Win.7.Revele

312

Transcript of Win.7.Revele

Page 1: Win.7.Revele
Page 2: Win.7.Revele

Copyright © 2009 Micro Application20-22, rue des Petits-Hôtels75010 Paris

1ère Édition - Juillet 2009

Auteurs Sylvain CAICOYA, Jean-Georges SAURY

Toute représentation ou reproduction, intégrale ou partielle, faite sans le consentement deMICRO APPLICATION est illicite (article L122-4 du code de la propriété intellectuelle).Cette représentation ou reproduction illicite, par quelque procédé que ce soit, constituerait unecontrefaçon sanctionnée par les articles L335-2 et suivants du code de la propriété intellectuelle.Le code de la propriété intellectuelle n’autorise aux termes de l’article L122-5 que les reproduc-tions strictement destinées à l’usage privé et non destinées à l’utilisation collective d’une part, etd’autre part, que les analyses et courtes citations dans un but d’exemple et d’illustration.

Avertissement Les informations contenues dans cet ouvrage sont données à titre indicatif et n’ont aucunaux utilisateurs caractère exhaustif voire certain. A titre d’exemple non limitatif, cet ouvrage peut vous proposer

une ou plusieurs adresses de sites Web qui ne seront plus d’actualité ou dont le contenu aurachangé au moment où vous en prendrez connaissance.Aussi, ces informations ne sauraient engager la responsabilité de l’Editeur. La société MICROAPPLICATION ne pourra être tenue responsable de toute omission, erreur ou lacune qui aurait puse glisser dans ce produit ainsi que des conséquences, quelles qu’elles soient, qui résulteraientdes informations et indications fournies ainsi que de leur utilisation.Tous les produits cités dans cet ouvrage sont protégés, et les marques déposées par leurs titulai-res de droits respectifs. Cet ouvrage n’est ni édité, ni produit par le(s) propriétaire(s) de(s) pro-gramme(s) sur le(s)quel(s) il porte et les marques ne sont utilisées qu’à seule fin de désignationdes produits en tant que noms de ces derniers.

ISBN : 978-2-300-021718

Tous les produits cités dans cet ouvrage sont protégés, et les marques déposées par leurstitulaires de droits respectifs.Cet ouvrage n’est ni édité, ni produit par le(s) propriétaire(s) de(s) programme(s) surle(s)quel(s) il porte.

Couverture réalisée par Emilie Greenberg

MICRO APPLICATION Support technique20-22, rue des Petits-Hôtels disponible sur75010 PARIS www.microapp.comTél. : 01 53 34 20 20 - Fax : 01 53 34 20 00http://www.microapp.com

Retrouvez des informations sur cet ouvrage !

Rendez-vous sur le site Internet de Micro Applicationwww.microapp.com. Dans le module de recherche,sur la page d’accueil du site, entrez la référenceà 4 chiffres indiquée sur le présent livre.Vous accédez directement à sa fiche produit.

2171

Page 3: Win.7.Revele

Conventions typographiques

Afin de faciliter la compréhension des techniques décrites, nous avons adopté les conventionstypographiques suivantes :

● gras : menu, commande, boîte de dialogue, bouton, onglet.

● italique : zone de texte, liste déroulante, case à cocher, bouton radio.

● Police bâton : instruction, listing, texte à saisir.

● ➥ : dans les programmes, indique un retour à la ligne dû aux contraintes de la mise enpage.

Au cours de votre lecture, vous rencontrerez les encadrés suivants :

Propose des trucs pratiques.

Met l’accent sur un point important, surtout d’ordre technique, à ne pasnégliger à aucun prix !

Informations supplémentaires relatives au sujet traité.

Vous recommande une technique ou une marche à suivre.

Fait référence à un fichier ou un programme fourni sur notre CD-Romd’accompagnement.

Page 4: Win.7.Revele

Reportez-vous au site indiqué pour obtenir plus d’informations.

Fait référence à un chapitre où vous trouverez des informationscomplémentaires.

Page 5: Win.7.Revele

Contenu en un clin d’œil

Chapitre 1 - État des lieux . . . . . . . . . . . . . . . . . . . . . . . . . . 13

Chapitre 2 - L’héritage de Windows 7 . . . . . . . . . . . . . . . . . . . . 39

Chapitre 3 - Installation et configuration . . . . . . . . . . . . . . . . . . 57

Chapitre 4 - Interface graphique et efficacité personnelle . . . . . . . . . 101

Chapitre 5 - Les fonctions multimédias . . . . . . . . . . . . . . . . . . . 133

Chapitre 6 - Internet Explorer 8 . . . . . . . . . . . . . . . . . . . . . . . 159

Chapitre 7 - Les services Internet . . . . . . . . . . . . . . . . . . . . . . 189

Chapitre 8 - L’amélioration de la fiabilité et des performances . . . . . . 207

Chapitre 9 - La sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

Chapitre 10 - Les raccourcis clavier . . . . . . . . . . . . . . . . . . . . . 257

Chapitre 11 - Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273

Page 6: Win.7.Revele
Page 7: Win.7.Revele

Sommaire

1 État des lieux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

1.1 Analyse du grand chantier de Windows XPvers Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

1.2 Analyses des enjeux de Windows Vista vers Windows XP . . . . 17Confident : Du marketing à la technique . . . . . . . . . . . . . . . . . 18Sécurité de bout en bout . . . . . . . . . . . . . . . . . . . . . . . . . . . 19Exécution plus sécurisée . . . . . . . . . . . . . . . . . . . . . . . . . . . 20Communication plus sécurisée . . . . . . . . . . . . . . . . . . . . . . . 21Constance de la sécurisation . . . . . . . . . . . . . . . . . . . . . . . . 22TCO : déploiement et gestion optimisés . . . . . . . . . . . . . . . . . 22Clear : Du marketing à la technique . . . . . . . . . . . . . . . . . . . . 23Être proche de l’utilisateur dans son travail . . . . . . . . . . . . . . . 23Améliorer le travail collaboratif . . . . . . . . . . . . . . . . . . . . . . 24S’enrichir de l’expérience de l’utilisateur . . . . . . . . . . . . . . . . . 24Connected : Du marketing à la technique . . . . . . . . . . . . . . . . 25Mobilité = synchronisation . . . . . . . . . . . . . . . . . . . . . . . . . 26Mieux reconnaître son environnent . . . . . . . . . . . . . . . . . . . . 26Les applications de dernière génération . . . . . . . . . . . . . . . . . 27Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

1.3 Analyser Windows XP 8 ans après . . . . . . . . . . . . . . . . . . . 28Ce qui a changé avec Windows XP . . . . . . . . . . . . . . . . . . . . 30Les problèmes liés à Windows XP . . . . . . . . . . . . . . . . . . . . . 30Réalisation de trois tests . . . . . . . . . . . . . . . . . . . . . . . . . . . 31Gestion des pilotes et des périphériques . . . . . . . . . . . . . . . . . 35

1.4 L’arrivée de Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . 36

2 L’héritage de Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

2.1 L’initiative pour l’informatique de confiance . . . . . . . . . . . . 412.2 Le cycle de développement des logiciels informatiques fiables . 44

Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45Processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46Retour d’expérience . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

2.3 À qui s’adresse Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . 512.4 Changements et disparitions . . . . . . . . . . . . . . . . . . . . . . . 532.5 En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

Page 8: Win.7.Revele

3 Installation et configuration . . . . . . . . . . . . . . . . . . . . . . . . . . 57

3.1 Introduction à l’installation de Windows 7 . . . . . . . . . . . . . . 593.2 Installation détaillée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 603.3 Mettre son ordinateur à niveau . . . . . . . . . . . . . . . . . . . . . 67

Évaluer la configuration matérielle requise . . . . . . . . . . . . . . . 68Installer le Conseiller de mise à niveau Windows 7 . . . . . . . . . . 69Utiliser le Conseiller de mise à niveau Windows 7 . . . . . . . . . . . 72Sauvegarder ses données . . . . . . . . . . . . . . . . . . . . . . . . . . . 74Mettre à jour vers Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . 77Installer Windows Automated Installation Kit . . . . . . . . . . . . . 81Installer le Framework.net . . . . . . . . . . . . . . . . . . . . . . . . . . 81Installer MSXML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81Installer Windows Automated Installation Kit . . . . . . . . . . . . . 81

3.4 Windows Automated installation Kit . . . . . . . . . . . . . . . . . . 84BCDEdit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84Bootsect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84DiskPart . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84Drvload . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85Intlcfg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85Lpksetup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85Oscdimg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86PEimg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86Powercfg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86Winpeshl.ini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86Wpeinit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87Wpeutil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87WinPE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87ImageX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88Application Compatibility Toolkit 5.5 . . . . . . . . . . . . . . . . . . 88L’Assistant Gestion d’installation . . . . . . . . . . . . . . . . . . . . . 89

3.5 L’installation sans assistance de Windows 7 . . . . . . . . . . . . . 89Les scénarios d’installation sans assistance de Windows 7 . . . . . . 92

3.6 Les passes de configuration du programme d’installation deWindows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94La passe WindowsPE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95La passe OfflineServicing . . . . . . . . . . . . . . . . . . . . . . . . . . 96La passe Generalize . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96La passe Specialize . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

Sommaire

Page 9: Win.7.Revele

La passe AuditSystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97La passe AuditUser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98La passe OobeSystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

3.7 En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

4 Interface graphique et efficacité personnelle . . . . . . . . . . . . 101

4.1 Le Bureau de Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . 104Résolution d’écran . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105Les Gadgets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106Personnaliser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107Look Aero . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

4.2 La Barre des tâches de Windows 7 . . . . . . . . . . . . . . . . . . 114Les propriétés de la Barre des tâches : . . . . . . . . . . . . . . . . . 118Épingler des applications, des dossiers, des fichiersdans la Barre des tâches . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

4.3 Efficacité personnelle, recherche et organisation . . . . . . . . . 120Bibliothèques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121Fonction de recherche rapide . . . . . . . . . . . . . . . . . . . . . . . 122Vues personnalisées des fichiers . . . . . . . . . . . . . . . . . . . . . 125En-tête de colonne avancé . . . . . . . . . . . . . . . . . . . . . . . . . 126Marquer les fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

4.4 Les groupes résidentiels d’ordinateurs . . . . . . . . . . . . . . . . 1294.5 En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

5 Les fonctions multimédias . . . . . . . . . . . . . . . . . . . . . . . . . . 133

5.1 Windows Media Player 12 . . . . . . . . . . . . . . . . . . . . . . . . 1355.2 Windows Media Center . . . . . . . . . . . . . . . . . . . . . . . . . . 138

Écouter de la musique avec Media Center . . . . . . . . . . . . . . . 140Lire une vidéo et regarder des images . . . . . . . . . . . . . . . . . 147Regarder la télévision . . . . . . . . . . . . . . . . . . . . . . . . . . . 151Écouter la radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

5.3 En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

6 Internet Explorer 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159

6.1 Introduction à Internet Explorer 8 . . . . . . . . . . . . . . . . . . 161Simplifier les tâches de tous les jours . . . . . . . . . . . . . . . . . . 162Une protection dynamique . . . . . . . . . . . . . . . . . . . . . . . . . 164

Sommaire

Page 10: Win.7.Revele

Une plate-forme et une gestion rénovées . . . . . . . . . . . . . . . . 166Une compatibilité de plates-formes . . . . . . . . . . . . . . . . . . . 168

6.2 Surfer avec Internet Explorer 8 . . . . . . . . . . . . . . . . . . . . . 168Utiliser les onglets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168Gérer les Favoris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171Les nouveautés de surf d’Internet Explorer 8 . . . . . . . . . . . . . 173

6.3 Conserver la compatibilité Internet Explorer 7 avec InternetExplorer 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177

6.4 Utiliser les compléments actifs . . . . . . . . . . . . . . . . . . . . . 1796.5 Utiliser les Web Slices . . . . . . . . . . . . . . . . . . . . . . . . . . . 1806.6 Naviguer en confiance avec le mode InPrivate . . . . . . . . . . 1816.7 Paramétrer Internet Explorer 8 . . . . . . . . . . . . . . . . . . . . 183

Modifier les paramètres généraux d’Internet Explorer . . . . . . . 183Modifier les paramètres de sécurité d’Internet Explorer . . . . . . 184Modifier les paramètres de confidentialité d’Internet Explorer . 184Modifier les paramètres de contenu d’Internet Explorer . . . . . . 185Modifier les paramètres des programmes d’Internet Explorer . . 185Modifier les paramètres avancés d’Internet Explorer . . . . . . . . 185

6.8 Comprendre le hameçonnage . . . . . . . . . . . . . . . . . . . . . . 1866.9 Modifier le niveau de sécurité . . . . . . . . . . . . . . . . . . . . . . 1866.10 Supprimer toutes les traces d’Internet Explorer . . . . . . . . . 1876.11 Consulter des sites sécurisés avec Internet Explorer . . . . . . . 1886.12 En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

7 Les services Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189

7.1 Les services Windows Live . . . . . . . . . . . . . . . . . . . . . . . . 191Bing.com . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191Bing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192Windows Live Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196Windows Live Messenger . . . . . . . . . . . . . . . . . . . . . . . . . 199Windows Live Spaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199Social Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200Windows Live Favorites . . . . . . . . . . . . . . . . . . . . . . . . . . 200

7.2 Windows Live Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200Créer sa boîte aux lettres sur Internet. . . . . . . . . . . . . . . . . . 201Consulter ses messages . . . . . . . . . . . . . . . . . . . . . . . . . . . 202Rédiger des messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202Gérer son calendrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203Créer un rendez-vous . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203

Sommaire

Page 11: Win.7.Revele

7.3 Windows Live Messenger . . . . . . . . . . . . . . . . . . . . . . . . 204Ajouter des contacts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205Démarrer une discussion . . . . . . . . . . . . . . . . . . . . . . . . . . 205

7.4 En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206

8 L’amélioration de la fiabilité et des performances . . . . . . . . 207

8.1 Mesurer les performances de son ordinateur . . . . . . . . . . . 2098.2 Évaluer les performances de votre ordinateur . . . . . . . . . . . 210

Mettre son score à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . 2128.3 Ajuster les paramètres visuels . . . . . . . . . . . . . . . . . . . . . . 2138.4 Nettoyer le disque dur. . . . . . . . . . . . . . . . . . . . . . . . . . . 2158.5 Défragmenter le disque dur . . . . . . . . . . . . . . . . . . . . . . . 216

Lancer une défragmentation . . . . . . . . . . . . . . . . . . . . . . . 2168.6 Le Moniteur de ressources . . . . . . . . . . . . . . . . . . . . . . . . 2178.7 L’Affichage des ressources . . . . . . . . . . . . . . . . . . . . . . . . 2188.8 L’Analyseur de performances . . . . . . . . . . . . . . . . . . . . . . 2228.9 Le Moniteur de fiabilité . . . . . . . . . . . . . . . . . . . . . . . . . . 227

Le graphique de stabilité du système . . . . . . . . . . . . . . . . . . 228Les résultats du Moniteur de fiabilité . . . . . . . . . . . . . . . . . . 229

8.10 En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232

9 La sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

9.1 Le Centre de maintenance pour la sécurité . . . . . . . . . . . . . 2359.2 Windows Update . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2369.3 Le pare-feu personnel . . . . . . . . . . . . . . . . . . . . . . . . . . . 238

Utiliser le pare-feu standard de Windows Vista . . . . . . . . . . . 238Autoriser un programme ou une fonctionnalité via le pare-feuWindows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241Utiliser le pare-feu avancé . . . . . . . . . . . . . . . . . . . . . . . . . 242

9.4 Le contrôle des comptes utilisateur (UAC) . . . . . . . . . . . . 2459.5 Windows Defender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248

Utiliser Windows Defender . . . . . . . . . . . . . . . . . . . . . . . . 250Consulter l’historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252

9.6 Bitlocker et Bitlocker To Go . . . . . . . . . . . . . . . . . . . . . . 2529.7 En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256

Sommaire

Page 12: Win.7.Revele

10 Les raccourcis clavier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257

10.1 Raccourcis clavier spécifiques à Windows 7 . . . . . . . . . . . . 25910.2 Raccourcis clavier généraux . . . . . . . . . . . . . . . . . . . . . . . 26010.3 Raccourcis clavier pour les boîtes de dialogue . . . . . . . . . . . 26210.4 Raccourcis clavier dans l’Explorateur Windows . . . . . . . . . . 26310.5 Raccourcis clavier de Microsoft . . . . . . . . . . . . . . . . . . . . 26310.6 Raccourcis clavier d’accessibilité . . . . . . . . . . . . . . . . . . . . 26410.7 Raccourcis clavier dans Internet Explorer . . . . . . . . . . . . . 265

Affichage et exploration de pages web . . . . . . . . . . . . . . . . . 265Utilisation des onglets . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266Utilisation du zoom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267Utilisation de la fonction de recherche . . . . . . . . . . . . . . . . . 267Utilisation de l’aperçu avant impression . . . . . . . . . . . . . . . . 268Utilisation de la Barre d’adresses . . . . . . . . . . . . . . . . . . . . . 268Ouverture des menus de la barre d’outils Internet Explorer . . . . 269Utilisation des flux, de l’historique et des Favoris . . . . . . . . . . 269Modification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270Utilisation de la Barre d’informations . . . . . . . . . . . . . . . . . . 271

10.8 Raccourcis clavier dans la Visionneuse de l’aide Windows . . 27110.9 Raccourcis clavier à utiliser avec des vidéos . . . . . . . . . . . . 272

11 Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273

12 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289

Sommaire

Page 13: Win.7.Revele

État des lieux

1.1 Analyse du grand chantier de Windows XP versWindows Vista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

1.2 Analyses des enjeux de Windows Vista vers Windows XP . 17

1.3 Analyser Windows XP 8 ans après . . . . . . . . . . . . . . . . . 28

1.4 L’arrivée de Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . 36

1

Page 14: Win.7.Revele
Page 15: Win.7.Revele

P lus fluide, plus rapide mais aussi plus ergonomique, le nouveau systèmed’exploitation Microsoft Windows 7 rencontre jusqu’à présent un accueil

enthousiaste de la part de la presse professionnelle et du grand public.

L’objectif de ce chapitre un peu complexe est de vous faire découvrir le potentiel deWindows 7, un système d’exploitation voué au succès. Si Windows 7 se veutrévolutionnaire par rapport à Windows XP, il reste vraiment très proche de son grandfrère Windows Vista, qui lui reste un magnifique loupé technique et commercial.Qu’est-ce qui permet de prédire le succès de Windows 7 à l’instar de Windows Vistaalors que les deux systèmes possèdent la même version de noyau, la version 6. En quoiWindows 7 est-il si différent de Windows XP ?

Pour comprendre l’ensemble de ces éléments, il est important d’intégrer dans unpremier temps les grands chantiers qui ont été entrepris lors du passage deWindows XP vers Windows Vista et dans un second temps le lifting entrepris entreWindows Vista et Windows 7. Pour faire un parallèle dans l’histoire des systèmesd’exploitation de Microsoft, nous sommes dans le même cas que lors du passage deWindows 3.11 à Windows 95 et du passage, 3 ans après, à Windows 98.

1.1. Analyse du grand chantier de Windows XPvers Windows VistaAprès cinq longues années d’immobilisme, Microsoft a lancé en début d’année 2006,une nouvelle version de son système d’exploitation pour les entreprises et le grandpublic. Baptisé Windows Vista et appelé à succéder à Windows XP, cette nouvelleversion avait, sur le papier en tout cas, l’ensemble des ingrédients pour réussir.

Pour Microsoft, Windows Vista sera un système d’exploitation complet, robuste etsécurisé, ce qui est vrai à ce jour. Avec une configuration idéale, tout le monde resteinvariablement séduit par sa nouvelle interface graphique. En effet, dès le premierdémarrage, Windows Vista Aero Glass vous plonge dans un monde nouveau.

Sous cette interface graphique animée très réussie se cache l’avancée majeure d’ungrand nombre de chantiers engagés par Microsoft. Windows Vista est le successeur deWindows XP et il a eu pour objectif d’achever la convergence entre les systèmesd’exploitation clients/serveur et les systèmes grand public, démarche entreprisedepuis Windows 2000. Sur ce point, Microsoft a accompli sa mission. Si WindowsVista ne plaît pas au public, il n’en reste pas moins qu’il possède le même noyau queWindows Server 2008 qui lui rencontre un franc succès. Démarche obligatoire pourque Microsoft puisse proposer un système d’exploitation privilégiant la sécurité.Rappelons que les systèmes d’exploitation 9x jusqu’à Windows Millenium n’ont pas

15Analyse du grand chantier de Windows XP vers Windows Vista

1

Page 16: Win.7.Revele

contribué à l’éducation des utilisateurs en matière de sécurité. Ils étaient impossiblesà sécuriser car le noyau, très rudimentaire, était incapable de protéger la mémoire, decontrôler les applications en multitâches préemptifs et d’empêcher la lecture ou lamodification de certains fichiers. Partagé entre l’ambition et les obligations,Windows Vista a poursuivi de manière significative le programme pourl’informatique de confiance entamé en 2002.

Lors de sa conception, Windows Vista devait également être capable de faire face auxnouvelles technologies pour les dix prochaines années (durée du support de Windowsen entreprise). Réalisons maintenant un petit test. Imaginez ce que seral’informatique dans dix ans ? Pas simple. Pourtant, Windows Vista devait se projeterjusqu’en 2017, fin de sa période de support chez Microsoft. En traversant cettedernière, il devait "gérer" la mort du 32 bits au profit du 64 bits. Sur ce point, ce n’estpas un franc succès malheureusement, voire même un échec. Il devait égalementassurer la transition du passage de Ipv4 à Ipv6 mais aussi être capable de tirer tous lesbénéfices des nouveaux processeurs multi-cœurs qui sonneront le glas des processeurbasés sur leur vitesse d’horloge. La puissance ne se traduit plus en gigahertz mais elleest calculée en fonction de la capacité des processeurs à traiter un ensemble de tâchesparallèles. Sur ces derniers points, Microsoft a réussi avec Windows Vista.

Figure 1-1 :Démarrage de

Windows Vistaavec l’interface

Aero glass

16 Chapitre 1 - État des lieux

Page 17: Win.7.Revele

Durant l’ajustement de ce formidable challenge permettant à Windows Vista de sortirau plus proche de ces objectifs, Microsoft a essuyé quelques déboires se traduisant pardes communiqués annonçant le retard de Windows Vista. Face à ces retards répétés,rumeur et polémique n’ont jamais cessé.

3 ans plus tard et 2 Services pack plus loin, Windows Vista reste un échec.

Les raisons de cet indéniable échec sont diverses. D’un côté, il y a la volonté deMicrosoft de ne pas retarder une énième fois Windows Vista, quitte à le sortir avec desbogues non corrigés – nous l’avons vu avec les problématiques de copie de fichiers – ; del’autre, il y a un écosystème qui n’était définitivement pas prêt pour Windows Vista à sasortie. Il faut dire qu’en changeant la quasi-totalité de l’architecture de son systèmed’exploitation, Microsoft a obligé ses partenaires à redévelopper leurs pilotes etlogiciels, tâche qui, chez les fabricants de cartes graphiques notamment, a posé denombreux problèmes. Pendant que NVIDIA et AMD pédalaient derrière Microsoft,tentant désespérément de rattraper leur retard, les utilisateurs ne faisaient queconstater des problèmes parfois insurmontables. Sans parler du magnifique raté autourde la communication concernant le premier Service pack de Windows Vista : à trop nierson développement, pour forcer les entreprises à adopter la version initiale deWindows Vista, la "grande machine de Redmond" a perdu sur tous les tableaux.

1.2. Analyses des enjeux de Windows Vista vers Windows XPL’arrivée d’un nouveau système d’exploitation "client" ou "serveur" de chez Microsoftest toujours un événement, que l’on soit pour ou contre. Pour mettre en exergue ladirection stratégique de développement prise avec Windows Vista, Microsoft acommuniqué, avec toute sa puissance marketing, sur trois grands aspects synthétisésgrâce à trois mots que vous avez déjà dû lire ou entendre – Confident, Clear etConnected – et au slogan "Un environnement de travail plus clair pour se concentrersur l’essentiel".

Au fil du temps, les trois axes majeurs sur lesquels Microsoft communiquait pourcatalyser la nouvelle version majeure du poste utilisateur sont arrivés en France. Demanière très naturelle, ils ont été traduits de la façon suivante :

● Confiance : fiabilité et sécurité renforcées et meilleure gestion opérationnelle ;

● Clarté : meilleure efficacité utilisateur avec des accès rapides et simplifiés àl’information ;

● Connectivité : pour une connexion permanente aux ressources, individus etapplications.

17Analyses des enjeux de Windows Vista vers Windows XP

1

Page 18: Win.7.Revele

Derrière l’idée des trois mots, on retrouve le concept théorique de tiroirs. L’objectif :pouvoir ranger l’ensemble des fonctions de Windows Vista derrière les termesConfident, Clear et Connected.Attachons-nous maintenant à la signification de ces termes.

Confident : Du marketing à la techniqueL’informatique évolue dans un environnement où les postes de travail sont de plus enplus connectés : connectés au réseau de l’entreprise ou à celui des clients, connectés àInternet. Par conséquent, nous évoquons de plus en plus souvent les notions desécurisation et de confidentialité de l’information mais également de confidentialitéautour de la vie privée : la protection du patrimoine informationnel, en quelque sorte.L’utilisateur a donc besoin d’un Poste de travail fiable et sécurisé. Fiable, parce qu’unposte de travail connecté sur le réseau ou à Internet est mis à jour beaucoup plusfacilement. Sécurisé, car il est important aujourd’hui d’avoir confiance lors del’utilisation de son PC, du démarrage jusqu’à la protection des données une fois lePoste de travail éteint.

Windows Vista a été conçu d’abord pour permettre de donner à l’utilisateurdavantage de confiance mais également un meilleur contrôle ; la volonté est icid’améliorer la sécurité mais également de réduire les coûts opérationnels.

L’objectif est d’être en permanence en sécurité, de savoir que l’on exécute deslogiciels auxquels on peut faire confiance. Pendant toute la vie du système, on restesécurisé. Cela oblige à de nouvelles approches au niveau des mises à jour.

En matière de sécurité, nous sommes confrontés à deux problèmes majeurs. Lepremier est que le nombre d’ordinateurs de bureau et de portables est en constanteaugmentation. Au-delà de ce constat, les experts en sécurité prédisent que le nombrede nouvelles failles dans les systèmes d’exploitation continuera d’augmenter pourl’ensemble des systèmes d’exploitation et plates-formes matérielles. Le secondproblème est que le nombre de menaces et de risques est en constante augmentation.Les personnes malveillantes sont passées d’un contexte d’ego et de défi à un contextede professionnalisation des menaces où il devient nécessaire de gagner de l’argent.Pour contrer cela, la plupart des entreprises investissent entre 1 et 5 % de leur budgetinformatique dans la sécurité.

