurer un traitement informatique ordinaire. Cependant. Une fois . Un ordinateur dont le score de base est 4 ou 5 peut exécuter toutes les fonctionnalités de Windows 7 dans leur intégralité. et prendre en charge des expériences de qualité supérieure riches en images et en graphiques. un ordinateur qui présente ce score de base n’est généralement pas assez puissant pour exécuter Windows Aero ou garantir les expériences multimédias avancées que Windows 7 propose. Ainsi. Un ordinateur dont le score de base est 3 peut exécuter Aero de Windows et de nombreuses fonctionnalités de Windows 7 à un niveau de base. sauf si vous décidez de mettre à niveau le matériel. ● ● Score et évolution de matériel L’évaluation des scores est conçue pour prendre en charge les améliorations de la technologie informatique. Il peut arriver que l’on souhaite mettre son ordinateur à niveau de la carte graphique. par exemple. mais risque d’avoir des difficultés pour exécuter le thème sur plusieurs moniteurs.8. comme l’exécution d’applications de productivité d’entreprise et la recherche sur Internet.

procédez comme suit : 1. 5. Sélectionnez l’icône Système et sécurité puis Système. 213 8 8. Ajuster afin d’obtenir la meilleure performance . votre nouveau score est inscrit. Une fois le test terminé. Sélectionnez Mettre mon score à jour.3. Sélectionnez l’icône Système et sécurité puis système. peut parfois porter préjudice aux performances. Dans le volet gauche de la fenêtre Informations système générales. Windows 7 repasse plusieurs tests sur votre ordinateur. 4. Pour ajuster les paramètres visuels. Dans la partie Système de la fenêtre Informations systèmes générales. hélas. Cliquez sur le menu Démarrer puis sur Panneau de configuration. Windows 7 propose 4 possibilités de paramétrages : ● ● ● ● Laisser Windows choisir la meilleure configuration pour mon ordinateur . Paramètres personnalisés. cliquez sur Paramètres système avancés. mais qui. Cliquez sur le menu Démarrer puis sur Panneau de configuration.Ajuster les paramètres visuels cette mise à niveau réalisée. Windows 7 propose une interface graphique très agréable. Pour éviter de rencontrer ce genre de désagrément. 2. cliquez sur Indice de performance. 2. 3. Ajuster les paramètres visuels Un paramètre qui peut également influencer les performances de votre ordinateur est le réglage les effets visuels. Calculez de nouveau votre score peut prendre quelques minutes . Ajuster afin d’obtenir la meilleure apparence . Calcul de la mise jour du score Le calcul de la mise à jour du score peut s’effectuer uniquement lorsque l’ordinateur est sur secteur. vous pouvez recalculer le score de votre ordinateur en procédant de la manière suivante : 1. 3. .

sélectionnez le réglage qui correspond à votre besoin. soit de performance et cliquez sur OK. Sélectionnez l’onglet Paramètres système avancés dans la fenêtre Propriétés système.214 Chapitre 8 . Figure 8-5 : Réglages des effets visuels .L’amélioration de la fiabilité et des performances 4. cliquez sur Paramètre. Dans l’onglet Effets visuels de la fenêtre Option de performances. planification du processeur. Sous Effets visuels. 6. utilisation de la mémoire et mémoire visuelle. soit visuel. Figure 8-4 : Fenêtre de Paramètres système avancés 5.

réduire les performances de votre machine. ce qui vous permet d’augmenter l’espace de stockage disponible et retrouver de meilleures performances. Il arrive souvent que les ordinateurs soient de plus en plus encombrés par ce type de fichiers. Dans Accessoire. Figure 8-6 : Lancement de l’utilitaire de nettoyage de disque dur 8 2. sélectionnez Outils système puis cliquez sur Nettoyage de disque. cela peut. choisissez le disque que vous souhaitez nettoyer puis cliquez sur OK. procédez comme suit : 1. Dans la fenêtre Options de nettoyage de lecteur. Il supprime les fichiers inutiles ou temporaires du disque dur de votre ordinateur. Nettoyer le disque dur.4. 3. Pour nettoyer votre ordinateur des fichiers temporaires.Nettoyer le disque dur. au fil du temps. Windows 7 vous propose un outil de nettoyage du disque dur. Dans Nettoyage de disque : Sélection du lecteur. Pour remédier à ce problème. Figure 8-7 : Choix du lecteur à nettoyer . 215 8. Cliquez sur le menu Démarrer puis sur Tous les programmes. sélectionnez les fichiers de tous les utilisateurs.

Dans la fenêtre Défragmenteur de disque. Figure 8-8 : Confirmation de la suppression des fichiers 8. Dans l’onglet Nettoyage de disque de la fenêtre Nettoyage de disque pour (C :). Les modifications que vous enregistrez pour un fichier sont souvent stockées à un emplacement du disque dur qui diffère de l’emplacement du fichier d’origine. Avec le temps. votre ordinateur ralentit.L’amélioration de la fiabilité et des performances 4. sélectionnez les types de fichiers à supprimer puis cliquez sur OK. selon la taille et le degré de fragmentation de votre disque dur. Défragmentation L’exécution complète du Défragmenteur de disque peut prendre entre plusieurs minutes et quelques heures. accessoires.216 Chapitre 8 . modifications ou suppressions de fichiers. Les fichiers de veille prolongée représentent un volume important sur le disque. procédez de la façon suivante : 1. le fichier et le disque dur se fragmentent. Toutefois. Outils système puis Défragmenteur de disque. 5. . Sélectionnez démarrer. Défragmenter le disque dur La fragmentation se produit sur un disque dur à mesure des enregistrements. 2. Cliquez sur Supprimer les fichiers pour lancer la suppression. Lancer une défragmentation Pour lancer le défragmenteur de disque. car il doit effectuer des recherches à plusieurs emplacements différents pour l’ouverture d’un fichier. vous pouvez continuer d’utiliser votre ordinateur durant le processus de défragmentation. sélectionnez Défragmenter maintenant.5. Les modifications ultérieures sont enregistrées dans autant d’emplacements supplémentaires.

Le Moniteur de ressources Le Moniteur de ressources de Windows 7 est un composant dépendant de l’Analyseur de performances. 2.6. À partir d’une simple console. Cliquez sur le logo Windows de démarrage. vous pouvez suivre les performances des logiciels et des matériels en temps réel. Il fournit des outils pour l’analyse des performances du système. Figure 8-10 : Moniteur de ressources 8 . procédez de la façon suivante : 1.Le Moniteur de ressources Figure 8-9 : Défragmenteur de disque 217 8. Saisissez ressources puis appuyez sur [Ä]. Pour lancer le Moniteur de ressources.

Cet utilitaire est l’une grande évolution sous Windows 7.218 Chapitre 8 . y compris des informations sur les processus et les ressources qu’ils utilisent. L’Affichage des ressources offre une vue d’ensemble des ressources en temps réel. L’Affichage des ressources Lorsque vous exécutez le Moniteur de ressources de Windows 7 en tant que membre du groupe local Administrateurs.L’amélioration de la fiabilité et des performances 8. en développant les quatre ressources. Vous pouvez obtenir des détails supplémentaires. Il propose une vue Processeur avec l’activité qui lui est liée : Figure 8-11 : Analyse en temps réel de l’utilisation du processeur . vous pouvez analyser en temps réel l’utilisation et les performances du processeur. du disque. du réseau et de la mémoire.7.

la fréquence maximale du processeur est réduite lorsque l’ordinateur n’est pas relié à une source d’énergie électrique de manière à diminuer l’utilisation de la batterie. Application utilisant les ressources du processeur Identificateur du processus de l’instance de l’application Image ID du processus Description Threads Processeur Nom de l’application Nombre de threads de l’instance de l’application actuellement actifs Nombre de cycles du processeur actuellement actifs pour l’instance de l’application Charge moyenne du processeur au cours des 60 dernières secondes résultant de l’instance de l’application. exprimée en pourcentage de la capacité totale du processeur Charge moyenne du processeur 8 Il propose une vue Disque avec l’activité qui lui est liée : Figure 8-12 : Analyse en temps réel de l’utilisation du disque .L’Affichage des ressources 219 Tableau 8-1 : Explication de la vue Processeur Étiquette Processeur Description L’étiquette du processeur affiche en vert le pourcentage total de capacité du processeur actuellement utilisé. Sur certains ordinateurs portables. et en bleu la fréquence maximale du processeur.

et en bleu le pourcentage de temps d’activité le plus élevé du disque.L’amélioration de la fiabilité et des performances Tableau 8-2 : Explication de la vue disque Étiquette Disque Description L’étiquette de disque affiche en vert le nombre total d’entrées/sorties actuelles.220 Chapitre 8 . Applications utilisant les ressources du disque Identificateur du processus de l’instance de l’application Fichier en cours de lecture et/ou d’écriture par l’instance de l’application Vitesse actuelle (en octets par minute) de lecture des données du fichier par l’instance de l’application Vitesse actuelle (en octets par minute) d’écriture des données dans le fichier par l’application Priorité de la tâche d’entrées/sorties pour l’application Image ID du processus Fichier Lecture Écriture Priorité d’Entrées/Sorties Temps de réponse Temps de réponse de l’activité du disque en millisecondes Il propose une vue Réseau avec l’activité qui lui est liée : Figure 8-13 : Analyse en temps réel de l’utilisation du réseau .

Application utilisant les ressources du réseau Identificateur du processus de l’instance de l’application Adresse réseau avec laquelle l’ordinateur local échange des informations. d’une adresse IP ou d’un nom de domaine complet (FQDN). Quantité de données (en octets par minute) envoyée actuellement par l’instance de l’application depuis l’ordinateur local vers l’adresse Quantité de données (en octets par minute) actuellement reçues par l’instance de l’application depuis l’adresse Largeur de bande totale (en octets par minute) actuellement envoyée et reçue par l’instance de l’application Image ID du processus Adresse Envois Réception Total Il propose une vue Mémoire avec l’activité qui lui est liée : Figure 8-14 : Analyse en temps réel de l’utilisation de la mémoire 8 . Elle peut être exprimée sous la forme d’un nom d’ordinateur.L’Affichage des ressources 221 Tableau 8-3 : Explication de la vue Réseau Étiquette Réseau Description L’étiquette Réseau affiche en vert le trafic total actuel du réseau (en kilobits par seconde) et en bleu le pourcentage de capacité réseau utilisé.

L’Analyseur de performances L’Analyseur de performances (le célèbre Perfmon) fournit un affichage visuel des compteurs de performances Windows intégrés.8. en temps réel ou pour revoir des données historiques. Vous pouvez ajouter des compteurs de performances à l’Analyseur de performances par un glisser-déposer ou en créant des ensembles de collecteurs de données personnalisés. Voici quelques-unes des procédures d’administration à connaître… . Application utilisant les ressources de la mémoire Identificateur du processus de l’instance de l’application Nombre de fautes matérielles par minute résultant actuellement de l’instance de l’application Nombre de kilooctets résidant actuellement dans la mémoire pour l’instance de l’application Nombre de kilooctets de la plage de travail de l’instance de l’application qui peuvent être disponibles pour être utilisés par d’autres applications Nombre de kilooctets de la plage de travail de l’instance de l’application qui sont dédiés au processus Image ID du processus Fautes matérielles/min Plage de travail (ko) Partageable (ko) Privé (ko) 8. Il offre plusieurs affichages graphiques vous permettant d’examiner visuellement les données du journal de performances.L’amélioration de la fiabilité et des performances Tableau 8-4 : Explication de la vue mémoire Étiquette Mémoire Description L’étiquette Mémoire affiche en vert le nombre actuel de fautes matérielles par seconde. L’Analyseur de performances est un outil connu de tous les administrateurs depuis Windows NT 4. Vous pouvez créer dans l’Analyseur de performances des affichages personnalisés qui peuvent être exportés comme ensembles de collecteurs de données pour être utilisés avec les fonctionnalités de performance et de journalisation. et en bleu le pourcentage de mémoire physique actuellement utilisé. il peut même être délaissé au profit d’outils plus actuels comme le Moniteur de ressources évoqué précédemment.222 Chapitre 8 . L’Analyseur de performances ne présente pas une grande évolution sous Windows Vista ou Windows 7.0.

. Cliquez sur le bouton Ajouter (+) dans l’Analyseur de performances pour ajouter un compteur à l’écran actuel de l’Analyseur de performances. Dans le Moniteur de fiabilité et de performances. cliquez sur Outils d’analyse puis sur Analyseur de performances.L’Analyseur de performances Les compteurs de performances inclus dans Windows 7 ou installés dans le cadre d’une application autre que Microsoft peuvent être ajoutés à un ensemble de collecteurs de données ou à une session de l’Analyseur de performances. La boîte de dialogue Ajouter des compteurs vous permet d’accéder à la liste complète des compteurs disponibles. Vous pouvez ajouter des compteurs provenant de l’ordinateur local ou d’un autre ordinateur du réseau auquel vous avez accès. 1. Figure 8-15 : Ajout de compteurs à l’Analyseur de performances 223 8 Voici la liste des tâches que vous pouvez effectuer à partir de la fenêtre d’ajout de compteurs : Tableau 8-5 : Actions à réaliser lors de l’ajout de compteurs Tâche Choisir des compteurs d’un ordinateur distant Procédure Sélectionnez un ordinateur sur la liste déroulante ou cliquez sur Parcourir pour rechercher d’autres ordinateurs. 2.

vous pouvez lancer votre analyse des performances. La fonction de recherche ne sera pas disponible s’il n’existe pas plusieurs instances d’un compteur ou d’un groupe de compteurs. Dans le Panneau de navigation du Moniteur de fiabilité et de performances. Pour ouvrir des fichiers journaux dans l’Analyseur de performances : 1. Le nom du processus que vous saisissez sera disponible sur la liste déroulante pour vous permettre de répéter la recherche avec d’autres compteurs. puis cliquez sur Rechercher.L’amélioration de la fiabilité et des performances Tableau 8-5 : Actions à réaliser lors de l’ajout de compteurs Tâche Afficher une description du groupe de compteurs sélectionné Ajouter un groupe de compteurs Ajouter des compteurs individuels Rechercher les instances d’un compteur Procédure Sélectionnez Afficher la description dans l’angle inférieur gauche de la page. puis cliquez sur Ajouter. Ajouter seulement certaines instances d’un compteur Maintenant que vos compteurs sont ajoutés avec pertinence.224 Chapitre 8 . Plusieurs processus peuvent créer le même compteur. Mettez en surbrillance le groupe de compteurs ou développez le groupe et mettez en surbrillance le compteur que vous voulez ajouter. tapez le nom du processus sur la liste déroulante située sous la case Instances de l’objet sélectionné. vous devez mettre un autre groupe en surbrillance. mais le choix d’une instance permettra de collecter uniquement les compteurs produits par le processus sélectionné. Mettez en surbrillance sur la liste un compteur ou un groupe de compteurs. sélectionnez le processus voulu sur la liste qui apparaît dans la case Instances de l’objet sélectionné. . Si aucun résultat n’est renvoyé et que vous souhaitiez effacer votre recherche. Développez le groupe en cliquant sur la flèche vers le bas. La description sera mise à jour au fur et à mesure de la sélection d’autres groupes. mettez le compteur en surbrillance puis cliquez sur Ajouter. Mettez le nom du groupe en surbrillance et cliquez sur Ajouter. Vous pouvez afficher les fichiers journaux ou les données des journaux fournies par une base de données dans l’Analyseur de performances afin de disposer d’une représentation visuelle des données de performances collectées par les ensembles de collecteurs de données. développez Outils d’analyse et cliquez sur Analyseur de performances. collecteurs de données qui sont décrits plus loin dans cet atelier.

