Démarrer plus rapidement

L’ordinateur moderne est complexe et comprend plusieurs parties, et chacune a une influence sur la performance générale du système. En ordre chronologique, du moment où on appuie sur le bouton pour allumer l’ordinateur jusqu’au chargement du dernier programme démarré automatiquement, voyons les chacune de plus près.

BIOS

Le BIOS est la partie de l’ordinateur qui détecte et configure l’ordinateur et ses périphériques de base durant le démarrage. On peut y accéder en appuyant sur une touche, qui est généralement affichée à l’écran pendant les premières secondes du démarrage. Habituellement on utilise l’une de ces touche: DEL, F1, F2 ou F12; Mais cela peut varier d’une machine à l’autre. Il faut parfois être rapide pour “attraper” la configuration du BIOS, en particulier sur les ordinateurs récents, qui sont à la base plutôt rapides.

Si l’objectif est uniquement d’augmenter la vitesse totale de démarrage, le BIOS n’est pas le facteur le plus influent. Toutefois dans certains cas on peut sauver plusieurs secondes, et avec des ordinateurs moins récents, même des minutes.

Il faut faire attention avec les paramètres du BIOS. Comme il gère l’initialisation de la machine, une configuration inadéquate peut avoir des conséquences sur le bon fonctionnement du système. Cela ne risque normalement pas d’endommager l’ordinateur de façon permanente, mais peut empêcher le démarrage dans certains cas.

Il est bon de prendre en note les valeurs des différentes options avant de les modifier. De cette façon, si on rencontre un problème, on peut facilement remettre le BIOS à son état initial. Le plus simple est souvent de prendre des photos des écrans de configuration, ou prendre des notes manuellement.

En cas de doute, s’abstenir!

Les options disponibles sont différentes d’un BIOS à l’autre, il faut donc l’explorer en détail au moins une fois pour savoir où se trouvent les configurations qui nous intéressent. Voici certains paramètres qu’on peut ajuster par le BIOS :

Priorité des disques de démarrage

Par défaut, la plupart du temps, le BIOS est configuré pour détecter si les disques optiques CD et DVD, et les clés USB connectés sont démarrables. Pour une utilisation de tous les jours, cette option n’est pas nécessaire. Puisque Windows est installé sur un disque dur, et que celui-ci ne change généralement pas, on peut désactiver la détection et démarrer directement le disque dur principal.

Le nom de l’option sur mon ordinateur : Boot Device Priority
Il sera probablement différent mais similaire sur le votre.

Désactiver les périphériques inutilisés

Si n’utilise pas certaines fonctionnalités incluses dans l’ordinateur, on peut les désactiver pour sauver un peu de temps. Exemples :

  • Port Ethernet (Si on utilise uniquement le WiFi)
  • Port VGA
  • Bus IDE inutilisés
  • Bus SATA inutilisés
  • Bluetooth
  • WiFi (Pour les ordinateurs qui sont toujours connectés par cable)
  • Port Firewire (alias IEEE 1394)
  • Port PS/2 (Clavier, Souris; La prise ronde qui servait avant le USB)

Configurer les paramètres de démarrage

Option Quick Boot

Lorsque l’ordinateur s’initialise, certains tests sont automatiquement faits pour assurer que les périphériques connectés fonctionnent normalement. En général, on peut sécuritairement désactiver ces tests en activant le “Quick Boot”.

Si cette option n’est pas disponible, on peut aussi retrouver :

  • Memory Check
  • Power-On Self Test
  • Startup Diagnostic

Écran de démarrage graphique

Les ordinateurs modernes n’affichent plus, par défaut, autant d’information qu’auparavant. Au lieu de cela, on voit un graphique, souvent à l’effigie du constructeur de l’appareil, au démarrage.

Désactiver cette option nous permet de surveiller en plus de détails le processus de démarrage, et de sauver les quelques millisecondes qui sont nécessaire à cet affichage. Dans certains cas cela nous aide à détecter ce qui prend le plus de temps au démarrage, puisqu’on peut voir à l’écran toutes les étapes du démarrage.

Autres options du BIOS

On retrouve aussi d’autres options qui ne sont pas reliées à la vitesse, mais qui peuvent être intéressantes :

  • Activer le pavé numérique automatiquement
  • Changer la date et l’heure de l’horloge interne
  • Démarrage par Clavier, Souris, Ethernet, etc.
  • Activation du Mot de Passe du BIOS

Pour plus de sécurité, certaines personnes définissent un mot de passe pour accéder au BIOS. Il est important, dans ce cas, de ne pas l’oublier. Sans le mot de passe, on ne peux plus modifier la configuration du BIOS.


Démarrage de Windows

Le démarrage de Windows comprend plusieurs étapes sur lesquelles nous n’avons pas beaucoup de contrôle. Par contre, les éléments les plus influents pour la rapidité du démarrage peuvent être configurés.

Pilotes de périphériques

Il s’agit simplement de s’assurer que Windows ne charge pas inutilement des pilotes dont on n’aura pas besoin. Pour voir la liste des périphériques et des pilotes, on utilise le “Gestionnaire de Périphériques”, qui se retrouve dans le Panneau de Configuration.

Si tout fonctionne correctement, il n’est pas toujours utile ou nécessaire de mettre à jour un pilote. Cela peut même entraîner des problèmes de stabilité, la règle d’or des pilotes est donc :

Si ça fonctionne bien, on ne le répare pas.

Autrement, quand un périphérique fonctionne mal, ou cause des problèmes, on peut le mettre à jour. Aussi, en consultant la liste du Gestionnaire de Périphérique, on peut désinstaller les pilotes de périphériques qui sont inutilisés.

Mettre à jour un pilote

Pour les ordinateurs portables, ou les ordinateurs produits en série par des grands manufacturiers, on peut consulter le site du fabriquant pour obtenir les dernières versions approuvées.

Pour les systèmes modifiés ou montés sur mesure, on peux manuellement faire les mises à jour en consultant les sites web des fabriquants des pièces concernées.

Les pilotes s’installent comme n’importe quel autre application, mais on doit le plus souvent redémarrer l’ordinateur après une mise à jour.

Services Windows

Les services sont des parties de Windows qui servent à gérer des fonctions particulières. Ils peuvent être désactivés, si ils ne sont pas utilisés, ou alors retardés, ce qui fait en sorte que Windows les démarre plus tard.

Pour afficher la liste des services et configurer leur démarrage, on utilise l’utilitaire services.msc

<win> + x -> Exécuter -> services.msc

Certains services sont essentiels, et les désactiver peut entraîner des disfonctionnements. Voici une page qui propose une liste de services qui peuvent sécuritairement être désactivés :

http://www.sia-informatique.com/desactiver-les-services-inutiles-de-windows-8/

Programmes en démarrage automatique

Avec les services, les programmes qui démarrent automatiquement sont le plus grand facteur dans la vitesse de démarrage. Windows 8 nous permet de désactiver ceux-ci directement dans le “Gestionnaire de Tâches”

<ctrl> + <shift> + <esc> -> Plus de détails -> Onglet "Démarrage"

Pour les versions précédentes de Windows, soit 7 et plus vieux, on peut utiliser “msconfig” pour gérer les programmes au démarrage automatique. Une alternative qui fournit plus d’options est le PowerTool “autoruns” de Microsoft.

Aussi, d’autres programmes peuvent être placés dans le dossier “Démarrage” du Menu Démarrer. Avec Classic Shell, ou une version précédente, il est simple à trouver. Pour Windows 8, le plus simple est d’utiliser les commandes suivantes :

<win> + R -> shell:startup
<win> + R -> shell:common startup

Débuter avec l’ordinateur et Windows 7

12 Janvier 2015

Présentation de l’auteur

Mon nom est Christophe, les ordinateurs ont fait partie de ma vie depuis toujours et l’informatique est une de mes principales passions. Au fil des années j’ai eu l’occasion de travailler avec une grande variété de systèmes de tous genres et c’est grâce à cette expérience que je vous propose aujourd’hui une introduction à l’informatique.

Lors de cette formation, je vous montrerai les principales parties de l’interface utilisateur de Windows 7 ainsi que les fonctionalités les plus utiles pour une utilisation régulière. Aussi, je partagerai avec vous quelques trucs qui peuvent vous faire sauver beaucoup de temps et ainsi rendre votre travail plus efficace.

Le texte du présent cours sera réduit autant que possible pour favoriser la clarté et réduire l’encombrement. Tous les détails importants seront mentionnés et vous êtes invités à me présenter vos questions lorsqu’il sera utile d’apporter certaines précisions. Les termes anglais seront préférés aux équivalents français, bien que les deux langues seront proposées.

Introduction

L’informatique occupe aujourd’hui une place très importante et toujours grandissante dans notre monde. Que l’on pense aux satellites qui transmettent en temps réel les communications du monde entier, aux ordinateurs qui commandent les feux de circulation ou aux téléphones cellulaires que beaucoup de gens emportent avec eux à chaque minute de chaque jour, l’informatique est partout, et il est d’autant plus utile de savoir comment s’en servir efficacement.

Un système informatique est basé sur deux parties distinctes, soit le matériel et le logiciel. La partie matérielle comprend les pièces physiques qui composent l’ordinateur, ainsi que les différents périphériques. Ils seront énumérés et présentés brièvement dans la prochaine section, toutefois, ce cours porte principalement sur le coté logiciel.

Le logiciel correspond à une série de programmes qui commande le matériel et lui fait accomplir certaines tâches. À la base de l’interface utilisateur, on retrouve un logiciel important : le système d’exploitation. C’est entre autre le système d’exploitation qui est responsable de gérer les ressources matérielles et de coordonner les autres logiciels.

Cette formation porte principalement sur l’utilisation du système d’exploitation Windows 7 de Microsoft, un OS très répandu de nos jours. On discutera aussi de quelques autres logiciels utiles pour les opérations courantes, par exemple la navigation Internet et la
rédaction de documents.

Ordinateur et Périphériques

Le système informatique comprend quelques pièces physiques principales:

-L’ordinateur
-Le moniteur
-Le clavier
-La souris

On retrouve ces composantes sur la plupart des systèmes courants. D’autres pièces sont souvent installées afin d’offrir plus de fonctionalitées, par exemple:

-Un modem / routeur
-Une imprimante
-Un scanner
-Des haut-parleurs
-Une clé usb / un disque dur externe

Nous ne nous attarderont pas maintenant sur les particularités de tous les périphériques, cependant nous allons nous pencher un moment sur les principaux outils d’entrée de l’utilisateur: Le clavier et la souris.

Clavier

Le clavier comprend évidemment des touches alphanumériques pour permettre à l’utilisateur d’entrer des données. Il comprend aussi certaines touches spéciales qui permettent d’autres opérations.

– ESC:
Cette touche est fréquemment utilisée pour annuler une action ou quitter un programme. On la retrouve au coin supérieur gauche du clavier.

– F1-12:
Les touches F1-12, qui sont placées complètement en haut du clavier, sont des touches de fonction. Dépendamment des programmes, elles permettent d’activer des fonctions courrament utilisées. Voici quelques exemples généraux:

F1: Affiche l’aide
F5: Actualiser l’affichage
F11 : Affichage plein écran

Ces trois exemples fonctionnent dans la vaste majorité des applications. Les autres touches activeront des fonctions qui varient d’une application à l’autre.

– Impr. Ecran:
Comme son nom l’indique, cette touche permet de faire une copie de l’image affichée par l’écran. On reviendra plus tard sur le fonctionnement de cette fonction. On la retrouve directement à droite de la touche F12.

– CTRL:
Présente au coin inférieur gauche, la touche CTRL est un modificateur fréquemment utilisé pour les raccourcis claviers, par exemple :

CTRL+C : Copier
CTRL+V : Coller

– Touche Windows:
Immédiatement à droite de la touche CTRL on retrouve la touche Windows, dont le symbole est le  logo Windows, un petit drapeau ondulé. Cette touche affiche le “Menu Démarrer” lorsqu’on appuie
dessus.

– ALT:
À droite de la touche Windows, on peut voir le bouton ALT, qui comme CTRL, est un modificateur principalement utilisé pour les raccourcis clavier.

ALT+F4: Arrêter l’application

– Shift / Maj.: Le bouton Shift, aussi appelé Maj., sert à écrire des lettres majuscules et des symboles de ponctuation. Son symbole est une flèche qui pointe vers le haut. Lorsque l’on retient Shift et que l’on appuie sur une autre touche, on obtiendra soit le charactère majuscule ou le symbole supérieur. Par exemple :

Shift + t : T
Shift + 6 : ?