Face à ces problématiques, Windows Vista est arrivé avec un certain nombre deréponses que l’on peut classer en quatre parties :

● sécurité de bout en bout ;

● exécution plus sécurisée ;

18 Chapitre 1 - État des lieux

Page 19: Win.7.Revele

● communication plus sécurisée ;

● constance de la sécurisation.

Sécurité de bout en boutWindows Vista offre la possibilité de chiffrer la partition entière du disque dur auniveau du secteur de boot. L’authentification de l’OS par TPM 1.2 permet l’accès à laclé de chiffrement.

TPM (Trusted Platform Module) en version 1.2 est un composant matériel qui, associéà une API d’utilisation appelée TSS (TPM Software Stack), offre des fonctionnalitésde sécurité avancées pour l’ordinateur et le système d’exploitation. TPM et TSS sontdéveloppés et enrichis par le TGC (Trusted Computing Group) dont AMD, HP, IBM,Infineon, Intel, Microsoft et Sun sont les promoteurs.

Pour plus d’informations sur le sujet, rendez-vous à l’adresse http://www.trustedcomputinggroup.org.

La clé de chiffrement est scellée pour le loader autorisé et seul le "bon" OS peut endéverrouiller l’accès. Le démarrage est donc sécurisé. Tout cela permet la protectiondes fichiers système et des fichiers de travail.

Cette méthode de chiffrement a été conçue spécifiquement pour protéger lepatrimoine informationnel résidant sur les postes utilisateur (80 % des informationsde l’utilisateur). Elle a pour vocation d’empêcher qu’une personne mal intentionnéedémarre depuis un autre OS ou exécute un outil de hacking pour casser lesprotections système et les fichiers de Windows Vista. Bien sûr, vous l’aurez compris, ilfaudra que votre PC soit équipé d’une puce TPM 1.2. Si ce n’est pas le cas, vous devrezstocker la clé de chiffrement sur une clé USB, par exemple.

La fonction d’intégrité du code préserve les fichiers de Windows Vista. Code Integrityprotège les fichiers du système d’exploitation lorsque celui-ci est en cours d’exécution.Grâce à la signature de tous les exécutables et DLL du système d’exploitation, ilvérifie la validité des signatures lors du chargement en mémoire. Le but est ici des’assurer qu’un logiciel malveillant ne remplace pas un fichier du systèmed’exploitation afin de compromettre une partie du système d’exploitation. Pourrésumer, il y a vérification du code pour contrôler que le code exécuté est bien celuique l’on pense exécuter.

19Analyses des enjeux de Windows Vista vers Windows XP

1

Page 20: Win.7.Revele

Exécution plus sécuriséeNous ne pouvions démarrer cette section sans évoquer UAC (User AccountProtection). L’objectif d’UAC est de corriger le système pour qu’il fonctionnecorrectement lorsqu’on est un utilisateur standard. Faire en sorte que tous lesutilisateurs, y compris les membres du groupe Administrateurs, exécutent leursapplications en tant qu’utilisateur avec le "moindre privilège". Globalement, fournirune méthode sécurisée pour exécuter certaines applications dans un contexte deprivilèges élevés et indiquer clairement que les actions ont alors un impact sur lamachine entière. Malheureusement, l’UAC n’a pas bien été perçu par les utilisateurs.De fait, Microsoft a dû revoir sa copie dans premier temps dans le Service pack 1 deWindows Vista et dans un second temps dans Windows 7.

Un certain nombre de vérifications administratives inappropriées ont été corrigées ousupprimées lors du passage de Windows XP à Windows Vista. Les utilisateursnomades n’ont plus de problèmes, par exemple, avec l’horloge système.

Une exécution plus sécurisée signifie également une nouvelle gestion des mises à jour.Ici les améliorations apportées tournent autour de deux axes.

Le premier est de faire en sorte que les administrateurs passent de moins en moins detemps à corriger les machines. Pour cela, les correctifs sont de plus petites tailles etoffrent la possibilité de faire du delta-patch, c’est-à-dire d’installer uniquement lapartie nécessaire du patch sur la machine. 3 ans plus tard, cela reste toujoursdiscutable puisque Windows Vista possède un nombre considérable de patchs et 2Services pack. Côté outil, l’agent d’inventaire permet de réaliser un inventairecomplet de la machine et de déterminer son niveau de sécurité. Enfin, lesadministrateurs peuvent gagner du temps sur le déploiement des Postes de travailavec la possibilité d’inclure les correctifs dans les images système (images WIM).

Le second axe est davantage destiné aux utilisateurs. Le nombre de redémarragesdevait être divisé par deux grâce à la possibilité de mettre à jour uniquement unservice ou une application. À ce jour, cela reste encore à prouver car Windows Vistademande toujours de nombreux redémarrages après l’installation de patchs.

L’arrivée de Windows Vista a apporté naturellement une nouvelle version d’InternetExplorer. Après les critiques essuyées par Internet Explorer 6, sa longue durée de vieet la concurrence de plus en plus pressante, Microsoft se devait de réagir. InternetExplorer 7 intégré à Windows Vista ne déroge pas à la règle de défense enprofondeur. Il s’appuie sur UAC et MIC pour protéger les données et paramètres del’utilisateur. Il tourne en mode Lecture seule dans la zone Internet, à l’exception durépertoire Temporary Internet Files. L’objectif est de se protéger contre deux fléaux :l’ingénierie sociale et les exploits. Ce point particulièrement a été un véritable échec,

20 Chapitre 1 - État des lieux

Page 21: Win.7.Revele

il reste une plaie ouverte de Windows Vista ; Internet Explorer 7 est trop lent au pointque les utilisateurs ont préféré employer les versions bêta d’Internet Explorer 8 ou unautre navigateur.

Enfin, afin de ne plus être des cibles attractives pour les logiciels malveillants, lesservices s’exécuteront sans interactions avec l’utilisateur. Ils ne communiqueront plusentre eux, d’un point de vue conceptuel ils seront segmentés ce qui permettra, en casde compromission d’un service, que les autres ne le soient pas. Le nombre de servicestournant en autorité LocalSystem sera réduit. Les services et pilotes tourneront enmode Utilisateurs et non LocalSystem ; cela signifie qu’ils n’auront plus tous les droitssur le système. Microsoft a appliqué le principe de moindre privilège au travers dedeux actions : la première, appelée Refactoring, consiste à passer de LocalSystem à uncompte moins privilégié. La seconde, appelée Profiling ou plus simplement servicesrestreints, consiste à appliquer des permissions explicites par service sur desressources de type registre, fichiers. Sur ce point, Windows Vista est une véritableréussite.

Communication plus sécuriséeEn ce qui concerne l’amélioration de la sécurité des communications, notons l’arrivéede NAP (Network Access Protection) qui permet de vérifier l’état de santé d’un poste(hotfixes, antivirus, etc.) avant qu’il ne se connecte au réseau. Nous n’aborderons pasréellement ce point car pour que NAP fonctionne, il faut que les contrôleurs dedomaine soient en Active Directory version Windows Server 2008. Le principeconsiste donc à apporter une surcouche de santé au réseau. Cette surcouche valideque votre machine est bien en rapport avec la politique de santé (nombre de patchs,version du moteur de l’antivirus, etc.). Si ce n’est pas le cas, soit votre machine est miseà jour, soit vous n’accédez pas au réseau de l’entreprise. Initialement NAP étaitdestiné à Windows Vista ; en cours de chemin, Microsoft a fait le choix de le porterégalement à Windows XP.

Une autre amélioration concernant la sécurité des communications provient de lanouvelle refonte du pare-feu Windows. Bien sûr, IPv4 et IPv6, y sont gérés maiségalement une nouvelle MMC et un Assistant bien plus intuitif font leur apparition.Le plus gros changement vient du fait que les contrôles peuvent maintenant êtreopérés sur les flux sortants et entrants. Le pare-feu et IP/Sec fonctionnent égalementparfaitement ensemble. Ce pare-feu, au travers de Windows Filtering plateforme, estun succès ; cette partie a été corrigée de bout en bout.

21Analyses des enjeux de Windows Vista vers Windows XP

1

Page 22: Win.7.Revele

Constance de la sécurisationSur ce point, Microsoft a renforcé Windows Vista au travers de deux outils :Windows Defender et MSRT. Windows Defender (anciennement connu sous le nomMicrosoft AntiSpyware) est une fonction intégrée de détection, nettoyage, et blocageen temps réel des spywares (dont l’intégration à Internet Explorer pour fournir uneanalyse antispyware avant le téléchargement). Il utilise 9 agents de surveillance quiscannent le système de façon rapide et intelligente. Malheureusement, 3 ans plus tard,tout le monde s’accorde à dire que cette application a peu d’intérêt et qu’elle nepermet pas de se passer d’un logiciel complémentaire.

MSRT (Microsoft Malicious Software Removal Tool), quant à lui, permet de supprimervirus, bots et chevaux de Troie (il les supprime mais ne les détecte pas en temps réel,ce n’est pas un antivirus). Son contenu est mis à jour sur une base mensuelle. Cesoutils sont actuellement disponibles en téléchargement sur les sites de Microsoft. Celogiciel ne permet pas non plus de se passer d’un logiciel complémentaire jouant lamême fonction.

La gestion des périphériques reste complexe aujourd’hui sur Windows XP. Soit vousavez le droit de tout faire, soit vous n’avez le droit de rien faire. Aujourd’hui, onpourrait résumer le besoin des entreprises en laissant s’exprimer ainsi unadministrateur : "J’ai besoin dans un premier temps de définir l’ensemble despériphériques autorisés dans mon entreprise et dans un second temps, de gérer demanière plus flexible qui peut installer des périphériques, même si la personne resteun simple utilisateur". Mission accomplie avec l’arrivée de Drive Store puisque lagestion des pilotes se fera en deux étapes : d’abord l’ajout, réalisé par l’administrateurqui ajoute les pilotes dans le driver Store, ensuite l’installation, qui peut être réaliséepar n’importe quel utilisateur. De plus, les administrateurs pourront signer les piloteset définir des politiques de confiance en fonction des pilotes signés.

Pour clôturer notre survol de la sécurité, terminons par les cartes à puce.L’amélioration de l’infrastructure de clé publique (PKI) permet la mise en œuvre descénarios d’applications de PKI de bout en bout (par exemple : Wi-Fi sécurisé, VPN,IPsec, EFS, ouverture de session par carte à puce, SSL/TLS, S/MIME et signaturesnumériques), l’extension de la gestion du cycle de vie des lettres de créance et lamontée en charge des services de révocation pour toutes les applications.

TCO : déploiement et gestion optimisésWindows Vista repose sur une architecture de composants modulaires et fournit unensemble d’outils complets et avancés tels que WAIK pour la création et la gestiondes images de Postes de travail et de distribution logicielle. Qu’il s’agisse d’installation

22 Chapitre 1 - État des lieux

Page 23: Win.7.Revele

avec Windows Deployment Service (WDS), de migration avec USMT3, de scriptingavec les fichiers Unattend au format XML ou d’automatisation à base d’images auformat WIM, Windows Vista confère une souplesse de gestion des déploiementsinégalée par rapport à ses prédécesseurs. Voici un des points majeurs entrepris dans legrand chantier vers la version 6 du noyau. Faire en sorte de simplifier la vie desadministrateurs, simplifier la gestion des images et réduire le coût. Il faut êtrehonnête, à ce niveau, Microsoft a été au-delà de toutes les attentes. Les outils restentune véritable réussite et les utilitaires tels que WINPE sont devenus gratuits pourtous.

Clear : Du marketing à la techniqueSous l’aspect Clear, certaines personnes pourraient penser que Windows Vista ne serésume qu’à une pâle copie de l’interface graphique de Mac OS X (superbe malgrétout) ou pourraient traduire Clear par "espace libre" laissant le champ libre à laconcurrence. Il n’en est rien. Rappelons que les utilisateurs possèdent environ 80 %de leurs données sur les Postes de travail. L’introduction de nouvelles technologiestelles que "super fetch", les métadonnées ou l’interface graphique permettent d’allerbeaucoup plus loin concernant la réponse aux besoins de l’utilisateur pour tout ce quitouche la recherche et la gestion de l’information sur son poste. L’objectif souhaité estle suivant, "Sous Vista quand je pense, je trouve", augmentant ainsi la productivité del’utilisateur. Il est difficile de dire que cet objectif a rejoint la réalité à la différence deWindows 7 qui intègre parfaitement la gestion des données de bout en bout.

Être proche de l’utilisateur dans son travailPlutôt que d’évoquer à chaque fois la productivité, parlons plutôt d’efficacité.Efficacité dans son travail, au quotidien. Donner les pleins pouvoirs à l’information.En quelques mots, essayer de donner les pleins pouvoirs à l’utilisateur sans pourautant qu’il puisse détruire le système.

L’objectif ici était d’essayer de rendre l’information plus intuitive, de pouvoir lapartager beaucoup plus facilement qu’aujourd’hui, y compris dans un contexte où l’onn’a pas d’infrastructure pour cela.

Malgré les progrès réalisés, l’utilisation des différentes tâches au quotidien sousWindows XP reste encore trop complexe pour un grand nombre d’utilisateurs.Prenons un exemple : la recherche et la gestion des données. Avec une capacité dedisque dur de plus en plus importante, il n’est pas rare d’avoir sur sa machine desdisques de plus de 100 Go. Nous sommes tous confrontés à une surchargeinformationnelle. Le triste constat pour l’entreprise, face à cela, est qu’elle dépense

23Analyses des enjeux de Windows Vista vers Windows XP

1

Page 24: Win.7.Revele

jusqu’à 15 000 euros par an et par employé pour chercher ou retrouver des données.Faites le calcul et nous rejoindrons la notion de productivité. En réponse à cela,Microsoft réagit en améliorant trois points majeurs : la recherche, l’organisation et lepartage.

Concernant la recherche, au niveau du Poste de travail, il est possible d’effectuer desrecherches pour tous les types de documents (documents, email, web, etc.).

Côté entreprise, il est possible d’intégrer les recherches avec des serveurs collaboratifsSharePoint ou des dossiers redirigés, zones de partage Serveur. La mise en cacheautomatique de tout le contenu déjà vu est également envisageable.

Côté organisation, pour faciliter le mode de recherche, on découvre la notion de listeset d’auto listes, la notion de filtres et de piles qui constituent de nouvellesexploitations des capacités de recherche de l’Explorateur. Elles permettent, demanière très simple, d’établir des filtres sur le contenu, pas simplement sur les critèresactuels mais sur des critères de recherche en plein texte sur l’ensemble des données.Autre élément utilisé également dans le shell de Vista, la recherche de mots-clés etd’une façon plus générale, les métadonnées, c’est-à-dire la recherche des données surles données.

À ce jour, cette rubrique n’a pas l’efficacité attendue, peut-être par manque decommunication de Microsoft, manque de compression de la part des utilisateurs ?

Améliorer le travail collaboratifCôté partage, Windows Vista supporte un certain nombre de protocoles Peer to Peer.Il ne s’agit ni d’Emule ni de Kazaa mais il est possible de partager des informationssans disposer d’une infrastructure de serveurs de noms, DHCP, etc. Prenez l’exempled’une réunion avec des clients ou des partenaires, des personnes de sociétésdifférentes. Grâce à l’utilisation de ces protocoles et du Wi-Fi, il vous est possibled’initialiser un espace de travail et de communiquer en échangeant des informations.L’objectif ici est de disposer d’un réseau minute sans l’intervention de personneshumaines qualifiées. Voici un scénario d’usage avant-gardiste qui n’amalheureusement pas été retenu dans les entreprises.

S’enrichir de l’expérience de l’utilisateurCôté interface graphique et expérience de l’utilisateur, un grand nombre dechangements ont eu lieu. L’arrivée de cartes graphiques ultra puissantes et la gestionde ces cartes dans Vista permettent d’employer le moteur graphique de la nouvelle

24 Chapitre 1 - État des lieux

Page 25: Win.7.Revele

interface, appelée Aero Glass. Cette interface se décline en plusieurs versions defaçon à répondre aux cartes graphiques ne disposant pas du ticket d’entrée pourprofiter à plein des performances. L’arrivée de la 3D sur le Bureau, la notion detransparence, les animations et Windows Sidebar rendent l’utilisation du PC plusagréable.

Connected : Du marketing à la techniqueLe troisième mot choisi par Microsoft fait référence aux machines connectées etinterconnectées en permanence dans un environnement changeant : il s’agit là demobilité. Mobilité à l’extérieur mais également au sein de l’entreprise. De plus enplus, il sera nécessaire que la machine reconnaisse son environnement et soit capablede se synchroniser. Qu’il s’agisse de PDA, de périphériques ou d’informations, voiremême de pages web ou pourquoi pas d’applications avant de partir en déplacement.

Figure 1-2 :Présentation du Bureau deWindows Vista avec la Sidebar

25Analyses des enjeux de Windows Vista vers Windows XP

1

Page 26: Win.7.Revele

Faire en sorte d’être connecté en permanence, être potentiellement capable d’êtreconnecté à des applications, à des personnes, à des périphériques, dans un contextetotalement mobile.

L’objectif ici est d’une part d’éviter les problématiques de synchronisation, d’êtrecapable d’isoler les contextes de sécurité et d’autre part, d’être capable de supporterde nouveaux types d’applications qui soient habituées à supporter desenvironnements connectés, déconnectés ou mixtes.

Mobilité = synchronisationLes ordinateurs portables et les périphériques mobiles en tout genre sont aujourd’huide plus en plus nombreux.

L’arrivée du nouveau Sync Manager apporte son lot d’innovations en matière desynchronisation. Malheureusement, à l’arrivée de Windows Vista cet utilitaire nefonctionnait pas, il fallait télécharger une autre version mise a disposition sur Internet.Il faut avouer que cela fait mauvais genre pour un produit comme Windows Vista

Pour partager les données, Windows Vista est normalement capable d’effectuer desrecherches d’ordinateur à ordinateur mais également des synchronisationsd’ordinateur à ordinateur. L’arrivée du format de document XPS devait permettre definaliser et normaliser un certain nombre de documents. L’objectif de ce format est dedisposer d’une chaîne de bout en bout qui puisse lire le document de sa productionjusqu’à l’impression sans passer par un nombre de formats intermédiaires quipourraient être sources de perte de données (WMF pour le format de spoole, PCL ouautres pour les imprimantes, etc.). En quelque sorte, il s’agit ici de retrouver unéquivalent d’Acrobat Reader. Dans la réalité, XPS est transparent face à AcrobatReader ; il y a fort à parier que cela restera vrai avec Windows 7.

Mieux reconnaître son environnentLe nombre de portables étant en constante augmentation, il devenait nécessaire des’adapter. Quand on travaille dans un environnement mobile, le contexte de sécuritéchange en fonction de l’endroit et de la connexion réseau utilisée. En réponse à ceproblème, Windows Vista est capable de reconnaître dynamiquement dans quelcontexte-réseau il se trouve et devient capable de paramétrer son contexte en fonctionde son environnement de sécurité. En somme, on peut parler de profils réseau. Lagestion du réseau est paramétrée au sein du mobility Center. Ce point a été uneréponse nécessaire à tous les utilisateurs nomades, il a été adressé avec succès dansWindows Vista et perfectionné dans Windows 7.

26 Chapitre 1 - État des lieux

Page 27: Win.7.Revele

Le travail collaboratif fait également partie des sujets, avec la possibilité de monter unréseau de travail de manière très simple (Clear). À noter également que de grosefforts ont été faits concernant la gestion de l’alimentation des portables. Et même sicela reste vrai, il n’empêche que Windows Vista n’a cessé d’être mis en cause par lesconstructeurs et les utilisateurs pour sa mauvaise gestion de l’énergie.

En résumé sur la partie connectivité, gardez à l’esprit que l’ensemble des scénarios deWindows Vista a été conçu autour de la mobilité et de la connectivité. Dans la réalité,ce qu’il faut retenir de ce virage vers la connectivité est que les utilisateurs n’ont pasnécessairement adhéré aux scénarios d’usage peut être par manque de clarté ou desimplicité.

Les applications de dernière générationWindows Vista se veut une plate-forme pour une vie connectée.

L’ensemble des scénarios qui ont pu être mis en place sur Windows Vista a cherché àfavoriser la mobilité. Ainsi, nous retrouvons la technologie Grab-n-Go qui permet latransition d’états (station d’accueil), le réveil immédiat avec instant-on, multimonitor, fiabilité. Le nomadisme réseau permet de se connecter à des réseaux filairesou sans fil, hotspot à hotspot.

La localisation constitue une partie importante et attendue de tous. Il s’agit, au traversde sa connexion, d’ajuster automatiquement les paramètres clés, par exemple dansl’entreprise, dans un hôtel ou chez un client.

Pour ce qui est d’être connecté, l’accès universel touche aussi bien la partie cliente queserveur, puisqu’il s’agit d’applications métiers et poste de travail disponibles depuisInternet en toute sécurité. En quelques mots, vous aurez la possibilité d’encapsuler duprotocole RDP dans HTTP.

Nous retrouvons une mise en réseau simplifiée par l’identification, la connexion etl’utilisation tout en restant sécurisée.

Le nomadisme PC passe par la distribution de manière transparente de vosparamètres et données utilisateur vers toute machine du réseau d’entreprise.

Pour finir, relevons les aspects de synchronisation avec l’intégration de "SyncManager" pour la synchronisation unifiée des données et périphériques. Notons aussil’arrivée de "Plug and Play" v2 et de Web Services for devices pour reconnaître eténumérer les périphériques auxquels nous sommes connectés.

27Analyses des enjeux de Windows Vista vers Windows XP

1

Page 28: Win.7.Revele

ConclusionEn conclusion de cette partie sur les objectifs et les enjeux de Windows XP versWindows Vista, il faut malheureusement avouer que les résultats ne sont pas à lahauteur de la communication évoquée dans les thèmes précédents. La faute estprobablement liée à un concours de circonstance qui a fait que parfois, les utilisateursn’avaient pas la connaissance ou le besoin, que d’autre fois les entreprises ne se sontpas donné les moyens de creuser certaines pistes et tout simplement que Microsoft aété trop ambitieux dans son cahier des charges. Cependant, il n’en reste pas moins quela totalité de ces chantiers ont été remis au goût du jour dans Windows 7 pour yprendre toute leur valeur.

1.3. Analyser Windows XP 8 ans aprèsSouvenez-vous. 25 octobre 2001, sortie de Windows XP. Pour ou contre ? L’arrivée deWindows XP n’a laissé personne indifférente. OS incompatible ou très stable ?Interface gadget ou ludique ?

Figure 1-3 :Menu Démarrer deWindows XP

28 Chapitre 1 - État des lieux

Page 29: Win.7.Revele

Les discussions allaient bon train. En tout cas, une seule certitude aujourd’hui, tout lemonde s’accorde à dire que Windows XP est un excellent système. Robuste etsécurisé, il répond à l’ensemble des attentes des utilisateurs particuliers ouprofessionnels, sédentaires ou nomades, avertis ou débutants.

Seul problème pour Windows XP : son âge. Windows XP a bientôt 8 ans et ne répondplus aux attentes d’aujourd’hui. Son interface graphique est vieillissante face à descartes graphiques de plus en plus puissantes, de plus en plus intelligentes, dontl’évolution suit la loi de Moore au cube.

Loi de Moore

En synthèse, le nombre de transistors par circuit de même taille double à prixconstants tous les 18 mois.Cofondateur de la société Intel, Gordon Moore avait affirmé dès 1965 que lenombre de transistors par circuit de même taille allait doubler, à prixconstants, tous les ans. Il a rectifié par la suite en portant à 18 mois le rythmede doublement. Il en a déduit que la puissance des ordinateurs allait croître demanière exponentielle, pour des années. Il avait raison. Sa loi, fondée sur unconstat empirique, a été vérifiée jusqu’à aujourd’hui. Il a cependant déclaréen 1997 que cette croissance des performances des puces se heurterait auxenviron de 2017 à une limite physique : celle de la taille des atomes. D’ici là,nos ordinateurs seront environ 1 500 fois plus puissants qu’aujourd’hui.

Figure 1-4 :Exploreur très

réussi deWindows XP

29Analyser Windows XP 8 ans après

1

Page 30: Win.7.Revele

Internet explorer 6 apparaît dépassé par rapport à ces concurrents. Les disques durssont de plus en plus volumineux et il n’est pas rare de trouver sur la machine d’unparticulier deux disques durs proches des 500 gigaoctets. La gestion de l’informationdevient alors peu pratique et efficace devant ce téraoctet de données. Les tâches liéesà l’utilisation courante restent encore trop souvent complexes. La gestion des patchset autres correctifs s’avère lourde et fastidieuse.

Rien de surprenant dans un monde technologique qui évolue au quotidien et où lespériphériques sont de plus en plus souvent connectés et interconnectés. Windows XPa vécu ; il est temps pour lui de passer le relais à la prochaine génération"Windows Vista". Pourtant, contre toute attente, l’arrivée de Windows Vista a donnéune seconde jeunesse à Windows XP.

Ce qui a changé avec Windows XPMettre Windows XP au placard semble un peu prématuré. Il est intéressantaujourd’hui d’observer ce que Windows XP a apporté mais aussi ce qu’il a changé.

D’un point de vue purement Microsoft, Windows XP a contribué en grande partie à laconvergence entre les systèmes d’exploitation grand public hérités du DOS et lessystèmes descendants de Windows NT, plutôt destinés aux entreprises. Appuyé sur lecode source de Windows 2000, Windows XP a su marier la stabilité de Windows NTet le côté Plug And Play de Windows 9x.

Côté utilisateur, Windows XP a marqué les esprits pour sa stabilité. Il a permis àMicrosoft de regagner la confiance des utilisateurs. L’arrivée du Service pack 2 (SP2)a également été un succès. Windows XP a pu, grâce à ce dernier, profiter de l’initiativepour l’informatique de confiance.

Toutefois, le SP2 a retardé le développement de Windows Vista et qui sait, il lui apeut-être coûté le succès car à la sortie de Windows Vista, tout le monde a constatéque la peinture n’était pas vraiment sèche.

Les problèmes liés à Windows XPAu-delà de certains petits désagréments liés à son âge, Windows XP présentequelques problèmes de fonctionnement pouvant vous rendre rapidement la vieinfernale. Pour illustrer nos propos, nous vous donnerons trois exemples.

Imaginez que vous utilisez un ordinateur portable. Comme le veut la logique, vous nepossédez pas de droits administratifs.

30 Chapitre 1 - État des lieux

Page 31: Win.7.Revele

Réalisation des trois tests

Pour réaliser les trois tests ci-après, vous devez créer un utilisateur sanspouvoir, ce qui devrait être le cas de l’ensemble des utilisateurs. Pour ce faire,allez dans le Panneau de configuration. Cliquez sur Comptes d’utilisateurs.Cliquez sur Créer un nouveau compte. Donnez un nom à ce compte etsélectionnez Limité au niveau des droits. Ouvrez ensuite la session avec cecompte.

Réalisation de trois tests

Premier exemple

Vous vous rendez à une réunion pour présenter un document PowerPoint. Si vous nesouhaitez pas que votre ordinateur passe en veille, voire qu’il s’arrête durant votreprésentation, vous devez passer la gestion de l’alimentation en mode Présentation.