La page des propriétés de l’Analyseur de performances s’ouvre sur l’onglet Source. Vous pouvez sélectionner plusieurs groupes de compteurs ou plusieurs compteurs à la fois en maintenant la touche [Ctrl] enfoncée tout en cliquant sur les noms des groupes ou des compteurs. 4. puis en cliquant sur OK. Cliquez sur Période pour voir les périodes incluses dans le journal sélectionné. vous pouvez déplacer les curseurs de début et de fin de période pour choisir la période (dans tous les fichiers journaux sélectionnés) à afficher dans l’Analyseur de performances. 3. Dans la section Source des données. cliquez sur le bouton Affiche les données du journal. Cliquez du bouton droit sur l’écran de l’Analyseur de performances puis cliquez sur Ajouter des compteurs. 6. Dans la section Source des données. 2. Avec plusieurs fichiers journaux. 5. Dans la barre d’outils du volet de la console. La boîte de dialogue Ajouter des compteurs s’ouvre. cliquez sur le bouton Affiche les données du journal. La page des propriétés de l’Analyseur de performances s’ouvre sur l’onglet Source. Vous pouvez déplacer les curseurs de début et de fin de période afin d’afficher uniquement une partie du fichier journal dans l’Analyseur de performances. 225 8 . Dans le Panneau de navigation du Moniteur de fiabilité et de performances. 5. sélectionnez Fichiers journaux puis cliquez sur Ajouter. Quand vous avez terminé de sélectionner des fichiers journaux. 3. Si un journal comprend des données de la période sélectionnée. cliquez sur OK. Choisissez un nom de source de données (DSN) système et un ensemble de journaux sur les listes déroulantes. cliquez une nouvelle fois sur Ajouter. 8. Recherchez le fichier journal à afficher puis cliquez sur Ouvrir. Pour accéder à une source de données du journal dans l’Analyseur de performances : 1. sélectionnez Base de données. développez Outils d’analyse et cliquez sur Analyseur de performances. Sélectionnez les compteurs que vous voulez afficher dans le graphique de l’Analyseur de performances et cliquez sur OK. Seuls les compteurs inclus dans le ou les fichiers journaux au préalablement sélectionnés seront disponibles. elles seront affichées. 7. Dans la barre d’outils du volet de la console. Cliquez sur Période pour voir les périodes incluses dans le ou les journaux sélectionnés.L’Analyseur de performances 2. 4. Pour ajouter plusieurs fichiers journaux à l’affichage de l’Analyseur de performances.

Sélectionnez les compteurs que vous voulez afficher dans le graphique de l’Analyseur de performances et cliquez sur OK. L’Analyseur de performances s’ouvre en mode Autonome. La boîte de dialogue Ajouter des compteurs s’ouvre.226 Chapitre 8 . 7. Vous pouvez afficher les fichiers journaux dans différentes fenêtres de l’Analyseur de performances et les comparer ensuite en les superposant en transparence. tapez perfmon /sys puis cliquez sur OK. . Cliquez sur le logo Windows de démarrage.L’amélioration de la fiabilité et des performances Figure 8-16 : Onglet source de l’analyseur de performances 6. puis cliquez sur Ajouter des compteurs. Vous pouvez sélectionner plusieurs groupes de compteurs ou plusieurs compteurs à la fois en maintenant la touche [Ctrl] enfoncée tout en cliquant sur les noms des groupes ou des compteurs. Lorsque vous avez terminé. Pour comparer plusieurs fichiers journaux dans l’Analyseur de performances : 1. Cliquez du bouton droit sur l’écran de l’Analyseur de performances. 8. puis en cliquant sur OK. Seuls les compteurs inclus dans le ou les fichiers journaux au préalablement sélectionnés seront disponibles. cliquez sur OK.

soit 40% de transparence. C’est plus lisible. il ne reste plus que l’Analyseur de performances. Dans la fenêtre de l’Analyseur de performances que vous voulez comparer à votre base. ouvrez les journaux ou une autre source de données et ajoutez les compteurs de ces journaux ou sources de données à l’écran de l’Analyseur de performances. 8 8. cliquez sur Instantané à comparer dans le menu Comparer.9. Dans la fenêtre de l’Analyseur de performances que vous souhaitez comparer à votre base. pour exécuter le Moniteur de fiabilité. Pour créer un affichage qui servira de base de comparaison. Avec Windows 7. cela ne fonctionnera pas.Le Moniteur de fiabilité 227 Comparaison des fenêtres de l’Analyseur de performances Vous êtes obligé d’utiliser la ligne de commandes perfmon /sys pour que la comparaison avec transparence fonctionne. ouvrez les journaux ou une autre source de données et ajoutez les compteurs de ces journaux ou sources de données à l’écran de l’Analyseur de performances. Le Moniteur de fiabilité Le Moniteur de fiabilité a fait son apparition dans Windows Vista. C’est un composant enfichable intégré au Moniteur de fiabilité et de performances. 2. cliquez sur Définir la transparence dans le menu Comparer et sélectionnez soit 70% de transparence. 3. 4. . puisque les proportions du graphique de l’Analyseur de performances changent de manière à afficher le plus efficacement possible l’étendue de données contenues dans le fichier journal. il suffit de le lancer depuis la Barre de recherche. Lorsque vous avez terminé la création de votre affichage de base. 6. le composant n’est plus disponible. La fenêtre active de l’Analyseur de performances s’aligne automatiquement avec l’autre fenêtre de l’Analyseur de performances. Cependant. Si vous ouvrez classiquement l’Analyseur de performances via le Panneau de configuration. 5. L’utilisation de la fonctionnalité de transparence pour comparer des fichiers journaux fonctionne mieux lorsque les différents journaux affichés proviennent du même ensemble de collecteur de données. Pour créer un affichage qui servira de base de comparaison. répétez les étapes précédentes pour ouvrir une autre instance de l’Analyseur de performances en mode Autonome.

il leur permet. Ce nouvel outil s’avère très important pour les administrateurs. suivi du non moins fameux et très utile "Je n’ai rien fait !…" qui est d’un grand secours dans la phase de diagnostic de l’administrateur. peut-être.L’amélioration de la fiabilité et des performances Le Moniteur de fiabilité vous permet de voir en un coup d’œil la stabilité de votre système et affiche des informations quotidiennes sur les événements qui ont un impact sur sa fiabilité. d’avoir une vision temporelle des événements qui se sont passés avant.228 Chapitre 8 . . La partie supérieure du graphique de stabilité du système affiche un graphique de l’index de stabilité. pendant et après l’incident. une icône apparaît dans la colonne à cette date. Vous avez donc une vue au fil du temps de l’usage de l’ordinateur. De plus. Ouvrir le Moniteur de fiabilité Pour ouvrir le Moniteur de fiabilité. ce nouvel outil tendra à montrer avant tout. Le graphique de stabilité du système Le Moniteur de fiabilité conserve un historique d’un an relatif à la stabilité du système et aux événements de fiabilité. cinq rangées suivent les événements de fiabilité qui soit contribuent à la mesure de la stabilité du système. saisissez historique de fiabilité. ce que. le Moniteur de fiabilité est un outil qui va permettre de juger noir sur blanc de la stabilité de Windows dans le temps. Si un ou plusieurs événements de fiabilité de chaque type sont détectés. Cette rubrique vous aide à comprendre les résultats et à prendre des mesures pour améliorer la fiabilité en fonction de ce que vous apprenez. Le graphique de stabilité du système affiche un graphique continu organisé par date. bien que la stabilité soit directement liée à l’usage que l’on fait de l’ordinateur. mais également pour les particuliers . soit fournissent des informations en rapport pour l’installation et la désinstallation de logiciels. Tous les administrateurs ont été confrontés un jour au fameux "Ça ne marche pas !…" provenant d’un utilisateur qui a un problème sur son ordinateur. Il retrace ces événements depuis l’installation de l’ordinateur ou pendant un an. Dans la partie inférieure du graphique. Le Moniteur de fiabilité va permettre enfin à l’administrateur d’avoir rapidement et efficacement une vue sur l’utilisation globale de l’ordinateur et du déclenchement du problème. en cas d’incident détecté par un utilisateur.

. utilisez les données qu’il fournit pour décider des mesures à prendre afin d’améliorer la stabilité de votre système d’exploitation.Le Moniteur de fiabilité Figure 8-17 : Le Moniteur de fiabilité 229 8 Les résultats du Moniteur de fiabilité Si le Moniteur de fiabilité fait état de fréquents événements de défaillance de fiabilité. des pilotes et des applications. Échecs des applications Les installations et désinstallations de logiciels. des mises à jour de Windows. y compris des composants du système d’exploitation. sont suivies dans cette catégorie.

L’amélioration de la fiabilité et des performances Tableau 8-6 : Installations/désinstallations de logiciels Type de données Logiciel Description Indique le système d’exploitation. de l’application ou du pilote (ce champ n’est pas disponible pour les mises à jour de Windows). Indique si l’application a cessé de fonctionner ou de répondre. de défaillances de Windows ou d’échecs pendant l’installation ou la désinstallation de logiciels.230 Chapitre 8 . Version Type de défaillance Date . Utilisez les services Windows Update et Rapports et solutions aux problèmes pour rechercher des mises à jour d’applications susceptibles de résoudre vos problèmes. le nom de la mise à jour de Windows ou le nom du pilote. Tableau 8-7 : Défaillances d’applications Type de données Application Description Spécifie le nom du programme exécutable de l’application qui a cessé de fonctionner ou de répondre. Indique si l’événement est une installation ou une désinstallation. Spécifie la date de l’action. Spécifie la version du système d’exploitation. Spécifie la date de la défaillance de l’application. Version Activité État de l’activité Date Défaillances d’application Si le Moniteur de fiabilité fait état de défaillances logicielles répétées. Indique si l’action a réussi ou échoué. il vous faudra peut-être mettre à jour l’application ou les composants du système d’exploitation défaillants. Spécifie le numéro de version de l’application. le nom de l’application.

Version Détail de la défaillance Date Échecs divers Les défaillances qui ont un impact sur la stabilité. mais qui ne rentrent pas dans les catégories précédentes. sont suivies dans cette catégorie. Identifie les versions du système d’exploitation et du Service pack. Fournit des détails sur le type de défaillance : Défaillance du système d’exploitation : indique le code d’arrêt.Le Moniteur de fiabilité 231 Échecs Windows Les défaillances du système d’exploitation et du démarrage sont suivies dans cette catégorie. Tableau 8-8 : Échecs Windows Type de données Type de défaillance Description Indique si l’événement est une défaillance du démarrage ou un incident sur le système d’exploitation. y compris les arrêts inattendus du système d’exploitation. Défaillance au démarrage : indique le code du motif. Figure 8-18 : Échecs divers 8 . Spécifie la date de la défaillance de Windows.

8. Le changement est plus significatif entre Windows XP et Windows 7. Indique si la machine n’a pas été arrêtée correctement. . Windows 7 apporte quelques modifications pour les particuliers et un peu plus pour les professionnels. Spécifie la date d’une défaillance diverse. En résumé Par rapport à Windows Vista. Identifie les versions du système d’exploitation et du Service pack.232 Chapitre 8 .L’amélioration de la fiabilité et des performances Tableau 8-9 : Échecs divers Type de données Type de défaillance Version Détail de la défaillance Date Description Indique si le système a été brutalement arrêté.10.

. . . . . . . . . . . . . . 236 Le pare-feu personnel . . . . . . . . . .6 9. . . . . . . . 235 Windows Update . . . . . . . . . . . . . . . . . . . . 245 Windows Defender . . . . . 238 Le contrôle des comptes utilisateur (UAC) . . . . . . . . . . .5 9. . . . . . . . . . . 248 Bitlocker et Bitlocker To Go . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9 La sécurité 9. . . . . . .1 9. . . . . . 256 . . . . . . . . . . . . .4 9. . . . . . . . 252 En résumé . . . . . . . .2 9. .7 Le Centre de maintenance pour la sécurité . . . .3 9.

.

vous allez voir comment Windows 7 améliore la sécurité de manière significative en atténuant les menaces et la vulnérabilité. On retrouve également dans Windows 7 des modifications apportées au mode d’exécution automatique.Le Centre de maintenance pour la sécurité es menaces pour la sécurité sont en constante évolution. Par le biais de plusieurs scénarios. Cela présente le grand avantage de regrouper en un seul endroit facilement accessible tous les messages importants liés à la sécurité. le contrôle de comptes utilisateur. 3. Celui-ci disparaît au profit du Centre de maintenance qui regroupe les informations de sécurité. Auparavant sous Windows Vista. de maintenance et de sauvegarde. afin de limiter l’utilisation de cette fonctionnalité pour propager des virus. Windows Update. la sécurité est une préoccupation majeure pour les entreprises autant qu’à la maison. Ouvrez la section Sécurité. Le Centre de maintenance pour la sécurité Windows 7 collecte et remonte toutes les informations et alertes de sécurité dans le Centre de maintenance. Windows 7 reprend nombre des avancées introduites avec Windows Vista et déjà esquissées avec le Service pack 2 de Windows XP. Windows Defender. Pour rester protégé contre les menaces sur Internet et sur les réseaux sans fil.1. On retrouve DEP qui arrête un programme dès que celui-ci effectue une opération non conforme en mémoire mais aussi le pare-feu logiciel intégré au système. le pare-feu. toutes ces informations étaient regroupées dans le Centre de sécurité. chacun le sait. Bitlocker et Bitlocker To Go. Nous allons détailler davantage le Centre de maintenance. le système d’exploitation client doit également évoluer. 9 . 235 L 9. Cliquez sur Centre de Maintenance. procédez comme suit : 1. Pour découvrir le Centre de maintenance de Windows 7. vous bénéficierez de la fonctionnalité DirectAccess permettant de se connecter depuis un ordinateur portable à l’ordinateur d’un bureau via une connexion sécurisée sans passer par la configuration manuelle d’un VPN. 2. Or. En entreprise. Cliquez sur le drapeau blanc situé dans la zone de notification de la Barre des tâches.

2. une notification apparaît.236 Chapitre 9 . La rubrique Contrôle de compte utilisateur comprend l’état de la fonctionnalité UAC et permet d’accéder aux paramètres. La rubrique Paramètres de sécurité Internet comprend l’état de sécurité d’Internet Explorer. Windows 7 répond à ces problèmes en imposant un redémarrage moins fréquent des ordinateurs. la gestion des mises à jour peut devenir coûteuse et longue. Si le niveau de sécurité des zones change. Windows Update Bien qu’il soit important de rester informé des dernières mises à jour logicielles.) avec réparation automatique si le niveau de santé n’est pas le bon (utilisé en entreprise). et perturber les entreprises et les utilisateurs. de nouvelles catégories font leur apparition : ● ● ● La rubrique Protection contre les logiciels espions et autres programmes indésirables comprend l’état des logiciels antispywares. La rubrique Protection d’accès réseau vous informe si votre ordinateur est relié à un réseau de protection avec détection du niveau de santé (état antivirus. etc. pare-feu.La sécurité Figure 9-1 : Les informations de sécurité du Centre de maintenance de Windows 7 Dans la fenêtre Centre maintenance. section Sécurité. ce qui simplifie le processus de déploiement des . ● 9.

la possibilité pour les administrateurs de suivre les mises à jour ayant réussi ou échoué. la date. le statut de l’installation et l’importance de la mise à jour pour la sécurité. ainsi que des améliorations de l’agent Windows Update.Windows Update mises à jour. Avant. Figure 9-2 : Windows Update 237 9 Plusieurs options apparaissent dans la partie gauche de la fenêtre : ● Rechercher les mises à jour lance une vérification des mises à jour sans passer par le site web Windows Update. L’historique comprend le nom.exe /detectnow. les utilisateurs n’ont pas à apprendre à employer deux outils distincts. cette fonctionnalité était disponible uniquement en ligne de commandes avec wuauclt. Dans la mesure où Windows Update offre une interface unique vers les mises à jour téléchargées à partir du site de Microsoft ou d’un serveur d’entreprise interne. L’agent Windows Update (Windows Update Agent) est désormais une application autonome pouvant télécharger des mises à jour directement à partir du site de Microsoft ou d’un serveur WSUS interne. Modifier les paramètres change les paramètres de Windows Update. ● ● . l’utilisation plus efficace de la bande passante. Afficher l’historique des mises à jour affiche l’historique des mises à jour.