– Caps Lock / Verr. Maj.:
Située au dessus du Shift gauche, Caps Lock permet d’activer le mode majuscule. Lorsque ce mode est activé, chaque lettre entrée sera majuscule. Cette fonction s’applique seulement aux lettres, les
chiffres et symboles agiront normalement même lorsque Caps Lock est activé.

– TAB:
La touche TAB, dont le symbole est deux flèches superposées, une pointant vers la gauche, l’autre vers la droite, possède deux fonctions, dépendament du contexte.

Dans un champs de texte multi-lignes, la touche TAB sert à aligner des colonnes. Lorsqu’on appuie sur TAB, le curseur se place au début de la prochaine colonne.

Dans un formulaire, la touche TAB sert à se déplacer entre les champs. Appuyer sur TAB déplace le curseur vers le champs suivant, et inversement, Shift+TAB déplace le curseur vers le champs précédent.

– ENTER / Retour / Entrée:

La touche ENTER sert soit à activer une action, ou à faire un retour à la ligne. Lorsque le curseur est dans un champs d’édition de texte multi-ligne, appuyer sur ENTER insère une nouvelle ligne en dessous de celle où se trouve le curseur.

Ailleurs, appuyer sur ENTER sert majoritairement à confirmer et à activer des actions. Il faut faire attention de ne pas appuyer sur cette touche par inadvertance, afin d’éviter d’activer une fonction
avant le moment voulu.

– Backspace:

En haut de ENTER on retrouve BCKSPC, la touche d’effacement arrière. Son symbole est une flèche pointant vers la gauche. Appuyer sur cette touche efface le caractère se trouvant
derrière le curseur. Pour effacer plusieurs caractères, il est possible de tenir le bouton enfoncé.

Pour effacer un mot entier : CTRL + BCKSPC

– HOME:
À droite de BCKSPC se trouve HOME, qui permet de revenir au début d’un document. Son symbole est parfois une flèche qui pointe vers le coin supérieur gauche.

– END:
À l’inverse de HOME, appuyer sur END place le curseur à la toute fin du document présentement affiché.

– INS:
Le bouton INS, pour Insert, sert à basculer entre les modes d’insertion de texte. Le mode normal ajoute des caractères à l’endroit où se trouve le curseur. Lorsque l’on appuie sur INS, le curseur change d’aspect : En mode normal, c’est une barre verticale; En mode Insertion, c’est un bloc clignotant.

En mode Insertion, le curseur remplace le charactère sur lequel il se trouve. Il est important de faire attention à ce bouton car il peut entraîner des pertes de texte si on l’active par inadvertance. Il
n’est que rarement utile, et généralement très peu utilisé.

– DEL / Suppr.:
Comme son nom l’indique, DEL sert à supprimer des éléments. Dans un champs de texte, appuyer sur DEL efface le caractère suivant le curseur. Ailleurs, lorsque possible, appuyer sur DEL supprime l’élément sélectionné. Par conséquent, c’est un autre bouton auquel il
faut faire attention.

– Page UP / DOWN:
Ces boutons permettent de sauter dune page à l’autre d’un document. Chaque fois que l’on appuie sur l’un de ces deux boutons, le curseur est déplacé une page avant ou après.

– NUM LOCK:
Ce bouton active ou désactive le pavé numérique, situé à droite du clavier. Lorsqu’il est désactivé, le pavé numérique agit comme section de navigation, comprenant des flèches pour déplacer le curseur, et des boutons HOME, END, PG UP et PG DOWN.

Souris

La souris est un dispositif de pointage qui permet à l’utilisateur de sélectionner des objets en cliquant dessus. On retrouve trois boutons sur la plupart des souris.

– Bouton Gauche:
Le bouton le plus utilisé, un clic gauche sert à sélectionner un objet.

– Bouton Droit:
Le bouton droit sert à afficher un menu contextuel, qui affiche des options utiles relativement à l’endroit où se trouve le pointeur lorsque l’on clique.

– Bouton Centre:
Le bouton du centre est aussi une molette que l’on peut faire tourner vers le haut ou vers le bas pour se déplacer dans un document. Souvent, cliquer sur le bouton du centre active une fonction qui permet de défiler plus rapidement.

En général, utiliser efficacement le clavier est beaucoup plus rapide que l’équivalent à la souris. Par conséquent, une attention particulière est portée à l’utilisation du clavier. Il est bon de se
servir de la souris uniquement lorsque cela est nécessaire.

Système d’exploitation et logiciels

Le système d’exploitation est un logiciel complexe qui comporte plusieurs éléments. Tel un iceberg, on n’en voit cependant qu’une petite partie. Cette section présentera les fondements de l’interface utilisateur Windows, le seul composant avec lequel l’usager communique directement.

Bureau

Au démarrage de Windows, une fois la procédure terminée, l’utilisateur se retrouve sur le Bureau. On y retrouve des Icones, qui peuvent représenter des applications, des fichiers ou des dossiers.

Application:

Programme informatique qui permet d’effectuer une opération. Sur windows, les applications ont l’extension .exe. Par exemple:

Calculatrice – calc.exe
Éditeur de texte – notepad.exe
Navigateur Internet – chrome.exe
Lecteur Multimédia – vlc.exe

Lorsque l’icône d’une application est affichée sur le bureau, c’est souvent un Raccourci que l’on voit. Le programme exécutable est placé dans un dossier spécifique, et peut être activé par son raccourci. Effacer ou égarer un raccourci n’est pas grave, puisqu’il est souvent possible de retrouver l’exécutable afin de créer un nouveau racourci.

Un clic droit sur une partie vide du bureau affiche le menu contextuel qui contiens les options d’affichage du bureau, par exemple la grosseur des icônes et le tri de ces-derniers par type, taille, nom, date, etc. On trouve aussi dans ce menu un bouton Personaliser, qui est, entre autre, utilisé pour changer le fond d’écran.

– Fichier:
Les fichiers sont des documents informatiques, il en existe plusieurs types. Ils peuvent contenir n’importe quelle sorte de données, par exemple :

Un fichier audio de type MP3 contient une chanson
Un fichier texte de type RTF contient un document texte formatté
Un fichier archive de type ZIP contient une archive, c’est-à-dire
qu’il renferme en lui-même d’autres fichiers.

– Dossier:
Les dossiers permettent d’organiser les fichiers en les contenant dans une structure ordonnée. Il est important de bien gérer ses dossiers et de placer les fichiers au bon endroit afin de garder un système en ordre et ainsi pouvoir trouver plus rapidement ce que l’on recherche.

– Dossiers systèmes:
Ce sont des dossiers spéciaux qui sont créés par le système d’exploitation, et dans lesquels on ne peut normalement pas stocker de fichiers. Ils contiennent, par exemple, des raccourcis pour accéder aux dialogues de configuration, aux différents médias de stockage, ou aux emplacements réseau. Voici quelques exemples:

Ordinateur: Supports de stockage
Panneau de Configuration: Dialogues de configuration
Périphériques et imprimantes: Options des imprimantes, scanners et caméras

Barre de tâches

Au bas de l’écran se retrouve la barre de tâches. Voici les différents éléments la composant, en commençant par la gauche.

– Bouton Démarrer:
Un clic sur ce bouton permet d’afficher le menu Démarrer. La touche windows a le même effet, et il est souvent plus rapide de l’utiliser

– Icones épinglés et programmes actifs:
La majorité de l’espace de la barre de tâche sert à afficher les icônes des programmes présentement en exécution. Il est aussi possible d’épingler des applications afin qu’elles restent de façon  permanente dans la barre de tâche. Ceci permet d’accéder plus rapidement aux applications  fréquemment utilisées.

Pour démarrer un programme épinglé, il faut cliquer sur son icône.

Lorsqu’un programme affiche plus d’une fenêtre, il suffit de placer le curseur de la souris sur l’icône correspondant pour afficher une liste des fenêtres.

Un clic droit sur l’icône d’un programme permet d’afficher un menu contextuel qui offre certaines options relatives à l’application. C’est entre autre à cet endroit que l’on retrouve l’option qui permet d’épingler une application.

– Zone de notifications:
À droite de la barre de tâches, la zone de notification affiche les icônes des programmes qui s’exécutent en arrière-plan, c’est-à-dire qu’ils n’affichent pas de fenêtre. Lorsqu’une de ces applications doit transmettre un message à l’utilisateur, c’est à cet endroit que
l’information sera affichée.

On y trouve des fonctionalités utiles, par exemple le contrôle de volume et le statut des connexions réseau.

– Calendrier / Horloge:
On peut y voir la date et l’heure d’un simple coup d’oeil, de plus, en cliquant dans cette zone, il est possible d’afficher un calendrier mensuel.

– Bouton Aero Peek:
Propre à Windows 7, on retrouve un bouton vertical allongé complètement à droite de la barre de tâche. Un clic sur ce bouton minimise toute les fenêtres affichées et laisse voir le bureau. Un deuxième clic réaffiche toutes les fenêtres. Aussi, laisser sa souris sur le bouton rend les fenêtres transparentes.

Un clic droit dans une zone vide de la barre de tâche affichera son menu contextuel, qui permet d’ajuster les options propres à elle.

Le Menu Démarrer regroupe au même endroit des raccourcis vers toutes les applications installées, les principaux dossiers systèmes, un système de recherche, ainsi que les fonctions pour éteindre, redémarrer ou changer de compte utilisateur.

Voici en bref les différentes sections du menu :

– Liste rapide:
La plus grande section du Menu Démarrer contient des raccourcis facilement accessibles. Il est destiné à être configuré par l’utilisateur pour rassembler les applications fréquemment utilisées.

– Tous les programmes:
Un clic sur ce bouton affichera la liste des applications installées sur le système. Par défaut, lorsqu’une application est installée, son raccourci est ajouté à cette liste.

– Barre de recherche:
Directement sous le lien Tous les programmes, on retrouve un champ d’édition qui sert à rechercher des fichiers, dossiers et applications. Il suffit d’inscrire les premières lettres d’une partie du nom de l’objet recherché pour que le système nous affiche une liste d’éléments correspondants.

– Documents Utilisateur:
Quatre raccourcis vers les documents destinés à contenir les fichiers personnels de l’utilisateur.

– Jeux:
Permet d’accéder à l’utilitaire de jeux vidéo de Windows. Celui-ci contient quelques jeux simples, par exemple un Pinball, le célèbre Solitaire, et le Démineur.

– Ordinateur:
Ce dossier système contient des raccourcis vers les disque durs, disques optiques, appareils photos, dispositifs de stockage USB, et lecteurs réseau.

– Panneau de Configuration:
Comme son nom l’indique, ce dossier système contient les utilitaires de configuration de Windows qui permettent de personaliser et adapter le système selon les besoins de l’usager. On peut y régler plusieurs options, par exemple :

La langue d’affichage
La disposition du clavier
La résolution de l’écran
Les connexions réseau

– Aide et Support:
Permet d’accéder à l’utilitaire d’aide intégré à Windows. Une documentation est livrée avec chaque système Windows etle logiciel est conçu pour aider l’utilisateur à trouver réponse à ses  interrogations.

– Arrêter:
Un clic sur ce bouton entamerra la procédure d’extinction du système. La petite flèche à sa droite affiche le menu contenant les options pour redémarrer ou changer de session.

Fenêtres

Les fenêtres contiennent la partie affichable des applications. Le contenu varie d’une application à l’autre, et cette section se concentre sur la partie commune à toutes les fenêtres normales, soit, le cadre.

Au coin supérieur droit d’une fenêtre, on retrouve trois boutons, à partir de la gauche :

– Minimiser:
Un clic sur ce bouton minimise la fenêtre à la barre de tâche. Pour faire réapparaître la fenêtre, il faut cliquer sur l’icône correspondant dans la barre de tâches.

– Maximiser:
Cliquer sur ce bouton maximise une fenêtre, c’est-à-dire que la fenêtre sera étirée pour prendre toute la place disponible sur l’écran. Lorsqu’une fenêtre est déjà maximisée, un clic sur ce bouton la retourne à sa taille normale.

– Quitter:
Le bouton X, parfois rouge, sert à quitter une application. Lorsqu’on clique dessus, le programme reçoit un signal d’arrêt et termine son exécution.

Pour étirer une fenêtre, on peut utiliser la souris :

En pointant directement sur le cadre d’une fenêtre, le curseur changera de la flèche habituelle et deviendra une flèche double. Lorsque ce curseur est affiché, cliquer et garder le bouton enfoncé, puis déplacer la souris pour étirer la fenêtre.