Pour effectuer ce test, procédez ainsi :

1. Allez dans le menu Démarrer. Dans le Panneau de configuration en modeClassique, sélectionnez Affichage.

Figure 1-5 :Icône Affichage depuis le

Panneau deconfiguration de

Windows XP en affichageclassique

31Analyser Windows XP 8 ans après

1

Page 32: Win.7.Revele

2. Dans Propriétés de Affichage, sélectionnez l’onglet Ecran de veille puis Gestionde l’alimentation.

3. Dans la fenêtre Propriétés d’Option de l’alimentation, sélectionnez l’ongletModes de gestions de l’alimentation. Dans le cadre Mode de gestion del’alimentation, sélectionnez Présentation. Cliquez sur Appliquer.

Figure 1-6 :Onglet Modes de gestion del’alimentation de la fenêtrePropriétés de Optionsd’alimentation

Figure 1-7 :Sélection du mode de gestion del’alimentation depuis le cadreModes de gestion del’alimentation

32 Chapitre 1 - État des lieux

Page 33: Win.7.Revele

Un message d’erreur vous explique que vous n’avez pas le droit d’effectuer cettetâche.

Cela peut paraître bizarre, voire absurde. Vous serez obligé de gérer ce problème toutau long de votre réunion.

Deuxième exemple

Avec votre portable, vous devez partir en déplacement dans un pays qui ne possèdepas le même fuseau horaire que la France. Que faites-vous ? Vous allez changer lesparamètres liés aux fuseaux horaires depuis l’horloge. Pour cela :

1. Allez dans le menu Démarrer.

2. Dans le Panneau de configuration en mode Classique, sélectionnez Date etheure. Cela vous permet d’atteindre l’onglet Fuseau horaire.

Un message d’erreur vous est délivré.

Que l’on ne puisse pas changer l’heure sur un ordinateur, cela peut paraître logiquepour des raisons de sécurité. Mais ne pas pouvoir modifier le paramètre du fuseauhoraire semble absurde.

Figure 1-8 : Message d’erreur provenant du gestionnaire de stratégie de l’alimentation qui n’a puappliquer la stratégie active. Cela pour dire tout simplement que vous n’avez pas le droit d’effectuer cetteaction.

Figure 1-9 : Un message d’erreur provenant cette fois de Propriétés de la date et de l’heure. Vous nepouvez modifier le fuseau horaire.

33Analyser Windows XP 8 ans après

1

Page 34: Win.7.Revele

Troisième exemple

Passons à l’installation de logiciel. Si vous n’êtes pas administrateur, il vous estpeut-être arrivé d’installer des programmes. Le début de l’installation se déroulenormalement. En guise de validation, vous cliquez plusieurs fois sur Suivant. La Barrede progression avance, vous êtes proche de voir apparaître Terminer. Un messaged’erreur vous parvient alors, expliquant que vous n’avez pas les privilèges nécessairespour effectuer votre installation.

Vous n’avez pas les droits suffisants pour installer ce logiciel. Ce problème mérite laPalme d’or. Il est tout de même difficile d’imaginer qu’un système d’exploitationcomme Windows XP, bénéficiant de plusieurs années d’expérience, ne soit pascapable de vous prévenir avant, que vous n’avez pas les droits suffisants pour installerun logiciel.

Nous vous proposons, pour résoudre ce problème, d’ajouter un outil à Windows XP etde réaliser vous-même les expériences suivantes.

Allez sur le site de Sysinternals, récupérez le logiciel gratuit Regmon pour les versionsde systèmes d’exploitation Windows 2000/Windows XP. Pour l’utiliser correctement,il vous faudra les droits Administrateur dans votre session d’utilisateur sans droit.

Procédez comme suit :

1. Sélectionnez l’exécutable Regmon. Cliquez du bouton droit. Cliquez surExecuter en tant que … puis sélectionnez le compte administrateur ouéquivalent.

Figure 1-10 :Commande Exécuter en tant….Cette commande permet à unutilisateur manquant deprivilèges, d’élever ces droitspour effectuer une action autravers d’un autre comptepossédant l’autorité nécessaire àl’exécution de l’action.

34 Chapitre 1 - État des lieux

Page 35: Win.7.Revele

2. Pour que l’utilitaire Regmon remonte uniquement les informations que voussouhaitez, il vous faut le configurer. Pour ce faire, cliquez sur l’icône Filtrage.Dans le champ Include, saisissez denied. Regmon capturera uniquement lesmessages Access denied, c’est-à-dire tous les accès refusés par la Base deregistre.

3. Lancez les installations de vos logiciels. Bien souvent, le refus d’installationd’un logiciel avec un message parfois incompréhensible sera associé à un Accessdenied dans Regmon, malgré la quasi-installation du logiciel.

Regmon et Process explorer

Si nous avons passé du temps sur ce type de problème dans l’introduction del’ouvrage, c’est qu’il était important de vous montrer les incohérences liées àla sécurité dans Windows XP. Cela nous aidera à avancer et mieuxcomprendre la sécurité de Windows Vista.

Gestion des pilotes et des périphériquesIl paraît difficile d’accepter la logique de Windows XP sur ce sujet. Aujourd’hui, il esten effet presque impossible d’installer des périphériques ou pilotes reconnus etvalidés par l’entreprise sans disposer de droits élevés. Baser l’installation de pilotes etpériphériques sur des droits plutôt que sur des validations reste complexe à gérer et àaccepter pour tout utilisateur authentifié de l’entreprise.

Il serait beaucoup plus judicieux de devoir disposer d’une autoritéd’administrateur pour déclarer les pilotes et périphériques reconnus comme étantvalidés et conformes à la stratégie d’entreprise. Après cela, n’importe quel utilisateurstandard reconnu et authentifié devrait pouvoir installer n’importe quels pilotes oupériphériques sans justifier d’un droit particulier.

Figure 1-11 :Configuration de la fenêtre defiltrage de l’utilitaire Regmon ;plusieurs autres filtres sontpossibles. Pour voir les filtresexistants, laissez tournerRegmon sans filtre.

35Analyser Windows XP 8 ans après

1

Page 36: Win.7.Revele

Pour résoudre ces problèmes, la réponse est simple : faire passer l’utilisateuradministrateur de son poste.

Utilisation de Windows XP sans droit administrateur

Comme vous l’avez certainement constaté à plusieurs reprises et commel’écrivait Bernard Ourghanlian (directeur technique et sécurité pour MicrosoftFrance) dans le numéro 163 de PC Expert : "Sur un environnement tel queWindows XP, il est très difficile de travailler autrement qu’en tantqu’administrateur".

Donner à un utilisateur la possibilité de devenir administrateur de son poste, c’estaugmenter en quelque sorte la surface d’attaque de son poste. D’autant qu’il sembleinutile d’être administrateur lorsqu’on utilise uniquement Word, par exemple, voire sil’on lance des requêtes sur Google ou si l’on tchate sur Messenger. Quant àl’utilisation de Windows XP pour les particuliers, la solution a été trouvée parWindows XP. Lors de l’installation, il vous est demandé de créer un certain nombred’utilisateurs ; ces utilisateurs seront-ils tous administrateurs de la machine ? Onpourrait arriver alors à se demander quel est le sens de la notion d’administrateur.

Utilisation de logiciels sans droit sous Windows XP

Après quelques tests en matière de sécurité, nous avons pu constater quemême les logiciels de type Word ou Excel de Microsoft se retrouvaient avecun certain nombre d’Access denied lorsque l’utilisateur ne possède aucundroit. À partir de là, se pose vraiment question de pouvoir réellementrestreindre la surface d’attaque des postes utilisateur. Heureusement,Windows Vista permet de résoudre ce genre de problème. Nous le verronstout au long de l’ouvrage.

1.4. L’arrivée de Windows 7Windows Vista, 68 millions de lignes de code plus loin, Microsoft a réalisé un systèmed’exploitation qui a pris en compte l’ensemble des grands enjeux techniques queMicrosoft souhaitait adresser. L’idée : donner une peau neuve au noyau qui gardaitjusqu’à présent une trop grande empreinte avec le passé et ses grands frères moinsstables et moins sécurisés.

3 ans plus tard, avec un socle technique déjà bien abouti, Windows a pour objectif deréconcilier les utilisateurs avec Windows en montrant qu’ils ont été compris et

36 Chapitre 1 - État des lieux

Page 37: Win.7.Revele

entendus. Avant de détailler l’installation de Windows 7 et de découvrir lesnouveautés du système, il nous faut évoquer ce qui fait sa base. Il s’agira peut-êtred’une surprise pour certains mais Windows 7 repose en majeure partie surl’architecture mise en œuvre dans Windows Vista. En cela, Microsoft réitère unscénario déjà vu de Windows 95 et Windows 98 ou encore de Windows 2000 etWindows XP.

Au niveau du moteur graphique, on peut signaler l’intégration native de Direct3D 11.Une nouvelle API graphique de Microsoft. L’apparition d’un nouveau modèle pourles pilotes graphiques avec le WDDM (Windows Display Driver Model) 1.1. Microsofta revu ici la gestion de la mémoire vidéo mais également l’arbitrage de l’exécution destâches par la puce graphique. En pratique, il en résulte une occupation mémoireréduite du Gestionnaire de fenêtres Windows, lorsqu’un grand nombre de fenêtressont ouvertes simultanément. Le modèle WDDM 1.1 induit également la prise encharge de l’accélération 2D (GDI) par la puce graphique.

Avec Windows 7, Microsoft inaugure une nouvelle interface graphique encorelargement basée sur celle de Windows Vista, notamment sur les effets detransparence Aero. C’est ainsi que la Barre des tâches a été totalement revisitée : ilconvient maintenant de parler de "Superbar".

Windows 7 introduit également la fonction baptisée Aero Peek, magnifiquementtraduite en passage furtif sur le Bureau dans la version française de l’OS. Activable ensurvolant le bouton situé à l’extrémité droite de la Barre des tâches, Aero Peekmasque toutes les fenêtres ouvertes dans la session afin de permettre la visualisationdu contenu du Bureau

Le bouton Aero Peek remplace de ce fait le bouton Afficher le bureau présent dans laBarre des tâches de Windows depuis quelques années maintenant. En revanche, leraccourci [Windows]+[D] fonctionne toujours : il n’active pas Aero Peek mais masquecomplètement les fenêtres comme précédemment.

Avec Windows Vista, Microsoft avait revu l’Explorateur de fichiers également appeléPoste de travail depuis des années maintenant. Seulement voilà, les changementsapportés par Microsoft à l’époque n’étaient pas des plus pertinents. Certes,

Figure 1-12 : Superbar de Windows 7, les boutons de la Barre des tâches sont remplacés par des icônes,sans texte

37L’arrivée de Windows 7

1

Page 38: Win.7.Revele

l’introduction de la notion de dossier virtuel était séduisante, mais Microsoft avaitmalheureusement oublié certains critères d’ergonomie essentiels. C’est pourquoiWindows 7 propose un nouvel Explorateur de fichiers.

La refonte de la recherche était l’une des grandes avancées de Windows Vista.Windows 7 la reprend à son compte, le système d’exploitation nouvelle générationintégrant des fonctions de recherche à tous les niveaux ou presque. On retrouve dansle menu Démarrer une Barre de recherche alors que celle-ci est présente danschacune des fenêtres de l’Explorateur Windows ou dans le Windows Media Player,pour ne citer que ces applications.

Parmi les nouveautés fonctionnelles de Windows 7, signalons l’arrivée de la fonctionHomeGroup pour les réseaux. Baptisée "Groupe résidentiel" en français dans le texte,cette fonction vise à simplifier le partage de contenu au sein de réseaux domestiques.

Windows 7 dispose encore de nombreux avantages que nous allons vous présentertout au long de cet ouvrage.

Figure 1-13 :Nouvel

Explorateur defichiers

38 Chapitre 1 - État des lieux

Page 39: Win.7.Revele

L’héritagede Windows 7

2.1 L’initiative pour l’informatique de confiance . . . . . . . . . . 41

2.2 Le cycle de développement des logiciels informatiquesfiables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

2.3 À qui s’adresse Windows 7 . . . . . . . . . . . . . . . . . . . . . . . 51

2.4 Changements et disparitions . . . . . . . . . . . . . . . . . . . . . 53

2.5 En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

2

Page 40: Win.7.Revele
Page 41: Win.7.Revele

W indows 7 n’est pas une version totalement réécrite de Windows. Bien aucontraire. Windows 7 s’appuie sur des fondamentaux hérités de toutes les

anciennes versions de Windows, notamment les fondamentaux de Windows Vista.D’ailleurs, le nom Windows 7 est trompeur : s’agit-il de la septième version deWindows ? C’est-à-dire une version majeure de Windows où Windows XP est laversion 5.1 et Windows Vista la version 6 ? Non. Windows 7 est en effet la version 6.1de Windows. Et cela en dit long sur son héritage provenant de Windows Vista.

Windows 7, comme Vista, ne doit pas être considéré simplement comme unemultitude d’outils et de fonctionnalités mises bout à bout. Son développement, sesphases de test, son aspect, les fonctionnalités, les réponses aux besoins des utilisateurs,tout le ressenti à l’utilisation du produit, sont le fruit d’une orientation prise parMicrosoft.

Il est important, pour avoir une vision globale du produit et bien en appréhender tousles tenants et aboutissants, de comprendre l’orientation opérée par Microsoft. Cetteorientation est dictée par des notions fondamentales, décidées par Microsoft etappliquées à la plupart de leurs produits qui sont :

● l’initiative pour l’informatique de confiance ;

● le cycle de développement sécurisé ;

● le triptyque d’utilisation.

Le développement de ces notions fondamentales permet de comprendre un contexteglobal autour d’un produit.

2.1. L’initiative pour l’informatique de confianceLa presse spécialisée en a beaucoup parlé et a ironisé sur le sujet. Connu sous le nomanglais de Trustworthy Computing et traduit par "Initiative pour l’informatique deconfiance", tout a commencé il y a quatre ans, par un mail de Bill Gates à tous lessalariés de Microsoft, leur demandant de s’engager à travailler à l’avènement del’informatique de confiance : l’informatique totalement sécurisée. Ce n’était qu’unmail mais il a poussé l’entreprise à prendre une nouvelle direction.

Ce message engageait Microsoft à :

● rendre ses produits plus sûrs, malgré la croissance continue du nombre et de lasophistication des attaques ;

● proposer des produits protégeant la vie privée, qui donnent à l’utilisateur lecontrôle sur les données qui le concernent ;

41L’initiative pour l’informatique de confiance

2

Page 42: Win.7.Revele

● fiabiliser ses produits, conscient de la place qu’ils occupent dans desinfrastructures critiques au niveau mondial (sécurité publique, sûreténationale, vie économique) ;

● faire preuve d’intégrité dans ses actions commerciales, en veillant à resterouvert et transparent vis-à-vis de ses clients.

Quelques années plus tard, l’Informatique de confiance a dépassé le stade del’initiative pour devenir la doctrine de Microsoft : elle guide toutes les actions, tous lesdéveloppements de logiciels. Depuis, Microsoft a réalisé des progrès dans lafourniture d’environnements informatiques plus sûrs, mieux sécurisés, plus fiables etrespectant davantage la vie privée des utilisateurs.

Même s’il reste beaucoup à faire pour aboutir à une informatique de confiance pourMicrosoft, citons quelques réalisations dans l’esprit de la doctrine de l’informatiquede confiance :

● Le Service pack 2 de Windows XP peut être considéré comme une mise à jourde Windows XP consacrée presque intégralement à la sécurité. Vous l’avezforcément installé.

● Le filtre anti-hameçonnage avertit l’utilisateur lorsqu’un site web estpotentiellement suspect. Ce filtre est disponible dans Internet Explorer 8.

Pour configurer le filtre anti-hameçonnage sous Internet Explorer 8 :

1. Cliquez sur Options Internet. Cliquez sur l’onglet Avancé.

2. Dans les paramètres listés, descendez jusqu’aux options d’activation du filtreanti-hameçonnage.

Figure 2-1 :Activation du filtre

anti-hameçonnage sousInternet Explorer 8

42 Chapitre 2 - L’héritage de Windows 7

Page 43: Win.7.Revele

Citons quelques autres produits développés via l’orientation de l’informatique deconfiance :

● Windows Defender. Ce logiciel, intégré à Windows 7 et Windows Vista etdisponible en téléchargement pour Windows XP, améliore la sécurité denavigation sur Internet en aidant l’utilisateur à se protéger contre les logicielsespions. Il a déjà supprimé des dizaines de millions de logiciels espions chez desmillions d’utilisateurs.

Une fois lancé, cliquez sur Analyser pour examiner votre ordinateur.

● Windows Malicious Software Removal Tool (MSRT). Exécuté environ2 milliards de fois depuis sa sortie, l’outil MSRT recherche les familles delogiciels nuisibles les plus répandues et les supprime. Ce n’est pas un antivirusen tant que tel car il n’y a pas d’analyse en temps réel, mais il permet d’être sûrque sa machine ne soit pas infectée par les virus les plus connus.

MSRT est disponible d’office sous Windows 7. Pour l’exécuter :

1. Ouvrez une invite de commandes en tant qu’administrateur et tapez mrt.

2. Laissez-vous guider. Vous pourrez voir la liste des familles de logiciels nuisiblesles plus répandues et lancer un scan qui supprimera les éventuels virus présents.

Figure 2-2 :Exécution de

Windows Defender

43L’initiative pour l’informatique de confiance

2

Page 44: Win.7.Revele

Évidemment, le développement de Windows 7 s’appuie sur la doctrine del’informatique de confiance. La preuve en est la multitude de fonctions de sécuritéincluses dans le système d’exploitation.

Dernier exemple, la version actuelle d’Office, Office 2007, comprend elle aussi ungrand nombre d’améliorations en termes de sécurité, de confidentialité et de fiabilité.Elle contribue à la protection contre les courriers indésirables et le hameçonnage, àune meilleure gestion des droits d’accès sur les documents, et améliore larécupération après un incident.

Le Centre de gestion de la confidentialité assure une protection contre les macrosdangereuses et autre code potentiellement dangereux.

L’Inspecteur de document permet également de rechercher dans les documents,avant leur publication, toutes les informations personnelles ou masquées quel’utilisateur ne souhaite pas dévoiler au public.

2.2. Le cycle de développement des logiciels informatiquesfiablesUne conséquence directe de l’initiative de l’informatique de confiance est qu’il a fallu,pour Microsoft, changer la façon de développer les systèmes d’exploitation et leslogiciels. Cette modification a donné naissance à une nouvelle approche dudéveloppement sécurisé, appelé Cycle de développement des logiciels informatiquesfiables ou SDL (Security Development Lifecycle).

Il est indispensable que tous les éditeurs de logiciels traitent les menaces contre lasécurité. La sécurité est un impératif majeur pour les éditeurs, sous la pression dumarché, du fait de la nécessité de protéger les infrastructures critiques, mais aussid’induire et préserver une confiance générale dans l’informatique. L’un des grandsdéfis que doivent relever tous les éditeurs est la création de logiciels plus sécurisés quinécessitent moins de mises à jour par des correctifs et une gestion de la sécurité moinscontraignante.

Pour l’industrie du logiciel, la clé pour satisfaire la demande actuelle d’améliorationde la sécurité consiste à implémenter des processus reproductibles, des recettes, quifournissent en toute fiabilité une sécurité dont les améliorations sont mesurables.Ainsi, les éditeurs de logiciels doivent s’orienter vers des processus de développementplus rigoureux, qui tiennent davantage compte de la sécurité. Ce type de processus apour but de réduire le nombre de failles de sécurité encore existantes dans laconception, le codage et la documentation, de les détecter et de les supprimer le plus

44 Chapitre 2 - L’héritage de Windows 7

Page 45: Win.7.Revele

tôt possible dans le cycle de développement. La nécessité d’un tel processus est plusgrande pour les logiciels d’entreprise et grand public susceptibles d’être utilisés pourtraiter les données reçues d’Internet, contrôler les systèmes stratégiques risquantd’être attaqués ou traiter les informations d’identification personnelle.

PrésentationL’expérience en matière de sécurité des logiciels a conduit à un ensemble de principesde haut niveau pour la création de logiciels plus sécurisés. Microsoft a désigné cesprincipes par SD3+C qui signifie :

● Secure by Design (sécurisé par conception) ;

● Secure by Default (sécurisé par défaut) ;

● Secure in Deployment (sécurisé dans le déploiement) ;

● Communications.

Les définitions brèves de ces principes sont les suivantes :

● Sécurisé par conception. L’architecture, la conception et l’implémentation deslogiciels doivent protéger ces derniers et les informations qu’ils traitent, etrésister aux attaques.

● Sécurisé par défaut. Dans la réalité, un logiciel ne peut prétendre à une sécuritéparfaite ; c’est pourquoi les développeurs doivent prendre pour hypothèse quedes failles de sécurité seront présentes. Pour réduire les dégâts possibleslorsque des pirates s’attaquent à ces failles résiduelles, l’état par défaut deslogiciels doit insister sur la sécurité. Par exemple, un logiciel doit s’exécuteravec le privilège le moins élevé, et les services et fonctions qui ne sont passtrictement nécessaires doivent être désactivées par défaut ou être accessiblesuniquement à une petite partie des utilisateurs.

● Sécurisé dans le déploiement. Les outils et une aide doivent accompagner leslogiciels pour aider les utilisateurs finaux et/ou les administrateurs à les utiliserde façon sécurisée. En outre, les mises à jour doivent être simples à déployer.

● Communications. Les développeurs de logiciels doivent être préparés à ladécouverte des failles des produits et doivent communiquer de façontransparente et responsable avec les utilisateurs finaux et/ou lesadministrateurs pour les aider à prendre des mesures de protection (telles quela mise en œuvre de correctifs ou le déploiement de solutions).

Si chaque élément de SD3+C impose un certain nombre d’exigences sur le processusde développement, les deux premiers éléments, Sécurisé par conception et Sécurisé pardéfaut contribuent le plus à la sécurité. La règle Sécurisé par conception impose des

45Le cycle de développement des logiciels informatiques fiables

2

Page 46: Win.7.Revele

processus destinés à éviter l’introduction de failles en premier lieu, tandis que la règleSécurisé par défaut implique que l’exposition par défaut du logiciel, sa surfaced’attaque, soit réduite.

ProcessusUn programme de formation est essentiel dans le succès du cycle de développementsécurisé. Les développeurs n’ont généralement pas la formation nécessaire pour sejoindre aux effectifs qui sont prêts et en mesure de concevoir, développer ou tester deslogiciels sécurisés. Même ceux qui ont suivi un cursus consacré à la sécurité sontdavantage susceptibles d’avoir rencontré des algorithmes de cryptographie ou desmodèles de contrôle d’accès que des saturations de tampon ou des failles. En général,les concepteurs, ingénieurs et testeurs de logiciels de l’industrie n’ont pas lescompétences nécessaires en matière de sécurité.

Dans ces circonstances, une organisation cherchant à développer des logicielssécurisés doit veiller à ce que ses ingénieurs soient correctement formés. Même chezMicrosoft, tout le personnel impliqué dans le développement de logiciels doit suivreune formation annuelle d’actualisation des connaissances en matière de sécurité. Ledéveloppement de Windows 7 a profité de la mise à niveau de toutes ces compétences.

Plongeons-nous dans le secret des différentes phases de développement d’un systèmed’exploitation. Ainsi, vous comprendrez mieux pourquoi certaines fonctionnalités,notamment celles axées sur la sécurité, sont dorénavant présentes dans Windows 7.

Phase de détermination des besoins

La nécessité de considérer la sécurité dès l’origine est un principe fondamental dudéveloppement de systèmes sécurisés. Au cours de la phase de détermination desbesoins, l’équipe produit en charge du développement établit le contact avec l’équipecentrale de sécurité pour demander l’affectation d’un conseiller en sécurité qui sert depoint de contact, de ressource et de guide pendant la planification. Le conseiller ensécurité assiste l’équipe produit en révisant les plans, en faisant des recommandationset en veillant à ce que l’équipe de sécurité planifie les ressources appropriées pourtenir le calendrier de l’équipe produit. Le conseiller en sécurité conseille l’équipeproduit sur les étapes relatives à la sécurité et sur les critères de sortie qui serontnécessaires selon la taille du projet, sa complexité et les risques encourus. Il reste lepoint de contact entre l’équipe produit et l’équipe de sécurité depuis le démarrage duprojet jusqu’à la conclusion de la révision finale de sécurité et à la diffusion du logiciel.Le conseiller en sécurité sert également de contact entre l’équipe de sécurité et ladirection de l’équipe produit, et indique à la direction de l’équipe si l’aspect sécurité

46 Chapitre 2 - L’héritage de Windows 7

Page 47: Win.7.Revele

du projet est en bonne voie afin d’éviter toute surprise liée à la sécurité survenanttardivement dans le processus.

La phase de détermination des besoins offre l’occasion à l’équipe produit d’envisagerde quelle manière la sécurité sera intégrée au processus de développement,d’identifier les principaux objectifs de sécurité et d’optimiser la sécurité des logicielstout en réduisant les perturbations dans les plannings et les prévisions. Dans le cadrede ce processus, l’équipe doit considérer comment les fonctions de sécurité et lesmesures de garantie de son logiciel vont s’intégrer aux autres logiciels susceptiblesd’être utilisés conjointement à celui-ci. (L’interfaçage avec d’autres logiciels est unaspect essentiel pour répondre aux besoins des utilisateurs d’intégrer des produitsspécifiques dans des systèmes sécurisés.) La perspective globale de l’équipe produitconcernant les objectifs, les problèmes et les plannings de sécurité doit se traduire pardes documents de planification produits au cours de la phase de détermination desbesoins. Si les plans sont susceptibles d’évoluer avec l’avancement du projet, larédaction précoce de ces plans permet de s’assurer qu’aucun besoin n’a été oublié nin’émerge à la dernière minute.

Phase de conception

La phase de conception identifie les besoins et la structure globale du logiciel àdévelopper. Du point de vue de la sécurité, les principaux éléments de la phase deconception sont les suivants :

● Définir l’architecture de sécurité et les instructions de conception. Définition de lastructure globale du logiciel dans une perspective de sécurité et identificationdes composants dont le fonctionnement correct est essentiel à la sécurité.Identification des techniques de conception, telles que la structuration,l’utilisation d’un langage, l’application du privilège minimum et la réduction dela surface d’attaque, qui s’appliquent au logiciel dans son ensemble.

● Documenter les éléments de la surface d’attaque du logiciel. Sachant qu’un logicielne peut prétendre à une sécurité parfaite, il est important que seules lesfonctions qui seront utilisées par la grande majorité des utilisateurs soientexposées à tous les utilisateurs par défaut, et que celles-ci soient installées avecle niveau de privilège le moins élevé possible. La mesure des éléments de lasurface d’attaque permet à l’équipe produit de disposer en permanence d’uneévaluation de la sécurité par défaut et de détecter des cas dans lesquels lelogiciel est plus vulnérable aux attaques. Si dans certaines situations, unesurface d’attaque accrue peut se justifier par des fonctions améliorées et unemeilleure utilisation du produit, il est important de détecter chacune de cesinstances et de s’interroger sur leur pertinence au cours de la conception et del’implémentation afin de livrer le logiciel dans une configuration par défautaussi sécurisée que possible.