238 Chapitre 9 . sont conçues pour ignorer les pare-feu qui bloquent les connexions entrantes. Le pare-feu de Windows 7 et de Vista permet aux administrateurs d’entreprise de configurer les paramètres des Stratégies de groupe pour les applications devant être autorisées ou bloquées. le pare-feu de Windows 7 s’enrichit du WFP (Windows Filtering Platform) qui permet à des applications tierces de tirer parti du pare-feu en activant ou désactivant certaines fonctions alors qu’il est possible de choisir quel logiciel pare-feu protégera le système. Le pare-feu personnel Un grand nombre d’applications potentiellement dangereuses. Le pare-feu Windows 7 introduit un changement notable au niveau de l’application des profils de protection de son pare-feu. telles que les applications clientes de partage poste à poste susceptibles de transmettre des informations personnelles sur Internet. Ces profils sont actifs en même temps. les administrateurs peuvent autoriser l’exécution locale d’une application sur des ordinateurs. sélectionnez Pare-feu Windows. le même profil de pare-feu est appliqué à toutes les interfaces réseau alors que Windows 7 autorise une granularité supérieure en permettant d’appliquer un profil différent par adaptateur ou carte réseau. 9. 3. Dans le volet droit de la fenêtre. Le pare-feu personnel intégré à Windows 7 constitue une part importante de cette stratégie. Cela donne aux administrateurs la finesse de contrôle dont ils ont besoin pour atténuer les risques de sécurité sans compromettre la productivité des utilisateurs. Avec le pare-feu personnel. mais l’empêcher de communiquer sur le réseau. Utiliser le pare-feu standard de Windows Vista Pour lancer le pare-feu Windows.La sécurité ● Restaurer les mises à jour maquées restaure les mises à jour cachées. Avec Windows Vista. Sélectionnez Système et sécurité. en leur donnant le contrôle sur les applications pouvant communiquer sur le réseau. Les mises à jour comprennent aussi les signatures pour l’antispyware intégré à Windows 7 (Windows Defender).3. L’un des moyens les plus importants pour les services informatiques afin d’atténuer les risques de sécurité consiste à limiter les applications pouvant accéder au réseau. Spécifiquement. 2. . procédez de la façon suivante : 1. Cliquez sur le menu Démarrer puis sur Panneau de configuration.

Le pare-feu personnel Figure 9-3 : Le Pare-feu Windows 7 239 Cette nouvelle interface montre l’état du pare-feu réseau par réseau. Figure 9-4 : Activer ou désactiver le pare-feu Windows 9 . vous pouvez finement contrôler le statut du pare-feu réseau par réseau. En cliquant sur le lien Activer ou désactiver le pare-feu Windows dans la colonne de gauche de la fenêtre. Les paramètres peuvent être différents.

Pour activer le pare-feu Windows. 3. 3. La désactivation du pare-feu Windows peut rendre votre ordinateur (et votre réseau si vous en utilisez un) plus vulnérable à des attaques de pirates informatiques ou de logiciels malveillants tels que des vers. 4. Cliquez sur le menu Démarrer puis sur Panneau de configuration. vous pouvez l’ajouter à la liste des exceptions. cliquez sur Activer le pare-feu Windows puis sur OK. 5. Par exemple. Vous pouvez cocher ou décocher l’option Me prévenir lorsque le pare-feu Windows bloque un nouveau programme. Cliquez sur le menu Démarrer puis sur Panneau de configuration. 5. procédez de la façon suivante : 1. Dans le volet droit de la fenêtre. la communication est bloquée pour la plupart des programmes. 2. Cliquez sur le lien Activer ou désactiver le pare-feu Windows dans la colonne de gauche de la fenêtre. Selon le réseau choisi. procédez de la façon suivante : 1. sélectionnez Pare-feu Windows. Lorsque le pare-feu Windows est activé. 2.La sécurité Voici ce que vous pouvez faire avec ces paramètres et quand les utiliser. Pour désactiver le pare-feu Windows. vous ne pourrez peut-être pas envoyer des photos à l’aide d’un programme de messagerie instantanée avant d’avoir ajouté ce programme sur la liste des exceptions. Si vous souhaitez débloquer un programme. L’option Activer le pare-feu Windows Ce paramètre est sélectionné par défaut. Cliquez sur le lien Activer ou désactiver le pare-feu Windows dans la colonne de gauche de la fenêtre. Il est plutôt conseillé de maintenir cette option cochée. Sélectionnez Système et sécurité.240 Chapitre 9 . sélectionnez Pare-feu Windows. cliquez sur Désactiver le pare-feu Windows (non recommandé) puis sur OK. Dans le volet droit de la fenêtre. L’option Désactiver le pare-feu Windows Évitez d’utiliser ce paramètre à moins qu’un autre pare-feu ne soit exécuté sur votre ordinateur. 4. Selon le réseau choisi. Sélectionnez Système et sécurité. .

recevoir et envoyer du courrier électronique ainsi que des messages instantanés. 3. vous n’êtes pas averti lorsque le pare-feu Windows bloque tous les programmes. vous avez la possibilité d’autoriser spécifiquement une application à communiquer au travers du pare-feu. y compris celles de la liste des programmes Ce paramètre bloque toutes les tentatives non sollicitées de connexion entrante à votre ordinateur. Cliquez sur le menu Démarrer puis sur Panneau de configuration. Dans le volet droit de la fenêtre. 2. Sélectionnez Système et sécurité. vous pouvez quand même afficher la plupart des pages web. par exemple lorsque vous vous connectez à un réseau public dans un hôtel ou un aéroport ou lorsqu’un ver dangereux se répand sur Internet. . 5. sélectionnez Pare-feu Windows.Le pare-feu personnel Parfois. Cliquez sur le lien Activer ou désactiver le pare-feu Windows dans la colonne de gauche de la fenêtre. il peut être judicieux de laisser le pare-feu actif sur le réseau de domaine de l’entreprise mais de désactiver le pare-feu sur un réseau privé de test. y compris celles de la liste des programmes puis OK. Bloquer toutes les connexions entrantes. Sélectionnez Système et sécurité. 2. 9 Autoriser un programme ou une fonctionnalité via le pare-feu Windows Comme avec le pare-feu Vista ou XP. 4. Cliquez sur le menu Démarrer puis sur Panneau de configuration. Pour cela : 1. Utilisez ce paramètre lorsque vous avez besoin d’une protection maximale pour votre ordinateur. 1. Dans le volet droit de la fenêtre. sélectionnez Pare-feu Windows. 3. Selon le réseau choisi. comme les réseaux privés créés par les outils de virtualisation tels que VMware ou Virtual PC. en entreprise. 241 L’option Bloquer toutes les connexions entrantes. Lorsque vous sélectionnez Bloquer toutes les connexions entrantes. et les programmes de la liste des exceptions sont ignorés. cliquez sur Activer le pare-feu Windows. y compris celles de la liste des programmes. Si ce paramètre est activé.

Cliquez sur le lien Paramètres avancés dans la colonne de gauche de la fenêtre. Cochez les réseaux des programmes à laisser communiquer et cliquez sur OK. Utiliser le pare-feu avancé Pour lancer le pare-feu avancé de Windows 7. Simplement en cochant une ou plusieurs cases en regard des noms des applications ou fonctionnalités. sélectionnez Pare-feu Windows. Sélectionnez Système et sécurité. procédez ainsi : 1.La sécurité 4.242 Chapitre 9 . Figure 9-5 : Autorisation de programmes dans le pare-feu Windows 7 5. Cliquez sur le lien Autoriser un programme ou une fonctionnalité via le pare-feu Windows dans la colonne gauche de la fenêtre. . Vous pouvez même cocher plusieurs réseaux pour une même application. 3. La nouveauté est que vous pouvez autoriser un programme ou une fonctionnalité à communiquer au travers du pare-feu réseau par réseau. 4. Cliquez sur le menu Démarrer puis sur Panneau de configuration. Dans le volet droit de la fenêtre. 2.

asx. vous allez tester le pare-feu et créer pour cela une règle de restriction sortante pour le Lecteur Windows Media. Dans la fenêtre Ouvrir une URL. cliquez sur Tous les programmes puis sur Lecteur Windows Media.Le pare-feu personnel Figure 9-6 : Présentation du pare-feu Windows avec la sécurité avancée sur l’ordinateur local 243 À présent.ouirock. 2. Le Lecteur Windows Media accède à l’URL indiquée. 9 . Dans le Lecteur Windows Media. URL Il s’agit ici d’une URL prise à titre d’exemple. procédez comme suit : 1. appuyez sur les touches [Ctrl]+[U] pour ouvrir la fenêtre Ouvrir une URL. Pour ouvrir une radio en ligne à l’aide de Windows Media Player. le test consiste à lancer une station de radio sur Internet à partir du Lecteur Windows Media. tapez l’URL de la radio en ligne : http://www. Par défaut. 3. Il existe un grand nombre d’autres liens sur Internet pouvant être utilisés pour cet exercice. Dans le menu Démarrer. toutes les applications sont autorisées à traverser le pare-feu. Dans un premier temps. Cliquez sur OK.com/player/metafile/windows.

La sécurité 4. Action : Block. − Tous les programmes : la règle s’appliquera à tout le trafic de l’ordinateur. Dans la section Quels programmes sont concernés par cette règle?. 5. 2. Appliquer à : %ProgramFiles%\Windows Media Player\wmplayer. − Ce programme : cette règle permet de restreindre l’accès à un programme uniquement en spécifiant son chemin. dans la section Quel type de règle voulez-vous créer? sélectionnez Programme puis cliquez sur Suivant. 4. − Privées s’applique lors de la connexion d’un ordinateur à un groupe de réseau privé. Puisque l’accès à la radio fonctionne. deux choix vous sont proposés. Sélectionnez Ce Programme et saisissez %ProgramFiles%\Windows Media Player\wmplayer. Laissez les trois profils sélectionnés et cliquez sur Suivant. Dans la section Action. Fermez le Lecteur Windows Media. − Publiques s’applique lors de la connexion d’un ordinateur au groupe de réseau public. Vous retrouvez dans la partie centrale de la fenêtre toutes les règles utilisées par le pare-feu pour filtrer le trafic entrant. sélectionnez Refuser puis cliquez sur Suivant. 6. − Domaine s’applique lors de la connexion d’un ordinateur à son domaine d’entreprise. cliquez sur Nouvelle règle… pour créer une nouvelle règle.exe . cliquez sur Règles du trafic sortant situé dans la catégorie Démarrer. Dans la partie droite de la fenêtre. au centre. procédez comme suit : 1. il est possible d’en restreindre l’accès en créant une règle dont les caractéristiques seront les suivantes : ● ● ● Nom : Lecteur Windows Media .244 Chapitre 9 . Dans la fenêtre Assistant Nouvelle règle sortante. . Pour créer la règle qui pourra bloquer le Lecteur Windows Media. vous pouvez définir trois possibilités. Dans le Pare-feu Windows avec fonctions avancées de sécurité. sous la rubrique Quels profils sont concernés par cette règle?.exe puis cliquez sur Suivant. Dans la fenêtre Profil. 3.

tapez l’URL de la radio en ligne http://www. Après quelques secondes. Windows Vista a introduit l’UAC (User Account Control).). surf sur Internet. 5. lorsque les administrateurs du domaine utilisent leur compte pour effectuer des tâches quotidiennes ne nécessitant pas de droits administratifs (lecture de mail. double-cliquez dessus. pire encore. un message apparaît indiquant que le fichier n’a pas été trouvé ("le Lecteur Windows Media ne trouve pas").4. procédez comme suit : 1.Le contrôle des comptes utilisateur (UAC) 7. Fermez le Lecteur Windows Media. Les étapes sont représentées par des onglets. sous Windows XP. Dans le menu Démarrer. Cliquez sur Fermer. 9 9. Tapez Lecteur Windows Media dans le champ Nom puis cliquez sur Terminer. Pour tester la règle. Une fois le lecteur Windows Media ouvert. Le Lecteur Windows Media n’est plus en mesure de contacter la radio en ligne. etc. Dans la fenêtre Ouvrir une URL. 6.asx puis cliquez sur OK. appuyez sur les touches [Ctrl]+[U]. Cette . 245 Pour terminer.ouirock. Fermez la Console Microsoft Management et cliquez sur Non. Peut-être que l’une des bonnes raisons à cela est que. il reste très difficile d’être productif sans avoir besoin de droits administrateurs. La fenêtre Ouvrir une URL s’affiche. il reste à tester le bon fonctionnement de la règle Lecteur Windows Media en ouvrant une radio en ligne à l’aide du Lecteur Windows Media. 3. 2. Le contrôle des comptes utilisateur (UAC) L’un des grands problèmes pour la sécurité se pose lorsque les utilisateurs s’exécutent avec un compte Administrateur sur le Poste de travail ou. Prenons comme exemple les utilisateurs de portable… Pour corriger ce problème. 4. Modification d’une règle Si vous souhaitez modifier une règle après sa création. cliquez sur Tous les programmes puis sur Lecteur Windows Media. il ne peut plus traverser le pare-feu.com/player/metafile/windows.

l’UAC ne leur proposera pas d’utiliser un autre jeton et l’utilisateur recevra un message Accès refusé ou son équivalent en tentant d’exécuter une tache nécessitant des privilèges plus élevés. un jeton complet ainsi qu’un jeton restreint (filtré). Pour cela. Le mode par défaut pour les membres du groupe administrateur est celui du consentement Admin Approval Mode.246 Chapitre 9 . Cela apporte une certaine isolation qui permet de ne pas polluer les autres utilisateurs en cas de problème. Pour protéger le système. L’un des autres points sur lequel nous allons nous attarder un peu plus longuement est l’Admin Approval Mode. les anciens programmes demandent des droits d’administrateurs et cette demande est trop souvent liée à un mauvais développement du programme plutôt qu’à une réelle nécessité). Par contre. cela crée d’abord un nouveau jeton d’administration complet qui est alors utilisé pour lancer l’application CreateProcessAsUser auquel on passe le jeton d’administrateur en paramètre. quant à lui. Lorsqu’une tâche nécessite un privilège élevé. En fonction du paramétrage de l’UAC. Windows 7 virtualise le répertoire Program files de façon à ce que l’utilisateur écrive dans une partie de son profil plutôt que dans le répertoire Program files lui-même. remontant de nombreux messages d’alertes. cela peut être fait de manière transparente. s’il exécute une application en tant qu’administrateur ou par un runas. C’est pourquoi l’exécution d’une invite de commandes en tant qu’administrateur ou runas /user:admin cmd ouvre une fenêtre dans laquelle vous avez les privilèges complets. En effet. protéger le système de l’utilisation d’anciens programmes tout en gardant une compatibilité (bien souvent. Les utilisateurs membres du groupe local administrateur emploient par défaut le jeton restreint. Windows 7 conserve UAC mais adapte fortement son comportement. Le compte intégré administrateur utilise. L’objectif d’UAC reste multiple : faciliter la vie des utilisateurs qui ne possèdent pas de droits d’administrateurs . Cette fameuse fonctionnalité UAC de protection des comptes utilisateur reste donc d’actualité mais Microsoft a revu son mode de fonctionnement. L’élévation des privilèges s’opère donc pour les comptes possédant deux jetons. Le jeton filtré est le jeton complet auquel on a retiré tous les privilèges. Ce principe consiste à restreindre les droits d’une personne ayant des droits administratifs. l’UAC demande la permission d’utiliser le jeton complet (élévation de privilèges). il n’a donc pas besoin de donner son consentement pour utiliser un autre jeton. Non seulement le nombre de boîtes de dialogue de sécurité est moindre mais il est dorénavant possible . c’est-à-dire sans prompt. Un utilisateur standard n’ayant qu’un jeton restreint. les membres du groupe local administrateurs possèdent deux jetons de sécurité (token).La sécurité fonctionnalité a été très décriée car assez intrusive. pas forcément clairs pour l’utilisateur. il ne passe pas par le mécanisme UAC. par consentement ou saisie de mot de passe. sous Windows 7 comme sous Vista. son jeton complet.