Pour déplacer une fenêtre :

Cliquer dans la barre de titre de la fenêtre concernée, garder le bouton enfoncé puis déplacer la souris.

Configuration de base

Toutes les opérations suivantes sont réalisées dans le Panneau de Configuration, que l’on peut retrouver dans le menu démarrer.

– Ajouter un périphérique
La plupart des périphériques modernes fonctionnent en «plug and play», c’est-à-dire qu’ils sont configurés automatiquement lorsqu’on les connecte. Dans le cas contraire, il existe une option pour rechercher et installer des périphériques.

Avant de commencer, il faut s’assurer d’avoir un pilote à jour pour l’appareil concerné. Un pilote est un logiciel qui assure le contrôle d’un périphérique en particulier. Sans pilote, le système d’installation ne peut pas communiquer avec l’appareil. On retrouve les versions à jour des pilotes sur les sites des manufacturiers.

On peut retrouver une liste des périphériques installés en accédant au Gestionnaire de  Périphériques. Celui-ci nous donne aussi l’option de mettre à jour un pilote ou de le désinstaller.

– Désinstaller un programme
La plupart des applications ont une fonction de désinstallation dont on peut fréquemment trouver le raccourci dans le menu démarrer. Une autre façon de supprimer des applications se trouve dans le Panneau de Configuration, où on peut consulter une liste des programmes installés et les modifier ou les supprimer.

– Changer l’arrière-plan et l’écran de veille
Une façon rapide d’accéder au dialogue de sélection d’arrière-plan et d’écran de veille se trouve dans le menu contextuel qui s’affiche avec un clic droit sur une partie vide du Bureau. Dans ce menu, l’option Personnaliser affiche ce dialogue.

On retrouve aussi l’option dans le panneau de Configuration, sous la section Apparence et Personnalisation.

– Changer la disposition du clavier.
S’il vous arrive d’appuyer sur une touche et d’obtenir un caractère différent que celui imprimé sur le bouton de votre clavier, il est fort probable que votre ordinateur utilise une mauvaise disposition de clavier.

Pour remédier à la situation, sous l’onglet “Horloge, langues et région”, on retrouve l’option “Modifier les claviers[…]”. Dans le dialogue qui s’affiche, cliquer sur le bouton “Modifier les claviers”.

Dans la fenêtre suivante, vous pourrez voir quelles dispositions sont configurées, et celle qui est présentement active. Pour notre région, les claviers ont une disposition en particulier :

Français (Canada) – Français (Canada)

Si ce choix ne figure pas dans la liste, il vous faudra l’ajouter. Pour ce faire, cliquer sur ajouter, puis sélectionner la disposition appropriée dans la grande liste.

Si vous gardez plus d’une disposition, vous pourrez choisir laquelle est utilisée par défaut en la sélectionnant dans la liste déroulante en haut du dialogue.

– Accessibilité:
Plusieurs options sont disponibles pour faciliter l’accès aux utilisateurs avec des troubles de la vue. Sous l’onglet Options d’Ergonomie, il est possible d’activer les fonctionalités suivantes :

  • Thème de couleurs à contraste élevé
  • Narrateur (Logiciel qui lit à haute voix le texte affiché à l’écran)
  • Changer la taille du texte
  • Activer la loupe
  • Désactiver les animations
  • Retirer les images d’arrière-plan
  • Utiliser un curseur à contraste élevé

– Comptes Utilisateurs
Il est possible, et conseillé, de créer un compte pour chaque personne utilisant l’ordinateur. Cette façon de faire favorise le classement des fichiers en permettant à chaque utilisateur de garder ses fichiers personnels dans un répertoire en particulier. Il permet aussi à chaque personne de configurer le système selon ses préférences et ses besoins.

Par exemple, un utilisateur peut utiliser un thème à contraste élevé, un texte de grande taille et le narrateur. Ces choix affectent uniquement son compte personnel, et les autres utilisateurs peuvent
avoir des options différentes.

– Réseau et Internet
C’est dans cette section que l’on peut régler les options relatives aux connexions réseau, avec ou sans fil. Les connexions avec fil ne demandent pratiquement jamais de configuration particulière, c’est l’option la plus sécuritaire et la plus pratique.

Si par contre vous utilisez un réseau sans fil, il faudra vous connecter à celui-ci. Une façon de ce faire est en utilisant l’icône de status WiFi qui se trouve dans la zone de notification. Un clic sur cet icône affiche une liste des réseaux WiFi disponibles. Il suffit alors de sélectionner le nom du réseau, puis d’inscrire le mot de passe pour se connecter.

On retrouve les options plus avancées dans le Panneau de Configuration, par exemple les options de partage de fichiers et de réseau domestique.

– Mise à Jour Windows Update
Le service de Mise à Jour de Microsoft, Windows Update, est accessible sous l’onglet Système et Sécurité. On peut activer les mises à jour automatiques et choisir à quel moment elles sont effectuées. Il est recommandé de faire des mises à jour régulières, et le faire automatiquement est probablement la façon la plus pratique de procéder.

– Options d’alimentation
Ce point est particulièrement important pour les ordinateurs portatifs. C’est à cet endroit que l’on peut régler les options de mise en veille du moniteur, d’hibernation et de gestion d’énergie.

Pour une utilisation régulière, il est recommandé d’utiliser le mode Usage normal, puisque les modes d’économie d’énergie sont moins performants. Toutefois, lorsqu’on utilise un portable et que la durée de vie de batterie est une priorité, il est possible d’utiliser des moyens drastiques pour économiser autant d’énergie que possible, au détriment de la performance.

– Défragmentation
L’outil défragmentation est nécessaire sur un système windows. La manière dont les fichiers sont stockés sur le disque dur fait en sorte que certains gros fichiers sont divisés en plusieurs parties. Lorsque le système veut accéder à ces fichiers, il doit en rechercher chacune des parties, ce qui prend un temps considérable.

La défragmentation rassemble les fichiers en un seul enregistrement continu, ce qui améliore la performance du système. Cette opération demande beaucoup de ressources système et rendra l’ordinateur quasi-inutilisable pendant la durée d’exécution. Par conséquent il est utile de configurer une défragmentation automatique à un moment auquel on utilise rarement notre ordinateur.

Pour effectuer une défragmentation efficace, voici les étapes à suivre:

  1. Sauvegarder le travail en cours et quitter toutes les applications.
  2. Ouvrir le dossier “Ordinateur”, soit par le bureau ou le menu démarrer.
  3. Avec un clic droit sur l’icône du disque (C:), sélectionner Propriétés dans le menu contextuel qui s’affiche.
  4. Une fenêtre contenant plusieurs informations sur le lecteur s’affiche. Sous l’onglet Outils, on retrouve l’option Défragmenter.
  5. Sélectionner le disque voulu dans la liste. Le disque principal est le (C:), pour les autres, ça peut varier.
  6. Cliquer sur Analyser le disque, et attendre la fin du processus. Si le lecteur a besoin d’être défragmenté, un message vous en informera.
  7. Si nécessaire, cliquer sur Défragmenter le disque. L’opération prendra un certain temps, tout dépendant de la performance générale du système et particulièrement de la taille du disque fragmenté.

Installer une application

Dans Windows, pour installer une application, il faut exécuter son installateur. De nos jours, on obtient la majorité des logiciels par Internet, par contre la procédure d’installation est identique
lorsqu’il s’agit d’un logiciel acheté en magasin. Ce qui diffère, c’est simplement la manière d’obtenir l’installateur en question.

Pour une application qui est livrée sur un disque optique, la procédure est simple. Il suffit normalement d’insérer un disque dans le lecteur et d’attendre quelques secondes pour qu’un dislogue s’affiche et nous propose l’option d’exécution automatique. Dans la majorité des cas, cette option nous mène directement à l’installateur du logiciel.

Dans le cas d’un logiciel téléchargé, il est bon de visiter la page web du fabriquant afin de récupérer la dernière version, sauf dans le cas où l’on installe volontairement une version plus ancienne. Les éditions à jour ont l’avantage d’être plus sécuritaires, performantes et d’offrir plus de fonctionnalités.

Lorsqu’on à repéré le logiciel voulu, il faut sélectionner la version appropriée pour notre système. En règle générale, en cas de doute, utilisez toujours un exécutable Windows 7 32 bit.

NB: Un système 64 bit peut exécuter des applications 32 bit et 64 bit
Un système 32 bit ne peut seulement exécuter qu’en 32 bit

En guise d’exemple, nous allons récupérer et installer ensemble la dernière version du navigateur Internet de Google, Chrome. Pour ce faire, nous allons utiliser un logiciel très dangereux et instable,
probablement le logiciel le plus dangereux faisant partie du système de base Windows.

Internet Explorer est une application universellement détestée par les techniciens, programmeurs et utilisateurs partout dans le monde. Ce logiciel présente de graves failles de sécurité, une application médiocre des standards d’affichage web, et le pire, il utilise l’horrible moteur de recherche Bing.

Je vous met en garde contre ce logiciel avec un peu d’humour, mais le message n’en est pas moins sérieux. On peut éviter beaucoup des logiciels espions, virus, publicités et autres genres de logiciels indésirables, simplement en n’utilisant jamais Internet Explorer.

Malheureusement, ce logiciel est inclus avec Windows, et le système de base ne propose aucune alternative. Nous sommes donc contraint à l’exécuter au moins une fois, ne serait-ce que pour obtenir un navigateur sécuritaire.

Je conseille personellement Google Chrome, c’est un choix très populaire et avec raison. Ce navigateur est rapide, fiable et sécuritaire, avec plusieurs fonctionnalités tels que le blocage de fenêtres publicitaires, la synchronisation entre les appareils, et un système d’extensions pour ajouter d’autres fonctions.

Installation de Google Chrome

Premièrement, il faut récupérer un installateur. Pour ce faire, voici les étapes à suivre:

  1. Exécuter Internet Explorer. On peut trouver un raccourci dans le Menu Démarrer.
  2. Aller dans la barre d’adresse (CTRL+l) et saisir : google.com/chrome
  3. Dans la page qui s’affiche, cliquer sur le bouton bleu au centre :
    Télécharger Google Chrome
  4. Cliquer ensuite sur le bouton bleu Accepter et installer
  5. Dans la fenêtre qui s’affiche, cliquer sur oui pour autoriser l’installation.
  6. Une fenêtre s’affichera alors pour montrer la progression du processus.
  7. On peut maintenant fermer Internet Explorer et travailler uniquement avec Chrome désormais.

Liste d’applications utiles

  • Microsoft Security Essentials
    Antivirus intégré à Windows

    • MalwareBytes
  • Spybot S&D
    Détecteurs de logiciels espions

    • OpenOffice
      Suite bureautique gratuite et libre. Comprend traitement de texte, feuilles de calcul, et présentations en dispositives.
    • 7zip
      Utilitaire d’archivage
    • MusicBee
      Gestion de bibliothèque musicale
    • Skype
      Télécommunications par Internet, Vidéoconférence
    • VLC
      Lecteur vidéo tout-usage
    • Paint.NET
      Édition graphique simple
    • CDBurnerXP
      Gravure de disques CD et DVD
    • PDF X-Change Viewer
      Lecteur de documents PDF
    • Picasa
      Gestion de bibliothèque de photos

Exercice de saisie au clavier

31 Mars 2015
Révisé le 2 juin 2015

Cet exercice vous aidera à apprendre l’emplacement des touches et à pratiquer la saisie au clavier.

L’exercice est à réaliser dans un éditeur de texte de votre choix, utilisez celui avec vous êtes confortable. Voici quelques exemples de ces logiciels :

  • Bloc-Note – (Installé avec Windows)
  • WordPad – (Installé avec Windows) [Recommandé]
  • Microsoft Word – (Suite Office Microsoft)
  • LibreOffice Writer – (Suite office gratuite)
  • Google Docs – (En ligne, requiert un compte Google)

Si vous avez besoin d’un rappel pour savoir comment lancer une application installée sur votre ordinateur voici un lien qui pourra vous aider :

http://www.pcastuces.com/pratique/astuces/3581.htm

Je vous recommande d’utiliser la disposition standard du Québec, «Français (Canada)». De cette façon, vous retrouverez les touches facilement sur la plupart des ordinateurs Québécois bien configurés.

Certaines personnes utilisent la disposition «Français (Canadien Multilingue standard)». C’est une question de préférence personnelle; Pour moi, «Français (Canada)» est beaucoup mieux disposée. De plus, elle correspond aux caractères inscrits sur les touches du clavier.