47Le cycle de développement des logiciels informatiques fiables

2

Page 48: Win.7.Revele

● Procéder à la modélisation des menaces. L’équipe de développement produitprocède à la modélisation des menaces composant par composant. En utilisantune méthodologie structurée, l’équipe en charge du composant identifie lesactifs que le logiciel doit gérer et les interfaces par lesquelles ces actifs sontaccessibles. Le processus de modélisation des menaces identifie celles quipeuvent nuire à chaque actif et la probabilité de nuisance (une estimation durisque). L’équipe en charge du composant identifie ensuite les dispositions quiatténuent le risque.

Phase d’implémentation

Au cours de la phase d’implémentation, les développeurs codent, testent et intègrentle logiciel. Les mesures prises pour supprimer les failles de sécurité ou éviter leurinsertion au cours de cette phase sont largement mises à profit.

Les résultats de la modélisation des menaces donnent des orientationsparticulièrement importantes au cours de la phase d’implémentation. Lesdéveloppeurs veillent particulièrement à ce que le code qui atténue les menaces depriorité élevée soit correctement écrit et les testeurs doivent s’assurer que cesmenaces sont effectivement bloquées ou atténuées.

Les éléments du cycle de développement sécurisé qui s’appliquent à la phased’implémentation sont les suivants :

● Application des normes de codage et de test. Les normes de codage aident lesdéveloppeurs à éviter d’introduire des défauts pouvant se traduire par desfailles de sécurité.

● Application d’outils de test de la sécurité y compris des outils aléatoires. Ces outilsaléatoires fournissent des entrées structurées mais invalides aux interfaces deprogrammation d’applications (API) et aux interfaces réseau afin de maximiserla probabilité de détecter des erreurs pouvant se traduire par des failles dulogiciel.

● Application d’outils d’analyse de code statique. Les outils peuvent détectercertains types de défauts qui se traduisent par des failles, tels que les saturationsde tampon. Microsoft a investi massivement dans le développement de cesoutils (lPREfix et PREfast sont les deux outils utilisés depuis le plus longtemps)et poursuit leur amélioration à mesure que l’on découvre de nouveaux défautsde codage et failles de logiciels.

● Réalisation de révisions du code. Les révisions du code complètent les outilsautomatisés et les tests en dirigeant les efforts des développeurs formés vers larévision du code source, ainsi que la détection et la suppression des failles desécurité potentielles. Elles constituent une étape essentielle du processus de

48 Chapitre 2 - L’héritage de Windows 7

Page 49: Win.7.Revele

suppression des failles de sécurité des logiciels au cours du processus dedéveloppement.

Phase de vérification

La phase de vérification est l’étape à laquelle le logiciel est fonctionnellement terminéet passe en bêta-test auprès des utilisateurs. Au cours de cette phase, lorsque lelogiciel est en bêta-test, l’équipe produit mène une "campagne de sécurité" qui inclutdes révisions du code vis-à-vis de la sécurité, qui vont au-delà de ceux réalisés au coursde la phase d’implémentation ainsi que des tests de sécurité ciblés.

Microsoft a introduit les campagnes de sécurité au cours de la phase de vérification deWindows Server 2003 et de plusieurs autres versions de logiciels au début de 2002.Cette introduction était motivée pour deux raisons :

● Le cycle de vie du logiciel des versions en question avait atteint la phase devérification et cette phase constituait une étape appropriée pour mener lesrévisions de code ciblées et les tests requis.

● Le fait de réaliser la campagne de sécurité au cours de la phase de vérificationgarantissait que la révision du code et le test ciblaient la version finie du logiciel,et permettait de réviser le code développé au cours de la phased’implémentation.

La première de ces raisons tire ses racines d’un événement purement fortuit : ladécision de lancer une campagne de sécurité a été prise initialement au cours de laphase de vérification. Mais Microsoft en a conclu que le fait de mener une campagnede sécurité au cours de la phase de vérification est en fait une méthode pertinente, à lafois pour vérifier que le logiciel final respecte les besoins et pour permettre la révisionplus en profondeur du code hérité de versions précédentes.

Les révisions et le test du code faisant partie de la surface d’attaque du logiciel sontessentiels dans plusieurs phases du cycle de développement. Par exemple, cesrévisions et des tests sont nécessaires dans la phase d’implémentation pour permettrela correction précoce de tout problème ainsi que l’identification et la correction deleur source. Ils sont également essentiels dans la phase de vérification, lorsque leproduit est proche de son achèvement.

Phase de diffusion

Au cours de la phase de diffusion, le logiciel doit être soumis à une révision finale desécurité. La révision finale de sécurité a pour objectif de répondre à une question : Dupoint de vue de la sécurité, ce logiciel est-il prêt à être livré à des clients ?

49Le cycle de développement des logiciels informatiques fiables

2

Page 50: Win.7.Revele

La révision finale de sécurité est menée de deux à six mois avant l’achèvement dulogiciel, selon son étendue. L’état du logiciel doit être stable avant d’entreprendre larévision finale de sécurité, quelques changements non relatifs à la sécurité pouvantintervenir avant sa diffusion.

La révision finale de sécurité ne se limite pas à un exercice de type réussite ou échec,pas plus que l’objectif de la révision finale de sécurité n’est de détecter toutes lesfailles de sécurité qui resteraient dans le logiciel ; ceci sera sans conteste infaisable. Larévision finale de sécurité donne plutôt à l’équipe produit une image globale de l’étatde la sécurité du logiciel et de la probabilité selon laquelle il pourra résister auxattaques lorsqu’il aura été diffusé auprès des utilisateurs. Si la révision finale desécurité détecte un modèle de failles restantes, la réponse correcte ne consiste passimplement à corriger les failles détectées, mais à reprendre les phases précédentes età prendre d’autres mesures ciblées pour en corriger les causes (en améliorant laformation ou les outils, par exemple).

Phase de support et de dépannage

Malgré l’application du cycle de développement sécurisé au cours du développement,les pratiques de développement avancées ne permettent pas encore de livrer deslogiciels totalement exempts de failles, et l’on peut raisonnablement penser que cettesituation perdurera. Même si le processus de développement pouvait éliminer toutesles failles d’un logiciel tel qu’il est lors de la diffusion, de nouvelles attaques verraientle jour et ce logiciel qui avait été sécurisé deviendrait vulnérable. Aussi lesdéveloppeurs doivent se préparer à répondre à des nouvelles failles dans les logicielslivrés aux clients.

Une partie du processus de réponse suppose de se préparer à évaluer des rapports defaille et à diffuser des conseils de sécurité et des mises à jour lorsque cela s’avèrenécessaire. L’autre composante du processus de réponse consiste à pratiquer uneanalyse post-mortem des failles signalées et à prendre les éventuelles mesuresnécessaires. Les mesures destinées à répondre à une faille vont de la diffusion d’unemise à jour en réponse à une erreur isolée à la mise à jour d’outils d’analyse de code età la réalisation de révisions de code des principaux sous-systèmes. L’objectif lors de laphase de réponse est d’apprendre des erreurs et d’utiliser les informations desrapports sur les failles pour détecter et éliminer les failles ultérieures avant qu’elles nesoient découvertes et ne mettent en péril les utilisateurs. Le processus de réponse aideégalement les développeurs à adapter les processus afin d’éviter des erreurssemblables à l’avenir.

50 Chapitre 2 - L’héritage de Windows 7

Page 51: Win.7.Revele

Retour d’expérienceL’expérience de Microsoft indique que le cycle de développement des logicielsinformatiques fiables est efficace pour réduire l’incidence des failles de sécurité.L’implémentation préalable du cycle de développement des logiciels informatiquesfiables, par exemple dans Windows Server 2003, s’est traduite par des améliorationssignificatives de la sécurité et les versions ultérieures, intégrant les améliorationsapportées au cycle de développement des logiciels informatiques fiables, mettent enévidence de nouvelles améliorations en matière de sécurité des logiciels et systèmesd’exploitation.

L’implémentation incrémentielle des éléments qui composent le cycle dedéveloppement des logiciels informatiques fiables a entraîné des améliorationsprogressives, ce qui semble être le signe d’un processus efficace. Ce processus n’estpas parfait, il continue d’évoluer et il est peu probable qu’il atteigne la perfection oucesse d’évoluer dans un avenir prévisible.

D’ailleurs, notez l’intégration de Privacy Process for Product Development (traitementde la confidentialité dans le développement des produits) dans le cycle dedéveloppement des logiciels informatiques fiables qui centralise les pratiques exigéesou recommandées pour développer des produits répondant aux critères deconfidentialité et de sécurité. Cette intégration est effective depuis le 1er janvier 2006 ;Windows 7 en a donc profité.

Le développement et l’implémentation du cycle de développement des logicielsinformatiques fiables représentent un investissement majeur pour Microsoft et unchangement essentiel dans la manière dont les logiciels sont conçus, développés ettestés. Compte tenu de l’importance croissance qu’occupent les logiciels dans notresociété, il est indispensable pour Microsoft et l’industrie dans son ensemble decontinuer à améliorer leur sécurité.

2.3. À qui s’adresse Windows 7L’idée est de ne jamais perdre de vue à qui s’adressent les fonctionnalités etnouveautés de Windows 7. Dans le cadre d’un système d’exploitation client, ondistingue 3 grandes familles d’utilisateurs.

● les utilisateurs à la maison ;

● les utilisateurs en entreprise ;

● les administrateurs.

51À qui s’adresse Windows 7

2

Page 52: Win.7.Revele

On peut modéliser ces familles par un triangle d’utilisateurs.

La mission de Windows 7 est donc de convaincre aussi bien les utilisateurs à la maisonque les administrateurs d’entreprise. Parfois, on a du mal à se rendre compte de lacomplexité de la tâche : il faut que Windows 7 plaise aussi bien au néophyte qui vientd’acheter un nouvel ordinateur et qui cherche la simplicité du clic qu’au professionnelqui va tout de suite chercher la montée en puissance et les défauts du système. Quandvous pensez aux critiques que Windows Vista a essuyées, vous comprenez la difficulté.

Autour de ce triangle, on peut répartir les fonctionnalités et les nouveautés apportéespar Windows 7. Si cette répartition est relativement homogène autour du triangle, onpeut en déduire que le système d’exploitation est capable d’adresser les besoins detout un chacun.

Il ne faut pas oublier non plus que certaines fonctionnalités sont utiles pour toutes lesfamilles d’utilisateurs. Prenons l’exemple du pare-feu : Il faut qu’il soit simple etimmédiatement efficace pour l’utilisateur à la maison, et suffisamment puissant etparamétrable pour que l’administrateur puisse prendre en compte tous les casd’entreprise. Cette notion fondamentale a donné naissance à 2 niveaux deparamétrages du pare-feu : l’un pour l’utilisateur et l’autre pour l’administrateur.

Pour configurer simplement le pare-feu :

1. Ouvrez le Panneau de configuration.

2. Cliquez sur Pare-feu Windows.

Figure 2-3 :Configuration simple du

pare-feu

52 Chapitre 2 - L’héritage de Windows 7

Page 53: Win.7.Revele

Pour configurer plus finement le pare-feu :

1. Ouvrez le Panneau de configuration.

2. Cliquez sur Système et sécurité, Outils d’administration puis sur Pare-feuWindows avec fonctions avancées de sécurité.

2.4. Changements et disparitionsFort de cet historique, Windows 7 propose évidemment des modifications etaméliorations (que nous développerons tout au long de l’ouvrage). Faisons d’ors etdéjà un bilan de ce que vous retrouverez et ne retrouverez pas, en termes d’outilsembarqués, sur Windows 7, par rapport à Windows Vista.

Avec Windows 7, Microsoft mise aussi sur le fait de réduire au minimum les outilsprésents de base sous Windows et préfère plutôt proposer des outils complémentairesdisponibles via Windows Live, la plateforme de services de Microsoft disponible sur leWeb.

Figure 2-4 :Configuration avancée

du pare-feu

53Changements et disparitions

2

Page 54: Win.7.Revele

Si vous travailliez sous Windows Vista, vous pouvez dire adieu à :

● Windows Mail ;

● Calendrier Windows ;

● Espace de collaboration ;

● Galerie de photos ;

● Windows Movie Maker.

À la place, retrouvez le lien dans la Barre des tâches afin de télécharger et installer lesversions Windows Live de ces applications. Quoi qu’il en soit, vous êtes libred’installer l’application tierce de votre choix pour pallier ces manques.

Procédez ainsi :

1. Cliquez sur le bouton Démarrer, Mise en route. Cliquez sur ObtenirWindows Live Essentials.

2. Téléchargez et installez les applications que vous souhaitez.

Figure 2-5 :Vers les services Live

54 Chapitre 2 - L’héritage de Windows 7

Page 55: Win.7.Revele

D’autres changements concernent plutôt l’aspect des outils proposés. La CalculatriceWindows, Wordpad et Paint par exemple se mettent à la norme graphique d’Office2007 en introduisant une interface graphique par ruban.

La Calculatrice offre également de nouvelles fonctions de conversions, indemnitéskilométriques, amortissement, etc.

2.5. En résuméWindows 7 tire essentiellement son héritage de Windows Vista et de tous les conceptsqui le composent. Ce n’est pas la septième version de Windows mais bien uneévolution de Windows Vista. Pour autant, les fondations sur lesquelles repose lesystème d’exploitation s’appuient sur de solides concepts qui, avec le temps, ont faitleur preuve.

Figure 2-6 :La nouvelle calculatrice

55En résumé

2

Page 56: Win.7.Revele
Page 57: Win.7.Revele

Installation etconfiguration

3.1 Introduction à l’installation de Windows 7 . . . . . . . . . . . 59

3.2 Installation détaillée . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

3.3 Mettre son ordinateur à niveau . . . . . . . . . . . . . . . . . . . . 67

3.4 Windows Automated installation Kit . . . . . . . . . . . . . . . . 84

3.5 L’installation sans assistance de Windows 7 . . . . . . . . . 89

3.6 Les passes de configuration du programme d’installationde Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

3.7 En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

3

Page 58: Win.7.Revele
Page 59: Win.7.Revele

I l existe deux modes d’installation pour Windows 7 :

● une installation classique à partir du média de Windows 7 ;

● une installation automatisée utilisant des outils et une techniquecomplémentaire, une méthode de déploiement pour une installation en masse.

Avant de pouvoir utiliser Windows 7 sur votre ordinateur ou sur un parcinformatique, il faut donc l’installer. Que vous souhaitiez lancer une installationclassique, c’est-à-dire depuis le DVD d’installation, ou exploiter une méthode dedéploiement à partir d’une image et d’un serveur spécifique, il vous faudraobligatoirement employer une image.

En introduisant de nouvelles méthodes et de nouveaux processus d’installation àpartir de la fonctionnalité d’installation d’images, Windows Vista a mis fin auxinstallations plus classiques fondées sur I386. Windows 7 s’appuie sur son grand frèreen utilisant le même type d’installation par image.

L’objectif de ce chapitre est de vous proposer un tour d’horizon de l’installation et dela mise à niveau de Windows 7 ; de la version la plus simple, avec le DVDd’installation, jusqu’à la version la plus complexe, à savoir l’industrialisation del’installation.

3.1. Introduction à l’installation de Windows 7L’installation de Windows correspond au programme qui installe Windows ouprocède aux mises à niveau d’une installation de Windows existante. L’installation deWindows constitue aussi la base des méthodes d’installation et de mise à niveau. Ilexiste trois méthodes d’installation de Windows :

● L’installation interactive. Vous êtes devant l’ordinateur et répondez auxquelques questions posées.

● L’installation en mode Sans assistance est une installation totalementautomatisée et maîtrisée.

● WDS est le service de déploiement Windows. L’installation et le déploiementen masse de Windows 7 sont automatisés.

Il existe deux types d’installation :

● L’installation classique de Windows. C’est une installation sur un disque durvierge ou réalisée à partir d’une sauvegarde de votre installation de Windows

59Introduction à l’installation de Windows 7

3

Page 60: Win.7.Revele

précédente, mais sans la migration de vos paramètres. L’installation deWindows précédente ne démarre pas après une installation propre.

● La mise à jour de Windows. Elle conserve vos paramètres et vos préférencestout en mettant à niveau votre système d’exploitation.

Le programme d’installation Windows, vous le savez, redémarre l’ordinateur,regroupe les informations, copie les fichiers et crée ou règle des paramètres deconfiguration. L’installation de Windows 7 est identique en ce qui concerne la copie etla configuration de fichiers mais elle est différente au sens où elle se déroule parphases (ou passes).

Tableau 3-1 : Phases d’installation globales de Windows 7

Phased’installation deWindows

Actions d’installation

Windows PE Spécification des configurations de l’installation de Windows à l’aide desboîtes de dialogue d’installation de Windows (interactive) ou d’un fichier deréponses (mode Sans assistance). Les configurations d’installation deWindows incluent l’ajout d’une clé de produit et la configuration d’un disque.Application des paramètres de fichier de réponses dans l’étape deconfiguration Windows PEConfiguration du disqueCopie de l’image système Windows vers le disquePréparation des informations d’initialisationTraitement des paramètres de fichier de réponses dans l’étape deconfiguration OfflineServicing

Configuration Création des configurations spécifiques, en rendant l’installation deWindows unique

Accueil Windows Application des paramètres de fichier de réponses dans l’étape deconfiguration OobeSystemApplication des paramètres de fichier de contenu à partir du fichierOobe.xmlDémarrage de l’Accueil Windows

3.2. Installation détailléeL’installation standard de Windows 7 ne déroge pas aux règles de simplicité. Il voussuffit de démarrer l’ordinateur avec le DVD d’installation pour que celle-ci se réalisepresque seule. Il vous sera demandé d’entrer le numéro de série et de répondre à troisou quatre questions : pays, nom, mot de passe, etc.

60 Chapitre 3 - Installation et configuration

Page 61: Win.7.Revele

Le premier changement qui distingue Windows 7 de Windows Vista est queWindows 7 va prendre en compte votre configuration Internet dès l’installation.Ainsi, il pourra à partir de son premier démarrage se mettre automatiquement à jourau niveau de la sécurité et vous garantir que votre ordinateur est à minima sécurisépour faire ses premiers pas sur la toile (Internet).

Pour lancer l’installation, procédez ainsi :

1. Démarrez le programme d’installation de Windows 7 en insérant le DVD puisredémarrez votre ordinateur.

2. Sélectionnez la langue et les paramètres régionaux et cliquez sur Suivant.

Figure 3-1 :Initialisation del’installation de

Windows 7

Figure 3-2 :Sélection des paramètresrégionaux : la langue, les

paramètres liés au paysainsi que le clavier

61Installation détaillée

3

Page 62: Win.7.Revele

3. À l’invite d’installation, cliquez sur Installer.

4. Windows 7 ne déroge pas à la règle : dans la fenêtre Veuillez lire le contrat delicence, lisez et acceptez les termes du contrat de licence. Cochez la caseJ’accepte les termes du contrat de licence (indispensable pour continuer). Cliquezsur Suivant. Si vous ne validez pas cette option, vous serez obligé de mettre finau programme d’installation de Windows 7.

Figure 3-3 :L’invite d’installation de

Windows 7

Figure 3-4 :Validation des accords de

licence

62 Chapitre 3 - Installation et configuration

Page 63: Win.7.Revele

5. À la question Quel type d’installation voulez-vous effectuer ?, deux choix s’offrentà vous : Mise à niveau ou Personnalisée (options avancées). Sélectionnez Person-nalisée (options avancées).

6. À la question Où souhaitez-vous installer Windows ?, cliquez sur Options delecteurs (avancées) pour personnaliser la taille de la partition d’installation.

Figure 3-5 :Sélection de l’installation

personnalisée

Figure 3-6 :Personnalisation de la

taille de la partitiond’installation

63Installation détaillée

3

Page 64: Win.7.Revele

7. Cliquez sur Suivant pour démarrer la copie des fichiers.

Les étapes suivantes se succèdent :

− copie des fichiers de Windows ;− décompression des fichiers ;− installation des fonctionnalités ;− installation des mises à jour ;− fin de l’installation.

L’installation peut prendre plusieurs dizaines de minutes selon la puissance de votremachine.

8. Dans la fenêtre de Configurez Windows, saisissez votre nom d’utilisateur et lenom d’ordinateur puis cliquez sur Suivant.

Figure 3-7 :Lancement de

l’installationstandard deWindows 7

64 Chapitre 3 - Installation et configuration

Page 65: Win.7.Revele

9. Entrez un mot de passe. Confirmez ce mot de passe puis cliquez sur Suivant.

Figure 3-8 :Fenêtre Windows 7

Figure 3-9 :Configuration du mot de

passe

65Installation détaillée

3

Page 66: Win.7.Revele

10.Dans la partie Tapez votre clé de produit pour activation, saisissez le numéro desérie du produit dans le champ Clé de produits (les tirets sont ajoutés automa-tiquement). Il est composé de 25 caractères alphanumériques. Sélectionnez lacase Activer automatiquement Windows quand je serai en ligne puis cliquez surSuivant pour continuer.

11.Choisissez ou non d’activer et de configurer le pare-feu. Il est recommandé degarder l’option Utiliser les paramètres recommandés.

Figure 3-10 :La fenêtre de saisie pour

le déblocage de la versionde Windows 7

Figure 3-11 :Fenêtre de paramétrage

pour protéger et améliorerautomatiquement la

sécurité de Windows 7

66 Chapitre 3 - Installation et configuration

Page 67: Win.7.Revele

12.Configurez la Date et le Fuseau horaire.

13.Démarrez Windows 7 en cliquant sur l’icône Windows. Le premier écran vousdemande d’entrer votre mot de passe. La configuration de votre Bureaucommence.

3.3. Mettre son ordinateur à niveauLa mise à niveau vers Windows 7 n’est pas une opération complexe. Cependant, iln’est pas possible de mettre à niveau n’importe quelle version de systèmed’exploitation Microsoft vers n’importe quelle version de Windows 7. Concernant lamigration de Windows Vista vers Windows 7, on ne connaît pas encore la positioncommerciale de Microsoft. Cependant, les deux systèmes étant techniquement trèsproches (le même noyau 6.1), rien ne devrait empêcher la migration.

Voici donc pour vous aider, un tableau récapitulatif ne concernant que la migration àpartir de Windows XP :

Figure 3-12 :Réglage de l’heure et de la

date

67Mettre son ordinateur à niveau

3

Page 68: Win.7.Revele

Tableau 3-2 : Installation et mise à niveau vers Windows 7

Windows XPProfessional

Nécessite unenouvelleinstallation.

Nécessite unenouvelleinstallation.

Mise à niveaupossible sur laversionexistante

Mise à niveaupossible sur laversionexistante

Windows XPFamilial

Mise à niveaupossible sur laversionexistante

Mise à niveaupossible sur laversionexistante

Mise à niveaupossible sur laversionexistante

Mise à niveaupossible sur laversionexistante

Windows XPMedia Center

Nécessite unenouvelleinstallation.

Mise à niveaupossible sur laversionexistante

Nécessite unenouvelleinstallation.

Mise à niveaupossible sur laversionexistante

Windows XPTablet PC

Nécessite unenouvelleinstallation.

Nécessite unenouvelleinstallation.

Mise à niveaupossible sur laversionexistante

Mise à niveaupossible sur laversionexistante

Windows XPProfessionnelx64

Nécessite unenouvelleinstallation.

Nécessite unenouvelleinstallation.

Nécessite unenouvelleinstallation.

Nécessite unenouvelleinstallation.

Une fois l’analyse du tableau réalisée, il est nécessaire d’effectuer quelques tâchespréliminaires : évaluation de la configuration requise ou encore validation de laversion vers laquelle vous souhaitez mettre l’ordinateur à jour. Pour cela, Microsoftpropose un outil.

Deuxième étape importante : la sauvegarde des données. C’est seulement après avoirréalisé les deux étapes préliminaires que vous pourrez passer à l’étape 3 qui consiste àmettre à niveau un ordinateur possédant déjà un système d’exploitation versWindows 7.

Évaluer la configuration matérielle requiseCette étape se décompose en deux parties. La première partie consiste à valider lesprérequis de la configuration retenue pour la mise à niveau vers Windows 7. Laseconde étape est destinée à valider avec l’outil Upgrade Advisor que la version peutêtre prise en charge par le matériel actuel. La fonction première de Upgrade Advisorest de qualifier les ordinateurs en fonction des différentes versions de Windows 7.

68 Chapitre 3 - Installation et configuration

Page 69: Win.7.Revele

Parmi les différentes déclinaisons, Windows 7 s’appuie sur deux versions pour fixer lesprérequis matériels. Windows 7 Upgrade Advisor contrôle la partie système, lespériphériques et les programmes.

À partir de Windows 7 Familiale Basic

Windows 7 Familiale Basic est la première version à fonctionner sur des ordinateursclassiques. Elle fonctionne avec les prérequis suivants :

● un CPU d’au moins 800 MHz ;

● 512 Mo de mémoire ;

● une carte graphique DirectX 9 ;

● un disque de 20 Go avec 15 Go de libre.

Elle offre uniquement les fonctions de base de Windows 7.

À partir de Windows 7 Familiale Premium

La version Windows 7 Home Premium est, quant à elle, la première versionmultimédia de Windows 7. Elle permet d’activer les fonctions graphiques. Le piloteWDDM permet d’étendre le Bureau, ce qui apporte plusieurs fonctionnalités commela transparence, mais aussi et surtout la composition du Bureau au sein de la cartegraphique. Il va permettre aux processeurs graphiques de délester les processeurscentraux. Cette version fonctionne avec les prérequis supplémentaires suivants :

● un CPU d’au moins 1 GHz ;

● 1 Go de mémoire ;

● une carte graphique PCI Express ou AGP8x avec pilote WDDM.

Installer le Conseiller de mise à niveau Windows 7

Téléchargement du Conseiller de mise à niveau Windows 7

http://www.microsoft.com/downloads/details.aspx?displaylang=en&FamilyID=1b544e90-7659-4bd9-9e51-2497c146af15

69Mettre son ordinateur à niveau

3

Page 70: Win.7.Revele

Sur le site, cliquez sur le lien Téléchargez le Conseiller de mise à niveau Windows 7 pourque le téléchargement se lance.