9 . Microsoft permet de sélectionner le type d’alerte souhaité en fonction de l’événement via une barre de défilement à quatre positions. le compte intégré administrateur est désactivé et n’apparaît pas dans la fenêtre de lancement. Différences entre le compte intégré administrateur et les membres du groupe Administrateurs Par défaut. près de 85 % des installations de Windows Vista bénéficient au quotidien de l’UAC. les membres du groupe local Administrateurs exécutent les applications avec leur jeton restreint et doivent approuver toute demande d’exécution avec des privilèges plus élevés : Mode Admin Approval. Figure 9-7 : Contrôle des comptes utilisateurs Windows 7 247 Dans cette configuration. Pour ce faire. Par défaut. Il reste bien sûr possible de désactiver complètement l’UAC bien que cela ne soit pas conseillé pour l’utilisateur standard. l’UAC n’a donc bas besoin de rentrer en jeu. UAC affiche un message d’alerte uniquement quand une application tente d’élever les privilèges. Cela permet de réduire fortement le nombre de messages . Cette tendance se confirmera probablement avec Windows 7.Le contrôle des comptes utilisateur (UAC) de rendre l’UAC encore moins intrusif. par défaut. Le compte intégré administrateur exécute les applications directement avec son jeton complet. D’après les statistiques de Microsoft. on fait confiance à l’utilisateur dans son usage de l’ordinateur.

Figure 9-8 : La page d’accueil de Windows Defender .. Pour découvrir l’interface de Windows Defender. Windows Defender surveille aussi un certain nombre de points d’entrée fréquemment utilisés sur la machine par les spywares. Il peut s’agir par exemple de la clé de registre HKLM\..La sécurité 9.5. Windows Defender est le logiciel de Microsoft pour lutter contre les malwares. Parmi ces actions. il est intégré à Windows 7 depuis Vista. de nettoyage et blocage en temps réel des spywares. de vérifier les téléchargements... La technologie de Windows Defender repose sur neuf agents de surveillance. Windows Defender est ainsi capable de surveiller Internet Explorer et les composants logiciels chargés dans le navigateur. Il rassemble des fonctions de détection.248 Chapitre 9 . Il faut entendre par "usage domestique" l’absence de fonctionnalités d’administration..\RUN qui permet à des logiciels de se maintenir à chaque redémarrage. Windows Defender Windows Defender est un antispyware intégré à Windows 7 et destiné à un usage domestique. Il offre la possibilité de réaliser une analyse du système rapide ou complète. sélectionnez le menu Démarrer (le logo de Windows 7) puis cliquez sur Tous les programmes et Windows Defender.

Différentes analyses sont proposées (analyse rapide. qui écoutent le réseau et le niveau de classification associé. − Microsoft SpyNet permet d’échanger de conseils avec la communauté Spynet. Vous y retrouvez la date de la dernière recherche.Windows Defender Dans la partie supérieure de la fenêtre Windows Defender. Le menu Historique affiche l’historique de toutes les activités de Windows Defender. − Explorateur de logiciels affiche les logiciels qui s’exécutent sur la machine. l’état de la protection en temps réel et la version des signatures utilisées par Windows Defender. Le menu Analyser analyse l’ordinateur à la recherche de spywares. complète. − Eléments en quarantaine contient les éléments mis en quarantaine. vous voyez les menus proposés : ● 249 Le menu Accueil affiche l’état général de Windows Defender. ● ● ● Figure 9-9 : Affichage des options de Windows Defender 9 . personnalisée). Le menu Outils regroupe plusieurs paramètres et outils et se décompose en quatre sections : − Options affiche les paramètres généraux de Windows Defender.

5. 7. Dans Fréquence d’analyse. Windows Defender. Pour planifier les analyses automatiques. Tous les programmes. Windows Defender. . le bouclier devient vert et il est possible de voir la date de la dernière définition de signatures. Cochez la case Rechercher les définitions mises à jour avant l’analyse. dans la fenêtre Outils et options. 2. sélectionnez Mercredi. il possède plusieurs fonctions . Sélectionnez le menu Démarrer. Une fois la mise à jour terminée. Tous les programmes. Utiliser Windows Defender Même si Windows Defender n’est pas un logiciel d’entreprise car il ne possède pas de fonctions d’administration centralisées. Pour mettre Windows Defender à jour. cliquez sur Options sous la rubrique Paramètres. Windows Defender ne rentre pas dans le cadre de la gestion d’entreprise. elle intégrera également l’antivirus de Microsoft et sera administrable sous forme de solution.La sécurité Utilisation de Windows Defender Les utilisateurs visés par Windows Defender se limitent aux particuliers. Sélectionnez Outils.250 Chapitre 9 . 3. vous retrouvez les sections de l’outil. Dans le type d’analyse. Vérifiez que la case Analyser automatiquement mon ordinateur (recommandé) est cochée. 4. suivez ces étapes : 1. Cliquez sur Vérifier maintenant. procédez comme suit : 1. 2. 6. il est possible de paramétrer des analyses automatiques et nécessaire de le mettre à jour. C’est impératif pour paramétrer les différentes options. Dans la partie supérieure de la fenêtre Windows Defender. mais cela sera proposé dans une version payante du produit nommée Microsoft Client Protection. laissez (Analyse rapide). Sélectionnez le menu Démarrer. c’est-à-dire qu’il n’exploite pas les stratégies de groupe ou la console d’administration centralisée. Dans Heure. Il sera possible d’utiliser une version d’entreprise pour la gestion des malwares. Cette version ne se limitera pas à la simple gestion de spywares. choisissez 13:00.

Cliquez sur Enregistrer. Windows Defender. Tous les programmes.Windows Defender 8. La fenêtre de sélection vous propose trois options d’analyse : − Analyse rapide . 2. Sélectionnez la flèche du menu Analyser. vous retrouvez les sections de l’outil. Figure 9-10 : Analyse en cours 251 9 . Cochez la case Appliquer les actions par défaut aux éléments détectés lors d’une analyse. − Analyser les fichiers et les dossiers sélectionnés. − Analyse complète . Choisissez une des options d’analyse proposée puis cliquez sur Analyser maintenant. 3. Pour lancer une analyse manuelle. Dans la partie supérieure de la fenêtre Windows Defender. procédez comme suit : 1. Sélectionnez le menu Démarrer. 9.

Entendons-nous bien. Bitlocker et Bitlocker To Go Bitlocker est une fonctionnalité de sécurité disponible dans Windows 7 Enterprise et Windows 7 Intégrale. 6. Windows Defender.252 Chapitre 9 . Cliquez sur Outils puis sur Options. il est recommandé de sélectionner toutes les options de protection en temps réel. Sélectionnez le menu Démarrer. activez la case à cocher Utiliser la protection en temps réel (recommandé). Bitlocker protège d’une attaque dite en ligne : par exemple. 9. procédez comme suit : 1. Sous la rubrique Options de protection en temps réel. Cliquez sur le menu Démarrer puis sur Panneau de configuration. La version Windows 7 apportant quelques retouches. Sélectionnez l’icône Système et Sécurité. Bitlocker est une solution de protection contre les attaques dites hors ligne.La sécurité Pour désactiver ou activer la protection en temps réel de Windows Defender. Pour afficher l’historique de Windows Defender. Si vous êtes invité à fournir un mot de passe administrateur ou une confirmation. Cliquez sur Historique. 2. Choisissez si Windows Defender doit vous avertir lors de certains événements. c’est-à-dire le vol d’un ordinateur portable ou l’oubli dans un taxi… En aucun cas. Cliquez sur l’icône Windows Defender. 7. Sélectionnez les options requises puis cliquez sur Enregistrer. Pour préserver vos données personnelles et protéger votre ordinateur. Tous les programmes. Bitlocker a fait son apparition avec Windows Vista. Consulter l’historique Vous pouvez si vous le souhaitez connaître l’activité de Windows Defender car il garde une trace d’un grand nombre d’actions.6. si vous êtes . cliquez sur Effacer l’historique. Pour supprimer tous les éléments de la liste. 3. 2. Sélectionnez les options voulues. Bitlocker protège contre le vol des données présentes sur les ordinateurs volés. 3. 5. procédez de la façon suivante : 1. 4. fournissez le mot de passe ou la confirmation.

Sur un ordinateur non muni d’un TPM. le voleur sera obligé d’insérer la clé USB (qu’il n’aura pas) s’il veut pouvoir tenter de forcer le mot de passe de session. notamment à la fois la lecture et l’écriture de petits fichiers sur une clé mémoire flash USB dans l’environnement du système d’exploitation (c’est le cas de la majorité des ordinateurs actuels). vous pouvez utiliser BitLocker uniquement avec une clé de démarrage stockée sur périphérique USB. Une bonne compréhension de l’architecture peut vous aider à planifier l’implémentation de Bitlocker. L’utilisation d’une clé USB pour stocker la clé de démarrage n’assure pas la protection fournie par un TPM. Néanmoins elle peut s’avérer une solution intéressante car si on vous vole votre ordinateur lorsque celui-ci est en mode Veille. Bitlocker utilise la version 1. Le TPM est un microcontrôleur sur la carte mère de l’ordinateur et qui peut stocker des clés. Les ordinateurs sans TPM ne bénéficient que d’une partie des fonctionnalités de Bitlocker. pour prendre en charge BitLocker.2 du processeur Module de plateforme sécurisée (TPM. Vous insérez le périphérique USB pendant la séquence de démarrage. Ce petit outil va gérer que tous les prérequis soient respectés et vous créer la partition de démarrage correctement renseignée sans le moindre redémarrage. Bitlocker peut verrouiller le processus de démarrage de l’ordinateur jusqu’à ce que l’utilisateur fournisse un code PIN confidentiel ou insère une clé USB qui contient les clés de déchiffrement appropriées. De plus. des mots de passe et des certificats numériques. vous pouvez utiliser l’Outil de préparation de lecteur Bitlocker qui est maintenant embarqué dans Windows 7. Seul le niveau de protection change. La condition sine qua none reste bien sûr que vous ne laissiez pas la clé USB en permanence sur l’ordinateur et que vous ne la stockiez pas non plus au même endroit que votre ordinateur. Sachez toutefois qu’il est possible d’utiliser Bitlocker sans TPM. c’est-à-dire la protection par code PIN ou clé USB mais pas la protection au démarrage de l’ordinateur. le disque dur de l’ordinateur doit être partitionné correctement. BitLocker requiert deux partitions NTFS : une partition du système d’exploitation et une partition de démarrage séparée.Bitlocker et Bitlocker To Go sur le réseau de votre entreprise et qu’un administrateur peu scrupuleux se connecte à votre machine. Pour vous aider dans cette tâche. 253 9 . le BIOS de l’ordinateur doit prendre en charge la classe du périphérique de stockage de masse USB. Pour utiliser BitLocker. Trusted Platform Module).

Tout d’abord. Accessoires. votre ordinateur est prêt à recevoir Bitlocker. Cliquez sur le logo Windows de démarrage puis sur Panneau de configuration. À la fenêtre de mise en garde avant l’exécution de l’outil. 2. 3. . cités précédemment.La sécurité 1.254 Chapitre 9 . Cliquez sur Activer BitLocker. vous pouvez activer BitLocker : 1. L’Assistant de configuration BitLocker s’ouvre. notamment la partition de démarrage. Bitlocker. crée la partition de démarrage Bitlocker puis prépare le lecteur en y copiant les fichiers requis. Cliquez sur le logo Windows de démarrage puis sur Tous les programmes. Lorsque l’opération est terminée. cliquez sur Continuer une fois que vous avez sauvegardé tout votre travail. Cliquez sur Outil de préparation de lecteur Bitlocker. L’outil fait son travail : il réduit votre lecteur C:. 2. 3. Cliquez sur Système et Sécurité puis sur Chiffrement de lecteur BitLocker. Une fois validés. Figure 9-11 : Préparation à BitLocker 4. Suivez les instructions qui s’affichent dans l’Assistant. respectez les prérequis. Outils système.

En effet. vous pouvez maintenant étendre le chiffrement de lecteur aux disques externes afin de les protéger contre le vol. 4. 2.Bitlocker et Bitlocker To Go Figure 9-12 : Activation de BitLocker 255 La nouveauté provient du fait que vous voyez vos périphériques USB comme disponibles à l’activation de BitLocker. Cliquez sur le logo Windows de démarrage puis sur Panneau de configuration. 3. Pour utiliser BitLocker To Go : 1. Cliquez sur Activer BitLocker en regard d’un périphérique USB. soit une carte à puce pour déverrouiller votre périphérique USB une fois qu’il sera chiffré avec BitLocker To Go. Suivez les instructions qui s’affichent dans l’Assistant. cette fonctionnalité devient très intéressante et surtout facile à mettre en œuvre puisque même des clés USB formatées en FAT sont utilisables. L’Assistant de configuration BitLocker To Go s’ouvre. 9 . Vous pouvez utiliser soit un mot de passe. Sachant qu’il se perd ou vole plus de périphériques USB que d’ordinateurs portables. Cette fonctionnalité s’appelle BitLocker To Go. Cliquez sur Système et Sécurité puis sur Chiffrement de lecteur BitLocker.

Nous sommes dans une continuité. . Même si l’utilisation d’UAC est améliorée pour faire suite aux critiques apparues avec Windows Vista. D’autres nouveautés (non détaillées ici). il vous faudra saisir ce mot de passe ou insérer une carte à puce. 9.La sécurité Figure 9-13 : Mode de protection de BitLocker To Go Chaque fois que vous voudrez lire le contenu de la clé. concerneront les entreprises. la fonctionnalité n’est pas remise en cause. Preuve que Microsoft est confiant quant aux fondations introduites avec Windows Vista.256 Chapitre 9 . comme AppLocker et DirectAccess. Windows 7 apporte tout de même des améliorations et nouveautés bien senties comme l’évolution du pare-feu et l’arrivée de BitLocker To Go. à l’insertion. En résumé Windows 7 s’appuie sur Windows Vista en ce qui concerne les mécanismes de sécurité.7.

264 Raccourcis clavier dans Internet Explorer . . . . . . . . .2 10. 259 Raccourcis clavier généraux . . . . . . . . . . . 271 Raccourcis clavier à utiliser avec des vidéos . . . . . . . . . . . . . . . . . . . . .8 10.5 10. . . . . . . . . 263 Raccourcis clavier de Microsoft . . . .1 10. . . . . . 263 Raccourcis clavier d’accessibilité . . . . . .10 Les raccourcis clavier 10. . 265 Raccourcis clavier dans la Visionneuse de l’aide Windows . . . . . . . . .7 10. . .4 10. . . . . . . . .3 10. . . . . . . 272 . . . . . . . . . 262 Raccourcis clavier dans l’Explorateur Windows . . . . . . . . . 260 Raccourcis clavier pour les boîtes de dialogue . . . . . . . . . . . . . . . . . .9 Raccourcis clavier spécifiques à Windows 7 . . . . . . . . . . .6 10.

.

Cadre la fenêtre ouverte sur la partie droite de l’écran. Prévisualise la première application active de la Barre des tâches. Déplace la fenêtre active sur le moniteur de droite si vous utilisez deux moniteurs. Ils sont classés par familles. Faire à nouveau la combinaison pour aller vers l’application active suivante sur la Barre des tâches.1. Pour le lancer. L’un des raccourcis les plus utilisés aujourd’hui est celui de l’Explorateur Windows. Affiche les gadgets au premier plan.Raccourcis clavier spécifiques à Windows 7 es raccourcis clavier constituent un moyen très utile pour vous faciliter l’interaction avec votre ordinateur. Déplace la fenêtre active sur le moniteur gauche si vous utilisez deux moniteurs. Réduit toutes les fenêtres à l’exception de la fenêtre active. Raccourcis clavier spécifiques à Windows 7 Tableau 10-1 : Les raccourcis clavier spécifiques à Windows 7 Appuyez sur les touches [Windows]+[Barre}d'espace] Action Toutes les fenêtres ouvertes sont mises en transparence. Minimise la fenêtre ouverte. Prévisualise la dernière application active de la Barre des tâches. Ajuste les propriétés de l’écran. Active le volet de prévisualisation dans l’Explorateur. L’objectif des raccourcis clavier est de limiter les passages intempestifs entre le clavier et la souris lors de certaines actions répétitives. l’Explorateur apparaît. cliquez sur [Windows]+[E] . Maximise la fenêtre ouverte. [Windows]+[ÿ] [Windows]+[Maj]+[ï] [Windows]+[Ÿ] [Windows]+[Maj]+[î] [Windows]+[î] [Windows]+[ï] [Windows]+[T] 10 [Windows]+[Maj]+[T] [Windows]+[1] à [9] [Windows]+[Q] [Windows]+[Home] [Windows]+[G] [Alt]+[P] . Cadre la fenêtre ouverte sur la partie gauche de l’écran. le Bureau apparaît. Lance une nouvelle instance de l’application se trouvant en position 1 à 9 dans la Barre des tâches. Faire à nouveau la combinaison pour revenir en arrière sur la Barre des tâches. 259 L 10.