Pour référence, voir :

Afin d’y arriver, quelques options s’offrent à vous :

  • De mémoire, complétez l’exercice sans regarder votre clavier.
  • En utilisant l’application Clavier Visuel
    Démarrer -> osk.exe
    
  • Rechercher visuellement les touches sur votre clavier. (Déconseillé)

Instructions

Document exemple: http://goo.gl/fppYie

  • Démarrer un éditeur de texte de votre choix.
  • Créer un nouveau fichier vierge au format texte brut (txt).
  • Sauvegarder le fichier sur votre bureau avec le nom suivant :
    SaisieClavier.txt
  • Utiliser la police de caractères «Courrier New» (Pour un alignement uniforme des caractères)
  • Dans la première ligne du fichier, saisir une ligne correspondant à celle ci-dessous (sans les <>):
    <Votre Prénom\> - Exercice de saisie au clavier - <Date\> 
    
  • À la deuxième ligne, utilisez des tirets (-) pour souligner entièrement la ligne précédente.
  • Sautez une ligne, puis inscrivez les phrases suivantes, une par ligne:

Portez ce vieux whisky au juge blond qui fume!

Bâchez la queue du wagon-taxi avec les pyjamas du fakir.

Monsieur Jack, vous dactylographiez bien mieux que votre ami Wolf!

Zut ! Je crois que le chien Sambuca préfère le whisky revigorant au doux porto…

Dès Noël où un zéphyr haï me vêt de glaçons würmiens, je dîne d’exquis rôtis de bœuf au kir à l’aÿ d’âge mûr & cætera !

Les phrases ci-dessus sont des pangrammes, des phrases qui utilisent toutes les lettres de l’alphabet. Ensuite, voici des phrases contenant des caractères de ponctuation:

«Est-ce donc nuire aux gens que de leur donner la liberté d’esprit ?»
-Paul Sartre / Les Mouches

De toute sa longueur
Sur de trop courtes lignes
Le vers s’étalait. Tant continuait [ l’horreur ]
Qu’on usa du crochet pour signe.

B = {4(x² – y³) | 4y² + 2x – (xy)³}

    <strong> Ce texte est en emphase </strong>

‘TL;DR’ (“Too Long; Didn’t read”)

Mon adresse électronique: chris2015caci@gmail.com

Visitez mon blog: https://chriscaci.wordpress.com

Première rencontre

15 Avril 2015

Suggestions / directives :

  • Prendre des notes: traduire dans vos mots est un moyen très efficace de retenir l’information.
  • Expérimenter: n’ayez pas peur d’essayer, à condition que ça ne vous empêche pas de suivre.
  • Poser des questions: pour avoir les précisions qui vous aideront à comprendre.
  • Écouter attentivement: puisque je préfère ne pas me répéter.

Pour garder un climat d’apprentissage je vous demande de limiter au minimum la discussion avec vos voisins. Vous serez appelé à partager vos connaissances avec la classe, de cette façon tout le monde pourra en bénéficier. Je comprend que de revoir les bases peut parraître redondant aux habitués, alors je vous passe le micro et vous invite à participer.

Familiarisation avec le matériel

Dans cette partie, on regardera de près les composantes matérielles, avant de se lancer dans les logiciels. On regardera ensemble les composantes à partir de la base fondamentale, et ce avant même d’allumer les ordinateurs. Pour éviter toute confusion, le vocabulaire commun sera établi à cette étape et utilisé au long du programme.

Plan de la période:

Ordinateur de bureau

  • Brève description des composantes internes
    • Carte mère, Processeur, Mémoire Vive, Disque Dur, Bloc d’Alimentation, Cartes d’Expansion (Graphique, Son, etc.)
  • Survol des différents connecteurs externes
    • USB, PS/2, VGA, HDMI, Ethernet

Ordinateur portatif

  • Différences principales
    • Gestion d’énergie, Touche Fn, Composants intégrés

Clavier

NB: Les noms familiers sont suivis des abbréviations courantes de la sorte : Majuscule (SHIFT).

  • Dispositions de claviers
  • Touches de permutation de modes

    Verrouillage Numérique (NUM), Verr. Majuscule (CAPS), Insertion/Remplaçement (INS), Verr. Fonction (F-Lock)

  • Pavé numérique et de navigation
    • Mode Navigation (NUM off)
    • Mode Numérique (NUM on)
  • Touches alphabétique et symboles
  • Touches accentuées
  • Touches modificatrices

    Contrôle (CTRL), Alternative (ALT), Majuscule (SHIFT), Symbole Alternatif (ALTGR), Touche Windows (WIN), Fonction (Fn)

  • Touches de navigation

    Flèches, Début (HOME), Fin (END), Page suivante (PGUP), Page précédente (PGDN), Tabulation (TAB)

  • Touches de contrôle et autres

    Enter (RET), Espace(SPC), Backspace(BKSP), Delete(DEL), Échappement (ESC), Menu Contextuel (MENU)
    Imprimer Écran (PRT SCR), Arrêt Défilement (SCRLK), Pause/Arrêt (PAUSE), Fonctions (F1 à F12)

  • Exercices :
    • Trouver le bouton.
    • Identifier la frappe.
    • Saisir la phrase.

Exercice 2

1- <k>
2- <shift> + <6>
3- <accent grave> ; <shift> + <a>
4- <shift> + <0>
5- <shift> + <point-virgule>
6- <AltGr> + <2>
7- <cédille> ; <shift> + <c> 

Graver des CD/DVD

Présentation

Pour pouvoir graver des disques optiques, on doit posséder au minimum:

  • Un ordinateur doté d’un graveur
  • Un logiciel de gravure
  • Un disque inscriptible

La plupart des ordinateurs modernes sont équipés de graveurs, et Windows offre quelques options de gravure intégrées dans le système. Par contre des logiciels spécialisés offrent un fonctionnement plus flexible et une interface beaucoup mieux dessinée. Voici deux bons logiciels de gravure gratuits:

Je conseille CDBurnerXP puisque la dernière version de InfraRecorder date de 2012. De même, la gravure intégrée a Windows est très rudimentaire et il est beaucoup mieux d’utiliser un logiciel spécialisé.

Types de disques et opérations

Tout d’abord, il faut savoir quel type de disque on désire graver. Voici une courte description des différents types:

  • Disque de Données
    C’est le format qu’on utilise généralement pour stocker des fichiers informatiques en tous genres. On choisira ce type pour les sauvegardes.
  • Disque Vidéo
    Pour créer un DVD lisible dans un lecteur DVD de salon, on utilisera ce type de disque. Attention, la conversion de vidéos vers le format DVD peut être complexe.
  • Disque Audio
    Ce type permet de créer un disque qui fonctionnera dans la plupart des lecteurs CD de systèmes de son.

CDBurnerXP nous offre aussi trois autres options au démarrage:

  • Graver une image ISO
    Une image ISO est un fichier spécial qui contient toutes les données à inscrire sur un disque. On peut créer une image de plusieurs façons, et la plupart du temps cela consiste à faire une copie d’un disque existant en format ISO de sorte à pouvoir reproduire exactement le disque original.
  • Copier un disque
    Cette option servira à créer une image d’un disque existant pour des fins de sauvegarde ou de reproduction.
  • Effacer un disque
    Si on utilise un disque de type RW, ou réinscriptible, cette option permet d’effacer le contenu du disque pour pouvoir le graver à nouveau.

Graver un disque de données avec CDBurnerXP

Interface

Peu importe le mode qu’on choisit, l’interface de CDBurnerXP est simple. Le volet supérieur est un explorateur des disques locaux, on l’utilise pour choisir quels fichiers on désire graver. Le volet inférieur contient les fichiers à graver, et tout en bas on peux voir un indicateur de l’espace restant sur le disque.

Pour ajouter des fichiers au disque, il suffit de naviguer jusqu’à leur emplacement dans le volet du haut, puis de les sélectionner, et les glisser dans le volet du bas. On peut aussi les sélectionner et utiliser le bouton ajouter qui se trouve au centre de la fenêtre entre les deux volets.

Au besoin, on créera des dossiers pour classer les fichiers sur notre disque. Pour ce faire, un simple clic droit dans le volet du bas nous offre l’option. On peux ensuite glisser les fichiers dans le nouveau dossier, ou double cliquer sur celui ci et ajouter des nouveaux fichiers, qui se retrouveront à l’intérieur du nouveau dossier.

Gravure

Lorsqu’on est prêt à graver, il suffit d’insérer un disque inscriptible dans le graveur, de sélectionner le graveur dans la liste qui se trouve au centre de la fenêtre, et de cliquer sur le bouton Graver. Le graveur aura probablement un nom de code en lettres et en chiffres.

Multi-Sessions

Lorsqu’on insère un disque précédemment gravé en mode multi-sessions, CDBurnerXP nous offre l’option de continuer à inscrire dans l’espace libre du disque. Aussi, si on grave un disque vierge, on peux activer l’option multi-sessions pour permettre de graver plus tard dans l’espace restant.

Vitesse et autres options

Il est possible de modifier la vitesse de gravure, en règle générale, plus la gravure est rapide, plus il y a de risque d’erreur d’inscription. Si on veut etre certain d’avoir un disque parfait du premier coup, il est donc davantage recommandé de ne pas utiliser la vitesse maximale. Noter que la vitesse de gravure influencera directement le temps nécessaire pour compléter l’opération.

Pour tester, on peux utiliser l’option Simulation, ce qui n’inscrit rien sur le disque mais effectue plutôt un test du matériel et des pilotes. Si on utilise un graveur pour la première fois, il est recommandé d’essayer une simulation pour éviter de gaspiller un disque en cas d’erreur.

Structure et fonctionnement de Windows

27 Avril

Interface Utilisateur

Windows est un système d’exploitation graphique conçu et distribué par Microsoft. D’une version à l’autre, les fonctions peuvent changer de place, mais en général on les retrouve à des endroits familiers.

Les principales parties de l’interface utilisateur sont visibles au démarrage, d’autres sont facilement accessibles en quelques clics, ou avec des raccourcis clavier. Aujourd’hui on voit ensemble les principales parties de l’interface utilisateur, ainsi que la structure des systèmes de fichiers Windows et les emplacements principaux.

Ce document est écrit à partir des données relatives à Windows 7

Bureau

    Raccourci clavier: <Win> + D  
    Commande shell: shell:Desktop  
    Chemin typique: C:\Users\{NomUtilisateur}\Desktop

Le Bureau Windows est un dossier spécial qui est affiché par défaut au démarrage de l’ordinateur. Les icônes qu’on voit en se connectant sont compris dans ce dossier. On peut aussi y accéder par l’explorateur avec le raccourci, ou avec son chemin complet.

Avec le menu contextuel du bureau, on peut ajuster plusieurs paramètres :

  • Taille des icônes
  • Triage par Date, Taille, Nom, etc.
  • Alignement automatique
  • Alignement sur la grille
  • Fond d’écran
  • Résolution d’affichage

clutdesk
Exemple de bureau en désordre, avec le menu contextuel du Bureau

Une erreur fréquente est d’accumuler des fichiers sur le Bureau, ce qui entraîne à la longue un Bureau pêle-mêle où il est difficile de se retrouver. Il est fortement recommandé de garder son Bureau propre et classé pour faciliter un travail efficace. On peut à cet effet créer sur le bureau un dossier pour les fichiers temporaires. En plaçant ses fichiers dans ce dossier, on évite d’embourber son Bureau avec des fichiers dont l’utilité est passagère.

Pour ler fichiers que l’on veut conserver, il est davantage indiqué de les placer dans Mes Documents, et de les classer dans un système de dossiers cohérent et clair. De cette façon, on garde un système en ordre et travailler est plus simple puisqu’on ne perd aucun temps à chercher un fichier dans un disque en désordre.

desktop
Exemple de Bureau épuré et pratique

Barre de Tâches

La Barre de Tâches se situe, par défaut, complètement au bas de l’écran. On y retrouve les icônes des programmes en cours d’exécution, un bouton pour le Menu Démarrer, et une liste de tâches en arrière-plan, ainsi qu’une horloge.