Windows 7 Upgrade Advisor fonctionne uniquement avec Windows XP. Il n’est paspossible de le faire fonctionner avec Windows 98 ou Windows 2000. Pour l’installer,procédez comme suit :

1. Lancez l’exécutable Windows7UpgradeAdvisor. Une fenêtre d’avertissement desécurité s’ouvre. Cliquez sur Exécuter.

2. Dans la fenêtre Assistant Installation du Conseiller de mise à niveau Win-dows 7, cliquez sur Suivant pour continuer.

Figure 3-13 :Page de

téléchargementde l’utilitaire

Upgrade Advisoren français, leConseiller de

mise à niveau

Figure 3-14 :La fenêtre

d’avertissement desécurité de l’installationdu Conseiller de mise à

niveau Windows 7

70 Chapitre 3 - Installation et configuration

Page 71: Win.7.Revele

3. Dans la fenêtre Contrat de licence, sélectionnez J’accepte pour valider lestermes de licence et cliquez sur Suivant.

4. Dans la fenêtre Sélection du dossier d’installation, gardez le répertoire pardéfaut et cliquez sur Suivant. Si vous souhaitez modifier le chemin d’installa-tion, cliquez sur Parcourir, sélectionnez le nouveau chemin et cliquez surSuivant.

5. L’Assistant d’installation vous propose de créer un raccourci sur votre Bureauen sélectionnant par défaut l’option Créer un raccourci sur le bureau. Si vous nesouhaitez pas voir de raccourci, cliquez sur Ne pas créer de raccourci sur lebureau puis cliquez sur Suivant pour continuer.

Figure 3-15 :La fenêtre de l’Assistant

d’installation

Figure 3-16 :Validation du contrat de

licence

71Mettre son ordinateur à niveau

3

Page 72: Win.7.Revele

6. Pour terminer l’installation, cliquez sur Fermer.

Utiliser le Conseiller de mise à niveau Windows 7Le Conseiller de mise à niveau Windows 7 permet également de vous aider à choisir laversion qu’il vous faut en fonction de vos besoins, en termes de multimédia, deconnectivité ou encore d’accès à l’information. Il va déterminer, en fonction desactivités, la version en adéquation avec ces besoins. Il est capable également de mettreun certain nombre de points bloquants en avant.

À présent, vous allez utiliser le Conseiller de mise à niveau Windows 7 en suivantplusieurs étapes :

1. Pour lancer le programme, cliquez sur le menu Démarrer/Tous lesprogrammes/Conseiller de mise à niveau Windows 7 ou cliquez sur le raccourcisi vous avez sélectionné l’option durant l’installation.

2. Démarrez l’analyse de votre ordinateur en cliquant sur Démarrer l’analyse.Cette analyse peut être réalisée à partir de Windows XP évidemment, maiségalement depuis un ordinateur qui possède une version de Windows 7 quevous souhaitez faire évoluer vers une version plus élaborée.

Figure 3-17 :Sélection du dossier

d’installation

Figure 3-18 :Le raccourci du Conseiller de mise à niveau Windows 7sur le Bureau

72 Chapitre 3 - Installation et configuration

Page 73: Win.7.Revele

Le Conseiller de mise à niveau Windows 7 se connecte à Internet pour actualiser sabase. Ensuite, il commence à analyser votre ordinateur en fonction de quatredéclinaisons de Windows 7 : Intégrale, Familial Premium, Professionnel et FamilialBasic.

Une fois l’analyse terminée, le programme affiche la version de Windows 7 la mieuxadaptée à votre ordinateur ainsi que trois rapports détaillés.

Figure 3-19 :Lancement de l’analyse

de votre ordinateur

Figure 3-20 :Rapport du

Conseiller demise à niveau

73Mettre son ordinateur à niveau

3

Page 74: Win.7.Revele

Sauvegarder ses donnéesUne fois la configuration de votre ordinateur validée, vous devez sauvegarder lesfichiers et les dossiers ou les enregistrer dans un emplacement sûr avant de procéder àla mise à jour vers Windows 7. Bien que cette étape soit facultative, il est important etmême recommandé de disposer d’une sauvegarde récente des données importantesavant d’apporter des modifications significatives à l’ordinateur, afin d’éviter la pertede données.

Pour enregistrer vos données essentielles dans un emplacement sûr, les optionsdépendent du système d’exploitation d’origine et des options de sauvegarde dont vousdisposez. La liste suivante présente quelques possibilités de sauvegarde :

● Windows Backup ou tout autre logiciel de sauvegarde ;

● copie des données importantes dans un point de partage sur le réseau ;

● gravure des données sur un CD ou un DVD ;

● sauvegarde sur un disque dur externe.

Vous allez utiliser Windows Backup :

1. Pour lancer l’utilitaire de sauvegarde, cliquez sur Démarrer/Tous lesprogrammes/Accessoires/Outils système. Lancez l’utilitaire de sauvegardeUtilitaire de sauvegarde.

2. Dans la fenêtre Assistant de sauvegarde et restauration, cliquez sur Suivant.

Figure 3-21 :Lancement de l’utilitaire

de sauvegarde deWindows XP

74 Chapitre 3 - Installation et configuration

Page 75: Win.7.Revele

3. La fenêtre suivante vous propose de sauvegarder ou restaurer des données autravers des options. Sélectionnez Sauvegarder les fichiers et les paramètres.Cliquez sur Suivant.

Vous avez le choix d’effectuer quatre types de sauvegarde :

● L’option Mes documents et paramètres inclut le dossier Mes documents, lesFavoris, votre Bureau et vos cookies.

● L’option Les paramètres et les documents de tout le monde consiste à sauvegarderles paramètres et les documents de tous les utilisateurs.

● L’option Toutes les informations sur cet ordinateur permet de sauvegarder toutesles informations sur l’ordinateur. Elle inclut toutes les données de l’ordinateuret crée un disque de récupération du système qui permettra de restaurerWindows en cas de problème majeur.

● L’option Me laisser choisir les fichiers à sauvegarder vous laisse le choix desinformations que vous souhaitez sauvegarder.

4. Sélectionnez la quatrième option et cliquez sur Suivant.

5. Sélectionnez, dans la fenêtre Éléments à sauvegarder, l’ensemble des élémentsque vous souhaitez sauvegarder. Une fois votre sélection réalisée, cliquez surSuivant.

Figure 3-22 :Sélection de l’option

sauvegarde

75Mettre son ordinateur à niveau

3

Page 76: Win.7.Revele

6. Donnez un nom et une destination pour les stocker. Dans la fenêtre Type, nomet destination de la sauvegarde, il est possible de sauvegarder vos données surune clé USB, voire sur un disque dur amovible. Nommez la sauvegarde, parexemple Sauvegarde avant Windows 7. Cliquez sur Suivant.

7. Pour mettre fin à l’Assistant de sauvegarde, cliquez sur Fin.

Figure 3-23 :Sélection de l’option de

sauvegarde del’ordinateur et des

données

Figure 3-24 :Nom et destination de la

sauvegarde

76 Chapitre 3 - Installation et configuration

Page 77: Win.7.Revele

Une fois la sauvegarde terminée, il vous est possible de consulter le rapport desauvegarde pour vérifier qu’il n’y a pas eu d’erreur :

État de la sauvegardeOpération : sauvegardeDestination de sauvegarde active : FichierNom du média : "sauvegarde avant Windows 7.bkf créé le 09/06/2009 à 01:19"

Sauvegarde (par clichés instantanés) de "C: Windows"Jeu de sauvegardes n° 1 sur le média n° 1Description de la sauvegarde : "Jeu créé le 09/06/2009 à 01:19"Nom du média : "sauvegarde avant Windows 7.bkf créé le 09/06/2009 à 01:19"

Type de sauvegarde : Normale

Sauvegarde débutée le 09/06/2009 à 01:20.Sauvegarde terminée le 09/06/2009 à 01:20.Répertoires : 0Fichiers : 0Octets : 0Durée : 1 secondeSauvegarde (par clichés instantanés) de "D: Données"Jeu de sauvegardes n° 2 sur le média n° 1Description de la sauvegarde : "Jeu créé le 09/06/2009 à 01:19"Nom du média : "sauvegarde avant Windows 7.bkf créé le 09/06/2009 à 01:19"

Type de sauvegarde : Normale

Sauvegarde débutée le 09/06/2009 à 01:20.Sauvegarde terminée le 09/06/2009 à 01:20.Répertoires : 9Fichiers : 95Octets : 193 279 623Durée : 20 secondes

----------------------

Sauvegarde en ligne de commandes

Il est également possible de réaliser les sauvegardes dans un script en lignede commandes en utilisant NetBackup.

Mettre à jour vers Windows 7La procédure de mise à jour vers Windows 7 suppose que vous exécutez déjà uneversion antérieure de Windows sur votre ordinateur. Dans notre exemple, nousconsidérerons un ordinateur disposant de Windows XP.

77Mettre son ordinateur à niveau

3

Page 78: Win.7.Revele

Prérogative d’installation

Pour exécuter cette procédure, vous devez être membre du groupeAdministrateurs sur l’ordinateur local, ou l’autorisation appropriée doit vousavoir été déléguée. Si l’ordinateur est ajouté à un domaine, les membres dugroupe Admins du domaine peuvent effectuer cette procédure. À titre demesure de sécurité, envisagez l’utilisation de la commande Exécuter en tantque pour effectuer cette procédure.

Pour mettre votre ordinateur à jour vers Windows 7, suivez les étapes ci-après :

1. Démarrez le programme d’installation de Windows 7 en insérant le DVD, puisen cliquant sur Installer maintenant. Si le programme d’exécution automatiquen’ouvre pas la fenêtre d’installation de Windows, accédez au dossier racine duDVD et double-cliquez sur setup.exe.

2. Le programme d’installation copie les fichiers temporaires. Dans la fenêtreObtenir les mises à jour importantes pour l’installation, gardez l’option Télé-charger les dernières mises à jour pour l’installation (Recommandé).

Figure 3-25 :Lancement de la mise à

jour de Windows XP versWindows 7

78 Chapitre 3 - Installation et configuration

Page 79: Win.7.Revele

3. Windows 7 ne déroge pas à la règle : dans la fenêtre Veuillez lire le contrat delicence, lisez et acceptez les termes du contrat de licence. Cochez la caseJ’accepte les termes du contrat de licence (indispensable pour continuer). Cliquezsur Suivant. Si vous ne validez pas cette option, vous serez obligé de mettre finau programme d’installation de Windows 7.

4. À la question Quel type d’installation voulez-vous effectuer ?, deux choix s’offrentà vous : Mise à niveau ou Personnalisée (options avancées). Sélectionnez Person-nalisée (options avancées).

5. À la question Où souhaitez-vous installer Windows ?, cliquez sur Options delecteurs (avancées) pour personnaliser la taille de la partition d’installation.

6. Cliquez sur Suivant pour démarrer la copie des fichiers.

Les étapes suivantes se succèdent :

● copie des fichiers de Windows ;

● décompression des fichiers ;

● installation des fonctionnalités ;

● installation des mises à jour ;

● fin de l’installation.

L’installation peut prendre plusieurs dizaines de minutes selon la puissance de votremachine.

Figure 3-26 :Fenêtre de mises à jour

pour les installations

79Mettre son ordinateur à niveau

3

Page 80: Win.7.Revele

7. Dans la fenêtre Configurez Windows, saisissez votre nom d’utilisateur et le nomd’ordinateur puis cliquez sur Suivant.

8. Entrez un mot de passe. Confirmez ce mot de passe, puis cliquez sur Suivant.

9. Dans la partie Tapez votre clé de produit pour activation, saisissez le numéro desérie du produit dans le champ Clé de produits (les tirets sont ajoutés automa-tiquement). Il est composé de 25 caractères alphanumériques. Sélectionnez lacase à cocher Activer automatiquement Windows quand je serai en ligne. Cliquezsur Suivant pour continuer.

10.Choisissez ou non d’activer et de configurer le pare-feu. Il est recommandé deconserver l’option Utiliser les paramètres recommandés.

11.Configurez la Date et le Fuseau horaire.

12.Démarrez Windows 7 en cliquant sur l’icône Windows. Le premier écran vousdemande d’entrer votre mot de passe. La configuration de votre Bureaucommence.

Impératif

Pour mettre votre ordinateur à niveau vers Windows 7, il vous faut plus de16 Go d’espace disponible. Autrement, l’option de mise à niveau resteragrisée. En cas de problème d’installation, il se peut que l’ordinateur se fige etque vous deviez redémarrer l’ordinateur. Dans ce cas, une boîte de dialogues’ouvre en vous indiquant que l’installation a été arrêtée de façon inattendue.Or, celle-ci aura consommé de l’espace disque, et il se peut qu’il ne vous soitplus possible de mettre à niveau la machine vers 7 à cause d’un manqued’espace disponible, et que vous ne puissiez plus utiliser votre ancienneversion de Windows. La parade consiste à redémarrer depuis le DVDd’installation en mode de réparation, d’employer l’utilitaire en ligne decommandes et de supprimer les fichiers temporaires de l’installation, puis derépéter l’étape d’installation.

À la fin de la mise à niveau, les partitions, les partages et les paramètres de l’ancienneversion n’ont pas bougé. Il ne vous reste plus qu’à restaurer vos anciennes données.Pour cela, vous devez lancer l’utilitaire de sauvegarde et choisir l’option Restaurationde données. Suivez les instructions de restauration comme pour l’étape Sauvegarde desdonnées de ce chapitre.

80 Chapitre 3 - Installation et configuration

Page 81: Win.7.Revele

Installer Windows Automated Installation KitAvant de pouvoir mettre en musique et orchestrer vos utilitaires, il vous faut installerle Resource kit. Selon le système sur lequel vous installez ce dernier, il sera nécessairede mettre à niveau les composants .NET Framework 2.0 et MSXML 6.0 SP1 sur votremachine.

Installer le Framework .NetIl vous faut procéder à l’installation en respectant les étapes suivantes :

1. Une fois le Framework décompressé, l’Assistant d’installation se lance. Dans lafenêtre Bienvenue dans le programme d’installation de Microsoft .NETFramework 2.0, cliquez sur Suivant.

2. Dans la fenêtre Contrat de Licence Utilisateur Final, acceptez les termes ducontrat de licence en cochant la case J’accepte les termes du contrat de licence etcliquez sur Installer.

3. L’installation peut prendre quelques minutes. Dans la fenêtre Installationterminée, cliquez sur Terminer.

Installer MSXMLIl vous faut procéder à l’installation en respectant les étapes suivantes :

1. Dans la fenêtre Contrat de licence, cochez la case J’accepte les termes du contratde licence et cliquez sur Suivant.

2. Dans la fenêtre Information, remplissez ou modifiez les champs Nom et Sociétépuis cliquez sur Suivant.

3. Cliquez sur Installer dans la fenêtre Prêt à installer le programme pour lancerl’installation.

4. Pour finir l’installation, cliquez sur Terminer.

Installer Windows Automated Installation KitPour installer le Resource kit, procédez comme suit :

1. Cliquez sur le bouton StartCD pour que l’Autorun se lance. Un menuBienvenue dans le kit d’installation automatisée Windows AIK vous proposeun ensemble de tâches. Cliquez sur Installation du kit pour lancer l’installation.

81Mettre son ordinateur à niveau

3

Page 82: Win.7.Revele

2. Dans la fenêtre Assistant Installation du logiciel "Kit d’installation automati-sée (Windows AIK)", cliquez sur Suivant pour poursuivre l’installation.

3. Cochez la case J’accepte les termes du contrat de licence dans la fenêtre Contratde licence et cliquez sur Suivant.

Figure 3-27 :Le menu de démarrage

du resource kit dedéploiement

Figure 3-28 :Assistant d’installation

du ressource kit dedéploiement

82 Chapitre 3 - Installation et configuration

Page 83: Win.7.Revele

4. Dans la fenêtre Sélection du dossier d’installation, conservez les paramètrespar défaut si vous n’avez pas d’objection et cliquez sur Suivant.

5. Dans la fenêtre Confirmation de l’installation, cliquez sur Suivant.

6. Dans la fenêtre Installation terminée, cliquez sur Terminer.

Figure 3-29 :Validation des termes du

contrat de licence

Figure 3-30 :Fin de l’installation

83Mettre son ordinateur à niveau

3

Page 84: Win.7.Revele

3.4. Windows Automated installation KitC’est le resource kit de déploiement. Il s’agit d’un véritable couteau Suisse vu lenombre d’outils et utilitaires qui le composent. À l’intérieur de celui-ci se trouvent denombreux utilitaires en ligne de commandes…

BCDEditLes fichiers de données de configuration de démarrage (BCD) fournissent unmagasin qui sert à décrire les applications de démarrage et les paramètres de cesdernières. Les objets et les éléments contenus dans ce magasin remplacent le fichierBoot.ini. Il peut être utilisé pour remplir de nombreuses fonctions, notamment créerde nouveaux magasins, modifier des magasins existants, ajouter des options de menude démarrage, etc. La commande BCDEdit remplit essentiellement la même fonctionque Bootcfg.exe dans les versions précédentes de Windows, mais avec deuxaméliorations importantes : elle offre un éventail d’options de démarrage plus largeque Bootcfg.exe et une prise en charge de l’écriture de script a été améliorée.

BootsectIl met à jour le code de démarrage principal pour les partitions de disque dur, afin debasculer entre BOOTMGR et NTLDR. Vous pouvez utiliser cet outil pour restaurer lesecteur de démarrage sur votre ordinateur. Cet outil remplace FixFAT et FixNTFS.

DiskPartC’est un interpréteur de commandes en mode Texte présent dans Windows 7,Windows XP et la famille Windows Server 2003. Cet outil vous permet de gérer desobjets (disques, partitions ou volumes) à l’aide de scripts ou de commandes directes àpartir d’une Invite de commandes. Avant de pouvoir utiliser les commandesDiskPart sur un disque, une partition ou un volume, vous devez répertorier etsélectionner l’objet voulu pour lui donner le focus. Lorsqu’un objet a le focus, toutesles commandes DiskPart que vous saisissez s’appliquent à cet objet.

Vous pouvez répertorier les objets disponibles et déterminer le numéro ou la lettre delecteur d’un objet à l’aide des commandes list disk, list volume et listpartition. Les commandes list disk et list volume affichent tous les disques etvolumes présents dans l’ordinateur. Toutefois, la commande list partitionaffiche uniquement les partitions du disque qui ont le focus. Lorsque vous utilisez les

84 Chapitre 3 - Installation et configuration

Page 85: Win.7.Revele

commandes list, un astérisque (*) apparaît près de l’objet qui a le focus. Voussélectionnez un objet à l’aide de son numéro ou de sa lettre de lecteur, commedisque 0, partition 1, volume 3 ou volume C. Lorsque vous sélectionnez unobjet, le focus reste sur cet objet jusqu’à ce que vous en sélectionniez un autre. Parexemple, si le disque 0 a le focus et que vous sélectionniez le volume 8 sur ledisque 2, le focus passe du disque 0 au volume 8 du disque 2.

Certaines commandes changent automatiquement le focus. Par exemple, lorsque vouscréez une nouvelle partition, le focus passe automatiquement à la nouvelle partition.Vous pouvez uniquement donner le focus à une partition du disque sélectionné.Lorsqu’une partition a le focus, le volume associé a également le focus. Lorsqu’unvolume a le focus, le disque et la partition associés ont également le focus si le volumeest mappé vers une partition spécifique unique. Si ce n’est pas le cas, le disque et lapartition perdent le focus.

DrvloadCet outil ajoute des pilotes non fournis avec Windows à une image WinPE démarrée.Il utilise un ou plusieurs fichiers .inf de pilotes en tant qu’entrées. Pour ajouter unpilote à une image WinPE hors connexion, utilisez la commande peimg. Si le fichier.inf du pilote exige un redémarrage, WinPE ignore la requête. Si le fichier .sys dupilote exige un redémarrage, le pilote ne peut pas être ajouté avec Drvload.

IntlcfgCet outil de configuration des paramètres internationaux (Intlcfg.exe) est utilisé pourmodifier la langue et les paramètres régionaux, les polices et les paramètres d’entréed’une image Windows. Habituellement, vous exécutez intlcfg.exe après avoir appliquéun ou plusieurs modules linguistiques à votre image Windows. Vous pouvez exécuterla commande intlcfg sur une image Windows hors connexion ou sur un systèmed’exploitation Windows en cours d’utilisation. L’outil intlcfg.exe est installé dans lerépertoire d’outils de Windows OPK ou de Windows AIK.

LpksetupVous pouvez utiliser la commande Lpksetup pour exécuter des opérations demodules linguistiques sans assistance ou en mode Silencieux. Lpksetup s’exécuteuniquement sur un système d’exploitation Windows connecté. Lpksetup.exe estdisponible avec toutes les installations Windows par défaut.

85Windows Automated installation Kit

3

Page 86: Win.7.Revele

OscdimgC’est un outil de ligne de commandes permettant de créer un fichier image (.iso)d’une version personnalisée 32 bits ou 64 bits de WinPE. Vous pouvez ensuite graverce fichier .iso sur un CD-ROM.

PEimgC’est un outil de ligne de commandes pour créer et modifier des images WinPE 2.0hors connexion.

PowercfgVous pouvez utiliser la commande Powercfg pour contrôler les paramètresd’alimentation et configurer les ordinateurs de telle sorte que ces derniers se mettentpar défaut en veille ou en veille prolongée. L’outil Powercfg.exe est installé avecWindows.

Winpeshl.iniCe fichier contrôle si un environnement personnalisé est chargé dans WinPE à laplace de la fenêtre d’invite de commandes par défaut. Pour charger un environnementpersonnalisé, créez un fichier nommé Winpeshl.ini et placez-le dans le répertoire%SYSTEMROOT%\System32 de votre image WinPE personnalisée. Le fichier .inidoit contenir la section et l’entrée suivantes :

[LaunchApp]AppPath = %SYSTEMDRIVE%\myshell.exe[LaunchApps]%SYSTEMDRIVE%\mydir\application1.exe, -option1 -option2application2.exe, -option1 -option2

Vous devez définir l’entrée AppPath sur le chemin d’accès de votre application. Lechemin d’accès peut être complet ou vous pouvez utiliser des variables d’environnement,telles que %SYSTEMROOT%\System32\Myshell.exe. L’entrée AppPath ne prend pas encharge les options de ligne de commandes.

Vous pouvez utiliser la section [LaunchApps] pour exécuter des applications avecdes options de ligne de commandes. Les applications s’exécutent dans l’ordre indiqué.Le nom de l’application doit être séparé de ses options par une virgule. Lorsque vousquittez la fenêtre de l’invite de commandes ou votre application d’environnementpersonnalisée, WinPE redémarre.

86 Chapitre 3 - Installation et configuration

Page 87: Win.7.Revele

Attention toutefois de ne pas modifier la valeur de CmdLine dans la clé de RegistreHKEY_LOCAL_MACHINE\SYSTEM\Setup, située dans Setupreg.hiv, pour démarrervotre application d’environnement myshell. La valeur de CmdLine appelleWinpeshl.exe, qui exécute un certain nombre de fonctions, dont l’appel de la fenêtrepar défaut de l’invite de commandes dans WinPE ou l’appel de votre applicationd’environnement personnalisée.

WpeinitC’est un outil de ligne de commandes qui initialise WinPE à chaque démarrage.Lorsque WinPE démarre, Winpeshl.exe exécute Startnet.cmd, qui lance Wpeinit.exe.Wpeinit.exe est spécialement chargé d’installer les périphériques PnP, de traiter lesparamètres Unattend.xml et de charger les ressources du réseau. Wpeinit remplace lafonction d’initialisation préalablement prise en charge dans Factory.exe −winpe.Wpeinit envoie des messages d’enregistrement à C:\Windows\system32\wpeinit.log.

WpeutilL’utilitaire WinPE Wpeutil est un outil de ligne de commandes qui vous permetd’exécuter diverses commandes dans une session WinPE. Par exemple, vous pouvezarrêter ou redémarrer WinPE, activer ou désactiver un pare-feu, définir lesparamètres linguistiques et initialiser un réseau.

WinPEC’est l’environnement de préinstallation de Microsoft Windows (WinPE 2.0). Cetoutil de démarrage fournit des fonctionnalités de système d’exploitation pourl’installation, le dépannage et la récupération. WinPE n’est pas un systèmed’exploitation à usage général. Il est conçu pour exécuter trois tâches spécifiques :

● L’installation de Windows 7. WinPE s’exécute chaque fois que vous installezWindows 7. Les outils graphiques qui collectent les informations deconfiguration au cours de la phase d’installation sont exécutés dans WinPE. Enoutre, les services informatiques peuvent personnaliser et étendre WinPE pourrépondre à certains besoins particuliers en matière de déploiement.

● Le dépannage. WinPE est très utile pour les dépannages automatiques maisaussi les dépannages manuels. Par exemple, si Windows 7 rencontre unproblème de démarrage à cause d’un fichier système endommagé, WinPE peutdémarrer et lancer automatiquement Windows RE, l’environnement derécupération Windows. Vous pouvez également démarrer WinPEmanuellement pour utiliser les outils de dépannage et de diagnostics intégrésou personnalisés.

87Windows Automated installation Kit

3

Page 88: Win.7.Revele

● La récupération. Les utilisateurs peuvent démarrer leurs ordinateurs à partirde partitions ou de CD de récupération WinPE pour reformaterautomatiquement leurs disques durs et réinstaller Windows 7 avec lesapplications, les paramètres et les pilotes d’origine.

ImageXC’est un outil de ligne de commandes qui permet de capturer, modifier et appliquerdes images disques de fichiers pour réaliser des déploiements rapides. ImageXfonctionne avec des fichiers images système Windows (.wim) pour la copie vers unréseau. Il peut utiliser d’autres technologies qui exploitent les images .wim, commel’installation de Windows, les services de déploiement Windows et le Feature Pack dedéploiement de système d’exploitation pour SMS.

Application Compatibility Toolkit 5.5Dans les entreprises, la compatibilité des applications est la principale cause pourmettre des barrières à la migration vers une nouvelle version de systèmed’exploitation. Parmi les raisons recensées dans les entreprises, il est possible qu’uneapplication, majeure et bloquante, soit non compatible. Les applications nécessitentdes privilèges élevés, les entreprises possèdent des applications développées eninterne et ne possèdent plus les sources, ou possèdent encore des applications 16 bits.Pour finir, les entreprises ne connaissent pas suffisamment l’ensemble des moyens misà leur disposition pour évaluer la compatibilité.

Figure 3-31 :Page de

téléchargementpour ACT 5.5

88 Chapitre 3 - Installation et configuration

Page 89: Win.7.Revele

L’Assistant Gestion d’installationC’est un outil disposant d’une interface graphique qui vous permettra depersonnaliser les modules que vous souhaitez intégrer à Windows 7. Il offre lapossibilité d’ajouter, modifier ou supprimer des composants dans une image. Cet outilpermet également de générer le fichier de réponse qui prendra la main aprèsl’application de l’image pour la personnaliser. L’Assistant Gestion d’installationintervient dans la phase de réalisation du déploiement de Windows 7.

3.5. L’installation sans assistance de Windows 7Le programme d’installation de Windows fait appel à un fichier de réponsesd’installation sans assistance pour automatiser les installations et lespersonnalisations en ligne de Windows. Cette méthode est adaptée aux déploiementsà grande échelle et permet d’assurer une configuration cohérente et précise de chaqueordinateur. Le nom le plus commun de ce fichier de réponses est Unattend.xml. Dansle jargon, on parle de "fichier Unattend".