Diminue le zoom de la loupe.260 Chapitre 10 . Affiche le Bureau en transparence. Raccourcis clavier généraux Tableau 10-2 : Raccourcis clavier généraux Appuyez sur les touches [Ctrl]+[C] [Ctrl]+[X] [Ctrl]+[V] [Ctrl]+[Z] [Suppr] [Maj]+[Suppr] Pour Copier l’élément sélectionné Couper l’élément sélectionné Coller l’élément sélectionné Annuler une action Supprimer et déplacer l’élément sélectionné dans la Corbeille Supprimer l’élément sélectionné sans le déplacer au préalable dans la Corbeille Renommer l’élément sélectionné Ramener le curseur au début du mot suivant Ramener le curseur au début du mot précédent Ramener le curseur au début du paragraphe suivant Ramener le curseur au début du paragraphe précédent Sélectionner un bloc de texte [F2] [Ctrl]+[î] [Ctrl]+[ï] [Ctrl]+[Ÿ] [Ctrl]+[ÿ] [Ctrl]+[Maj]+Touche de direction . 10. Affiche le Centre de mobilité Affiche une Barre des tâches permettant de sélectionner les options d’affichage.Les raccourcis clavier Tableau 10-1 : Les raccourcis clavier spécifiques à Windows 7 Appuyez sur les touches [Windows]+[+] [Windows]+[-] [Windows]+[Barre}d'espace] [Windows]+[X] [Windows]+[P] Action Active la loupe et augmente le zoom.2.

ou sélectionner du texte dans un document Sélectionner tous les éléments dans un document ou une fenêtre Rechercher un fichier ou un dossier Afficher des propriétés pour l’élément sélectionné Fermer l’élément actif ou quitter le programme actif Ouvrir le menu contextuel de la fenêtre active Fermer le document actif (dans les programmes vous permettant d’avoir plusieurs documents ouverts simultanément) Passer d’un élément ouvert à l’autre Utiliser les touches fléchées pour passer d’un élément ouvert à l’autre Parcourir les programmes sur la Barre des tâches en utilisant la Bascule 3-D Windows Utiliser les touches fléchées pour parcourir les programmes sur la Barre des tâches en utilisant la Bascule 3-D Windows Parcourir les éléments dans leur ordre d’ouverture Parcourir les éléments d’écran d’une fenêtre ou du Bureau Afficher la liste des Barres d’adresse dans l’Explorateur Windows Afficher le menu contextuel associé à l’élément sélectionné Ouvrir le menu Démarrer Afficher le menu correspondant Exécuter la commande de menu (ou une autre commande soulignée) Activer la Barre de menus dans le programme actif Ouvrir le menu suivant à droite ou ouvrir un sous-menu Ouvrir le menu suivant à gauche ou fermer un sous-menu Actualiser la fenêtre active [Ctrl]+[A] [F3] [Alt]+[Ä] [Alt]+[F4] [Alt]+[Barre}d'espace] [Ctrl]+[F4] [Alt]+[˜] [Ctrl]+[Alt]+[˜] [Windows]+[˜] [Ctrl]+[Windows]+[˜] [Alt]+[Échap] [F6] [F4] [Maj]+[F10] [Ctrl]+[Échap] [Alt]+[lettre}soulignée] [Alt]+[lettre}soulignée] 10 [F10] [î] [ï] [F5] .Raccourcis clavier généraux 261 Tableau 10-2 : Raccourcis clavier généraux Appuyez sur les touches [Maj]+Touche de direction Pour Sélectionner plusieurs éléments d’une fenêtre ou du Bureau.

[Ä] [Barre}d'espace] [Touches}de}direction] [F1] [F4] [ˆ] .262 Chapitre 10 . Raccourcis clavier pour les boîtes de dialogue Tableau 10-3 : Raccourcis clavier pour les boîtes de dialogue Appuyez sur les touches [Ctrl]+[˜] [Ctrl]+[Maj]+[˜] [˜] [Maj]+[˜] [Alt]+[lettre}soulignée] Pour Avancer dans les onglets Reculer dans les onglets Avancer dans les options Reculer dans les options Exécuter la commande (ou sélectionner l’option) associée à cette lettre Remplacer le clic de souris pour plusieurs commandes sélectionnées Activer ou désactiver la case à cocher si l’option active est une case à cocher Sélectionner un bouton si l’option active est un groupe de boutons d’option Afficher l’Aide Afficher les éléments dans la liste active Ouvrir un dossier d’un niveau supérieur si un dossier est sélectionné dans la boîte de dialogue Enregistrer sous ou Ouvrir.3.Les raccourcis clavier Tableau 10-2 : Raccourcis clavier généraux Appuyez sur les touches [Alt]+[ÿ] Pour Afficher le dossier d’un niveau supérieur dans l’Explorateur Windows Annuler la tâche en cours Ouvrir le Gestionnaire des tâches Empêcher la lecture automatique du CD [Échap] [Ctrl]+[Maj]+[Échap] [Maj] à l’insertion d’un CD 10.

Raccourcis clavier de Microsoft

263

10.4. Raccourcis clavier dans l’Explorateur Windows
Tableau 10-4 : Raccourcis clavier dans l’Explorateur Windows Appuyez sur les touches
[Fin] [Ö] [Verr}num]+Astérisque sur le pavé numérique ([*]) [Verr}num]+[+] sur le pavé numérique [Verr}num]+[-] sur le pavé numérique [ï]

Pour
Afficher le bas de la fenêtre active Afficher le haut de la fenêtre active Afficher tous les sous-dossiers du dossier sélectionné

Afficher le contenu du dossier sélectionné

Réduire le dossier sélectionné

Réduire la sélection actuelle (si elle est étendue), ou sélectionner le dossier parent Afficher le dossier précédent Afficher la sélection actuelle (si elle est réduite) ou sélectionner le premier sous-dossier Afficher le dossier suivant Sélectionner la Barre d’adresses

[Alt]+[ï] [î]

[Alt]+[î] [Alt]+[D]

10
10.5. Raccourcis clavier de Microsoft
Tableau 10-5 : Raccourcis clavier de Microsoft Appuyez sur les touches
[Windows] [Windows]+[ATTN] [Windows]+[D] [Windows]+[M]

Pour
Ouvrir ou fermer le menu Démarrer Afficher la boîte de dialogue Propriétés système Afficher le Bureau Réduire toutes les fenêtres

264

Chapitre 10 - Les raccourcis clavier

Tableau 10-5 : Raccourcis clavier de Microsoft Appuyez sur les touches
[Windows]+[Maj]+[M] [Windows]+[E] [Windows]+[F] [Ctrl]+[Windows]+[F] [Windows]+[L]

Pour
Restaurer les fenêtres réduites sur le Bureau Démarrer l’ordinateur Rechercher un fichier ou un dossier Rechercher les ordinateurs (si vous êtes sur un réseau) Verrouiller votre ordinateur (si vous êtes connecté à un domaine de réseau) ou changer d’utilisateur (si vous n’êtes pas connecté à un domaine de réseau) Ouvrir la boîte de dialogue Exécuter Parcourir les programmes sur la Barre des tâches Parcourir les programmes sur la Barre des tâches en utilisant la Bascule 3-D Windows Utiliser les touches fléchées pour parcourir les programmes sur la Barre des tâches en utilisant la Bascule 3-D Windows Ouvrir l’Accessibilité

[Windows]+[R] [Windows]+[T] [Windows]+[˜]

[Ctrl]+[Windows]+[˜]

[Windows]+[U]

10.6. Raccourcis clavier d’accessibilité
Tableau 10-6 : Raccourcis clavier d’Accessibilité Appuyez sur les touches
[Maj}î] pendant huit secondes [Alt}Gauche]+[Maj}Gauche]+[Impr}écran] [Alt}Gauche]+[Maj}Gauche]+[Verr}num] [Maj] cinq fois [Verr}num] pendant cinq secondes [Windows]+[U]

Pour
Activer et désactiver les touches filtres Activer et désactiver le contraste élevé Activer et désactiver les touches souris Activer et désactiver les touches rémanentes Activer et désactiver les touches bascule

Ouvrir le questionnaire d’accessibilité

Raccourcis clavier dans Internet Explorer

265

10.7. Raccourcis clavier dans Internet Explorer
Affichage et exploration de pages web
Tableau 10-7 : Affichage et exploration de pages web Appuyez sur les touches
[F1] [F11]

Pour
Afficher l’Aide Basculer entre la taille normale de la fenêtre d’Internet Explorer et le mode Plein écran Se déplacer en avant dans les éléments d’une page web, de la Barre d’adresses et de la Barre des liens Se déplacer en arrière dans les éléments d’une page web, de la Barre d’adresses et de la Barre des liens Aller à votre page d’accueil Aller à la page suivante Aller à la page précédente Afficher le menu contextuel correspondant à un lien Se déplacer en avant dans les cadres et les éléments du navigateur (fonctionne uniquement si la navigation par onglets est désactivée) Se déplacer en arrière entre cadres (fonctionne uniquement si la navigation par onglets est désactivée) Remonter vers le début d’un document Avancer jusqu’à la fin d’un document Remonter rapidement vers le début d’un document Avancer rapidement jusqu’à la fin d’un document Remonter au début d’un document Atteindre la fin d’un document Effectuer une recherche dans cette page Actualiser la page web active

[˜]

[Maj]+[˜]

[Alt]+[Ö] [Alt]+[î] [Alt]+[ï] ou [ˆ] [Maj]+[F10] [Ctrl]+[˜] ou [F6]

[Ctrl]+[Maj]+[˜]

10

[ÿ] [Ÿ] [‘] [’] [Ö] [Fin] [Ctrl]+[F] [F5]

266

Chapitre 10 - Les raccourcis clavier

Tableau 10-7 : Affichage et exploration de pages web Appuyez sur les touches
[Ctrl]+[F5]

Pour
Actualiser la page web active, même si l’horodatage de la version web et celui de la version stockée localement sont identiques Arrêter le téléchargement d’une page Ouvrir un nouveau site web ou une nouvelle page Ouvrir une nouvelle fenêtre Fermer la fenêtre active (si un seul onglet est ouvert) Enregistrer la page active Imprimer la page ou le cadre actif Activer un lien sélectionné Ouvrir les Favoris Ouvrir l’historique Ouvrir les flux Ouvrir le menu Page Ouvrir le menu Outils Ouvrir le menu Aide

[Échap] [Ctrl]+[O] [Ctrl]+[N] [Ctrl]+[W] [Ctrl]+[S] [Ctrl]+[P] [Ä]+[l] [Ctrl]+[I] [Ctrl]+[H] [Ctrl]+[J] [Alt]+[P] [Alt]+[T] [Alt]+[H]

Utilisation des onglets
Tableau 10-8 : Utilisation des onglets Appuyez sur les touches
[Ctrl]+[clic] [Ctrl]+[Maj]+[clic] [Ctrl]+[T] [Ctrl]+[˜] ou [Ctrl]+[Maj]+[˜]

Pour
Ouvrir des liens dans un nouvel onglet en arrière-plan Ouvrir des liens dans un nouvel onglet au premier plan Ouvrir un nouvel onglet au premier plan Basculer entre les onglets

Raccourcis clavier dans Internet Explorer

267

Tableau 10-8 : Utilisation des onglets Appuyez sur les touches
[Ctrl]+[W]

Pour
Fermer l’onglet actif (ou la fenêtre active si la navigation par onglets est désactivée) Ouvrir un nouvel onglet à partir de la Barre d’adresses Passer à un numéro d’onglet spécifique

[Alt]+[Ä]+[l] [Ctrl]+[n] (où n est un chiffre compris entre 1 et 8) [Ctrl]+[9] [Ctrl]+[Alt]+[F4] [Ctrl]+[Q]

Passer au dernier onglet Fermer les autres onglets Activer/désactiver les Onglets rapides (vue miniature)

Utilisation du zoom
Tableau 10-9 : Utilisation du zoom Appuyez sur les touches
[Ctrl]+[+] sur le pavé numérique [Ctrl]+[-] sur le pavé numérique [Ctrl]+[0]

Pour
Augmenter le zoom (+10 %)

Réduire le zoom (-10 %)

10

Faire un zoom de 100 %

Utilisation de la fonction de recherche
Tableau 10-10 : Utilisation de la fonction de recherche Appuyez sur les touches
[Ctrl]+[E] [Alt]+[Ä]+[l] [Ctrl]+[Ÿ]

Pour
Aller à la zone de recherche Ouvrir votre requête de recherche dans un nouvel onglet Ouvrir le menu du moteur de recherche

268

Chapitre 10 - Les raccourcis clavier

Utilisation de l’aperçu avant impression
Tableau 10-11 : Utilisation de l’aperçu avant impression Appuyez sur les touches
[Alt]+[P] [Alt]+[U]

Pour
Définir des options d’impression et imprimer une page Modifier le papier, les en-têtes et les pieds de page, l’orientation ainsi que les marges de la page Afficher la première page à imprimer Afficher la page précédente à imprimer Taper le numéro de la page à afficher Afficher la page suivante à imprimer Afficher la dernière page à imprimer Zoom arrière

[Alt]+[Ö] [Alt]+[ï] [Alt]+[A] [Alt]+[î] [Alt]+[Fin] [Alt]+[-] sur le pavé numérique [Alt]+[+] sur le pavé numérique [Alt]+[Z] [Alt]+[F]

Zoom avant

Afficher une liste des pourcentages de zoom Spécifier le mode d’impression des cadres (cette option est uniquement disponible si vous imprimez une page web utilisant des cadres) Fermer l’aperçu avant impression

[Alt]+[C]

Utilisation de la Barre d’adresses
Tableau 10-12 : Utilisation de la Barre d’adresses Appuyez sur les touches
[Alt]+[D] [F4] [Ctrl]+[ï]

Pour
Sélectionner le texte de la Barre d’adresses Afficher la liste des adresses que vous avez saisies Déplacer le curseur vers la gauche dans la Barre d’adresses, jusqu’au premier symbole de rupture logique dans l’adresse (point ou barre oblique)

com" à la fin du texte saisi dans la Barre d’adresses Descendre dans la liste des correspondances proposées par la fonctionnalité Saisie semi-automatique Remonter dans la liste des correspondances proposées par la fonctionnalité Saisie semi-automatique [Ctrl]+[Ä] [ÿ] [Ÿ] Ouverture des menus de la barre d’outils Internet Explorer Tableau 10-13 : Ouverture des menus de la barre d’outils Internet Explorer Appuyez sur les touches [Alt]+[M] [Alt]+[R] [Alt]+[J] [Alt]+[O] [Alt]+[L] Pour Ouvrir le menu Démarrage Ouvrir le menu Imprimer Ouvrir le menu RSS Ouvrir le menu Outils Ouvrir le menu Aide 10 Utilisation des flux. de l’historique et des Favoris Appuyez sur les touches [Ctrl]+[D] Pour Ajouter la page active à vos Favoris . jusqu’au premier symbole de rupture logique dans l’adresse (point ou barre oblique) Ajouter "www. de l’historique et des Favoris Tableau 10-14 : Utilisation des flux." au début et ".Raccourcis clavier dans Internet Explorer 269 Tableau 10-12 : Utilisation de la Barre d’adresses Appuyez sur les touches [Ctrl]+[î] Pour Déplacer le curseur vers la droite dans la Barre d’adresses.

et afficher vos flux Ouvrir le menu Ajouter aux Favoris Afficher tous les flux (en mode d’affichage des flux) Marquer un flux comme lu (en mode d’affichage des flux) Placer le curseur dans la zone de recherche en mode d’affichage des flux [Alt]+[Ÿ] [Alt]+[C] [Ctrl]+[H] [Ctrl]+[J] [Ctrl]+[Maj]+[J] [Alt]+[Z] [Alt]+[I] [Alt]+[M] [Alt]+[S] Modification Tableau 10-15 : Modification Appuyez sur les touches [Ctrl]+[X] Pour Supprimer les éléments sélectionnés et les copier dans le Pressepapiers Copier les éléments sélectionnés dans le Presse-papiers Insérer le contenu du Presse-papiers à l’emplacement sélectionné Sélectionner tous les éléments de la page web active [Ctrl]+[C] [Ctrl]+[V] [Ctrl]+[A] . de l’historique et des Favoris Appuyez sur les touches [Ctrl]+[B] [Alt]+[ÿ] Pour Ouvrir la boîte de dialogue Organisation des Favoris Faire monter l’élément sélectionné dans la liste des Favoris de la boîte de dialogue Organisation des Favoris Faire descendre l’élément sélectionné dans la liste des Favoris de la boîte de dialogue Organisation des Favoris Ouvrir le Centre des favoris et afficher vos Favoris Ouvrir le Centre des favoris et afficher votre historique Ouvrir le Centre des favoris et afficher vos flux Ouvrir et ancrer le Centre des favoris.270 Chapitre 10 .Les raccourcis clavier Tableau 10-14 : Utilisation des flux.