Depuis Windows 7, on peut utiliser la Barre de Tâches pour y garder les raccourcis des applications fréquemment utilisées. Avant cela, on disposait d’une zone de démarrage rapide pour faire le même travail. Plutôt que de garder les raccourcis sur le Bureau, il est recommandé d’utiliser cette fonction, puisque cela limite la quantité d’objets sur le bureau. De plus, tous les raccourcis sont ainsi facilement accessibles en tous temps, et au même endroit.

taskbar
À partir de la gauche:
Bouton Démarrer, 4 programmes épinglés, barre d’outil clavier, Zone de Notification contenant 2 icônes, horloge, bouton Aero Peek

Les menus contextuels permettent plusieurs fonctions:

Barre de Tâches (Zone Vide)

  • Afficher / Cacher les barres d’outils
  • Verrouiller la Barre de Tâches
  • Propriétés de la Barre de Tâches

Icône de programme

  • Épingler / Détacher le programme de la Barre de Tâches
  • Démarrer une nouvelle instance
  • Fermer la fenêtre

Zone de Notification

  • Gérer les icônes affichables (Zone Vide)
  • Menu contextuel propre au programme sélectionné (Icône)
  • Ajuster la date et l’heure

Pour ajouter un programme à la barre de tâches, 2 options:

  1. Glisser-Déposer son raccourci sur la Barre de Tâches.
  2. Si le programme s’exécute, faire un clic-droit sur son icône dans la barre de tâche et choisir “Épingler”.
    Raccourci Clavier: <Win>

Le Menu Démarrer est utilisé pour rassembler les raccourcis de tous les programmes installés, fournir des liens rapides vers les applications et les dossiers fréquemment accédés, ainsi qu’un accès rapide à la fonction de recherche de Windows.

À gauche on retrouve au départ une liste d’applications utilisées régulièrement, et un lien pour afficher la liste de tous les programmes, complètement en bas. À droite, ce sont des liens vers certains dossiers utilisateurs et système importants. On peut, dans le menu contextuel de ces objets, activer l’option pour les afficher sur le bureau.

startmenu
Menu Démarrer typique

En ouvrant le Menu, soit par son bouton à gauche de la Barre de Tâches, ou par son raccourci clavier, notre curseur se place dans le champ de recherche. On peut alors saisir les premières lettres du nom d’un programme et y accéder d’une seule pression du bouton

startsearch

Explorateur Windows

    Raccourci Clavier: <Win> + E  
    Commande: explorer.exe

L’Explorateur est l’application qui permet d’afficher le contenu des dossiers et de naviguer visuellement dans le système de fichiers. On peut ouvrir un explorateur en double-cliquant sur n’importe quel dossier, ou avec son raccourci clavier.

explorer
Explorateur de Windows 7 lorsqu’il est invoqué par <Win>+D

Panneau de Configuration

    Commande: control

Le Panneau de Configuration rassemble les paramètres de tout le système en un seul endroit facile d’accès. On peut le retrouver avec son raccourci dans le Menu Démarrer ou y accéder avec le raccourci “control”.

Ce dossier spécial n’est pas modifiable par l’utilisateur, bien qu’on puisse choisir la méthode d’affichage des icônes grâce à l’option qui se trouve en haut à droite de la fenêtre.

control
Panneau de configuration en mode Catégories

Pour ceux qui veulent voir en un seul endroit toutes les options disponibles, vous pouvez créer un dossier spécial qu’on surnomme le Panneau de Configuration Monstrueux. Pour ce faire, créez un nouveau dossier et donnez lui exactement le nom suivant :

GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}

En accédant au dossier, vous aurez la liste complète des paramètres modifiables. Elle est très longue et cela explique son surnom, néanmoins c’est un outil pratique.

godmode
Panneau de Configuration Monstrueux, ceci est un court extrait de la longue liste de paramètres

Note sur l’apparence: Dans les deux dernières images, et dans quelques unes que vous verrez plus bas, le thème d’origine de Windows 7 est remplacé par un jeu de couleur clair sur foncé. Il est possible de modifier et de personnaliser l’apparence de Windows, nous verrons comment procéder plus tard si cela vous intéresse.

Je choisi personnellement ce thème pour la facilité de lecture, le comfort des yeux et l’économie d’énergie. Tout cela est une question de préférence personnelle et non de convention que l’on devrait suivre.

L’économie d’énergie vient du fait que moins de pixels blancs sont allumés, ce qui fait en sorte que moins de lumière soit générée par le moniteur. Cela entraîne une légère différence dans la consommation d’électricité du système, et une différence marquante dans le comfort lors de l’utilisation prolongée.

Dialogue Exécuter

    Raccourci clavier: <Win> + R

Le Dialogue Exécuter permet de saisir des commandes et d’exécuter des programmes. On ne lui trouve plus grande utilité depuis que le mode Recherche du Menu Démarrer fait exactement la même chose avec un bouton de moins à appuyer.

Gestionnaire de Tâches

    Raccourci clavier: <Ctrl> + <Shift> + <Esc>
    Commande: taskmgr.exe

Le Gestionnaire de Tâches est une application système qui permet de mettre fin à l’exécution de programmes qui ne répondent pas. On l’invoque normalement avec son raccourci clavier, mais on peut aussi le démarrer avec son nom d’exécutable.

taskmanApps
Gestionnaire de Tâches sur l’onglet applications

On y retrouve dans le premier onglet une liste des applications utilisateurs en cours d’exécution. Les autres onglets permettent de voir d’autres parties du système, par exemple un moniteur de performances et de ressources, un moniteur réseau, etc.

L’onglet Processus cache les tâches qui s’exécutent en arrière-plan, soit qu’elles n’affichent pas de fenêtre. On peux consulter la liste et mettre fin à l’exécution des processus. Un cas fréquent est qu’un programme soit planté en arrière-plan, il faut donc aller l’éteindre directement par son processus.

taskmanProc
Onglet Processus

Système de fichiers

Les chemins d’accès dans Windows commencent toujours par une lettre majuscule, qui est l’identifiant de disque. Le disque principal s’appelle généralement C:\ et les autres disques prennent des lettres en ordre alphabétique à partir de D:\.

Le séparateur est une barre oblique inversée (\), et les chemins sont inscrits en ordre à partir de la raçine du disque. Ainsi, le chemin suivant :

    C:\Windows\system32\osk.exe

fait référence au fichier exécutable “osk.exe”, l’application clavier visuel. Ce fichier est situé dans le sous-dossier “system32”, dans le dossier “Windows”, qui se trouve à la racine du disque principal, “C:\”.

Dossiers spéciaux

On retrouve quelques dossiers dont le comportement est différent, ce sont des dossiers spéciaux, que l’on ne peut pas modifier n’importe comment puisqu’ils sont gérés par Windows.

Poste de Travail

    Alias: Ordinateur, Ce PC

Le Poste de Travail est un dossier système qui regroupe des liens pour accéder à la racine des disques durs, disques réseaux et supports amovibles. On l’utilisera donc pour visionner les fichiers qui se trouvent sur un appareil photo, une clé usb, ou un DVD, par exemple.

computer
Poste de Travail avec le thème clair sur foncé.

Corbeille

    Commande shell: shell:RecycleBinFolder

La Corbeille rassemble tous les fichiers supprimés, en attendant qu’ils soient soit restaurés à leur emplacement initial, ou encore supprimés définitivement par l’action “Vider la Corbeille”.

Bibliothèques

Les Bibliothèques sont des collections de plusieurs dossiers et rassemblent au même endroit les documents, fichiers de musique, vidéos, etc. Lorsqu’on accède à celles-ci, on ne se trouve pas à l’endroit où existe réellement le fichier. En fait, les Bibliothèques présentent simplement des liens vers les fichiers réels.

Dossiers des utilisateurs

L’utilisateur dispose de ses dossiers personnels où il peut stocker en toute quiétude ses fichiers. Lorsque l’utilisateur définit un mot de passe pour son compte, les fichiers sont encryptés et innaccessibles par les autres utilisateurs. De plus, les programmes ne modifient normalement pas ces dossiers, ils existent dans des dossiers qui leurs sont propres.

Dossier Utilisateur et sous-dossiers

    Variable d'environnement: %UserProfile%
    Commande shell: shell:Personnal 
    Chemin typique: C:\Users\{NomUtilisateur}

Le dossier principal de l’utilisateur regroupe les autres dossiers ci-dessous, ainsi que les dossiers locaux des applications, qui stockent les fichiers de configuration propres à chaque utilisateur. On ne se sert normalement pas de ce dossier pour stocker des fichiers, mais à l’occasion il peut être utile d’y créer des sous-dossiers.

Voici les principaux sous dossiers du dossier Utilisateur:

Bureau

Tel que discuté précédemment, le Bureau existe à cet endroit et peut être accédé par le dossier utilisateur.

Mes Documents, Ma musique, Mes images, etc.

Dossiers importants, ceux-ci sont automatiquement créés par Windows et reliés aux bibliothèques. On peut alors s’en servir pour stocker tous nos fichiers de données, et en créant des sous-dossiers dans ceux-ci, classer de façon efficace nos fichiers.

Dossiers systèmes

Les dossiers systèmes sont une autre sorte de dossiers qui contiennent souvent des fichiers que l’utilisateur ne doit pas modifier manuellement, à moins de savoir pertinamment ce qu’il fait.

Program Files

    Chemin typique : C:\Program Files\

Ce dossier regroupe les sous-dossiers d’installation des programmes. C’est à cet endroit que les applications gardent tous les fichiers nécessaires à leur fonctionnement. On ne doit pas souvent les modifier manuellement. La principale raison d’y accéder est pour récupérer un raccourci effacé par mégarde, puisqu’il contient tous les programmes installés.

Windows

    Chemin typique : C:\Windows\

Le répertoire de Windows, il contient des milliers de fichiers et la plupart sont nécessaires au bon fonctionnnement du système. Il faut faire particulièrement attention si on décide de s’y aventurer. Un faux pas peut rendre le système inutilisable au prochain redémarrage.

system32

    Chemin typique : C:\\Windows\\system32

Ce sous-répertoire du dossier Windows contient beaucoup de fichiers exécutables. Ceux-ci sont directement accessibles au dialogue Exécuter et à la fonction de recherche du Menu Démarrer. On peut donc démarrer le Clavier Visuel en utilisant la méthode suivante :

Appuyer sur <Win>

Saisir osk, puis <Enter>

osk

Clavier Visuel

Raccourcis

Il existe une panoplie presqu’infinie de raccourcis pour accéder aux fonctions du système Windows. Certains varient d’une version à l’autre, mais la majorité sont restés les mêmes et le resteront probablement dans le futur.

Liste de référence rapide

Gestionnaire des tâches

    taskmgr.exe  
    <ctrl> + <shift> + <esc>

Panneau De Configuration

    control

Windows Update

    wupdmgr

Options Internet

    inetcpl.cpl

Propriétés système

    <win> + <pause>

Propriétés système avancées

    sysdm.cpl

Propriétés Date/Heure

    timedate.cpl

Contrôle du volume

    sndvol32.exe

Déconnecter

    shutdown.exe -l  
    <win> + <l>

Fermeture

    shutdown.exe -s

Annuler la Fermeture

    shutdown.exe -a 

Gestion de l’ordinateur

    compmgmt.msc

À Propos de Windows (Version)

    winver

Listes en ligne

Cette première liste rassemble les 20 raccourcis claviers les plus utilisés dans la vie de tous les jours par les utilisateurs de Windows.
À consulter et conserver.

Liste courte de 20 raccourcis principaux par Microsoft:
http://windows.microsoft.com/fr-CA/windows7/20-pc-shortcuts

Les listes suivantes sont plus complètes et contiennent beaucoup d’options qui ne serviront pas nécessairement à tout le monde. Néanmoins leur exhaustivité en fait des ressources utiles pour ceux qui veulent en connaître plus que ce que demande la majorité.

Grande liste de raccourcis claviers par Microsoft:
http://windows.microsoft.com/fr-ca/windows/keyboard-shortcuts#keyboard-shortcuts=windows-7

NB: La traduction rend certaines commandes inutilisables, il faut se référer à la page originale pour avoir les commandes anglaises.

Liste de commandes Windows pour les dossiers spéciaux, par Rainmeter, traduit par Google:
https://translate.google.ca/translate?hl=en&ie=UTF8&prev=_t&sl=en&tl=fr&u=http://docs.rainmeter.net/tips/launching-windows-special-folders

Liste de 156 commandes sur MyPCHell, traduction Google:
https://translate.google.ca/translate?sl=en&tl=fr&js=y&prev=_t&hl=en&ie=UTF-8&u=http%3A%2F%2Fmypchell.com%2Fguides%2F34-guides%2F69-156-useful-run-commands

Liste de variables d’environnement pour accéder aux dossiers par VMWare:
http://blogs.vmware.com/thinapp/2012/05/macro-folder-locations-and-newer-versions-of-windows.html

Liste de commandes shell par WinHelpOnline:
http://www.winhelponline.com/blog/shell-commands-to-access-the-special-folders/

Sécurité informatique 101

12 mai 2015

Bonnes pratiques

Voir le document “Conseils et Astuces” de Stop. Think. Connect. Les prochaines sections contiendront des précisions sur certains des points apportés, ainsi que quelques points omis dans ce document.