L’installation sans assistance nécessite la création d’un ou de plusieurs fichiers deréponses contenant les personnalisations d’une installation. Vous pouvez, parexemple, modifier la partition ou la configuration d’Internet Explorer.

Le programme d’installation de Windows applique les fichiers réponses, au choix, enspécifiant explicitement un fichier de réponses ou en le recherchant implicitement :

● Vous pouvez spécifier explicitement un fichier de réponses à l’aide de lacommande setup.exe /unattend:\\MonServeur\partage\unattend.xml. Ce fichier de réponses permet de configurer l’installation Windows. Desredémarrages étant nécessaires dans le cadre de l’installation, une copie de cefichier de réponses est placée en mémoire cache sur le système.

● Si vous ne spécifiez pas de fichier de réponses, le programme d’installation deWindows recherche ce dernier à divers emplacements. Il recherche un fichierde réponses précédemment placé en mémoire cache, un fichier de réponsesstocké sur la racine d’un lecteur, ainsi qu’à d’autres emplacements. Leprogramme d’installation de Windows recherche un fichier de réponses audémarrage de chaque étape de configuration. Lorsqu’il recherche un fichier deréponses, le programme d’installation de Windows applique un ordredéterminé. Si un fichier de réponses est détecté à l’un des emplacementsvalides, il doit inclure des paramètres valides associés à l’étape de configuration

89L’installation sans assistance de Windows 7

3

Page 90: Win.7.Revele

en cours. Si le fichier de réponses détecté ne comprend pas de paramètreassocié à l’étape de configuration spécifiée en cours d’exécution, il n’est pas prisen compte.

Nom des fichiers de réponses

Seuls les fichiers de réponses Unattend.xml sont utilisés. Cependant, parceque certains fichiers de réponses comprennent des actions destructives tellesque le partitionnement de disque, vous devez attribuer à votre fichierUnattend.xml le nom Autounattend.xml lors des étapes de configurationWindowsPE et OfflineServicing. Ces actions s’exécutent lorsque vousexécutez pour la première fois WindowsPE ou Setup.exe. Vous devez utiliserle fichier avec le nom Autounattend.xml lorsque vous êtes dans le scénario oùvous souhaitez automatiser l’installation de Windows 7 à partir du DVDWindows 7 tout en ajoutant le fichier de réponses stocké sur une clé USB.

Le programme d’installation de Windows identifie tous les fichiers de réponsesdisponibles en fonction de l’ordre de recherche. Il utilise le fichier de réponses dont lapriorité est la plus élevée. Ce fichier est validé puis placé en mémoire cache surl’ordinateur. Les fichiers de réponses valides sont placés en mémoire cache dans lerépertoire $Windows.~BT\Sources\Panther lors des étapes de configurationWindowsPE et OfflineServicing. Une fois l’installation de Windows extraite sur ledisque dur, le fichier de réponses est placé en mémoire cache dans%WINDIR%\panther.

Tableau 3-3 : Ordre de recherche et emplacements du fichier de réponses

Ordre derecherche

Emplacement Description

1 Dans le Registre :HKLM\System\Setup\UnattendFile

Spécifie dans le Registre un pointeurvers un fichier de réponses. Lefichier de réponses peut ne pass’appeler Unattend.xml.

2 %WINDIR%\panther\unattend Le fichier de réponses doit êtrenommé Unattend.xml ouAutounattend.xml.

3 %WINDIR%\panther Le programme d’installation deWindows place en mémoire cacheles fichiers de réponses dans cetemplacement.

90 Chapitre 3 - Installation et configuration

Page 91: Win.7.Revele

Tableau 3-3 : Ordre de recherche et emplacements du fichier de réponses

Ordre derecherche

Emplacement Description

4 Média amovible (clé USB, etc.), enfonction de l’ordre de la lettre quiidentifie le lecteur

Le nom du fichier de réponses doitcorrespondre à Unattend.xml ouAutounattend.xml, et le fichier deréponses doit résider sur la racine dulecteur.

5 Média amovible en lecture seule, enfonction de l’ordre de la lettre quiidentifie le lecteur

Le nom du fichier de réponses doitcorrespondre à Unattend.xml ouAutounattend.xml, et il doit résidersur la racine du lecteur.

6 Répertoire \sources lors des passesde configuration WindowsPE etOfflineServicingRépertoire%WINDIR%\system32\sysprep lorsdes autres passes de configuration

Lors des passes de configurationWindowsPE et OfflineServicing, lenom du fichier de réponses doitcorrespondre à Autounattend.xml.Pour toutes les autres passes deconfiguration, le nom du fichier deréponses doit correspondre àUnattend.xml.

7 %SYSTEMDRIVE% Le nom du fichier de réponses doitcorrespondre à Unattend.xml ouAutounattend.xml.

Si vous avez intégré des données sensibles dans les fichiers de réponses, le programmed’installation les supprime à la fin de l’étape de configuration en cours.

Cependant, si un fichier de réponses est incorporé à un emplacement dont la prioritéest plus élevée que celle du fichier de réponses mis en cache, la réponse en cache peutêtre remplacée au début de chaque étape de configuration suivante si le fichier deréponses incorporé répond aux critères de recherche.

Si, par exemple, le fichier de réponses est incorporé à %WINDIR%\panther\unattend\unattend.xml, le fichier de réponses incorporé remplace alors lefichier de réponses mis en cache au début de chaque étape de configuration. Si, parexemple, le fichier de réponses incorporé spécifie les deux passes Specialize etOobeSystem, le fichier de réponses incorporé est découvert pour la passe Specialize,mis en cache, traité et les données sensibles sont effacées. Le fichier de réponsesincorporé est à nouveau découvert au cours de la passe OobeSystem et mis à nouveauen cache. Par conséquent, les données sensibles de la passe Specialize ne sont pluseffacées. Les données sensibles pour les étapes précédemment traitées ne seront pas à

91L’installation sans assistance de Windows 7

3

Page 92: Win.7.Revele

nouveau effacées. Il vous faut donc incorporer les fichiers à un emplacement avec unepriorité inférieure.

Après le traitement d’une passe de configuration, l’installation de Windows 7 marquele fichier de réponses mis en cache pour indiquer que l’étape a été traitée. Si la passede configuration est à nouveau entrée et que le fichier de réponses mis en cache n’aitpas été remplacé ni mis à jour entre-temps, les paramètres du fichier de réponses nesont pas traités une seconde fois.

Vous pouvez, par exemple, installer Windows avec un fichier de réponses qui contientles commandes RunSynchronous dans l’étape Specialize. Au cours de l’installation, lapasse Specialize s’exécute et les commandes RunSynchronous s’exécutent. Aprèsl’installation, exécutez la commande sysprep /generalize. S’il n’existe aucunfichier de réponses avec une priorité plus élevée que celle du fichier de réponses misen cache, le programme d’installation exécute la passe Specialize lors du prochaindémarrage de l’ordinateur. Puisque le fichier de réponses mis en cache contient unemarque selon laquelle les paramètres de cette passe ont déjà été appliqués, lescommandes RunSynchronous ne s’exécutent pas.

Les scénarios d’installation sans assistance de Windows 7Pour mieux comprendre l’application des fichiers de réponses, considérons deux casconcrets.

Premier scénario : Vous décidez d’utiliser le média DVD de Windows 7 pour fairel’installation et d’employer un seul fichier de réponses pour automatiser les derniersrenseignements afin que vous n’ayez pas à intervenir sur cette installation.

1. Créez un fichier de réponses Autounattend.xml qui comprend des paramètresassociés à l’étape de configuration WindowsPE.

2. Copiez Autounattend.xml sur une clé USB.

3. Configurez le BIOS de votre ordinateur de sorte qu’il démarre à partir d’unlecteur DVD.

4. Démarrez le DVD de Windows 7.

5. Insérez la clé USB lors du démarrage de Windows.

Le programme d’installation de Windows démarre et identifie automatiquementAutounattend.xml comme un fichier de réponses valide. Comme le fichier de réponsesutilise un nom de fichier valide, qu’il réside dans l’un des chemins de recherche valides(la lettre de lecteur de la clé USB) et comprend des paramètres valides pour la passede configuration en cours (WindowsPE), il est utilisé.

92 Chapitre 3 - Installation et configuration

Page 93: Win.7.Revele

Le fichier de réponses est placé en mémoire cache sur l’ordinateur. Si aucun autrefichier de réponses n’est identifié par les passes de configuration ultérieures, le fichierde réponses placé en mémoire cache est utilisé tout au long de l’installation deWindows.

Second scénario : Sur la base du premier scénario, vous allez utiliser plusieurs fichiersde réponses.

1. Installez Windows à l’aide d’un fichier de réponses en effectuant les procéduresdécrites dans le cas de figure précédent. Le fichier de réponses utilisé pourinstaller Windows est placé en mémoire cache sur le système dans le répertoire%WINDIR%\panther.

2. Copiez un fichier Unattend.xml dans le répertoire %WINDIR%\system32\sysprep. Ce fichier de réponses contient des paramètres associés à lapasse de configuration Generalize.

3. Exécutez la commande sysprep /generalize pour créer une image deréférence.

Comme le répertoire %WINDIR%\system32\sysprep figure dans les chemins derecherche, le fichier de réponses copié dans ce répertoire est détecté. Cependant, lefichier de réponses utilisé pour installer Windows demeure en mémoire cache surl’ordinateur et contient des paramètres associés à la passe de configurationGeneralize. La priorité de ce fichier de réponses est plus élevée que celle du fichiercopié dans le répertoire Sysprep. Le fichier de réponses placé en mémoire cache estdonc utilisé. Pour employer le nouveau fichier de réponses, copiez-le dans unrépertoire dont la priorité est supérieure à celle du fichier de réponses placé enmémoire cache ou spécifiez le fichier de réponses requis par le biais de l’option/unattend.

1. Copiez un fichier Unattend.xml sur une clé USB. Le fichier Unattend.xmlcontient uniquement des paramètres pour les passes de configurationAuditSystem et AuditUser.

2. Sur un système d’exploitation Windows installé, exécutez la commandesysprep /generalize /oobe.

Bien que le fichier de réponses réside dans l’un des chemins de recherche, le fichierUnattend.xml n’est pas pris en compte ; il ne contient pas de paramètre valide pourl’étape de configuration Generalize.

93L’installation sans assistance de Windows 7

3

Page 94: Win.7.Revele

3.6. Les passes de configuration du programmed’installation de Windows 7Pour mieux expliquer et comprendre comment s’installe Windows 7, il est plus simplede découper le processus d’installation en différentes phases appelées passes deconfiguration. La démarche est plus structurante. Il est également important des’imprégner de cette notion de passes de configuration ; les outils qui améliorentl’automatisation de l’installation sont fondés sur le même principe de compréhension.

Les passes de configuration servent à spécifier différentes phases de l’installation deWindows. Des paramètres d’installation sans assistance peuvent être appliqués dansune ou plusieurs passes de configuration.

Les passes de configuration sont des phases d’installation de Windows qui servent àappliquer des paramètres dans un fichier de réponses d’installation en mode Sansassistance.

Le tableau suivant décrit les différentes passes de configuration dans l’ordre danslesquelles elles se déroulent, du lancement de l’installation jusqu’à ce que le systèmed’exploitation soit opérationnel :

Tableau 3-4 : Les passes de configuration constituant une installation complète de Windows 7

Étape de configuration Description

WindowsPE Configure des options WindowsPE ainsi que des options del’installation de Windows de base. Ces options peuventinclure le paramétrage de la clé de produit et la configurationd’un disque.

OfflineServicing Applique des mises à jour à une image système Windows.Applique également des packages, y compris des correctifslogiciels, des packs de langue et autres mises à jour desécurité.

Specialize Crée et applique des informations spécifiques au système.Vous pouvez, par exemple, configurer des paramètres réseau,des paramètres internationaux et des informations dedomaine.

94 Chapitre 3 - Installation et configuration

Page 95: Win.7.Revele

Tableau 3-4 : Les passes de configuration constituant une installation complète de Windows 7

Étape de configuration Description

Generalize Vous permet de configurer sysprep /generalize de façonminime et de configurer d’autres paramètres Windows quidoivent persister sur votre image de référence.La commande sysprep /generalize supprime desinformations spécifiques au système. L’ID de sécurité unique(SID), par exemple, comme d’autres paramètres spécifiquesau matériel sont supprimés de l’image.L’étape Generalize s’exécute uniquement si vous exécutezsysprep /generalize.

AuditSystem Traite des paramètres d’installation en mode Sans assistancependant que Windows s’exécute dans un contexte desystème, avant qu’un utilisateur se connecte à l’ordinateur enmode Audit. L’étape AuditSystem s’exécute uniquement sivous démarrez en mode Audit.

AuditUser Traite des paramètres d’installation en mode Sans assistanceaprès la connexion d’un utilisateur à l’ordinateur en modeAudit. L’étape AuditUser s’exécute uniquement si vousdémarrez en mode Audit.

OobeSystem Applique des paramètres à Windows avant le démarrage del’Accueil de Windows.

Le schéma suivant illustre la relation entre les passes de configuration.

Il faut maintenant détailler une par une les différentes passes afin de comprendretoutes les actions qui se déroulent lors d’une installation.

La passe WindowsPELa passe de configuration WindowsPE sert à configurer des paramètres spécifiques àWindowsPE, ainsi que des paramètres qui s’appliquent à l’installation.

Vous pouvez, par exemple, spécifier la résolution d’affichage de WindowsPE,l’emplacement d’enregistrement d’un fichier journal et d’autres paramètres associés àWindowsPE.

La passe de configuration WindowsPE vous permet aussi de spécifier des paramètresrelatifs à l’installation de Windows, dont le partitionnement et le formatage du disquedur, la sélection d’une image système Windows spécifique à installer, le chemin

95Les passes de configuration du programme d’installation de Windows 7

3

Page 96: Win.7.Revele

d’accès à cette image système et toute autre information d’identification requise pouraccéder à cette image système, la sélection d’une partition sur l’ordinateur dedestination où vous installez Windows, l’application de la clé de produit et du mot depasse d’administrateur, l’exécution des commandes spécifiques au cours del’installation de Windows.

La passe OfflineServicingLa passe de configuration OfflineServicing sert à appliquer des paramètresd’installation sans assistance à une image système Windows qui n’est pas utilisée dansun processus d’installation. Au cours de cette passe de configuration, vous pouvezajouter des packs de langues, des mises à jour Windows, des Service packs ou mêmedes applications (packages) à l’image système hors connexion.

La passe OfflineServicing est utile pour optimiser la durée de vie de l’image. Si vousavez créé une image puis, quelques mois plus tard un nouvel équipement, et qu’unnouveau type d’ordinateur fait son apparition dans votre entreprise avec un nouveaupilote Windows 7 associé, vous avez la possibilité d’ajouter à froid le pilote à l’imagecréée précédemment sans refaire l’image.

Les paramètres du fichier Unattend.xml dans la passe de configuration OfflineServicingsont appliqués à l’image système Windows hors connexion. Vous utiliserez leGestionnaire de package (pkgmgr.exe) en complément d’un fichier de réponses pourinstaller des packages.

La passe GeneralizeL’étape Generalize de l’installation de Windows sert à créer une image système deréférence Windows qui peut être utilisée à travers l’organisation. Un paramètre del’étape Generalize vous permet d’automatiser le comportement pour tous lesdéploiements de cette image de référence. En comparaison, un paramètre associé àl’étape de configuration Specialize vous permet de remplacer le comportement d’undéploiement unique et spécifique.

Lorsqu’un système est généralisé, des données de configuration spécifiquesconcernant une installation donnée de Windows sont supprimées. Lors de l’étapeGeneralize, par exemple, l’identificateur de sécurité unique (SID), comme d’autresparamètres spécifiques au matériel, sont supprimés de l’image.

La passe de configuration Generalize s’exécute uniquement lorsque vous utilisez lacommande sysprep /generalize. Les paramètres du fichier de réponses dans

96 Chapitre 3 - Installation et configuration

Page 97: Win.7.Revele

Generalize sont appliqués au système avant que la généralisation de sysprep ne seproduise. Le système est ensuite arrêté.

Lors du démarrage suivant du système, La passe de configuration Specialize s’exécuteimmédiatement.

La passe SpecializeDes informations spécifiques aux machines associées à l’image sont appliquées lors del’étape de configuration Specialize du programme d’installation Windows. Vouspouvez par exemple configurer les paramètres réseau, les paramètres internationauxet les informations relatives aux domaines.

La passe de configuration Specialize est utilisée en conjonction avec l’étapeGeneralize. Celle-ci a pour objet de créer une image de référence Windows qui peutêtre utilisée dans l’ensemble du parc informatique de l’entreprise. À partir de cetteimage de référence Windows de base, vous pouvez ajouter d’autres personnalisationsassociées aux diverses divisions d’une organisation ou à diverses installations deWindows. La passe de configuration Specialize permet d’appliquer cespersonnalisations spécifiques.

Lors de la passe de configuration Specialize, vous pouvez par exemple spécifierdiverses pages d’accueil associées dans Internet Explorer aux différents services oudépartements de l’entreprise. Ce paramètre remplace alors la page d’accueil pardéfaut appliquée lors de la passe de configuration Generalize.

La passe AuditSystemLa passe AuditSystem, qui est facultative, traite des paramètres d’installation en modeSans assistance dans le contexte d’un système en mode Audit. La passe AuditSystems’exécute immédiatement avant la passe AuditUser.

En général, AuditSystem sert à ajouter des pilotes de périphérique supplémentaires età affecter un nom au système spécifique pour le mode Audit.

Le mode Audit vous permet d’installer des pilotes de périphérique supplémentaires,des applications et d’autres mises à jour. Lors du démarrage de Windows en modeAudit, les paramètres d’installation de Windows en mode Sans assistance AuditSystemet AuditUser sont traités.

97Les passes de configuration du programme d’installation de Windows 7

3

Page 98: Win.7.Revele

En utilisant le mode Audit, vous pouvez gérer moins d’images système Windows carvous pouvez créer une image de référence avec un ensemble minimal de pilotes.L’image peut être mise à jour à l’aide de pilotes supplémentaires au cours du modeAudit. Vous pouvez ensuite tester et résoudre tout problème associé à undysfonctionnement ou à une installation incorrecte de pilotes sur l’image systèmeWindows.

AuditSystem s’exécute uniquement lorsque vous configurez l’installation de Windowspour un démarrage en mode Audit.

La passe AuditUserLa passe de configuration AuditUser, qui est facultative, traite les paramètresd’installation sans assistance dans le contexte utilisateur en mode Audit. Elle estexécutée après l’étape de configuration AuditSystem.

En règle générale, AuditUser est utilisé pour exécuter des commandesRunSynchronous ou RunAsynchronous. Ces commandes permettent d’exécuter desscripts, des applications ou autres exécutables en mode Audit.

Le mode Audit vous permet d’installer d’autres pilotes de périphérique, applicationset mises à jour. Lorsque Windows démarre en mode Audit, les paramètresAuditSystem et AuditUser d’installation sans assistance sont traités.

L’utilisation du mode Audit permet de gérer un nombre inférieur d’images Windows ;vous pouvez créer une image de référence associée à un jeu minimal de pilotes. Vouspouvez intégrer d’autres pilotes à l’image en mode Audit. Vous pouvez alors identifieret résoudre tout problème relatif à des périphériques qui ne fonctionnent pascorrectement ou dont l’installation est incorrecte dans l’image Windows.

AuditUser s’exécute uniquement si vous configurez l’installation de Windows pourdémarrer en mode Audit.

La passe OobeSystemEnfin, la passe de configuration OobeSystem configure des paramètres appliqués aucours de l’expérience du premier démarrage pour l’utilisateur final, également appeléAccueil Windows. Les paramètres OobeSystem sont traités avant la premièreouverture de session d’un utilisateur sous Windows 7.

98 Chapitre 3 - Installation et configuration

Page 99: Win.7.Revele

OOBE, pour Out-of-Box-Experience, s’exécute lors du premier démarrage d’un nouvelordinateur. OOBE s’exécute avant que l’environnement Windows ou tout logicielsupplémentaire ne soit exécuté, puis effectue un ensemble restreint de tâchesnécessaires à la configuration et à l’exécution de Windows.

Les administrateurs peuvent modifier la passe OobeSystem afin d’obtenir un AccueilWindows personnalisé. Ce dernier peut s’avérer utile pour y renseigner les liens versle site intranet du centre d’appel de la société par exemple, ou le lien vers le siteintranet des Ressources humaines ou le lien vers les sites Internet des partenaires.OOBE peut ajouter une certaine proximité entre l’utilisateur final et le serviceinformatique par des liens utiles toujours disponibles dans l’Accueil Windows.

Vous pouvez configurer Windows afin qu’il démarre à partir de l’Accueil Windows enexécutant la commande sysprep /oobe. Par défaut, après l’exécution del’installation de Windows, l’Accueil Windows démarre.

3.7. En résuméEn résumé, Windows 7 apporte de grands changements dans l’installation etl’industrialisation de l’installation si l’on passe de Windows XP vers Windows 7.Concernant le passage de Windows Vista à Windows 7, il n’a pas était abordé dans cechapitre car Windows 7 s’appuie sur les couches et les fondamentaux deWindows Vista.

99En résumé

3

Page 100: Win.7.Revele
Page 101: Win.7.Revele

Interface graphique etefficacité personnelle

4.1 Le Bureau de Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . 104

4.2 La Barre des tâches de Windows 7 . . . . . . . . . . . . . . . . . 114

4.3 Efficacité personnelle, recherche et organisation . . . . . . 120

4.4 Les groupes résidentiels d’ordinateurs . . . . . . . . . . . . . . 129

4.5 En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

4

Page 102: Win.7.Revele
Page 103: Win.7.Revele

T outes les versions de Windows ont apporté des nouveautés visuelles et denouvelles habitudes au travers de l’interface graphique. On se souvient du menu

Démarrer de Windows 95, de l’aspect gadget, bonbon, tant décrié à la sortie deWindows XP. Mais aujourd’hui, qui s’en plaindrait ? Plus près de nous, l’arrivée de la3D et de la transparence dans Windows Vista avait soulevé son lot de critiques,notamment sur la fonction Flip 3D qui permet de faire défiler les fenêtres en 3D,jugée comme un gadget.

Et puis, l’interface graphique est vraiment ce que l’on remarque en premier dans unsystème d’exploitation. Elle suit le système d’exploitation durant toute sa durée de vie.Son importance est capitale.

On entend souvent dire que les interfaces graphiques des nouvelles versions deWindows ne sont en fait que des copies d’interfaces graphiques de systèmesd’exploitation existants (on pense souvent à MacOs). Mais qu’en est-il vraiment pourWindows 7 ? Quel est le but de cette nouvelle interface graphique ?

Si Windows 7 reprend beaucoup du socle, du noyau de Windows Vista, il n’en va pasde même pour l’interface graphique qui prend le meilleur de l’interface graphique deWindows Vista, le meilleur de celle de Windows XP et ajoute des spécificités liées au"tactile".

Mais cette nouvelle interface graphique a été plus particulièrement conçue pour vouspermettre de visualiser, trouver et organiser vos informations en un clin d’œil, et degarder le contrôle de vos contenus numériques. C’est bel et bien dans le butd’accroître toujours plus la productivité de l’utilisateur que l’interface a été repenséeet remaniée. Quand on sait que l’homme qui était derrière Office 2007 et soninterface graphique par Ruban est aussi l’homme qui est derrière Windows 7, oncomprend mieux les évolutions de l’interface de Windows.

Les nouveautés visuelles de Windows 7 vous aident à améliorer votre expérience etvotre façon de travailler en personnalisant les différents éléments de l’environnementgraphique, de manière à ce que vous puissiez vous concentrer sur le contenu affichéplutôt que sur la façon d’y accéder. Vous allez gagner du temps et économiser de clics.Par exemple : le Bureau et la Barre des tâches sont désormais encore plus informatifs,plus intuitifs et plus pratiques. L’accès aux informations stockées dans votreordinateur est amélioré, afin que vous puissiez rechercher des applications et desfichiers instantanément et naviguer de manière efficace dans les fenêtres ouvertes.Voyons cela dans le détail.

103Interface graphique et efficacité personnelle

4

Page 104: Win.7.Revele

4.1. Le Bureau de Windows 7Voici le Bureau de Windows 7.

Vous remarquez tout de suite le côté très dépouillé et agréable.

Une nouvelle Barre des tâches, décrite un peu plus loin, plus large et avec des icônesde programmes ouverts plus carrés en apparence pour permettre une utilisation avecle doigt. Seule la Corbeille trône sur le Bureau. Vous remarquez aussi un magnifiquefond d’écran. Microsoft a passé un accord avec National Geographic et propose, dansWindows 7, des fonds d’écran spécifiques au pays d’installation (ici, le Pont du Gard).Profitons-en pour découvrir ce qui change… Pour cela, cliquez du bouton droit sur leBureau.

Premier changement, l’outil Personnalisation de Windows 7 éclate en 3 liens :

● Résolution d’écran ;

● Gadgets ;

● Personnaliser.

Figure 4-1 :Le Bureau de

Windows 7

104 Chapitre 4 - Interface graphique et efficacité personnelle

Page 105: Win.7.Revele

Résolution d’écran1. Cliquez du bouton droit sur le Bureau.

2. Cliquez sur Résolution d’écran.

Dans cet outil, Windows 7 sélectionne les paramètres d’affichage les plus adaptés,notamment la résolution d’écran, l’orientation en fonction de votre moniteur. Cesparamètres diffèrent en fonction du moniteur dont vous disposez (LCD ou CRT). Sivous souhaitez modifier les paramètres d’affichage ou si ces paramètres ont étémodifiés et que vous souhaitiez rétablir les paramètres par défaut, voici quelquesconseils.

Figure 4-2 :Menu contextuel

du Bureau deWindows 7

Figure 4-3 :Résolution d’écran

105Le Bureau de Windows 7

4

Page 106: Win.7.Revele

Pour les deux types de moniteur, généralement, plus la résolution en points par pouce(ppp) est élevée, plus les polices sont claires.

Si vous disposez d’un moniteur LCD, vérifiez la résolution d’écran qui permet dedéterminer la clarté des images et des objets à l’écran. Il est recommandé de définir larésolution native qui est la résolution d’un moniteur conçue pour un affichage optimalen fonction de la taille du moniteur, pour les moniteurs LCD. Le fabricant ourevendeur du moniteur doit être en mesure de fournir la résolution native. Si vousn’obtenez pas cette information, essayez de configurer le moniteur à la résolution laplus élevée disponible, qui correspond généralement à la résolution native.

Dans la section Affichage vous pouvez sélectionner votre moniteur (si vous en avezplusieurs). Cliquez sur Détecter et/ou Identifier pour sélectionner votre moniteur.

Dans la section Orientation, vous pouvez changer l’orientation du Bureau. Cela serévèle utile pour des ordinateurs de type tablette graphique.

En cliquant sur Paramètres avancés, vous retrouvez les informations et optionsdétaillées de la carte graphique, comme le pilote.