Raccourcis clavier dans la Visionneuse de l’aide Windows 271 Utilisation de la Barre d’informations Tableau 10-16 : Utilisation de la Barre d’informations Appuyez sur les touches [Alt]+[N] [Barre}d'espace] Pour Activer la Barre d’informations Cliquer sur la Barre d’informations 10.8. Raccourcis clavier dans la Visionneuse de l’aide Windows Tableau 10-17 : Raccourcis clavier dans la Visionneuse de l’aide Windows Appuyez sur les touches [Alt]+[C] [Alt]+[N] [F10] [Alt]+[ï] [Alt]+[î] Pour Afficher la table des matières Afficher le menu Paramètres de connexion Afficher le menu Options Retourner à la rubrique affichée précédemment Passer à la rubrique suivante (parmi les rubriques affichées précédemment) Afficher la page sur le support technique Afficher la page d’accueil Aide et support Atteindre le début d’une rubrique Atteindre la fin d’une rubrique Rechercher la rubrique actuelle Imprimer une rubrique Aller à la zone Recherche 10 [Alt]+[A] [Alt]+[Ö] [Ö] [Fin] [Ctrl]+[F] [Ctrl]+[P] [F3] .

272 Chapitre 10 . Raccourcis clavier à utiliser avec des vidéos Tableau 10-18 : Raccourcis clavier à utiliser avec des vidéos Appuyez sur les touches [J] [K] [L] [I] [O] [M] [Ö] Pour Reculer d’une trame Suspendre la lecture Avancer d’une trame Définir le point initial de découpage Définir le point final de découpage Fractionner un clip Arrêter et effectuer un retour arrière jusqu’au point initial de découpage Avancer jusqu’à la trame suivante Retourner à la trame précédente Arrêter et effectuer un retour arrière de la lecture Lire de l’emplacement actuel Déplacer le point initial de découpage Déplacer le point final de découpage Rechercher le point de fractionnement le plus proche avant l’emplacement actuel Rechercher le point de fractionnement le plus proche après l’emplacement actuel [Alt]+[î] [Alt]+[ï] [Ctrl]+[K] [Ctrl]+[P] [Ö] [Fin] [‘] [’] .9.Les raccourcis clavier 10.

11 Glossaire .

.

Il existe des écrans cathodiques.66:1. Ce format se compose d’un nom de fichier de huit caractères au maximum suivi d’un point et d’une extension de trois caractères. capable d’être téléchargé et exécuté par un navigateur web et permettant l’accès depuis celui-ci aux éléments d’un environnement Microsoft. 16/9e : Rapport d’image (largeur/hauteur) qui se rapproche le plus de ceux que l’on retrouve au cinéma (1. Il s’agit généralement de C:\Windows.60 pourrait être votre adresse IP actuelle par exemple. On parle d’adresse IP fixe lorsque le fournisseur d’accès l’attribue définitivement à un abonné plutôt que de la renouveler à intervalles réguliers. L’internaute se voit attribuer une adresse IP par son fournisseur d’accès à chaque connexion. 192. L’essentiel du trafic est transmis vers l’utilisateur à des vitesses comprises généralement entre 512 kbit/s et 20 Mbit/s. Ce numéro est unique .Glossaire $OEM$ : Dossier incluant des fichiers supplémentaires pour l’installation de Windows. ADSL : Technologie de transmission numérique à haut débit qui utilise les lignes téléphoniques existantes tout en permettant la transmission simultanée de données vocales sur ces mêmes lignes.168. 275 11 .1. tous compris entre 0 et 255. %WINDIR% : Répertoire par défaut où Windows est installé. Adresse MAC : Numéro d’identification d’une carte réseau Ethernet. Son implémentation la plus courante est le "contrôle ActiveX". identifiant de manière unique tout ordinateur ou serveur connecté à Internet.3 : Format standard pour les noms de fichier sous MS-DOS et Windows 3. On peut également en profiter sur un écran 4/3 traditionnel en perdant une partie de la surface de l’écran.85:1 et 2. 8. ActiveX : Technologie de Microsoft reposant sur OLE (Object Linking and Embedding) et COM (Component Object Model). ainsi que des vidéoprojecteurs dont la matrice reprend ce rapport. le plus souvent C:\Windows. Adresse IP : Série de 4 nombres. ce qui permet d’identifier l’émetteur d’une requête.35:1) et qui permet de visualiser de manière optimale les films enregistrés sur un DVD au format cinéma et certaines émissions TV. deux cartes réseau ne peuvent avoir la même adresse MAC. %SYSTEMROOT% : Chemin d’accès et nom du dossier dans lequel se situent les fichiers système Windows.4. LCD et Plasma au format 16/9e. 1.

Barre de titre : Barre horizontale affichée en haut d’une fenêtre qui contient le titre de la fenêtre. la Barre de titre comprend également . Audit : Processus de suivi des activités des utilisateurs par l’enregistrement des types d’événements sélectionnés dans le journal sécurité d’un serveur ou d’une station de travail. L’application agent est l’objet d’activités de gestion.bmp). Agent : Application qui s’exécute sur un périphérique géré par protocole simplifié de gestion de réseau. Standard de port d’extension pour carte graphique. Un ordinateur exécutant un logiciel agent SNMP est également parfois appelé agent. il se matérialise par un connecteur greffé sur la carte mère.Glossaire ASCII : Variante de l’alphabet international n°5 du CCITT (ou code ISO à 7 éléments) utilisée pour l’échange d’informations. qui permet d’avoir les lettres minuscules accentuées. les chiffres de 0 à 9. AGP : Sigle d’Accelerated Graphic Port. Le port PCI Express est son successeur désigné depuis 2004. Il existe un ASCII sur 8 bits. exécuté à chaque mise sous tension ou réinitialisation. L’arrière-plan peut être constitué de n’importe quel motif ou image susceptible d’être enregistré en tant que fichier bitmap (. Autorisation : Règle associée à un objet en vue de déterminer les utilisateurs qui peuvent accéder à l’objet et la méthode qu’ils doivent employer. En anglais boot. Arrière-plan : Image à l’arrière-plan de l’écran utilisée sur une interface utilisateur graphique telle que Windows. par exemple). Amorce : Programme nécessaire à la mise en marche d’un ordinateur. Dans la plupart des fenêtres. Les autorisations sont accordées ou refusées par le propriétaire de l’objet. défini au départ pour les micro-ordinateurs. Analogique : Représentation d’une information par un signal à évolution continue (sinusoïdal. L’authentification consiste par exemple à confirmer la source et l’intégrité des informations.276 Chapitre 11 . les signes de ponctuation. Ses débits initiaux de 266 Mo/s se sont vus étendus à 2 Go/s. dans sa dernière évolution l’AGP 8x. vérifier une signature numérique ou l’identité d’un utilisateur ou d’un ordinateur. des caractères spéciaux et des caractères de commande. Authentification : Processus de vérification de la nature réelle ou prétendue d’une entité ou d’un objet. Ce code définit la représentation d’un jeu de caractères comprenant les 26 lettres minuscules et majuscules.

Vous avez également la possibilité de la personnaliser de nombreuses manières. Vous pouvez aussi masquer la Barre des tâches et la déplacer vers les bords ou le sommet du Bureau. qui s’exécute avant le système d’exploitation et collabore avec ce dernier. Par exemple. cliquez du bouton droit sur la Barre de titre. il s’agit d’une ligne. L’accès est protégé à l’aide d’une phrase faisant office de mot de passe Boîte de dialogue interactive : Boîte de dialogue exigeant une réponse de l’utilisateur. Vous pouvez cliquer sur les boutons de la Barre des tâches pour permuter les programmes. clés USB et disques externes. requièrent une telle boîte de dialogue en guise de couche de sécurité supplémentaire entre le client et le serveur d’accès distant. Réduire. entre autres. et d’enregistrer ou d’ouvrir un document. accessible par tous depuis le Web ou un téléphone portable. Blog : Journal personnel multimédia très facile à mettre à jour. Programme de base stocké sur la carte mère d’un ordinateur. la Barre d’outils de Microsoft Word contient des boutons qui permettent. Barre des tâches : Barre qui contient le bouton Démarrer et qui apparaît par défaut au bas du Bureau. l’un vérifiant le bon état de fonctionnement des divers éléments du PC. certaines fonctions (tâches) du programme sont activées. Dans de telles boîtes de dialogue. BIOS : Acronyme de Basic Input/Output System pour système de base d’entrée/sortie. Il se compose de deux sousprogrammes. BitLocker To Go : BitLocker To Go remplace BitLocker Drive Encryption introduit dans Windows Vista. d’une colonne ou encore d’un bloc de boutons ou d’icônes affichés à l’écran dans une interface utilisateur graphique. Barre d’outils : Dans un programme. Pour afficher un menu comprenant des commandes telles que Restauration et Déplacement.Glossaire l’icône de l’application ainsi que les boutons Agrandir. l’autre régissant les relations entre le processeur et les composants de la machine. Il permet la protection par chiffrement des données sensibles pour les disques internes. Lorsque vous cliquez sur ces boutons ou ces icônes. de remplacer le texte standard par du texte en italiques ou en gras. 277 11 . Fermer et le bouton facultatif ? pour l’aide contextuelle. Les utilisateurs peuvent généralement personnaliser les barres d’outils et les déplacer dans la fenêtre de l’application. tels qu’un hôte de sécurité. Des périphériques intermédiaires. l’utilisateur saisit un code d’accès ou un nom d’utilisateur et un mot de passe sur l’écran de terminal d’accès distant. depuis un mobile ou un ordinateur.

Certains moniteurs permettent en outre de choisir la résolution du mode Texte et du mode Graphique. . développée par le Bluetooth SIG. ce qui oblige les fabricants de médias à modifier sensiblement leur chaîne de production. Celles-ci dépendent des circuits logiques (fournis par la carte vidéo) et du moniteur. Bogue : Défaut de conception ou de réalisation se manifestant par des anomalies de fonctionnement. CD-R : Disque compact enregistrable. Basé sur un rayon laser bleu. les oreillettes sans fil et les assistants personnels. C’est un format propriétaire de Sony. Carte vidéo : Carte d’extension qui s’enfiche dans un ordinateur personnel afin de lui donner des possibilités d’affichage. Ceux-ci appartiennent aux deux catégories de base : le mode Texte et le mode Graphique. il permet de stocker plus d’informations sur la même surface. les icônes. En anglais bug. Norme permettant de relier deux appareils par une connexion radio dans un rayon de 10 à 100 m. Les cartes actuelles contiennent de la mémoire afin que la mémoire vive de l’ordinateur ne soit pas sollicitée pour stocker les affichages. Il présente la même épaisseur que le DVD. Le point d’interrogation (?) représente un seul caractère alors que l’astérisque (*) représente un ou plusieurs caractères. En outre. Elle est destinée à remplacer à terme les liaisons infrarouges. contrairement au laser rouge utilisé pour les CD et les DVD. mais la couche de protection transparente est plus fine.4 GHz. et ce. Elle est utilisée avant tout sur les téléphones mobiles. Ces cartes sont souvent appelées accélérateurs graphiques. Des données peuvent être copiées plusieurs fois sur le CD mais elles ne peuvent pas être supprimées. Chaque carte propose plusieurs modes vidéo différents.Glossaire Blu Ray : Blu-ray Disc est le nom donné à un successeur du DVD. sur la bande radio des 2. la plupart des cartes possèdent leur propre coprocesseur graphique qui se charge des calculs liés à l’affichage graphique. capable de stocker 50 Go de données. Bureau : Zone de travail de l’écran dans laquelle apparaissent les fenêtres. Bluetooth : Norme de communication par ondes radio avec un rayon d’action de 1 à 100 m suivant les appareils. Un moniteur peut afficher davantage de couleurs aux résolutions les plus basses. les menus et les boîtes de dialogue. Caractère générique : Caractère du clavier qui permet de représenter un ou plusieurs caractères lors de l’exécution d’une requête.278 Chapitre 11 .

. exerçait une action nocive totalement différente de sa fonction "officielle". Composé de deux éléments. l’ouverture d’un accès pour un pirate. et dont l’introduction n’altère pas les conditions de fonctionnement de ce système. une fois installé. Cheval de Troie : Initialement. Chipset : Jeu de composants en français. porte dérobée n’est donc souvent qu’une question de mot ou de contexte. voire ayant parfois un nom connu (en quelque sorte "déguisé" sous une fausse apparence) mais qui. Certificat : Document électronique rattaché à une clé publique par un tiers de confiance. Codec : Algorithme permettant de compresser et décompresser des fichiers audio et vidéo sans perdre une quantité considérable d’informations. il est plus petit et plus facile à transmettre sur le Web mais il conserve une qualité sonore fidèle à l’original. Certificat d’autorisation : Document électronique qui prouve les droits d’accès et les privilèges de quelqu’un et prouve aussi qu’il est bien ce qu’il prétend être.Glossaire CD-RW : Disque compact réinscriptible. Les fonctions nocives peuvent être l’espionnage de l’ordinateur. Le circuit Northbridge gère le trafic de données entre le processeur et la mémoire vive. un cheval de Troie désignait un programme se présentant comme un programme normal destiné à remplir une tâche donnée. ainsi que les données graphiques. qui fournit la preuve que la clé publique appartient à un propriétaire légitime et n’a pas été compromise. La distinction entre cheval de Troie. le terme désigne à peu près tout programme qui s’installe de façon frauduleuse (souvent par le biais d’un mail ou d’une page web piégés) pour remplir une tâche hostile à l’insu de l’utilisateur. Actuellement. 279 11 . l’envoi massif de spams. le chipset permet aux différents éléments d’un ordinateur de s’échanger des données. Des données peuvent être copiées plusieurs fois sur le CD ou supprimées.. keylogger. Le circuit Southbridge se charge des relations avec les périphériques d’entrée/sortie. spyware. Une fois qu’un fichier a été compressé par un codec tel que MP3 ou RealAudio. Compatibilité : Qualité d’un matériel ou d’un logiciel conformes aux règles d’interface d’un système informatique défini.

un connecteur IEEE 1394 est situé à l’arrière de l’ordinateur.. Un décodeur logiciel ne recourt qu’à des éléments logiciels pour afficher des films. tout en augmentant les plus faibles.Glossaire Compression : Procédé permettant de réduire le volume (en bits) ou le débit (en bit/s) des données numérisées (parole. et d’autres informations. ce qui réduit son temps de réponse. Décodeur logiciel : Type de décodeur DVD (Digital Video Disc) qui permet à un lecteur de DVD d’afficher des films sur l’écran de votre ordinateur.. stocker et surveiller les connexions. qui se trouve souvent sur un secteur différent de celui sur lequel sont enregistrées les autres parties du fichier. Dégroupage : Le dégroupage de la boucle locale consiste à permettre aux nouveaux opérateurs d’utiliser le réseau local de l’opérateur historique. constitué de paires de fils de cuivre. Connecteur IEEE 1394 : Type de connecteur qui vous permet de connecter et déconnecter des périphériques série haute vitesse En général. Vous pouvez récupérer des fichiers supprimés par erreur ou vider la Corbeille pour augmenter l’espace disque disponible. configurer. Lorsque des fichiers sont ainsi fragmentés. Lorsque des fichiers sont mis à jour. que vous soyez connecté physiquement au réseau localement ou à distance. l’usage du réseau local de France Télécom est rémunéré par l’opérateur nouvel entrant. Cookie : (cookie HTTP persistant sur le client) Fichier ou information quelconque envoyés par le serveur web au client (votre browser) qui sert à vous identifier et peut enregistrer des informations personnelles comme votre identité et votre mot de passe. En utilisant le dossier Connexions réseau. votre adresse email. Compression audio : Consiste à conserver le volume sonore dans les limites audibles en abaissant les sons les plus forts.. Il s’agit de limiter les différences de volume d’une chanson.. textes. pour desservir directement leurs abonnés. Connexions réseau : Composant qui permet d’accéder aux ressources et aux fonctionnalités du réseau.). Corbeille : Emplacement dans lequel Windows stocke les fichiers supprimés. Défragmentation : Processus de réécriture de parties d’un fichier dans des secteurs contigus d’un disque dur en vue d’augmenter la vitesse d’accès et de récupération des données. images. selon le niveau de compression défini. à proximité du port série ou du port parallèle. Dans cette hypothèse. vous pouvez créer. . l’ordinateur a tendance à les enregistrer sur le plus grand espace continu du disque dur. l’ordinateur doit examiner le disque dur chaque fois qu’il ouvre le fichier afin d’en rechercher les différentes parties.280 Chapitre 11 .