Configuration du routeur

Il est important de configurer un nouveau routeur avant de le connecter à Internet. La raison est simple: Une fois un appareil connecté, il accepte les connexions entrantes. Si une vulnérabilité existe dans la configuration d’origine, elle pourrait être exploitée avant même que vous ayez le temps de la modifier.

La configuration peut sembler très technique à premier abord, mais en consultant la documentation de l’appareil on peut arriver à configurer son routeur sans trop d’embuches.

Points importants :

  • Utiliser une encryption WPA2-AES pour le WiFi
  • Utiliser un mot de passe à forte sécurité pour le WiFi
  • Changer le mot de passe de configuration du routeur
  • Changer le nom de réseau (SSID)
  • Utiliser le filtrage d’adresses MAC

Principe du moindre privilège

Les systèmes d’exploitation offrent un système de privilèges, ce qui permet d’autoriser seulement certains comptes utilisateurs à effectuer certains changements sur le système. Il est fortement recommandé de créer un compte Administrateur avec un mot de passe à haute sécurité, ainsi qu’un compte Utilisateur sans privilèges.

Ensuite on utilise le compte Utilisateur pour effectuer ses opérations de tous les jours, ce qui limite la portée des attaquespotentielles. On n’utilise uniquement le compte Administrateur que lorsqu’il est nécessaire de le faire, pour installer un logiciel par exemple, ou pour modifier la configuration d’un logiciel de sécurité.

On retrouve les fonctions relatives aux comptes utilisateurs dans le Panneau de Configuration.

Installer de sources fiables

Peu importe le cas, lorsqu’on exécute un logiciel qui provient d’Internet sans en vérifier la source, on s’expose à de graves risques. Il est très important d’utiliser des connexions sécurisées et d’obtenir les logiciels d’installation directement sur le site web du fabriquant, ou sur un disque lorsqu’on achète un logiciel en magasin.

Logiciels de sécurité

Les antivirus, firewall et anti-malwares font partie des types de logiciels qui fournissent une certaine mesure de sécurité à l’utilisateur. Plusieurs compagnies offrent ce type de logiciels et chacun d’entre eux ont leurs forces et faiblesses, il est donc important de faire de la recherche pour savoir quelle solution est appropriée pour son système. On retrouvera plus loin dans ce document quelques suggestions de logiciels reconnus.

Versions à jour de tous les logiciels

Puisque de nouvelles failles sont découvertes à chaque jour, il est important de garder un système mis à jour régulièrement. Dans tous les cas où il est possible de le faire, activer la mise à jour automatique. Particulièrement important pour les logiciels suivants:

  • Système d’Exploitation (Windows)
  • Antivirus, Anti-Malware, Firewall, et autres logiciels de sécurité
  • Navigateurs Web

Installer attentivement

Bien des logiciels comprennent d’autres logiciels dont vous n’avez probablement pas besoin. Lors de l’installation, soyez certains de lire attentivement et de décocher toutes les cases qui ne sont pas désirées.

Mots de passes sécuritaires

Tiré du commentaire de Coleki
Sur http://arstechnica.com/security/2013/07/how-elite-security-ninjas-choose-and-safeguard-their-passwords/
Traduit par Christophe Lachance

«Premièrement, les ordinateurs classiques prennent du temps à décoder les (bons) mots de passe. Donc, si vous ne faites absolument rien d’autre, changez vos mots de passe fréquemment (peut-être toutes les 2-3 semaines). Ce nombre est juste une estimation, cependant, et la rapidité avec laquelle un pirate pourrait obtenir votre mot de passe est finalement impossible à déterminer, puisqu’ils pourraient accélérer le processus en ajoutant simplement plus de puissance de calcul à la tâche. Par conséquent, si vous soupçonnez qu’une personne a eu accès à votre mot de passe, changer le mot de passe immédiatement.

Deuxièmement, le logiciel peut permettre au pirate de spécifier la longueur de mot de passe minimum et maximum. Si le maximum et minimum autorisés peuvent être trouvés à partir de la page de connexion, le pirate peut simplement mettre ces valeurs. Toutefois, si le maximum et minimum ne sont pas connus à l’avance, le réglage par défaut dans le logiciel est sans doute réglé sur quelque chose comme 2-6 ou 2-8 caractères. Cela donne du poids à l’idée d’utiliser plusieurs longs mots, ainsi qu’une collection aléatoire de lettres, de chiffres et de symboles.

Il est aussi une bonne idée de mal orthographier au moins un des mots que vous enchaînez. On peux aussi simplement ajouter quelques chiffres ou d’autres symboles dans le mélange. […]

[Ajout: Il n’est cependant pas nécessairement sécuritaire de remplacer une lettre par un symbole lui ressemblant, par exemple substituer un i par un !. Les pirates connaissent cette tactique et leurs logiciels sont configurés pour transformer automatiquement les e en 3, les a en 4, les s en $, etc.]

Un truc amusant est d’inclure des symboles dans vos mots de passe qui ne font pas partie du clavier standard utilisé dans votre région. Cela peut ou peut ne pas fonctionner, cependant, en fonction de l’interface utilisateur que vous avez lorsque vous entrez votre mot de passe. Si le système le permet, cependant, vous pouvez entrer des caractères ASCII en appuyant sur alt, puis en tapant le code ASCII sur le clavier numérique. Alt + 168, par exemple, se traduit par: ¿

Et un dernier conseil… ne jamais oublier la couche physique (alias “le monde réel”)! Si des pirates peuvent accéder physiquement à un appareil, le jeu est fondamentalement terminé à ce point. Voilà pourquoi je suis aussi fermement d’avis qu’il ne faut pas garder tous vos mots de passe dans un seul emplacement.»

Pour une forte sécurité, utiliser un mot de passe avec les caractéristiques suivantes:

Au minimum 12 caractères

L’utilisation de mot de passes plus longs augmente la puissance de calcul nécessaire à leur décryption.

Lettres minuscules et majuscules, chiffres et symboles

Plus la quantité de caractères est importante, plus le mot de passe sera difficile à déterminer.

Généré aléatoirement par un ordinateur

En utilisant une génération aléatoire, on annule le facteur humain, qui est souvent le maillon faible de la sécurité.

Exemple: b!6$QO6^f^nd@COy

16 caractères, lettres minuscules et majuscules, chiffres et symboles, généré aléatoirement.
Ne pas utiliser ce mot de passe, puisqu’il est connu.

Vous serez probablement d’avis qu’un mot de passe de la sorte est impossible à mémoriser, et c’est en grande partie vrai, sans compter qu’il est difficile de le saisir correctement au clavier. C’est pour cette raison qu’une approche utilisant un gestionnaire de mots de passes est recommandée.

Plug-ins à éviter

Certains plug-ins sont connus comme étant source de nombreuses vulnérabilités. Ils ont largement été remplacés par des moyens plus fiables et sécuritaires, ce qui fait en sorte qu’ils ne sont pas nécessaires et devraient être évités.

Adobe Flash

Jadis une partie très importante, quoique peu sécuritaire, du Web, Flash est aujourd’hui un risque trop important par rapport à ce qu’il apporte. Il est fortement recommandé d’éviter d’installer Flash et de rechercher des alternatives plus efficaces et sécuritaires. Les sites Web majeurs qui utilisaient Flash ont commencé à remplacer ce dernier. Un exemple est YouTube, qui offre désormais une interface HTML5 pour la lecture de vidéos. Si vous devez utiliser Flash, veillez à garder le logiciel à jour.

Oracle Java

Java, comme Flash, est une plate-forme qui permet de créer des applications Web. Tout comme Flash, elle comporte des failles importantes de sécurité et il est judicieux de ne pas installer Java si ce n’est pas strictement nécessaire de le faire. Le cas échéant, utilisez une version à jour exclusivement.

Microsoft ActiveX

À désactiver absolument. ActiveX est une des plate-formes les plus vulnérables et n’offre strictement rien d’utile qui ne soit pas disponible ailleurs. Microsoft éliminera ActiveX de son prochain navigateur, pour ces raisons.

Microsoft VBScript

Principal intéressé des vulnérabilités des formats de documents Microsoft Office, les VBScripts sont des programmes intégrés dans des pages web ou des documents. La plate-forme est désuète et pose plusieurs risques, il est donc sage de ne jamais accepter des requêtes d’exécution VBScript.

Plug-ins non vérifiés

Il ne faut pas installer de plug-ins de navigateur qui ne sont pas reconnus comm sécuritaires, puisqu’ils pourraient cacher des modules malveillants au travers d’autres fonctionnalités. N’installer seulement que des plug-ins, add-ons, extensions, etc. de source fiable, par exemple le Chrome Web Store pour le navigateur de Google, ou Add-Ons For Firefox, pour le navigateur Mozilla. Aussi, veillez à ne pas installer des extensions de provenance douteuse, comportant moins de quelques millions d’utilisateurs, ou dont la sûreté n’est pas facilement vérifiable avec une recherche Google.

Formats particulièrement vulnérables

Certains formats de fichiers sont plus succeptibles d’être la cible d’attaques, en voici quelques uns parmi les plus fréquents:

EXE, fichiers exécutables Windows

Les exécutables sont des programmes binaires qui sont destinés à être exécutés par le processeur et ne sont pas facilement ou directement lisibles par un être humain. Il est fréquent de rencontrer des exécutables contenant des logiciels malveillants, particulièrement si on télécharge des logiciels de sources non vérifiées ou si le système est déjà infecté.

PDF, documents portables

Les fichiers PDF ont été dans les dernières années un des formats les plus exploités puisque la plupart des utilisateurs ne soupçonnaient pas la possibilité d’inclure un virus dans un simple document. Malheureusement des vulnérabilités graves dans certains lecteurs de PDF, en particulier Adobe Reader, ont permi l’infection d’un nombre important de systèmes. Il est recommandé d’utiliser un lecteur de PDF plus sécuritaire comme PDF X-Change Viewer, et de ne pas ouvrir de fichier PDF provenant de source non vérifiée.

DOC, PPS, XLS, documents Microsoft Office

Similaire aux documents PDF, ces formats peuvent aussi contenir du code malveillant et des vulnérabilités dans les logiciels font en sorte qu’il est possible d’installer un virus en visionnant simplement un Powerpoint infecté. Pour cette raison, il est important de vérifier les sources d’où proviennent ces fichiers et de les effacer si on n’est pas raisonnablement sûr que le document est sain.

Liens utiles et programmes suggérés

Logiciels

Sécurité

Avira Free Antivirus – Gratuit et reconnu comme efficace
https://www.avira.com/fr/avira-free-antivirus

MalwareBytes AntiMalware – Analyse et Élimination de logiciels malveillants
https://fr.malwarebytes.org/mwb-download/

Internet

Google Chrome – Navigateur Moderne et Sécuritaire
https://www.google.fr/chrome/browser/desktop/

Mozilla Firefox – Navigateur Open Source Moderne et Sécuritaire
https://www.mozilla.org/fr/firefox/new

qBitTorrent – Client BitTorrent Open Source
http://www.qbittorrent.org/download.php

Utilitaires

7Zip File Manager – Logiciel d’archivage
http://www.spiroo.be/7zip/

LibreOffice – Suite Bureautique Open Source
https://fr.libreoffice.org/download/libreoffice-stable/

VLC – Lecteur Multimédia Polyvalent, excellent pour les vidéos
https://www.videolan.org/vlc/index.fr.html

Clementine – Lecteur de musique et gestion de bibliothèque
https://www.clementine-player.org/fr

Maintenance

CCleaner – Nettoyeur de fichiers temporaires
https://www.piriform.com/ccleaner

Defraggler – Défragmentation efficace
https://www.piriform.com/defraggler

Recuva – Récupération de fichiers supprimés
https://www.piriform.com/recuva

Liens

Sécurité

Test de vulnérabilité SSL – Compromettant les connexions HTTPS
https://filippo.io/Badfish

Lastpass – Gestionnaire de mots de passes
https://lastpass.com/fr

ESET Online Scanner – Analyse Antivirus en Ligne
https://www.eset.com/fr/home/products/online-scanner/

Navigation et Recherche Internet

Présentation

L’Internet est un réseau de télécommunication informatique mondial qui fût instauré durant le début des années 1970. L’ancêtre direct d’Internet, ARPANET, avait été développé par une division spéciale des forces armées américaines pour permettre la communication entre ses différents postes. Les procédés ont ensuite été adaptés à une diversité d’applications en dehors des exigeances militaires d’origine.