Les Gadgets1. Cliquez du bouton droit sur le Bureau.

2. Cliquez sur Gadgets.

Les gadgets sont de retour avec Windows 7. Toutefois, grande différence, le voletWindows n’existe plus. Vous pouvez donc les positionner où vous le souhaitez sur leBureau.

Figure 4-4 :La fenêtre des gadgets

Windows 7

106 Chapitre 4 - Interface graphique et efficacité personnelle

Page 107: Win.7.Revele

Les gadgets sont des mini-applications légères et spécialisées qui vous apportent enquelques secondes les informations pertinentes, réalisent vos actions favorites à toutmoment, vous connectent à vos services préférés et restent visibles et accessibles sur leBureau Windows en permanence. Au menu, vous pourrez trouver par défaut un minicadre photo, les commandes de Windows Media Center, une horloge, un service demétéo, un calendrier, etc.

Pour ajouter un gadget au Bureau :

1. À partir de la fenêtre des gadgets, sélectionnez le gadget disponible que voussouhaitez ajouter et faites un glisser-déplacer du gadget vers le Bureau.

2. Fermez la fenêtre d’ajout de gadget une fois que vous avez terminé.

Le gadget se pose à l’endroit que vous souhaitez sur le Bureau.

En cliquant sur le lien Télécharger d’autres gadgets, vous accèderez également à un siteweb qui vous proposera une liste de gadgets plus conséquente. Sachez aussi que laplupart des gadgets de Windows Vista fonctionnent sous Windows 7.

Personnaliser1. Cliquez du bouton droit sur le Bureau.

2. Cliquez sur Personnaliser.

Dans cette fenêtre, vous pouvez personnaliser les effets visuels et sonores du Bureauet des fenêtres. C’est le retour des thèmes, comme sous Windows XP. Sélectionnez unthème présent par défaut, le thème France, par exemple. Celui-ci s’appliqueinstantanément. Un thème est composé d’une couleur associée aux fenêtres et à la

Figure 4-5 :Glisser-déplacer d’un

gadget sur le Bureau

107Le Bureau de Windows 7

4

Page 108: Win.7.Revele

Barre des tâches ainsi que d’un ou de plusieurs fonds d’écran, car vous avez lapossibilité de sélectionner plusieurs fonds d’écran pour un seul thème quis’afficheront sous forme de diaporama. Vous pouvez télécharger d’autres thèmes encliquant sur Obtenir plus de thèmes en ligne.

Si vous souhaitez créer votre propre thème et l’enregistrer :

1. À partir de la fenêtre de personnalisation du Bureau de Windows 7, cliquez surArrière plan du Bureau.

Figure 4-6 :Fenêtre de

personnalisationdu Bureau de

Windows 7

Figure 4-7 :Arrière-plan du Bureau

108 Chapitre 4 - Interface graphique et efficacité personnelle

Page 109: Win.7.Revele

2. Sélectionnez le ou les fonds d’écran qui vous plaisent. Ils peuvent se situer àl’emplacement que vous souhaitez. Définissez aussi la position de l’image etl’intervalle de rotation en minutes entre deux images (si vous en sélectionnezplusieurs). Cliquez sur Enregistrer les modifications.

3. Cliquez sur Couleur de la fenêtre.

4. Sélectionnez votre couleur préférée ou créez là. Activez ou désactivez la trans-parence. Cliquez sur Enregistrer les modifications.

5. Cliquez sur Sons.

Figure 4-8 :Couleur de la fenêtre

Figure 4-9 :Sons

109Le Bureau de Windows 7

4

Page 110: Win.7.Revele

6. Choisissez votre modèle de sons et cliquez sur OK.

7. Cliquez sur Ecran de veille.

8. Sélectionnez votre écran de veille préféré et cliquez sur OK.

Votre thème personnel est maintenant créé. Il suffit de l’enregistrer. Pour cela :

1. À partir de la fenêtre de personnalisation du Bureau de Windows 7, cliquez surEnregistrer le thème.

Figure 4-10 :Ecran de veille

Figure 4-11 :Enregistrer votre thème

110 Chapitre 4 - Interface graphique et efficacité personnelle

Page 111: Win.7.Revele

2. Donnez-lui un nom et cliquez sur Enregistrer. Il est maintenant disponible àtout moment.

Look AeroAprès le Bureau et sa personnalisation, regardons du côté des nouveautés desfenêtres de Windows 7. La transparence est de rigueur : c’est un héritage deWindows Vista. Cet héritage s’appelle Aero.

Aero pour Authentic Energetic, Reflective and Open. Ce mode Graphique permetd’offrir une expérience utilisateur à la hauteur des capacités matérielles desordinateurs d’aujourd’hui.

Toutefois, seuls les ordinateurs possédant une configuration matérielle minimalerequise en terme de carte graphique pourront profiter d’Aero.

Les ordinateurs possédant des cartes graphiques aux caractéristiques suivantespeuvent prétendre au mode Aero :

● Un processeur graphique de classe DirectX 9 prenant en charge les élémentssuivants :

− pilote WDDM ;− Pixel Shader 2.0 dans le matériel ;− 32 bits par pixel.

● Une mémoire graphique requise :

− mémoire graphique de 64 Mo pour prendre en charge un seul moniteur àdes résolutions inférieures à 1 310 720 pixels ;

− mémoire graphique de 128 Mo pour prendre en charge un seul moniteur àdes résolutions variant de 1 310 720 à 2 304 000 pixels.

− mémoire graphique de 256 Mo pour prendre en charge un seul moniteur àdes résolutions supérieures à 2 304 000 pixels.

Lorsque votre ordinateur est prêt pour Aero, le mode d’affichage de Windows 7bascule automatiquement en mode Aero. Si votre ordinateur ne répond pas auxcritères, celui-ci passe en mode Windows 7 basique.

Voici un aperçu du Bureau en mode Basique.

111Le Bureau de Windows 7

4

Page 112: Win.7.Revele

Et voici un aperçu du Bureau en mode Aero. C’est quand même plus agréable pourprofiter de son ordinateur.

Figure 4-12 :Le Bureau en

mode Basique

Figure 4-13 :Le Bureau en

mode Aero

112 Chapitre 4 - Interface graphique et efficacité personnelle

Page 113: Win.7.Revele

Aero offre de superbes effets, tels que les fenêtres avec effet vitré donnant à l’affichageune impression de transparence. La superposition et l’accumulation des fenêtresdeviennent plus simples à gérer : le but étant de s’y retrouver le plus facilementpossible. L’environnement de travail n’en est que plus clair et convivial. Lorsque vousminimisez des fenêtres ouvertes vers la Barre des tâches, des effets de style aléatoiresapparaissent : une animation un peu comme si la fenêtre "tombait" vers la Barre destâches. Difficile à décrire au travers d’une image, le mieux étant que vous visualisiezpar vous-même cet effet.

Flip 3D est toujours là :

1. Lorsque de nombreuses fenêtres sont ouvertes sur votre Bureau, appuyezsimultanément sur [Windows] et [˜]. Gardez [Windows] enfoncée.

2. Tout en maintenant [Windows] enfoncée, utilisez la molette de votre souris pourmodifier à tour de rôle la sélection de la fenêtre. Lorsque vous relâchez[Windows], la fenêtre qui était positionnée en premier dans l’interface 3Dapparaît ouverte sur le Bureau.

Windows 7 embarque en plus 3 nouveautés : Aero snap, Aero Shake et Aero Peek.

● Aero Snap (que l’on pourrait appeler Drag-and-Snap) permet deredimensionner une fenêtre en la déplaçant sur un des côtés de l’écran. En ladéplaçant vers le bord gauche ou droit du Bureau, la fenêtre prend alors lamoitié de la taille de l’écran et est attachée à ce côté. En déplaçant la fenêtrevers le haut, elle prend tout l’écran. Simple et pratique, surtout avec les écransde plus en plus large qui aujourd’hui permettent facilement d’afficher deuxfenêtres côte-à-côte.

● Aero Shake, plutôt destiné à un usage tactile de Windows 7, est une fonction quicache toutes les autres fenêtres quand vous secouez la fenêtre active. Parexemple, de nombreuses fenêtres sont ouvertes sur le Bureau ; secouez lafenêtre en premier plan et toutes les autres viennent se ranger derrière.Secouez à nouveau et elles réapparaissent toutes sur le Bureau.

● Aero Peek améliore l’affichage de votre Bureau souvent recouvert denombreuses fenêtres. Il vous suffit de survoler une icône de votre Barre destâches pour que seule la fenêtre que vous souhaitez soit visible sur votreBureau. Ne s’affichent plus que les bords des autres fenêtres en transparence.

113Le Bureau de Windows 7

4

Page 114: Win.7.Revele

4.2. La Barre des tâches de Windows 7Une des nouveautés les plus importantes de Windows 7 est incontestablement laBarre des tâches.

Celle-ci est plus large (pour permettre l’utilisation avec les doigts pour les ordinateursà écran tactile), plus spacieuse et améliore l’organisation de ses Favoris de typeprogrammes, répertoires, fichiers, etc. en utilisant des icônes de forme carrée, qui seregroupent plus facilement, permettent de gagner de la place sur la Barre des tâches,s’organisent comme vous le souhaitez et surtout qui sont réactives lorsque vous passezle curseur de la souris dessus.

Par des jeux de couleur et d’effet de transparence, vous visionnez les programmesouverts. Vous pouvez même visualiser par effet de surimpression si plusieursinstances de la même application sont ouvertes.

Figure 4-14 :Vue Aero Peek

Figure 4-15 : La Barre des tâches de Windows 7

114 Chapitre 4 - Interface graphique et efficacité personnelle

Page 115: Win.7.Revele

Passez simplement la souris sur une icône ; apparaissent automatiquement toutes lesinstances (pages web, documents, répertoires, etc.) gérées par l’applicationreprésentant l’icône. Vous pouvez alors passer au premier plan ou fermer ledocument, répertoire, page web que vous voulez, juste en cliquant dessus.

Comme dans Vista, d’un simple glisser d’icône, on peut organiser l’ordre des icônesdans la Barre des tâches. On peut glisser par exemple l’icône d’IE à gauche de l’icônede l’Explorateur :

Vous pouvez aussi utiliser des raccourcis clavier pour accéder aux applications quisont présentes dans la Barre des tâches. Par exemple, pour la Barre des tâchesprésentées plus haut :

● [Windows]+[1] ouvrira directement Outlook.

● [Windows]+[2] ouvrira Word.

● [Windows]+[3] ouvrira Excel.

● [Windows]+[4] ouvrira l’Explorateur.

● [Windows]+[5] ouvrira Internet Explorer.

● [Windows]+[6] ouvrira iTunes, etc.

Figure 4-16 :Les programmes

ou répertoiresouverts

visualisables parla Barre des tâches

Figure 4-17 :plusieurs sites

ouverts sousInternet

Explorer 8

Figure 4-18 :Glisser-déplacer

d’icône dans laBarre des tâches

115La Barre des tâches de Windows 7

4

Page 116: Win.7.Revele

Les touches 1 à 9 ne sont pas celles du pavé numérique mais les touches situées sur larangée supérieure du clavier.

Pour augmenter l’efficacité, quand vous cliquez du bouton droit sur une icône de laBarre des tâches, vous accédez à des options de l’application ou la liste des documentsou sites web récemment ouverts. Ainsi vous pouvez plus rapidement accéder à ladonnée.

À droite de la Barre des tâches, vous retrouvez la zone de notification. AvecWindows 7, vous pouvez personnaliser les icônes et notifications que vous souhaitezvoir apparaître dans cette zone. Pour cela, cliquez sur la petite flèche située le plus àgauche de la zone de notification, puis sur Personnaliser.

Vous pourrez alors configurer les icônes avec les options suivantes :

● Afficher l’icône et les notifications ;

● Masquer l’icône et les notifications ;

● Seulement afficher les notifications.

Sans oublier l’option Toujours afficher toutes les icônes et les notifications sur la Barredes tâches si nécessaire.

Figure 4-19 :Clic droit sur

l’icône IE de laBarre des tâches

116 Chapitre 4 - Interface graphique et efficacité personnelle

Page 117: Win.7.Revele

Avec cette nouvelle Barre des tâches, vous vous apercevez que la zone de lancementrapide n’existe plus. Le bouton qui permettait de réduire toutes les fenêtresinstantanément et d’afficher le Bureau a donc disparu aussi. Pas tout à fait… Passez lecurseur de la souris ou cliquez sur la zone totalement à droite de la Barre des tâches(après la date et l’heure) et le Bureau apparaît.

Figure 4-20 :Configuration de

la zone denotification

Figure 4-21 :Bouton Afficher

le Bureau

117La Barre des tâches de Windows 7

4

Page 118: Win.7.Revele

Les propriétés de la Barre des tâches :Vous avez toujours la possibilité d’utiliser les propriétés de la Barre des tâches pourpersonnaliser ou modifier le comportement de la Barre des tâches.

1. Cliquez du bouton droit sur la Barre des tâches et cliquez sur Propriétés.

2. Sélectionnez l’onglet Barre des tâches.

Dans la section Apparence de la Barre, vous pouvez sélectionner :

● Verrouiller la Barre des tâches.

● Masquer automatiquement la Barre des tâches.

● Utiliser les petites icônes.

● Position Barre des tâches sur l’écran. Sous Vista, il fallait attraper la Barre avecla souris pour la déplacer en haut, à droite ou à gauche de l’écran. Le choix estmaintenant directement possible sous Windows 7 via cette option. Le menudéroulant propose bas, gauche, droite ou haut. La Barre s’adapte à sa nouvelleposition en optimisant l’utilisation du menu Démarrer.

● Boutons de la Barre des tâches. Vous pouvez sélectionner plusieurscomportements possibles :

Figure 4-22 :Propriétés de la Barre des tâches

118 Chapitre 4 - Interface graphique et efficacité personnelle

Page 119: Win.7.Revele

− Par défaut, l’option Toujours combiner, masquer les étiquettes estsélectionnée. Cette option donne donc cet aspect d’icônes carrées dans laBarre des tâches, quel que soit le nombre de dossiers ou d’applicationsouverts.

− Combiner lorsque la Barre des tâches est pleine. Cette option faitapparaître les étiquettes des applications et montre que dans Word, parexemple, plusieurs documents sont ouverts. Au moment où toute lalongueur de la Barre des tâches sera utilisée, Windows 7 empilera lesfenêtres.

− Ne jamais combiner. Cette option affiche tous les documents et toutes lesapplications ouvertes, sans les empiler.

Si vous choisissez l’option Utiliser les petites icônes avec l’option Ne jamais empiler,vous vous rendrez compte que Windows 7 est très proche de Windows Vista.

Si vous décochez la case Utiliser Aero Peek pour afficher un aperçu du Bureau, vousdésactivez l’option de visualisation du Bureau en passant le curseur de la souris sur lebouton Afficher le Bureau à droite de la Barre des tâches.

Épingler des applications, des dossiers, des fichiers dans la Barredes tâches

Pour placer les icônes que vous souhaitez dans la Barre des tâches, vous devezépingler les applications, dossiers ou fichiers désirés.

Avec la nouvelle Barre des tâches dans Windows 7, il est possible d’épingler desapplications ou des fichiers et dossiers.

Prenons l’exemple d’Excel. Pour épingler Excel dans la Barre des tâches, faites glisserl’icône de l’application à partir du menu Démarrer jusque dans la Barre des tâches. Lemessage Épingler à Barre des tâches s’affiche.

L’application Excel est désormais dans la Barre des tâches. Vous pouvez aussi cliquerdu bouton droit sur le raccourci du menu Démarrer et sélectionner Epingler à laBarre des tâches.

Figure 4-23 : Barre des tâches Windows 7 proche de celle de Windows Vista.

119La Barre des tâches de Windows 7

4

Page 120: Win.7.Revele

Pour épingler un dossier, ouvrez l’Explorateur et faites glisser le dossier dans la Barredes tâches. Le message Épingler à Explorateur Windows apparaît. Mais le dossiern’apparaîtra pas directement dans la Barres des tâches. Mais si vous cliquez du boutondroit sur l’icône de l’Explorateur, le dossier apparaîtra en haut de la liste Epinglé.

Un fichier ne peut être épinglé directement dans la Barre des tâches, mais vouspouvez l’épingler dans l’application ou dans le menu Démarrer. Pour un fichier Excelque vous ouvrez très souvent, faites glisser l’icône de ce fichier dans la Barre destâches ; le message Épingler à Excel apparaît. Ce fichier est désormais accessible enhaut de la liste, dans Épinglé, en cliquant du bouton droit sur l’icône Excel que vousvenez de placer dans la Barre des tâches.

4.3. Efficacité personnelle, recherche et organisationLa recherche et l’organisation des données a toujours été très compliquée à gérer.Plus la volumétrie des disques durs grandit, plus nous avons tendance à stocker et plusles tâches de recherche et d’organisation deviennent complexes. Elles prennent dutemps et nous amènent à nous poser la question suivante : La donnée stockée est-ellebien utile ?

Figure 4-24 :Épingler une

application

120 Chapitre 4 - Interface graphique et efficacité personnelle

Page 121: Win.7.Revele

Windows 7 apporte des réponses à nos interrogations en offrant plus de souplessepour la recherche et l’organisation des fichiers. De nouvelles commandes, telles queles bibliothèques, la recherche rapide et les mots-clés facilitent la gestion de grandesquantités de données et améliorent votre efficacité personnelle.

BibliothèquesWindows 7 introduit le concept de bibliothèques de documents. Ce sont desconteneurs, des répertoires virtuels vous facilitant la tâche d’organisation desdonnées.

On distingue quatre catégories de bibliothèques par défaut : documents, musique,images et vidéos. La particularité des bibliothèques vient du fait qu’elles récupèrentautomatiquement leur contenu depuis des dossiers que vous aurez pris soind’indiquer au préalable. Par exemple, par défaut la libraire Documents inclut lerépertoire Mes documents du profil utilisateur.

Mais rien ne vous empêche d’ajouter d’autres répertoires comme faisant partie devotre bibliothèque de documents. Ainsi, en un seul endroit, vous concaténez toutes lesdonnées localisées sur plusieurs répertoires ou périphériques (disque externe USB,etc.).

Pour cela :

1. Ouvrez l’Explorateur Windows et cliquez sur votre bibliothèque.

2. Cliquez sur le lien Emplacements.

3. Cliquez sur Ajouter pour ajouter des emplacements qui feront désormais partisde votre bibliothèque.

Figure 4-25 :Les bibliothèques

121Efficacité personnelle, recherche et organisation

4

Page 122: Win.7.Revele

Leur contenu est donc généré automatiquement, vous permettant de rapidementretrouver vos médias numériques. Tout est mis en œuvre dans Windows 7 pourencourager l’usage des bibliothèques.

Fonction de recherche rapideAvec la masse d’informations contenue de nos jours sur les disques durs, se rappeleroù trouver un fichier dans une arborescence complexe de répertoires pouvait devenirpénible. Surtout que l’accès à une zone de recherche n’était pas facilement accessible.

Windows 7 facilite la recherche de fichiers ; il n’est plus nécessaire de se rappeler oùvous avez stocké chaque fichier. Pour le retrouver, il vous suffit désormais de voussouvenir d’un élément le concernant, par exemple un mot contenu dans le document.Cette puissante fonctionnalité de recherche intégrée vous aide à trouver rapidementtout ce que vous souhaitez sur votre ordinateur, sans avoir à parcourir tous lesdossiers. De plus, cette fonctionnalité est disponible depuis n’importe quelle fenêtred’Explorateur, pour un accès facile, quand vous le souhaitez.

Figure 4-26 :Ajout d’emplacements

dans la bibliothèque

122 Chapitre 4 - Interface graphique et efficacité personnelle

Page 123: Win.7.Revele

Par exemple :

1. Ouvrez l’Explorateur Windows

2. Vous visualisez la Barre de recherche rapide en haut à droite de la fenêtre.Tapez un mot contenu dans un document. Dans notre exemple, saisissonsProjet.

Figure 4-27 :Explorateur Windows

Figure 4-28 :Résultat d’une recherche

rapide

123Efficacité personnelle, recherche et organisation

4

Page 124: Win.7.Revele

3. Non seulement le résultat vous renvoie les fichiers dont le nom contient le motProjet mais aussi des fichiers dont le contenu contient le mot en question.L’étendue des fichiers est importante : du document au message de newsgroupen passant par des images. Ensuite, sélectionnez le document qui correspond lemieux à votre attente.

Autre exemple, cette fois-ci à partir du Panneau de configuration :

1. Ouvrez le Panneau de configuration.

2. Vous visualisez la Barre de recherche rapide en haut à droite de la fenêtre.Tapez par exemple le mot installer.

3. Vous vous apercevez que tous les liens du Panneau de configuration relatifs àl’installation sont listés. Vous n’avez plus qu’à sélectionner le plus appropriépour ce que vous voulez faire.

Dernier exemple, dans la fenêtre de recherche rapide du nouveau menu Démarrer, ilvous suffit d’entrer un mot, une phrase, une propriété ou une partie du nom d’unfichier pour trouver instantanément le fichier ou l’application recherchés.

Vous trouverez également une Barre de recherche rapide dans Windows MediaPlayer. Une recherche dans Windows Media Player présente l’avantage de retournervotre musique et votre vidéo de façon organisée. Bref, partout où vous verrez cetteBarre, toujours située en haut à droite de la fenêtre, cherchez et vous trouverez.

Figure 4-29 :Recherche rapide dans le

Panneau deConfiguration

124 Chapitre 4 - Interface graphique et efficacité personnelle

Page 125: Win.7.Revele

Vues personnalisées des fichiersEn terme d’organisation, vous avez certainement remarqué quand vous avez ouvertl’Explorateur Windows de Windows 7, la présence des bibliothèques contenant lesraccourcis vers Documents, Images, Musique et Vidéos.

En plus de ces répertoires, Windows 7 vous permet de créer des vues personnaliséesde vos fichiers en combinant la fonctionnalité de recherche rapide et la possibilitéd’organiser les fichiers par nom, type, auteur ou marque descriptive.

Par exemple, vous pouvez demander l’affichage de vos données classées par dates demodification.

1. Ouvrez l’Explorateur.

2. Naviguez jusqu’au répertoire souhaité et cliquez sur la colonne Dossier.

3. Choisissez votre type préféré de classement.

Figure 4-30 :Recherche rapide

dans le menu dedémarrage

125Efficacité personnelle, recherche et organisation

4

Page 126: Win.7.Revele

En-tête de colonne avancéPour classer encore plus finement vos données lorsque vous choisissez de les trier partypes ou par auteurs, chaque colonne de classement de l’Explorateur Windowscontient un menu déroulant qui offre des fonctions d’organisation.

Par exemple, si vous souhaitez classer par dates, cliquez sur l’en-tête de colonne pourfaire apparaître le menu déroulant. Vous voyez qu’un mini calendrier fait sonapparition. Sélectionnez les dates que vous voulez pour effectuer votre classement.

1. Ouvrez l’Explorateur Windows.

2. Naviguez jusqu’au répertoire souhaité et cliquez sur la flèche de menu à droitede la colonne Date de modification.

Figure 4-31 :Classement

Figure 4-32 :Menu déroulant de la

colonne Date demodification

126 Chapitre 4 - Interface graphique et efficacité personnelle

Page 127: Win.7.Revele

3. Utilisez le mini calendrier pour affiner le classement comme vous le souhaitez.Remarquez la petite encoche de colonne vous indiquant que vous avez effectuéun filtre dans votre classement.

Autre exemple, si vous souhaitez classer par types de fichier, faites apparaître le menudéroulant de la colonne type et sélectionnez l’extension de fichier que vous souhaitezvoir apparaître dans les fichiers de votre classement.

1. Ouvrez l’Explorateur Windows en cliquant sur le logo de démarrage puischoisissez All Programs, Accessoiries et Windows Explorer.

2. Naviguez jusqu’au répertoire souhaité et cliquez sur la flèche de menu à droitede la colonne Type.

3. Sélectionnez l’extension pour affiner le classement comme vous le souhaitez

Marquer les fichiersLes fonctionnalités de recherche et d’organisation de Windows 7 permettentd’étendre l’utilisation des propriétés d’un fichier en y ajoutant un ou plusieurs mots-clés, c’est-à-dire un ou plusieurs mots qui vont vous permettre de repérer le fichieravec une définition qui vous est propre. Cela peut être par exemple le nom du projetauquel est rattaché le document, un événement relatif à une photo, un mot-clé quivous évoque un souvenir, etc. Comme le référencement est libre, tout mot-clé estenvisageable et vous simplifie donc le classement.

Figure 4-33 :Menu déroulant de la

colonne type

127Efficacité personnelle, recherche et organisation

4

Page 128: Win.7.Revele

Par exemple, lorsque vous sauvegardez un document Word, l’application renseignecertains champs dont la date, le nom de l’auteur, etc. À ce moment-là, vous pouvez yajouter des mots-clés. Ou lorsque vous importez des photos de votre appareil photonumérique, vous pouvez marquer les photos avec les souvenirs qu’elles vousévoquent. Vous pouvez ajouter ces mots-clés facilement, soit sur un fichier à la fois,soit sur un groupe de fichiers.

Pour marquer les fichiers en utilisant le Panneau de prévisualisation de l’ExplorateurWindows :

1. Ouvrez l’Explorateur Windows.

2. Naviguez jusqu’au répertoire souhaité et sélectionnez le document que vousdésirez marquer.

3. Dans le Panneau de prévisualisation situé en bas de la fenêtre, cliquez surAjoutez un mot-clé.

4. Entrez le ou les mots-clés que vous souhaitez et cliquez sur Enregistrer.

Pour marquer plusieurs fichiers en même temps :

1. Ouvrez l’Explorateur Windows.

2. Naviguez jusqu’au répertoire souhaité et sélectionnez les documents que vousdésirez marquer.

3. Dans le Panneau de prévisualisation qui se trouve en bas de la fenêtre, cliquezsur Ajoutez un mot-clé.

Figure 4-34 :Mots-clés du document

128 Chapitre 4 - Interface graphique et efficacité personnelle

Page 129: Win.7.Revele

4. Entrez le ou les mots-clés que vous souhaitez et cliquez sur Enregistrer.

Pour marquer les fichiers lors de l’ouverture ou de l’enregistrement du document,procédez comme suit sachant que seules des applications récentes, telles que Office2007, sont capables de marquer un fichier à l’ouverture ou l’enregistrement :

1. Lorsque vous souhaitez sauvegarder un fichier avec Word 2007, cliquez sur lebouton de sauvegarde.

2. La fenêtre de sauvegarde s’ouvre. Dans le champ Mots-clés, entrez le ou lesmots-clés que vous souhaitez et appliquez.

Une fois vos fichiers marqués, si vous voulez les classer selon le mot-clé :

1. Ouvrez l’Explorateur Windows.

2. Naviguez jusqu’au répertoire souhaité et cliquez sur la flèche de menu à droitede la colonne Mots-clés.

3. Sélectionnez le ou les mots-clés pour affiner le classement comme vous lesouhaitez.

Vous pouvez également coupler l’application de mots-clés en argument de recherche.Vous vous apercevez alors de toute la puissance et la flexibilité de ces outils derecherche et d’organisation de Windows 7. Vous verrez à quel point ils peuvent vousrendre la gestion de documents plus facile.