FAI : (Fournisseur d’accès Internet ) Société chez laquelle vous payez un service vous permettant de vous connecter à Internet. déplacées. conteneur de programmes et de fichiers symbolisés par une icône de dossier.. On parle de hard disk (disque dur) par opposition aux floppy disk (disque mou) que sont les disquettes. il est impossible d’utiliser un processeur dual core sur une carte mère actuelle. sans en altérer la qualité. il ne sera pas toujours possible de distinguer au premier coup d’œil un processeur dual core d’un processeur classique. télécharger des images de votre caméscope dans une autre fenêtre et faire vos courses en ligne dans une autre fenêtre. Un dossier est un outil permettant de classer les programmes et les documents sur un disque et capable de contenir à la fois des fichiers et des sous-dossiers. Le die étant parfois recouvert d’une plaque protectrice. à ceci près qu’il est surmonté de deux dies au lieu d’un seul. Ex : Free. Économiseur d’écran : Image ou motif mobile qui apparaît à l’écran quand vous n’utilisez pas la souris ou le clavier pendant une durée spécifiée. Vous pouvez ouvrir plusieurs fenêtres à la fois. Dual core : Physiquement. basé sur la norme MPEG-4. travailler sur un budget dans une feuille de calcul ouverte dans une autre fenêtre. le processeur dual core ressemble fort à un processeur classique. 281 11 . DRM : Sigle signifiant gestion des droits numériques (Digital Rights Management).. DivX : Format de compression vidéo. Fenêtre : Portion de l’écran dans laquelle les programmes et les processus peuvent être exécutés.Glossaire Disque dur : Le disque dur (Hard Disk ou HD en anglais) est un support magnétique de stockage de données numériques. Dossier : Dans une interface utilisateur graphique. Technologie sécurisée qui permet au détenteur des droits d’auteur d’un objet soumis à la propriété intellectuelle (comme un fichier audio. Les fenêtres peuvent être fermées. AOL .7 Go). redimensionnées. elle est utilisée pour proposer des téléchargements sans craindre que l’utilisateur ne distribue librement le fichier sur le Web. Par exemple. réduites en bouton dans la Barre des tâches ou affichées en plein écran. Wanadoo. même si le socket est identique. vous pouvez consulter vos message électroniques dans une fenêtre. Il faut que le chipset de la carte mère soit adapté à la gestion du dual core. Pour autant. qui permet par exemple aux internautes de graver sur un CD (650 Mo) un film issu d’un DVD (4. En général. vidéo ou texte) de spécifier ce qu’un utilisateur est en droit d’en faire.

auteurs du moteur de recherche du même nom. L’ambition d’Internet s’exprime en une phrase : Relier entre eux tous les ordinateurs du monde. Imprimante : Dispositif qui reproduit du texte ou des images sur papier ou sur tout autre média d’impression. Quelques exemples : ● ● ● ● GMail : messagerie électronique en ligne . Hardware : Ensemble des éléments physiques employés pour le traitement de données.Glossaire Gestion de l’ordinateur : Composant qui permet d’afficher et de contrôler de nombreux aspects de la configuration d’un ordinateur. images . images. C’est . régionaux et privés qui sont reliés par le protocole de communication TCP/IP et qui coopèrent dans le but d’offrir une interface unique à leurs utilisateurs. Google Talk : logiciel de messagerie instantanée . Internet est un système mondial d’échange de documents électroniques : textes. fichiers. Google édite aujourd’hui autour de son moteur de recherche une multitude de services. Google Earth : mappemonde virtuelle . En anglais icon. fournissant un accès facile aux propriétés et aux outils d’administration des ordinateurs locaux ou distants. Internet : Réseau informatique mondial constitué d’un ensemble de réseaux nationaux. Google Desktop : recherche sur votre pc de documents. À l’image du téléphone qui permet de converser avec toute personne dont on connaît le numéro. vous pouvez afficher et modifier les propriétés des périphériques. symbole graphique qui représente une fonction ou une application logicielle particulière que l’on peut sélectionner et activer à partir d’un dispositif tel qu’une souris. mettre à jour les pilotes de périphérique.282 Chapitre 11 . Grâce au Gestionnaire de périphériques. Gestionnaire de périphériques : Outil d’administration qui vous permet de gérer les périphériques de votre ordinateur. sons et séquences audiovisuelles.. citons notamment les imprimantes laser et les imprimantes matricielles. Parmi les différents types d’imprimantes. La Gestion de l’ordinateur associe plusieurs utilitaires d’administration dans l’arborescence d’une seule console. Icône : Sur un écran.. Page et Serguei Brin dans la Silicon Valley en Californie. configurer les paramètres des périphériques et désinstaller ces derniers. Google : Société fondée en 1998 par Lawrence E.

Les utilisateurs d’Internet sont désignés par le terme d’internaute. Linux. Logiciel : Traduction du terme anglais Software. L’extension de fichier correspondante est JPG. vers. JPEG : Format de fichier graphique permettant des taux de compression impressionnants au détriment de la qualité de l’image : la compression se fait avec perte d’information. plate et à semi-conducteur utilisée dans les lecteurs MP3. elles sont accessibles à partir de "lieux" que l’on appelle sites Internet.). généralement sans votre consentement explicite. chevaux de Troie. Ce format ne supporte pas la transparence contrairement au GIF. SmartMedia et Memory Stick. les mémoires cache sont deux espaces offrant au processeur un accès rapide aux données et instructions les plus utiles. etc. synonyme de cybernaute. Si on calcule le coût par mégaoctet.Glossaire l’alliance de l’informatique et des télécommunications : la télématique au véritable sens du terme. les appareils photo numériques et les assistants personnels. Mémoire cache : Intégrées au processeur (mémoire cache de niveau) et proche de ce dernier (mémoire cache de niveau 2). Il permet de créer des logiciels compatibles avec de nombreux systèmes d’exploitation (Windows. Malware : Mot bâti par analogie à software. ce langage peut être utilisé sur Internet pour des petites applications intégrées à la page web (applet) ou encore comme langage serveur (jsp).. collecter des informations vous concernant ou modifier les paramètres de votre ordinateur. Quant aux informations du réseau. grapheur. portes dérobées . traitement de texte. Enfin. il s’agit d’une forme de stockage très onéreuse. Logiciel espion : Logiciel qui peut afficher des publicités (telles que des fenêtres publicitaires intempestives). tableur. Il regroupe les virus. Elles lui épargnent des allées et venues incessantes vers la mémoire vive. spywares. le logiciel constitue l’ensemble des programmes et procédures nécessaires au fonctionnement d’un système informatique. Elle regroupe les mémoires CompactFlash. on trouve par exemple des logiciels d’application qui sont spécifiques à la résolution des problèmes de l’utilisateur (progiciel. de surfer ou de net surfer. Solaris). keyloggers. Il désigne tout type de programme nocif introduit sur un ordinateur à l’insu de l’utilisateur.. Dans la famille des logiciels. La norme JPEG (Joint Photographic Expert Group) utilise l’ADCT (transformée en cosinus discrète). développé par Sun Microsystems. Java donne aussi la possibilité de développer des programmes pour téléphones portables et assistants personnels. Mémoire flash : Type de mémoire petite. Macintosh. Java : Langage de programmation orienté objet. 283 11 .

etc. comme son nom l’indique. nom de famille. Format standard de compression des fichiers audio et vidéo pour le téléchargement ou la diffusion en continu.fr. Il sera considéré comme deux disques durs sous ces deux systèmes d’exploitation. . Un disque dur de 80 Go peut être ainsi découpé en deux partitions de 40 Go afin d’installer Windows XP et Linux. et évite qu’un ordinateur n’envoie des logiciels malveillants à d’autres ordinateurs.284 Chapitre 11 . Elle est aussi moins performante. La mémoire virtuelle. Cette dernière peut être un suffixe géographique de deux lettres (. Partition : Sous-ensemble d’un disque dur découpé virtuellement en unités logiques. Ce type de connexion permet à des millions d’internautes affiliés à un réseau de partager leurs fichiers stockés sur le disque dur de leur machine. à l’opposé des relations maître esclave.Glossaire Mémoire virtuelle : Espace du disque dur interne d’un ordinateur qui vient seconder la mémoire vive. Mondialement apprécié pour ses capacités de compression selon un facteur 12 et la très faible altération du son qui demeure proche de la qualité CD. Pare-feu : Logiciel ou matériel permettant d’empêcher que des pirates informatiques ou des logiciels malveillants n’accèdent à un ordinateur. Il est voué à disparaître au profit du port PCI Express. puis le . elle se concrétise par un fichier d’échanges (fichier swap). . P2P : Contraction de peer-to-peer. lequel contient les données non sollicitées constamment.de par exemple) ou un suffixe générique en trois lettres (. Sa vocation est de remplacer en premier lieu le bus AGP. Type de connexion réseau par laquelle deux machines communiquent d’égal à égal. sert à augmenter artificiellement la mémoire vive. Un pare-feu empêche que des logiciels malveillants (tels que des vers) n’accèdent à un ordinateur sur un réseau ou sur Internet. Nom de domaine : Un nom de domaine se compose d’un nom (marque. société.net par exemple). Le standard MPeg-1 lit les données audio et vidéo en continu à raison de 150 ko/s (débit équivalent à celui d’un lecteur de CD-ROM à simple vitesse). MP3 : MP3 est l’extension et le nom généralement donné aux fichiers sonores encodés au format de compression MPEG Audio Layer 3. le format MP3 date de 1991. PCI : Sigle signifiant Peripheral component interconnect. MPEG : Acronyme de Moving Pictures Experts Group. Standard conçu pour brancher sur la carte mère des cartes d’extension.) et d’une extension. le bus PCI offre des débits allant jusqu’à 266 Mo/s. PCI Express : Standard de bus d’extension qui a fait son apparition sur les ordinateurs personnels en 2004. D’égal à égal en français.com.

Les débits alloués oscillent entre 312 Mo/s et 10 Go/s. par exemple. Ce dernier fixe un standard d’échange d’informations auquel ses plug-ins se conforment. Lecture de MP3. Non autonome.Glossaire bus PCI sur les cartes mères. pour rendre les compilations disponibles aux abonnés. de la même manière que l’on s’abonne à un flux de nouvelles. Plug-in : De l’anglais to plug in. Par opposition à la mémoire fixe (ROM). Le Registre contient des informations auxquelles Windows se réfère en permanence. notamment : ● ● ● ● ● 285 11 les profils de chacun des utilisateurs . On parle de fenêtre pop_under lorsque la fenêtre publicité apparaît derrière cette page. les ports en cours d’utilisation.0. il existe autant de programmes additionnels pour l’une et l’autre. Par exemple. Système de diffusion et d’agrégation de contenus audio destinés aux baladeurs. auxquels s’ajoutent des programmes qui les transforment en outils de navigation associés à un GPS. contre 133 Mo/s maximum pour PCI et 2 Go/s maximum pour AGP. les paramètres des propriétés des dossiers et des icônes de programme . . tels que l’iPod. En informatique. les machines sous Palm OS et celles sous PocketPC . RAM : Pour Random Access Memory. le plug-in (ou plugin) est un petit logiciel qui se greffe à un programme principal pour lui conférer de nouvelles fonctionnalités. brancher. Avant tout agenda et carnet d’adresses. de vidéos. assistant personnel ou ordinateur de poche en français. ces appareils intègrent des fonctions de plus en plus élaborées et n’ont presque plus rien à envier aux PC de bureau. les programmes installés sur l’ordinateur et les types de documents que chacun peut créer . Développé par Adam Curry en 2004. qui peut être modifiée à l’infini dès qu’elle est alimentée en électricité. certains plug-ins s’installent sur un navigateur pour lui apporter des fonctions supplémentaires. Broadcasting et webcasting. Deux grandes familles s’opposent. on parle de mémoire vive. Pop-up : Fenêtre publicitaire qui s’affiche devant la page web consultée. PDA : Sigle signifiant Personal Digital Assistant. le matériel présent sur le système . Registre : Emplacement de base de données destiné aux informations relatives à la configuration d’un ordinateur. Podcasting : Mot né de la combinaison de iPod. la mémoire vive sert à stocker temporairement les fichiers que l’ordinateur exécute. le podcasting utilise le format de syndication de contenus RSS 2.

souvent en faisant en sorte de les confondre avec les messages ou les contenus habituellement échangés ou recherchés par ces utilisateurs. musiques… Elle sera connectée d’un côté au réseau public et de l’autre au réseau local de la maison Serial ATA : Interface d’entrée/sortie pour unités de stockage interne comme des disques durs ou des graveurs de DVD. Certains peuvent lire des vidéos. Shareware : Logiciel en libre essai en français. des MP3 et se voir ajouter des programmes spécifiques. Stratégies de groupe : Les stratégies de groupe (ou GPO. . Chaque compte du réseau reçoit un SID personnel au moment de sa création. images. Si son utilisateur souhaite employer définitivement le logiciel. c’est un terme utilisé pour désigner les téléphones évolués.Glossaire Le Registre est organisé de manière hiérarchique sous la forme d’une arborescence et est constitué de clés et de sous-clés. Son débit initial de 150 Mo/s devrait s’étendre à 600 Mo/s d’ici 2007. SID (Security ID) : Structure de données de longueur variable qui identifie les comptes d’utilisateur. comme la connexion à Internet ou l’impression. données. Il peut être filaire ou sans fil. elle est le point central de tous les flux : téléphone. Les processus internes de Windows se réfèrent au SID d’un compte plutôt qu’à son nom d’utilisateur ou de groupe. Spam : Le spamming peut être défini comme l’usage abusif d’un système de messagerie électronique destiné à exposer délibérément et généralement de manière répétée tout ou partie de ses utilisateurs à des messages ou à des contenus non pertinents et non sollicités. Ces paramètres permettent à l’ordinateur et aux périphériques Bluetooth externes de se connecter et d’effectuer d’autres activités.286 Chapitre 11 . ils sont également gérés dans un environnement Active Directory. vidéo. Logiciel payant que l’on peut utiliser en libre essai durant une période ou un nombre d’utilisations donnés. Services : Les services sont utilisés pour effectuer des actions entre un programme installé sur un ordinateur et un périphérique Bluetooth distant. de groupe et d’ordinateur. Certains réseaux utilisent une passerelle domestique. de ruches et de rubriques contenant des valeurs. Installée dans le domicile. Smartphone : Littéralement "téléphone intelligent". Group Policy Object) sont des paramètres de configuration appliqués aux ordinateurs ou aux utilisateurs lors de leur initialisation . il a l’obligation de rétribuer l’auteur du logiciel. qui possèdent des fonctions analogues à celles des assistants personnels. Réseau domestique : Réseau qui relie l’ensemble des appareils et capteurs de la maison.