Le réseau a ensuite été rendu célèbre par l’apparition du World Wide Web, au début des années 1990. C’est par la suite que sa popularité a connu, et connaît encore aujourd’hui une croissance explosive. On dénombre chaque jour plus d’internautes, plus de transactions en ligne, plus de recherches; Internet, et particulièrement le World Wide Web, ne cessent de grandir.

Services et Protocoles

Le Web que l’on connaît particulièrement est un service qui est apparu relativement tard, soit près de 20 ans après l’établissement d’Internet. Le concept de Site Web est loin d’être la seule chose que nous propose le grand réseau, même si c’est de loin l’application la plus populaire.

Pour dresser un portrait rapide, voici quelques autres applications d’Internet qui sont distinctes et indépendantes du World Wide Web :

Courrier Électronique

Le courrier électronique, courriel ou e-mail, est aujourd’hui bien connu. Offrant une interface simple et efficace, il permet aux Internautes d’envoyer et de reçevoir des messages multimédia de façon très rapide et sans erreur. Plusieurs entreprises offrent des services gratuits qui permettent aux utilisateurs de disposer de leur propre adresse de correspondance, ce qui facilite grandement la communication entre les gens qui sont géographiquement éloignés mais désirent rester en contact.

Exemple d’adresse de courrier électronique :

nom.prenom@domaine.ext

Protocole d’envoi : SMTP, Simple Mail Transfer Protocol
Protocoles de réception : Webmail, POP3, IMAP

Messagerie Instantanée

La messagerie instantanée, clavardage ou (t)chat, est une application d’Internet qui permet l’échange interactif de messages et la conversation en temps réel entre deux ou plusieurs utilisateurs. On dénombre plus d’une dizaine de protocoles de messagerie instantanée. Certains sont ouverts, c’est-à-dire que leur définition et leur fonctionnement est divulgué publiquement et qu’il est possible de les utiliser gratuitement et sans restriction.

Réseaux Ouverts :

  • IRC, Internet Relay Chat, utilisé depuis le début des années 90 et aujourd’hui encore l’un des protocoles les plus utilisés. IRC permet la discussion en salons qui peuvent regrouper des centaines d’utilisateurs, en plus de messages privés qui sont visible seulement par le destinataire. On retrouve des salons IRC publics dans toutes les langues et sur tous le sujets imaginables.
  • Jabber/XMPP, développé à partir de 1999 par une communauté Open-Source, est un protocole qui connaît aujourd’hui une popularité grandissante. Depuis sont adoption par Google en 2005, puis par Facebook en 2010, des millions de gens communiquent par XMPP sans vraiment le savoir.

D’autres sont propriétaires, ils appartiennent à une entreprise et les détails de leur fonctionnements ne sont pas dévoilés. On ne se concentrera pas sur ceux-ci puisque les protocoles libres offrent plus de flexibilité et souvent plus de fonctionnalité, en plus d’être utilisables gratuitement.

Transfert de fichier Pair-à-Pair

Introduit à la fin des années 1990, et rendu populaire par le tristement célèbre réseau Napster, le concept de transmission en Pair-à-Pair est simple : Les utilisateurs transfèrent des données les uns aux autres, ne dépendant souvent d’aucun serveur central.

La décentralisation des transferts offre plusieurs avantages : On peut reçevoir des données de plusieurs sources simultanément, ce qui augmente de façon significative le débit de transmission; Il est impossible de s’attaquer au serveur central pour empêcher les transmissions, puisqu’il n’y en a aucun; Les risques et coûts sont distribués à chaque utilisateurs ce qui réduit le coût d’opération à un niveau négligeable.

Historiquement la principale utilisation a été le partage de musique. Napster à connu un succès monstre au début des années 2000 en offrant aux internautes un moyen simple, rapide et efficace de télécharger et de rendre disponible des fichiers MP3. Plusieurs personnes ont profité de l’occasion pour publier des pièces difficiles à obtenir, par exemple de la musique plus ancienne dont les copies se font rares.

Ce fût aussi le début de ce qui est surnommé piratage informatique, soit l’obtention non autorisée de documents protégés par copyright. Il existait auparavant d’autres protocoles de transfert de fichiers, mais ceux-ci connaissaient une utilisation relativement faible. Hors, Napster devint rapidement très populaire et fût éventuellement la cible de poursuites judiciaires très coûteuses qui menèrent à son extinction en juillet 2001. On dénombrait, au sommet de la popularité du service, environ 80 millions d’utilisateurs.

Par la suite, de nombreux autres protocoles furent développés et popularisés. On peut aujourd’hui constater que le transfert de fichier n’a aucunement été ralenti par la fermeture de Napster: près de 15 ans après sa disparition, les gens téléchargent chaque jour musique, films, logiciels, et autres documents de toute sorte, par l’entremise des protocoles Pair-à-Pair.

Le World Wide Web

Plusieurs d’entres vous aurons sans doute remarqué que l’adresse des sites web commence souvent par “www”. L’acronyme désigne le World Wide Web, cette application d’Internet qui a rendu le réseau mondialement célèbre auprès du grand public.

Les sites Internet sont aujourd’hui riches en contenu interactif et multimédia. Pourtant les protocoles de transmission du Web sont relativement les mêmes qu’à l’époque des pages en hypertexte brut. Les données sont transmises par HTTP, HyperText Transfer Protocol, et les pages web sont rédigées en language HTML, HyperText Markup Language.

Les principes de base sont simples :

Hypertexte

On appelle Hypertexte le concept de texte en langue humaine formatté avec des codes informatiques. Lorsque l’on visionne une page web, le navigateur traduit le code informatique en éléments compréhensible par l’humain : Images, Polices de caractères, Hyperliens, Couleurs, Tableaux, etc.

Exemples :

On utilise une balise <img src=" {URI} " /> pour insérer une image,

Pour afficher du texte en caractères gras, on l'entoure de balises <b> </b>

Un lien est indiqué par une balise <a href=" {URI} ">

Ce code informatique est visible par l’utilisateur en choissant la fonction “Afficher la source” des navigateurs web.

Hyperlien

Un hyperlien est un élément qui relie une page web à une autre. Par exemple, lorsque l’on fait une recherche Google, on nous présente une page de résultats contenant des hyperliens qui permettent d’accéder aux sites web correspondants à notre requête. On utilise des URI pour désigner la destination d’un lien.

URI

Uniform Ressource Identifier, ou identificateur uniforme de ressource. Un URI est ce qui permet aux ordinateurs de savoir avec quels autres ordinateurs communiquer pour obtenir une ressource. Le format est standardisé et utilisé pour accéder à toutes les formes de ressources Internet.

Exemples:

https://en.wikipedia.org/wiki/Uniform_resource_identifier

URI https de la page anglaise de Wikipédia à propos des URI

magnet:?xt=urn:sha1:0b834a7c3adb917a47d866197b54b99926b256dd&dn=OOo_2.1.0_Win32Intel_install_en-US.exe&xs=http://mirror.switch.ch/ftp/mirror/OpenOffice/stable/2.1.0/OOo_2.1.0_Win32Intel_install_en-US.exe 

URI Magnet pour télécharger la suite bureautique libre OpenOffice.org en utilisant un protocole de transfert Pair-à-Pair.

Clients et serveurs

Les services Internet sont distribués par des serveurs, qui communiquent en utilisant des protocoles, avec des clients qui demandent leurs services. Un navigateur web est donc, entre autre, un client HTTP qui communique avec des serveurs HTTP.

Ainsi, lorsqu’un utilisateur accède à une page web, voici un aperçu du processus :

  1. Le navigateur envoie une requête à un serveur DNS pour localiser l’adresse IP du serveur approprié.
  2. Le serveur DNS reçoit la requête, localise l’adresse IP, et renvoie celle-ci au client.
  3. Le navigateur envoie une requête au serveur pour la ressource demandée
  4. Le serveur traite la demande et initie un transfert de fichiers
  5. Le navigateur accepte la connexion entrante et reçoit les fichiers composant la page web demandée.
  6. Ensuite, soit le serveur reste en attente, dans le cas d’une page interactive, par exemple un service bancaire en ligne;
  7. Soit il termine la connexion après que le transfert soit complété.
  8. Une fois les fichiers reçus, le navigateur les traduit en une page web compréhensible et utilisable par un être humain: il insére les images, hyperliens et autres objets à l’endroit approprié, formatte le texte, dessine les tableaux, etc.

Pour accéder un service Internet, il faut donc utiliser un client approprié, qui agira comme interface entre l’utilisateur et le serveur. Sa fonction est d’assurer la traduction des actions de l’utilisateur en requêtes pouvant être traitées par le serveur, puis de traduire les données envoyées par le serveur en information compréhensible par l’utilisateur.

Exemples (Protocole – Utilisation – Clients):

HTTP - Navigation World Wide Web
Firefox, Chrome, Internet Explorer

IRC - Discussion instantanée en salons de chat
mIRC, XChat, KVIRC

BitTorrent - Partage de fichiers en Pair-à-Pair
uTorrent, Vuze, Transmission

XMPP - Messagerie instanée en tête-à-tête
Facebook Messenger, Google Talk, Pidgin

POP3 - Réception et stockage de courriels
Thunderbird, Evolution, Outlook

De nos jours, les navigateurs web sont devenues des logiciels très puissants aux fonctionnalités diverses. Il est désormais possible de faire son travail presque entièrement sans quitter le navigateur, et ce, quel que soit la tâche en question. Le web est devenu très complexe et l’offre de services ne cesse de se diversifier, c’est pourquoi il est très important de choisir un navigateur fiable, efficace, sécuritaire, et respectueux des standards et conventions du web.

Internet Explorer

Le navigateur distribué avec Windows, Microsoft Internet Explorer, est universellement détesté par les programmeurs web. Les raisons sont nombreuses et surtout sérieuses :

  • Failles de sécurité compromettant des informations confidentielles. Des millions de personnes ont été victimes de piratage, fraude, vol d’indentité et autres crimes informatiques, simplement en utilisant régulièrement Internet Explorer sans se méfier.
  • Non-respect des standards web. Microsoft a ainsi forcé les programmeurs à créer une version distincte de leurs services uniquement pour IE, multipliant le travail nécessaire. Tous les autres navigateurs principaux fonctionnent suivant les standards.
  • Design logiciel hermétique, c’est-à-dire que les détails du fonctionnement ne sont pas divulgués aux programmeurs. Pour cette raison, pendant plusieurs années, la communauté web a du accomplir la tâche gigantesque de “deviner” par essai et erreur le fonctionnement de IE pour s’adapter à celui-ci et produire du contenu fonctionnel.

Sans compter les raisons de préférence personnelle, ce logiciel est tout de même impossible à recommander. Si vous avez habitude de l’utiliser, je vous recommande très fortement de changer de navigateur au plus vite. Microsoft s’entêtera à prétendre que les choses ont changé, mais ce n’est pas le cas. Encore aujourd’hui, il est risqué, et désagréable, d’utiliser ce logiciel.

Les alternatives sont pourtant nombreuses, on ne peut attribuer l’utilisation massive d’Internet Explorer qu’au manque d’information de bon nombre d’utilisateurs. Que vous choisissiez l’un ou l’autre des logiciels suivants, vous disposerez d’un navigateur moderne, fiable, rapide, sécuritaire et gratuit.

Mozilla Firefox

La fondation Mozilla est une organisation sans but lucratif destinée à supporter et diriger le développement des projets Open Source Mozilla. Les valeurs représentées par la fondation sont la liberté, l’innovation et la participation de la communauté. Ses principaux logiciels sont le navigateur web Firefox et le client courriel Thunderbird.

Mozilla Firefox est en développement depuis plus de douze ans, et a bénéficié de la contribution de programmeurs de tous les coins du monde. Sa conception Open Source assure un produit de qualité et une solidité reconnue. Toute personne intéressée peut contribuer à sa façon au projet, que ce soit en proposant des changements, en soumettant du code source, en aidant les efforts de traduction, ou en faisant un don monétaire à la fondation.

Avoir un nombre aussi important de programmeurs apporte un avantage important: Les failles de sécurité sont rapidement identifiées et corrigées. Puisque des centaines de spécialistes consultent chaque jour le code de Firefox, les bugs sont très rare et leur influence est grandement diminuée.