par un identifiant unique. une qualité du son et une qualité d’image beaucoup plus élevées que des télévisions traditionnelles. Une GPO est identifiée en interne. 287 11 . Les GPO sont analysées et appliquées lors du démarrage d’un ordinateur. les scripts pour se connecter et se déconnecter. Cela réduit les coûts de maintenance. Spyware : Contraction de spy et software. contrairement aux virus qui se dissimulent comme des parasites dans des fichiers ou dans le code exécutable contenu dans le secteur de démarrage du disque. ex : http://www. un GUID. La GPO peut contrôler la base de registre d’un ordinateur. par exemple. un ver est un programme nocif qui diffère des virus par plusieurs points. entre amis ou professionnellement. il est possible de mettre à jour des centaines de machines via un seul changement à un GPO. URL : (Uniform Resource Locator) Elle représente l’adresse par laquelle un site est accessible . Ces règles sont enregistrées dans les GPO. Chacun peut être associé à plusieurs sites et domaines de travail. Ver informatique : En informatique. ainsi que lors de la connexion/déconnexion d’un utilisateur. qui permet de diffuser régulièrement et en temps réel sur le Web des images vidéo en provenance de différents endroits sur la planète et de réaliser des visioconférences par Internet. Virus : Programme qui tente de se propager d’un ordinateur à un autre et peut occasionner des dégâts (tels que l’effacement ou l’altération de données) ou gêner des utilisateurs (en affichant des messages ou en modifiant les données qui apparaissent à l’écran). Logiciel espion qui collecte des données personnelles avant de les envoyer à un tiers . transmettre les données saisies grâce au clavier. la sécurité NTFS. Webcam : Petite caméra numérique. et les paramètres d’Internet Explorer. le ver est un programme autonome qu’on peut retrouver sur le disque dur. une netteté. De cette manière.microapp. l’installation de logiciels. les règles d’écoutes et de sécurité.Glossaire Ils ont pour objectif de réduire les besoins en assistance et d’automatiser certains processus. Télévision haute définition (HDTV) : Type de télévision qui fournit une résolution. les redirections de répertoires. Des télévisions haute définition sont souvent utilisées comme moniteurs d’ordinateurs. La machine cliente rafraîchit périodiquement la plupart des GPO dans toutes les 90 à 120 minutes bien que cet intervalle soit configurable.com. Tout d’abord. branchée sur l’ordinateur.

microsoft. Windows PE : Environnement de préinstallation de Windows. Windows RE : Environnement de récupération. distribuable et modifiable dans le cadre de la licence GPL) et non d’un produit commercial. Les technologies de Windows Installer s’articulent autour de deux axes qui fonctionnent conjointement : un service d’installation côté client (Msiexec. Windows Hardware Quality Labs (WHQL) : Organisation de test de matériels qui produit et prend en charge le kit HCT (Hardware Compatibility Test) de Microsoft pour les systèmes d’exploitation Microsoft actuels. XviD : Format de compression vidéo analogue au DivX.exe) et un fichier de package (fichier . Windows Vista introduit la version 2 de Windows PE.11 de l’IEEE pour la communication sans fil dans un réseau Ethernet. . Sa différence réside dans le fait qu’il s’agit d’un projet Open Source (dont le code source est public. de résolution d’incidents de Windows Vista. Le matériel comme les logiciels sont testés avant d’obtenir le droit de porter le logo. Réseau local de type Ethernet à accès sans fil qui permet d’obtenir des débits pouvant atteindre 11 Mbit/s théorique (soit 5 Mbit/s répartis entre les utilisateurs connectés) dans une bande de fréquences de 2.msi). Windows Installer : Service qui permet au système d’exploitation de gérer le processus d’installation.288 Chapitre 11 .Glossaire Wi-Fi : Wireless Fidelity ou Ethernet sans fil.4 GHz. Pour installer l’application. Windows Driver Library (WDL) : Point de distribution sur www.com pour les pilotes tiers qui répondent aux exigences du programme Windows Logo Program. Windows Installer utilise les informations contenues dans un fichier de package. Windows PE permet de charger un système d’exploitation minimal à partir d’un média de type CD/DVD au démarrage d’un ordinateur afin d’obtenir une plateforme de déploiement ou de maintenance pour le Poste de travail. Windows PE est configurable. Le matériel Wi-Fi respecte la famille de normes 802.

12 Index .

.

278 . 113 Snap. 275 Admin Approval Mode. 205 des Favoris. 35 12 B Barre d’outils. 84 Bibliothèques.0. 275 Aero. 276 Analyseur de performances. 276 des tâches. 89 Audio (compression). 275 32 ou 64 bits. 278 Boîte aux lettres. 22 Application Compatibility Toolkit 5. 213 Améliorer la fiabilité et les performances. 275 ADSL. 121 Bing. 276 certificat. 279 Autorité Administrateur. 276 ASCII. 276 AGP. 192 Bitlocker. 171 Ajuster les paramètres visuels. 37. 35 Adresse IP. 246 Administrateur.0. 277 Bootsect. 275 . 278 Bogue. 113 Shake. 98 Authentification. 276 AuditSystem. 276 Assistant Gestion d’installation. 207 Amorce. 15 Peek. 113 Agent. 118. 97 AuditUser.Net Framework 2. 275 MAC.3. 252 Bitlocker To Go.Index 291 ! $OEM$. 278 Bluetooth. 277 de titre. 81 16/9e. 276 Analogique. 84 Bureau. 114. 277 Blu Ray. 104. 276 Ajouter des contacts. 88 ActiveX. 252 Blog. 276 Autorisation. 277 BCDEdit. 35 ACT 5. 16 8. 222 Antispyware.0. 88 Arrière-plan. 280 Audit. 275 A Access denied. 201 de dialogue interactive. 111 Glass.

281 Drvload. 279 Communication. 280 Connectivité. 172 ses messages. 17 du marketing à la technique. 281 DRM. 281 E Économiseur d’écran. 279 Changements et disparitions. 85 Dual core. 281 Écran (résolution). 280 audio. 279 Chipset. 17 Confidentialité. 17 Clear. 278 Carte vidéo. 30 Dossier. 281 Données (sauvegarder). 280 Défragmentation. 205 DiskPart. 245 Confiance. 220 dur. 18 Configuration. 84 Disque. 279 Centre de maintenance.Index C Caractère générique. 216 Dégroupage. 201 rendez-vous. 205 Déploiement. 17 Connexions réseau. 15. 278 CD-R. 281 DivX. 245 Convergence des systèmes. 17 Confident. 278 CD-RW. 74 DOS. 202 Contextes de sécurité. 105 . 18 Connecteur IEEE 1394. 280 Comptes utilisateur. 142 Discussion. 279 d’autorisation. 30 Cookie. 188 les favoris.292 Chapitre 12 . 25 Connectés. 20 Démarrer une discussion. 21 Compatibilité. 26 Contrôle des comptes utilisateur. 279 Compression. 23 Codec. 57 matérielle requise. 246 Créer boîte aux lettres sur Internet. 17 du marketing à la technique. 235 Certificat. 280 CreateProcessAsUser. 279 Clarté. 68 Connected. 280 lancer. 280 Delta-patch. 22 Diaporama. 53 Cheval de Troie. 280 Corbeille. 280 Consulter des sites sécurisés. 203 D Décodeur logiciel.

282 Gestionnaire de périphériques. 13 Exécuter en tant que. 121 en-tête de colonne avancé. 96 Gérer son calendrier. 228 Groupes résidentiels d’ordinateurs. 17 Fichiers marqués. 59 IEEE 1394 (connecteur). 41 pare-feu Windows. 120 bibliothèques. 81 H Hameçonnage.Net. 125 En-tête de colonne avancé. 127 File d’attente. 20 ImageX. 280 Icône. 38 I I386. 186 Hardware.Index Efficacité personnelle. 281 Favoris. 282 Grab-n-Go. 281 Fiabilité. 27 Graphique de stabilité du système. 203 Gestion de l’ordinateur. 16 InPrivate. 126 Épingler. 282 Google. 51 Format XPS. 88 Imprimante. 122 vues personnalisées des fichiers. 282 Informatique de confiance. 51 cycle de développement des logiciels informatiques fiables. 219 Images WIM. 143 Fondamentaux administrateurs. 129 12 F FAI. 127 recherche rapide. 24 293 G Gadgets. 45 SDL (Security Development Lifecycle). 171 Fenêtre. 119 État des lieux. 51 utilisateurs en entreprise. 287 HomeGroup. 126 marquer les fichiers. 181 . 52 SD3+C. 101. 106 Generalize. 34 Expérience de l’utilisateur. 282 HDTV. 44 utilisateurs à la maison. 26 Framework. 44 initiative pour l’informatique de confiance. 282 ID du processus. 164.

16. 57 accueil Windows. 184 modifier les paramètres des programmes. 15. 283 espion. 16. 283 Media Center. 60 introduction. 81 MSXML. 85 IP (adresse). 275 Ipv4. 60 détaillée. 172 Désactiver les onglets. 187 utilisation des onglets. 30 Internet Explorer 7. 176 supprimer toutes les traces. 21 Logiciel. 248 Internet Explorer 6. 180 Intlcfg. 173 organiser les favoris. 69 Intégrité du code. 60 configuration. 275 Malware. 60 Installer Framework. 283 L LocalSystem. 179 consulter des sites sécurisés. 248. 185 modifier les paramètres de confidentialité. 34 sans assistance. 171 hameçonnage. 186 modifier les paramètres avancés. 177 compléments actifs. 186 InPrivate. 29 Lpksetup. 21 Ipv6. 19 Interconnectées. 283 Loi de Moore.Index Installation. 59 logiciel. 170 Favoris. 282 Internet Explorer. 21 J Java. 20 Internet Explorer 8. 25 Interface graphique.294 Chapitre 12 . 185 modifier les paramètres généraux. 172 paramétrer. 171 compatibilité. 183 sites suggérés. 168 Web Slices. 184 modifier les paramètres de contenu. 20. 142 . 161 ajouter des Favoris. 81 Upgrade Advisor. 188 consulter les favoris. 85 M MAC (adresse). 138 diaporama. 181 modifier le niveau de sécurité. 101 Internet. 185 modifier les paramètres de sécurité. 92 Windows PE.Net. 183 onglet. 283 JPEG.

242 personnel. 147 regarder des images. 16 12 O OfflineServicing. 229 Moniteur de fiabilité et de performances. 133 Multitâches préemptifs. 152 sous-titres. 284 PDA. 155 file d’attente. 98 Oscdimg. 107 Phases d’installation de Windows. 153 visualisation. 140 écouter de la radio. 86 Performances. 284 avancé. 283 flash. 284 Pare-feu. 25. 26 Moindre privilège. 24 PEimg. 21 Nom de domaine. 96 OobeSystem. 154 télétexte. 20 Moniteur de fiabilité. 81 Multimédias. 283 virtuelle. 217 affichage des ressources.0. 19 PCI. 202 Mettre son score à jour. 218 analyseur de performances. 222 cache. 29 MP3. 143 lire une vidéo. 228 résultats. 140 295 N Nettoyer le disque dur. 222 Moore (loi de). 25-26 Mobility Center. 86 Out-of-Box-Experience. 284 Noyau. 77 Mobilité. 22 Mise à jour vers Windows Vista. 15 Microsot Malicious Software Removal Tool. 209 évaluer. 284 PCI Express. 238 Partition. 145 Media Player 12. 164 Pilotes (gestion des). 99 P P2P. 35 . 135 Mémoire. 284 Patrimoine informationnel. 210 Périphériques. 284 MPEG. 16 Musique.Index écouter de la musique. 212 Microsoft. 147 regarder la télévision. 227 Graphique de stabilité. 284 Messages (rédiger). 285 Peer to Peer. 151 regarder la télévision en direct. 35 Personnaliser. 215 Network Access Protection. 284 MSXML 6. 60 Phishing.

30 Plug-in. 286 Services. 233 contextes. 97 passe AuditUser. 96 passe OfflineServicing. 24 Shareware. 26 Serial ATA. 96 passe OobeSystem. 19. 90 passe AuditSystem. 90 %WINDIR%\system32\ sysprep. 86 Process explorer. 267 Radio. 221 Réseau domestique.Index PKI. 269 spécifiques Windows 7. 219 multi-cœurs. 97 passe WindowsPE. 16. 91 %WINDIR%\panther. 285 Powercfg. 285 Recherche rapide. 270 onglets. 285 Regmon. historique et Favoris. 267 flux. 286 SharePoint. 263 modification. 91 Productivité. 22 Plug And Play. 269 généraux. 74 Score. 219 Processus d’installation HKLM\System\Setup\ UnattendFile. 21 Registre. 259 visionneuse de l’aide. 285 Podcasting.296 Chapitre 12 . 89 %SYSTEMDRIVE%. 286 Résolution d’écran. 286 R Raccourcis clavier accessibilité. 268 boîtes de dialogue. 268 barre d’adresses. 262 Explorateur Windows. 16 Processus (ID). 155 RAM. 98 passe Generalize. 271 zoom. 16 aperçu avant impression. 264 affichage et exploration de pages web. 105 S Sauvegarder mes données. 265 . 35 Réseau. 263 fonction de recherche. 21 Protéger la mémoire. 35 Processeurs. 94 sans assistance. 286 SID. 266 ouverture des menus de la barre d’outils Internet Explorer. 24 Profiling. 95 passes de configuration. 260 Microsoft. 90 %WINDIR%\panther\ unattend. 98 passe Specialize. 285 Pop-up. 202 Refactoring. 122 Rédiger des messages. 212 Sécurité.

275 Windows 2000. 15 convergence. 151 haute définition. 20. 248 consulter l’historique. 287 TPM. 36 Sync Manager. 72 297 V Ver informatique. 288 Windows Installer. 287 WHQL. 23 URL. 23 Utiliser Upgrade Advisor. 23 Superbar. 26 Systèmes d’exploitation. 22. 253 TPM 1. 19 Travail collaboratif. 23 Windows Driver Library. 125 12 W WAIK. 286 Specialize. 26 Synchronisation. 288 Windows Live. 176 Smartphone. 275 USMT3. 200 Sous-titres. 30 %SYSTEMROOT%. 288 Web Slices. 37 WDL. 228 Super fetch. 37 Surface d’attaque. 15. 30 Windows 7. 81 Windows Backup. 288 Wi-Fi. 153 Télévision. 145 Vues personnalisées des fichiers. 20 %WINDIR%. 154 Spam. 246 Unattend. 20 . 288 WIM. 36 Windows Automated Installation Kit. 286 Social Networking. 43. 24 Trustworthy Computing.Index Sites sécurisés. 252 Windows Deployment Service. 287 Stabilité du système. 248. 41 U UAC. 15. 97 Spyware. 287 Visualisation. 287 User Account Protection. 74 Windows Defender. 22 WDDM. 287 Vidéo. 180 Webcam. 147 Virus. 22 Télétexte. 191 T TCO. 288 Windows Hardware Quality Labs. 188 suggérés.2.

199. 196 Windows Malicious Software Removal Tool. 236 Windows Vista.Index Windows Live Favorites. 199 Windows Mail. 25 Windows Update. 17 Windows XP. 68 Windows XP Tablet PC. 200 Windows Live Messenger. 68 Windows XP Professional. c Windows RE. 135 Windows Millenium. 60. 87 X XPS. 15 enjeux. 288 WinPE. 200 Windows Live Mail. 68 Windows XP Media Center. 15. 26 XviD. 68 Windows XP Professional x64. 196. 288 . 86 Wpeinit. 30 Windows XP Familial.298 Chapitre 12 . 60. 36 problématique. 43 Windows Media Player 12. 28 droits Administrateurs. 288 Winpeshl. 30 Windows PE. 288 Windows Sidebar. 204 Windows Live Spaces.ini. 15 Windows NT. 87. 68 WindowsPE. 87 Wpeutil. 95.

Notes .

Notes .

Notes .

Notes .

Notes .

Notes .

Notes .

Notes .

Notes .

Notes .

Notes .

Notes .

Notes .

75001 Paris . bd de Sébastopol .Composé en France par Jouve 11.

Sign up to vote on this title
UsefulNot useful