Disponible sur http://www.getfirefox.net/

Google Chrome

Logiciel propriétaire développé par Google, le code source de Chrome est en grande partie distribué dans un projet Open Source intitulé Chromium. Cette approche double offre les avantages des deux façons de faire: La communauté peut contribuer au projet et aider à déceler et corriger les bugs, et la distribution propriétaire assure un contrôle de la qualité et un support aux usagers fourni par la corporation.

Le projet est né d’une idée simple : Le web s’est complètement transformé depuis son apparition, il faut donc concevoir un nouveau navigateur qui est adapté à la nouvelle façon de fonctionner. En effet, si le Web était autrefois un ensemble de pages contenant du texte et des images statiques, aujourd’hui il est entièrement dynamique, interactif et multimédia.

L’entreprise s’est donc donné le défi de créer un navigateur plus rapide, plus stable, plus fonctionnel, plus extensible, et surtout, plus sécuritaire. De nombreux nouveaux concepts ont été introduits dans Chrome et par la suite adoptés par d’autres projets. Le produit qu’on connait aujourd’hui est le fruit de plus de six ans de développement, et ses bénéfices sont facilement transférables puisque le code source est disponible librement.

Chrome dispose d’un avantage majeur: l’infrastructure de Google permet de tester le navigateur sur plusieurs millions de pages web de façon très rapide et efficace, assurant un rendu fiable et une performance optimale sur la vaste majorité des services web.

Disponible sur https://www.google.com/chrome/#eula

Autres navigateurs modernes de qualité

On dénombre une quantité surprenante de navigateurs web aujourd’hui, et certains d’entre eux sont destinés au grand public. Voici au passage quelques uns d’entre eux :

  • Opera : Indépendant et très rapide, plusieurs le choisissent pour ses fonctionnalités et sa stabilité.
  • Safari : Navigateur d’origine des produits Apple.
  • Chromium : Distribution Open Source de Chrome, généralement pour les développeurs ou utilisateurs de Linux.

Anatomie d’un Navigateur

La fenêtre principale d’un navigateur comporte plusieurs éléments importants dont voici les principaux :

Zone de Rendu

La zone où s’affiche les pages web est appelée Zone de Rendu. Elle prend la majorité de l’espace disponible pour dessiner, ou rendre, les pages web.

Barre d’adresse

La barre d’adresse se trouve en haut de la fenêtre, c’est à cette endroit que l’on peut saisir un URI pour accéder à un service web.

Les onglets

Les navigateurs modernes sont conçus pour gérer plusieurs pages en même temps, on retrouve donc complètement en haut une barre d’onglets dont chacun correspond à une page qui est présentement ouverte.

Barre de recherche

Normalement à droite de la barre d’adresse, la barre de recherche, comme l’indique son nom, permet de faire une recherche rapidement. Il suffit de saisir sa requête directement dans celle-ci pour obtenir des résultats, sans avoir à consulter la page web d’un moteur de recherche.

Les boutons

On retrouve plusieurs boutons, dépendamment du navigateur utilisé, ils peuvent beaucoup varier. Par exemple, sur le Firefox v. 37.0.2 que j’utilise en ce moment, voici les boutons disponibles :

  • Page Précédente
  • Ajouter aux favoris / Consulter les favoris
  • Consulter les téléchargements
  • Retour à la Page d’Accueil
  • Menu de configuration

Barre de favoris rapides

Souvent directement sous la barre d’adresse, celle-ci permet de garder des liens vers les sites fréquemment visités à un endroit facile d’accès.

Exercice de repérage visuel

Ouvrez un navigateur de votre choix, excluant formellement Internet Explorer, puis prenez une capture d’écran. Ensuite, avec MSpaint, colorez :

  • En vert la barre d’adresse
  • En rouge la barre de recherche
  • En bleu les onglets
  • En jaune les boutons
  • En violet la barre de favoris rapides, si elle est présente
  • Faites un X noir dans la zone de rendu

Puis enregistres le fichier dans “Mes Images”, dans un nouveau dossier que vous appellerez “Cours Navigateur”, avec le nom “Anatomie.png”.

Capture d’écran annotée

Voici une illustration des concepts précédents, sur une capture d’écran de mon Firefox de travail :

Sauvegarde et Maintenance

Bonnes pratiques de maintenance

Pour garder un ordinateur en bon état, il y a quelques opérations de maintenance normale qu’il faut effectuer. Ce document en décrit quelques unes parmi les plus courantes, et explique de quelle manière chaque tâche permet à votre système de rester en santé.

Quel que soit l’ordinateur en question, le premier point est sans contredit la sauvegarde. Un disque dur peut lâcher sans avertir à tout moment, bien que ce ne soit pas très commun. En dehors des défaillances matérielles, des erreurs logicielles peuvent aussi causer la perte de données.

Avant de procéder à des tâches de maintenance, il est fortement recommandé d’effectuer une sauvegarde complète sur au moins deux supports différents du disque dur principal. Par exemple, on peut enregistrer une copie de sauvegarde sur des DVD, et une autre sur un disque dur externe.

Ensuite il est important de faire des mises à jour fréquentes des logiciels qu’on utilise. Certains logiciels permettent des mises à jour automatiques, il est souvent recommandé d’autoriser cette opération. Pour les autres, on doit le faire manuellement, soit dans le logiciel lui-même, ou en visitant le site web du fabriquant pour obtenir la dernière version.

Troisièmement, on procède régulièrement à différentes analyses du système, pour plusieurs raisons:

Détecter des virus, vers, trojans et autres infections;

Détecter la présence de spywares, ad-injectors, keyloggers et autres malwares;

Trouver les fichiers temporaires inutilisés pour libérer de l’espace disque;

Vérifier l’intégrité du système de fichiers et prévenir des corruptions de données.

Ces différentes analyses permettent d’éviter bien des problèmes lorsqu’elles sont faites régulièrement.

Pour les ordinateurs de bureau, on peux facilement ouvrir la tour et faire un nettoyage physique, ce qui élimine l’accumulation de poussière. Celle-ci est dangereuse pour le système: la poussière très fine forme des amoncellements et peut empêcher le bon fonctionnement des ventilateurs et des diffuseurs thermiques. La chaleur est l’ennemi numéro 1 de l’électronique, pour éviter un vieilissement prématuré des composantes, il faut s’assurer que notre ordinateur reste au frais autant que possible.

En dernier recours, on peut procéder à un reformatage et une réinstallation complète du système. Cette opération est plus complexe et demande un certain niveau de connaissance du fonctionnement de l’ordinateur. On ne procède pas à un reformatage pour des petits problèmes, qui peuvent êtres plus facilement réglés par d’autres opérations moins intrusives.

Personnellement, je formatte mes systèmes Windows aux six mois, pour éviter que de vieilles configurations s’empilent et que le système devienne tranquilement de moins en moins performant. Il n’est pas nécessaire de le faire, surtout quand on procède à une maintenance régulière de son installation.

Sauvegarde

Pour effectuer des sauvegardes, plusieurs solutions s’offrent à nous. On pourrait tout faire manuellement, mais idéalement on utilise un programme qui s’occupe de faire la sauvegarde automatique. Le programme suggéré ici s’appelle Crashplan, on peut l’obtenir sur le site du fabriquant, Code42, à l’adresse suivante:

https://www.code42.com/crashplan/download/

Crashplan est une solution complète de sauvegarde et vous permet de faire plusieurs copies à des emplacements différents, et ce tout à fait automatiquement. Une fois que votre compte est configuré, vous n’avez plus besoin d’y penser, le logiciel s’occupe de garder vos sauvegardes à jour. Crashplan, par défaut, effectue des mises à jour des sauvegardes à toutes les 15 minutes.

On vous offre l’option de faire des sauvegardes à différents emplacements:

  • LocalementSur votre disque dur principal, un autre disque dur, un périphérique USB
  • Sur un autre ordinateurSi vous avez plus d’un ordinateur, vous pouvez garder des copies de sauvegarde sur un autre PC.
  • Sur l’ordinateur d’un amiVous avez l’option, avec le consentement d’une autre personne, de faire vos sauvegardes sur leur ordinateur; cela limite les risques de perte de données en cas de feu, de vol ou autre.
  • Sur le nuage Crashplan Central(Illimité, 5/mois pour un ordinateur; 12,50 par mois pour 2 à 10 ordinateurs)On désigne par Nuage les services en ligne distribués, dans ce cas on parle de stocker vos sauvegardes sur les serveurs de Crashplan. Cela vous offre une sécurité supplémentaire, puisque vous pouvez restaurer en tous temps et à tout endroit vos données, à condition d’avoir une connexion Internet. La transmission est encryptée, ce qui empêche l’interception de vos données personnelles.

Mises à jour

On en a déjà parlé, faire des mises à jour régulières de certains logiciels est important pour garantir une bonne sécurité et un fonctionnement optimal. En particulier, surveiller les programmes suivants, et activez les mises à jour automatiques:

  • Java
  • Flash
  • Adobe Reader
  • Windows

Pour tout autre programme que vous utilisez, faites au moins une mise à jour par mois, en visitant le site web du fabriquant pour télécharger la dernière version disponible.

Analyses

Analyser le système pour détecter des problèmes et les enrayer automatiquement est une étape importante de la maintenance de votre système. Voici les différentes analyses qu’il est bon de faire régulièrement.

Antivirus

Il est important d’avoir un bon antivirus et d’effectuer une analyse par semaine, au moins. La plupart du temps, on peux activer les analyses automatiques dans les logiciels eux-mêmes.

Avira Free Antivirus – Gratuit et reconnu comme efficace

https://www.avira.com/fr/avira-free-antivirus

Anti-malwares

Les anti-malwares ne détectent nécessairement pas les virus, comme les antivirus ne détectent pas nécessairement les malwares. C’est pourquoi il est important d’avoir aussi un de ces logiciels à notre disposition. Effectuer une analyse par mois au minimum, ou lorsque votre ordinateur montre des signes de comportement inhabituel(Apparition de publicités, lenteur, erreurs répétitives, etc.)

MalwareBytes AntiMalware – Analyse et Élimination de logiciels malveillants

https://fr.malwarebytes.org/mwb-download/

Fichiers temporaires

Les applications en tous genres utilisent un nombre important de fichiers temporaires et certains ne font pas un nettoyage de ceux-ci lorsque les fichiers ne sont plus utilisés. On recommande le logiciel CCleaner, qui est spécifiquement adapté pour la détection et la suppression des fichiers temporaires inutilisés. Effectuer une analyse par mois, au moins, ou lorsque vous cherchez à récupérer de l’espace disque.

CCleaner – Nettoyeur de fichiers temporaires

https://www.piriform.com/ccleaner

Système de fichiers

Le système de fichiers est une composante du système d’exploitation qui décrit comment les données sont stockées sur vos disques durs et autres média. Sur Windows, qui utilise le système NTFS, les fichiers sont souvent stockés en fragments à différents endroits sur les disques durs. Pour augmenter la performance du système et diminuer le stress sur le disque dur, il est recommandé de défragmenter le disque une fois par mois. Le logiciel gratuit Defraggler est très efficace dans cette tâche.

Defraggler – Défragmentation efficace

https://www.piriform.com/defraggler

On peux aussi procéder à une analyse de l’intégrité des fichiers pour déceler à l’avance des signes de corruption de données et parfois corriger les erreurs détectées. L’utilitaire pour effectuer cette opération se nomme CHKDSK et est distribué avec toutes les installations de Windows.

Pour démarrer une analyse simple avec CHKDSK:

Lorsque connecté sur un compte avec les droits administrateurs

Ouvrir le menu démarrer, saisir:

cmd

et appuyer sur Enter

Dans l’invite de commande, saisir:

chkdsk C:

et appuyer sur Enter

Si des erreurs sont détectées, répéter l’opération en utilisant la commande

chkdsk /f C:

Programmes installés

Une bonne chose à faire de temps à autres, idéalement mensuellement, est de parcourir la liste des programmes installés et de désinstaller ceux qui ne nous sont pas utiles. Pour ce faire:

Accéder au Panneau de Configuration

Accéder à la section Programmes, option Désinstaller un Programme

Parcourir la liste et désinstaller les logiciels inutilisés

En cas de doute, faites une recherche Google avec le nom du logiciel, ce qui vous offrira plus d’informations à propos des programmes concernés. Si vous n’êtes toujours pas certains, laisser le programme installé.