4.4. Les groupes résidentiels d’ordinateursParmi les nouveautés fonctionnelles de Windows 7, notez l’arrivée des Groupesrésidentiels d’ordinateurs. Cette fonction vise à simplifier le partage de contenu au seinde réseaux domestiques. Pour cela, il faut que les autres machines de votre réseausoient équipées de Windows 7. Pour créer un réseau de type groupes résidentielsd’ordinateurs, il faut préalablement indiquer au système que la connexion utilisée estdomestique. Par exemple, l’ordinateur fixe et l’ordinateur portable d’une mêmefamille connectés au même boitier ADSL. À partir de là, Windows 7 peut créer ungroupe résidentiel auquel il attribue un mot de passe généré automatiquement. Pourcréer un groupe résidentiel d’ordinateurs, voici comment faire :

1. Ouvrez le Panneau de configuration puis cliquez sur Réseau et Internet etGroupe résidentiel.

129Les groupes résidentiels d’ordinateurs

4

Page 130: Win.7.Revele

2. Cliquez sur Créer un groupe résidentiel

3. Sélectionnez les éléments que vous voudrez partager avec les autres ordina-teurs du réseau domestique. Par exemple les bibliothèques Images, Musique,Vidéos ainsi que les imprimantes.

Figure 4-36 :Fenêtre Groupe

résidentiel

Figure 4-37 :Partages du Groupe

résidentiel

130 Chapitre 4 - Interface graphique et efficacité personnelle

Page 131: Win.7.Revele

4. Windows 7 affecte un mot de passe au groupe. Notez-le, retenez-le,imprimez-le si nécessaire.

5. Cliquez sur Terminer.

Ce mot de passe sera demandé aux autres ordinateurs lorsqu’ils souhaiterontrejoindre le groupe résidentiel et il est possible de le personnaliser.

Pour rejoindre un groupe résidentiel, Windows 7 détecte automatiquement lesgroupes résidentiels à portée :

1. Allez dans le Panneau de configuration puis choisissez Réseau et Internet etGroupe résidentiel pour retrouver l’option de jonction au groupe résidentiel.

2. Rentrez le mot de passe généré sur le premier ordinateur.

Lorsque plusieurs ordinateurs fonctionnant sous Windows 7 se trouvent sur le mêmeréseau domestique, et lorsque la fonction Groupe résidentiel est active, l’accès aucontenu est facilité : on retrouve en effet dans l’Explorateur Windows une entréeGroupe résidentiel qui comprend le ou les ordinateurs du réseau partageant desdonnées et les différentes catégories de média que l’on peut y trouver (musique,photos, vidéos ou documents). L’accès aux données réseau est donc simplifié.

Figure 4-38 :Mot de passe du Groupe

résidentiel

131Les groupes résidentiels d’ordinateurs

4

Page 132: Win.7.Revele

Autre avancée proposée par les groupes résidentiels, le partage automatique debibliothèques de médias. Des applications comme Windows Media Player détectentautomatiquement les ordinateurs du groupe résidentiel et vous permettent d’accéderà leur contenu média en quelques clics. Même chose pour Windows Media Center quiinaugure une nouvelle section baptisée Partagée. Signalons enfin que les imprimantesUSB connectées à Windows 7 seront automatiquement partagées et leurs pilotesautomatiquement installés sur les autres ordinateurs du groupe résidentiel sansintervention particulière.

4.5. En résuméWindows 7 remanie et améliore encore l’interface graphique et l’efficacitépersonnelle. Microsoft tire les enseignements de Windows Vista et propose une Barredes tâches efficace, un Explorateur Windows encore plus simple grâce à la notion debibliothèques et de groupes résidentiels. Avec ce Bureau, vous ressentirez tout desuite plus de clarté et une encore plus grande qualité des éléments affichés.

132 Chapitre 4 - Interface graphique et efficacité personnelle

Page 133: Win.7.Revele

Les fonctionsmultimédias

5.1 Windows Media Player 12 . . . . . . . . . . . . . . . . . . . . . . . 135

5.2 Windows Media Center . . . . . . . . . . . . . . . . . . . . . . . . . 138

5.3 En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

5

Page 134: Win.7.Revele
Page 135: Win.7.Revele

W indows 7 apporte des nouveautés dans le domaine du multimédia avec l’arrivéed’une nouvelle mouture du Windows Media Player, la version 12, et d’une

nouvelle version du Windows Media Center.

Techniquement, Windows 7 offre une prise en charge native des formats MPEG2,H.264, VC1, MJPEG, DV, ACC-LC, AAC-HE, DivX, MPEG4 et ASP. On retrouveégalement d’autres formats supportés nativement comme le MP4, AVI, 3GP, AVCHD,M4A ou le DVR-MS.

Voici quelques détails sur Windows Media Player et Media Center.

5.1. Windows Media Player 12Au cours de ces dernières années, les façons d’obtenir et d’écouter de la musique ontbeaucoup évolué. Si, comme la plupart des gens, vous continuez à acheterfréquemment de nouveaux CD audio, vous avez certainement commencé à utiliservotre ordinateur pour gérer votre discothèque. Par exemple, pour numériser vos CDsur votre ordinateur. Il est même probable que vous ayez succombé à l’achat demusique en ligne... Outre votre discothèque personnelle, vous avez peut-être souscritun abonnement mensuel pour accéder à des catalogues de musique en ligne. Unechose est sûre, cependant : les discothèques sont désormais numériques.

En plus de cela, la révolution des Ipod et autres baladeurs numériques confirme latendance tout numérique de votre discothèque personnelle et surtout sa portabilité.

Le lecteur Windows Media 12 pour Windows 7 est le logiciel multimédia intégré debase à Windows 7, successeur du Windows Media Player de Windows Vista.

Vous pouvez réaliser toutes les actions liées aux fichiers multimédias : de la lectured’un morceau musical ou d’une vidéo, jusqu’à la gravure sur CD ou la transformationd’un format de fichier audio à un autre (mp3). Que vous souhaitiez graver des CD ouécouter de la musique, votre expérience musicale numérique commence et finit avecWindows Media Player. Avec son apparence améliorée et ses nouvelles fonctions plussimples et conviviales que jamais, le lecteur Windows Media 12 est l’outil idéal pourgérer votre discothèque, quelle que soit sa taille.

Pour exécuter Windows Media Player 12, cliquez sur le logo Windows de démarrage,sur Tous les programmes puis Lecteur Windows Media. Ou cliquez sur l’icône de laBarre des tâches.

135Windows Media Player 12

5

Page 136: Win.7.Revele

La Bibliothèque multimédia de Windows Media Player 12 a été retravaillée pourfaciliter la navigation et l’écoute de vos pistes audio. Vous pouvez à présent visualiservotre musique par pochettes d’album, comme avec une discothèque physique.Remarquez également la présence de la Barre de recherche rapide qui vous permetde trouver facilement le morceau recherché.

L’interface se veut épurée. Vous retrouvez trois onglets dans le volet droit del’application permettant d’accéder à la lecture en cours, aux bibliothèques ou auxoptions de synchronisation des médias avec un baladeur externe.

Parmi les nouveautés, vous noterez le nouveau mode d’affichage réduit du lecteur :une simple prévisualisation de la pochette de l’album avec les boutons de contrôle dela lecture.

Vous pouvez également profiter maintenant de la présentation optimisée de l’artiste,du morceau et des informations sur le CD.

L’intérêt de stocker votre musique sur votre ordinateur Windows 7 est de vouspermettre d’en profiter où que vous soyez. Pour cela, utilisez votre baladeurnumérique, votre Pocket PC ou gravez vos CD pour emporter votre musique partoutavec vous, comme vous le souhaitez.

Figure 5-1 :Windows Media

Player 12

136 Chapitre 5 - Les fonctions multimédias

Page 137: Win.7.Revele

Windows 7 rend la création de CD plus simple. Vous pouvez graver les morceaux devotre choix dans l’ordre que vous voulez. Si votre ordinateur est équipé de plusieursgraveurs CD, la fonction de gravure étendue sur plusieurs disques vous permet desauvegarder facilement la totalité de votre discothèque quand vous le souhaitez.

Intégrant la prise en charge des groupes résidentiels, pour un accès facilité aux médiaspartagés par les autres ordinateurs Windows 7 de votre réseau, la grande nouveautéde cette version de Windows Media Player est la prise en charge du streaming.

Avec Windows Media Player 12, il est toujours possible de lire à distance les médiasstockés sur les ordinateurs du réseau, et inversement, mais aussi, et c’est la nouveauté,de lire le contenu au travers d’Internet. Concrètement, il s’agit de vous permettred’accéder aux médias stockés sur vos ordinateurs domestiques depuis un lieuextérieur, en passant par la connexion Internet. Baptisée RMS ou Remote MediaStreaming, la fonctionnalité exige que l’ordinateur contenant les médias exécute

Figure 5-2 :Vue minimisée de Windows Media Player

Figure 5-3 :Paramètres de

streaming deWindows Media

Player 12

137Windows Media Player 12

5

Page 138: Win.7.Revele

Windows 7 tout comme celui qui essaye d’y accéder. Pour activer la fonctionnalité, ilfaut simplement utiliser un compte Windows Live. Tout le reste est transparent et sil’ordinateur contenant vos médias est allumé, il apparaît directement dans la liste desbibliothèques réseau disponibles avec une petite icône en forme de globe terrestreindiquant qu’il ne s’agit pas d’un contenu sur le réseau local. Vous pouvez alorsnaviguer dans sa bibliothèque de musique (ou d’images ou de vidéos) et profiter deses médias à distance. Excellent, d’autant qu’aucune configuration n’est nécessaire auniveau réseau.

Au programme également, la prise en charge native du format de fichier QuickTime*.mov ou encore la possibilité de reprendre une lecture précédemment interrompue àl’endroit où vous l’aviez suspendue.

5.2. Windows Media CenterWindows Media Center, intégré à Windows 7, appelé Media Center dans le langagecourant, est un lecteur de fichiers multimédias optimisé pour être utilisé à partir d’unetélévision, confortablement installé dans son salon, grâce à une interface graphiquepilotable par une télécommande.

Les éditions Windows 7 Familiale Premium et Windows 7 Intégrale intègrent lanouvelle version du Media Center. Vous pourrez profiter de vos loisirs numériques(télévision en direct et en différé, films, musique et photos) depuis une interface grâceau menu et à la télécommande Windows Media Center. Cette télécommande doitêtre fournie par votre revendeur.

Figure 5-4 :Welcome to

Windows MediaCenter

138 Chapitre 5 - Les fonctions multimédias

Page 139: Win.7.Revele

Vous retrouvez une interface graphique améliorée. S’inspirant encore largement decelle mise en œuvre avec Windows Vista, le Windows Media Center de Windows 7 sedémarque avec ses nouvelles visualisations animées pour la bibliothèque photo, ouencore sa prise en charge native de la TNT HD et du format H.264.

De nouvelles options sont également disponibles pour accéder depuis plusieurs piècesà votre contenu multimédia, à travers la fonction Media Center Extender, notammentdepuis la console Xbox 360.

La version Windows Media Center de Windows 7 dispose d’un système de menuentièrement repensé.

Pour y accéder, à partir de Windows 7 Edition familiale Premium et Windows 7Intégrale, cliquez sur le logo Windows de démarrage, sur Tous les programmes puisWindows Media Center.

La version Windows Media Center de Windows 7 facilite la recherche, la lecture et lagestion de vos fichiers multimédias numériques, sur votre ordinateur ou sur votretéléviseur qui deviennent de nos jours de plus en plus grands et sophistiqués.

Vous pouvez organiser vos fichiers multimédias numériques de différentes façonspour faciliter les recherches. En activant l’affichage des miniatures, vous pouvezidentifier rapidement un CD, une photo, un film ou une émission de télévision. Deplus, lorsque vous naviguez entre les différentes options, dans Windows MediaCenter, vous n’avez pas à interrompre la lecture en cours. Les menus restentdisponibles à tout moment.

Avec les versions de Windows 7 intégrant Windows Media Center, vous pouvezprofiter de vos données multimédias sur votre ordinateur, mais également à partird’autres PC (jusqu’à 5) ou téléviseurs, grâce à la fonction Media Center Extender.

La console de jeux Xbox 360, elle aussi, possède une fonction intégrée vouspermettant d’étendre votre utilisation du Media Center au moyen de sa fonctionMedia Center Extender. Vous pouvez ainsi laisser votre ordinateur dans une pièce de lamaison et profiter de photos, musiques, films et télévision dans d’autres pièces de lamaison, via l’interface Media Center Extender de la Xbox 360.

Windows Media Center propose une médiathèque permettant d’organiser, afficher etlire tous vos fichiers multimédias. Par défaut, Windows Media Center va scanner vosrépertoires Musique, Vidéos et Images. Toutefois, il est impossible dans lespréférences de Windows Media Center d’empêcher l’utilisation de ces 3 dossiers pardéfaut ; vous pouvez simplement ajouter d’autres dossiers. Il est donc conseillé dechoisir soigneusement la cible des dossiers Musique, Vidéos et Images.

139Windows Media Center

5

Page 140: Win.7.Revele

Pour cela, depuis l’Explorateur Windows, cliquez du bouton droit sur le dossier enquestion, puis cliquez sur Propriétés. Vous aurez alors la possibilité, depuis l’ongletEmplacement, de changer l’endroit où le raccourci pointe. Cela se révèle très pratiquepour indiquer un disque dur local différent ou un répertoire partagé sur le réseaucontenant vos fichiers.

Écouter de la musique avec Media CenterVous pouvez utiliser Windows Media Center pour écouter de la musique, mettre desmorceaux en file d’attente de lecture ou créer des sélections de vos musiquesfavorites. Si vous le souhaitez, vous pouvez également écouter de la musique tout enregardant vos images favorites s’afficher en diaporama.

L’audiothèque est particulièrement bien pensée et vous permettra de facilementretrouver les morceaux de musique que vous voulez écouter même si vous avez unetrès vaste collection. Pour vous aider à retrouver un morceau dans votre bibliothèque,Windows Media Center propose de filtrer par Artiste, Genre, Titre de chansons,Album, Année et même Compositeur.

Rechercher des fichiers de musique dans votre bibliothèque

Vous pouvez parcourir votre bibliothèque musicale automatiquement au moyen destouches [ï] et [î].

1. Sur l’écran de démarrage du Media Center, accédez à Musique puis cliquez surAudiothèque.

Figure 5-5 :Rechercher des fichiers

140 Chapitre 5 - Les fonctions multimédias

Page 141: Win.7.Revele

2. Pour utiliser la fonction de recherche, sur l’écran de démarrage, accédez àMusique, faites défiler l’affichage vers la droite et cliquez sur Rechercher.Entrez les lettres en utilisant votre clavier. Vous pouvez également employer latélécommande pour entrer vos critères de recherche.

Écouter de la musique

Vous pouvez parcourir vos bibliothèques musicales automatiquement en utilisant lestouches [ï] et [î].

1. Sur l’écran de démarrage, accédez à Musique puis cliquez sur Audiothèque.

2. Cliquez sur Artiste de l’album, Album, Artiste, Genre, Chanson, Sélection,Compositeur ou Année puis accédez à la musique que vous souhaitez écouter.

3. Cliquez sur un titre ou un nom, puis sur Lire l’album ou Lire le morceau. Lalecture de la musique commence.

4. Pour voir les morceaux qui seront lus ensuite, cliquez sur Afficher la liste desmorceaux.

Windows Media Center peut également afficher les pochettes des CD à condition quecelles-ci soient présentes dans le dossier contenant les fichiers audio. La jaquette doitêtre désignée par un nom de fichier avec l’extension .jpg. Windows Media Center estcapable de télécharger la pochette correspondant à l’album si les informations sontcorrectement documentées. Le système s’appuie pour cela sur Windows Media

Figure 5-6 :Écouter de la musique

141Windows Media Center

5

Page 142: Win.7.Revele

Player ; cela implique également que le Media Center est capable de lire uniquementles fichiers pris en charge par Windows Media Player. Tous les fichiers contenus dansla bibliothèque de Windows Media Player s’afficheront dans le Media Center en plusdes dossiers que vous aurez sélectionnés avec l’Assistant. Le Media Center reconnaîtégalement les images directement insérées dans les fichiers mp3.

Lors de l’insertion d’un CD Audio, le Media Center va automatiquement basculerl’affichage et récupérer les noms des morceaux de l’album en se connectant à une baseCDDB sur internet pour ensuite les afficher à l’écran. La CDDB, Compact Disc DataBase, autrement dit base de données pour disque compact (musicaux), regroupel’ensemble des informations utiles pour renseigner les tags ID3 des fichiers mp3, wmaet Ogg Vorbis. Vous pouvez ainsi choisir le morceau que vous souhaitez écouter. LeMedia Center offre également la possibilité de copier le CD sur le disque dur et del’ajouter à la bibliothèque de morceaux. L’Assistant vous demandera au préalable sivous souhaitez protéger vos morceaux contre la copie ou les laisser libre et sansprotection.

Voir un diaporama avec de la musique1. Sur l’écran de démarrage, accédez à Musique puis cliquez sur Audiothèque.

2. Cliquez sur Artiste de l’album, Album, Artiste, Genre, Chanson, Sélection,Compositeur ou Année puis accédez à la musique que vous souhaitez écouter.

3. Cliquez sur un titre ou un nom puis sur Lire l’album ou Lire le morceau. Lalecture de la musique commence.

4. Cliquez sur Lire les images.

Figure 5-7 :Diaporama et musique

142 Chapitre 5 - Les fonctions multimédias

Page 143: Win.7.Revele

Ajouter un morceau à la file d’attente

La file d’attente est une liste temporaire de morceaux de musique que vous souhaitezécouter. Vous pouvez mettre de la musique en file d’attente pour ne pas avoir àsélectionner sans arrêt les chansons à écouter.

1. Sur l’écran de démarrage, accédez à Musique puis cliquez sur Audiothèque.

2. Cliquez sur Artiste de l’album, Album, Artiste, Genre, Chanson, Sélection,Compositeur ou Année puis accédez à la musique que vous souhaitez écouter.

3. Cliquez sur un titre ou un nom puis sur Ajouter à la file d’attente.

Afficher et modifier la file d’attente1. Dans l’écran de démarrage, cliquez sur Lecture en cours + file d’attente puis

sur Afficher la file d’attente. La file d’attente apparaît.

2. Cliquez sur Modifier la file d’attente puis effectuez l’une des actions suivantes :

− Pour faire monter ou descendre un morceau de musique dans la liste,cliquez sur les touches [ÿ] ou [Ÿ].

− Pour retirer un morceau de musique de la liste d’attente, cliquez sur lebouton Supprimer.

3. Cliquez sur Terminé.

Enregistrer la file d’attente comme sélection

Si vous appréciez particulièrement les morceaux de musique de votre file d’attente,vous pouvez les enregistrer comme sélection afin de pouvoir les réécouter par la suite.Les sélections constituent un très bon moyen pour contrôler la lecture de votremusique. En créant une sélection, vous pouvez regrouper n’importe quellecombinaison de morceaux de musique dans une liste que vous pourrez ensuiteécouter, graver ou synchroniser.

1. Dans l’écran de démarrage, cliquez sur Lecture en cours + file d’attente puissur Afficher la file d’attente. La file d’attente apparaît.

2. Cliquez sur Enregistrer comme sélection.

3. Utilisez le pavé numérique pour entrer un nom pour la sélection puis cliquezsur Enregistrer. Lorsque vous enregistrez la file d’attente comme sélection, elleest ajoutée à votre ensemble de sélections permanentes. Vous pouvez accéderà vos sélections permanentes dans Windows Media Center ou dans le LecteurWindows Media sous Sélections.

143Windows Media Center

5

Page 144: Win.7.Revele

4. La file d’attente sera supprimée si vous effectuez l’une des actions suivantes :

− Cliquer sur Lire au lieu d’Ajouter à la file d’attente pour un autre morceaude musique ou un album dans Musique.

− Lire un support dans Radio, TV + Films ou Images + vidéos. (Seules lesimages seront supprimées de la bibliothèque, pas les vidéos.)

− Fermer Windows Media Center (en fermant la session, en éteignant ou enredémarrant votre ordinateur, ou en mettant votre ordinateur en modeVeille).

Visualiser les sélections1. Sur l’écran de démarrage, accédez à Musique puis cliquez sur Audiothèque.

2. Cliquez sur Sélections.

3. Cliquez sur une sélection.

4. Sélectionnez l’une des options suivantes :

− Lire ;− Ajouter à la file d’attente ;− Graver un CD ou un DVD ;− Supprimer.

Figure 5-8 :Visualiser les sélections

144 Chapitre 5 - Les fonctions multimédias

Page 145: Win.7.Revele

Supprimer une musique de l’ordinateur

Si vous supprimez un morceau de musique, un album ou une sélection à partir deWindows Media Center, il sera définitivement supprimé de la bibliothèque musicaleet de l’ordinateur.

1. Sur l’écran de démarrage, accédez à Musique puis cliquez sur Audiothèque.

2. Cliquez sur un album, un morceau de musique ou une sélection puis cliquez dubouton droit pour faire apparaître le menu contextuel.

3. Cliquez sur Supprimer.

4. Cliquez sur Oui pour confirmer la suppression.

Choisir la visualisation qui pourra apparaître pendant la lecturede la musique

Vous pouvez regarder différentes visualisations dont les formes changent au rythmedu morceau de musique écouté. Les visualisations sont groupées en collectionsthématiques, telles qu’Alchimie, Barres et ondulations ou Batterie.

1. Sur l’écran de démarrage, accédez à Tâches, cliquez sur paramètres puis surMusique.

2. Cliquez sur Visualisations puis sélectionnez une catégorie de visualisation.Chaque catégorie contient un grand choix de visualisations.

Figure 5-9 :Suppression d’un

morceau

145Windows Media Center

5

Page 146: Win.7.Revele

3. Cliquez sur Enregistrer.

Regarder des visualisations pendant la lecture d’un morceaude musique

1. Sur l’écran de démarrage, accédez à Musique puis cliquez sur Audiothèque.

2. Cliquez sur un album, un morceau de musique ou une sélection.

3. Cliquez sur Lire le morceau ou sur Lire l’album puis sur Visualiser.

Figure 5-10 :Choix de visualisations

sympa

Figure 5-11 :Visualisations

146 Chapitre 5 - Les fonctions multimédias

Page 147: Win.7.Revele

Faire démarrer une visualisation à chaque lecture de musique1. Sur l’écran de démarrage, accédez à Tâches, cliquez sur paramètres puis sur

Musique.

2. Cliquez sur Visualisation puis Lecture en cours. Activez la case à cocherDémarrer automatiquement les visualisations.

3. Dans Afficher des informations sur les morceaux pendant la visualisation, sélec-tionnez une option.

4. Cliquez sur Enregistrer.

Lire une vidéo et regarder des imagesWindows Media Center vous permet de regarder des images en diaporama et de liredes vidéos. Vous pouvez utiliser différents critères pour rechercher des fichiersmultimédias tels que des films, des vidéos, de la musique, des images ou des émissionsde télévision enregistrées. Ces fichiers sont stockés dans les bibliothèques de votreordinateur Media Center.

Vous pouvez parcourir vos bibliothèques d’images et de vidéos automatiquement enutilisant les touches [ï] et [î].

Rechercher et lire un fichier vidéo

Si vous avez des problèmes pour retrouver un fichier vidéo, essayez de changer lafaçon dont le Media Center groupe vos vidéos.

1. Sur l’écran de démarrage, accédez à Images + vidéos puis cliquez surVidéothèque.

Figure 5-12 :Démarrage automatique

des visualisations

147Windows Media Center

5

Page 148: Win.7.Revele

2. Accédez à l’un des critères de tri et recherchez votre fichier. Vous pouvez trierles fichiers par Dossiers ou Date de la prise.

3. Recherchez la vidéo que vous voulez regarder puis cliquez sur le fichier vidéopour le lire.

Le Media Center est également capable de lire des DVD copiés sur le disque dur maisla Bibliothèque de DVD n’est pas activée par défaut. Pour la faire apparaître, vousdevez aller dans la Base de registre :

1. Cliquez sur le bouton Windows de démarrage et tapez regedit. Validez.

2. La Base de registre s’ouvre. Naviguez jusqu’à la clé suivante :HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\MediaCenter\Settings\DvdSettings.

3. Changez la valeur ShowGallery par Gallery.

4. Relancez le Media Center. La Bibliothèque de DVD devrait apparaître en tantque sous-menu de la section TV + Films.

Modifier la couleur d’arrière-plan de la vidéo

Pour éviter le marquage d’un écran plasma haut de gamme pendant la lecture de lavidéo, vous pouvez changer la couleur d’arrière-plan. (Le marquage ou la persistancesurvient si vous laissez une image statique affichée sur l’écran pendant un long

Figure 5-13 :Recherche et lecture

d’une vidéo

148 Chapitre 5 - Les fonctions multimédias

Page 149: Win.7.Revele

moment. Vous verrez alors peut-être une trace floue de l’image même après sonremplacement par une nouvelle image.)

1. Sur l’écran de démarrage, accédez à Tâches, cliquez sur paramètres, Général,Effets visuels et sonores puis Couleur d’arrière-plan de la vidéo.

2. Pour changer la couleur d’arrière-plan de la vidéo, cliquez sur le bouton - ou +jusqu’à obtenir la couleur souhaitée. La couleur par défaut est le noir et lescouleurs possibles vont du gris à 90 % au gris à 10 % puis au blanc.

Rechercher et visionner un fichier image

Si vous avez des problèmes pour trouver un fichier image, essayez de changer la façondont Windows Media Center groupe vos images.

1. Sur l’écran de démarrage, accédez à Images + vidéos puis cliquez surPhotothèque.

2. Accédez à l’un des critères de recherche et recherchez votre image. Vouspouvez trier les images par Dates de la prise, Dossiers et Balises.

3. Cliquez sur l’image que vous voulez afficher.

Figure 5-14 :Modification de

l’arrière-plan

149Windows Media Center

5

Page 150: Win.7.Revele

Lire un diaporama

Un diaporama est une série d’images généralement groupées dans un dossier, pardates de prise ou par balises. Utilisez les boutons de la barre d’outils du diaporamapour démarrer, suspendre, aller à la diapositive précédente ou suivante ou terminer lediaporama.

Si la barre d’outils n’est pas affichée, déplacez le pointeur sur l’écran ; elle apparaîtradans le coin inférieur droit de l’écran.

Vous pouvez également choisir de lire un diaporama en écoutant de la musique. Celavous permet de profiter en même temps de vos images et de vos musiques.

1. Sur l’écran de démarrage, accédez à Images + vidéos puis cliquez surPhotothèque.

2. Cliquez sur une collection d’images. Selon la manière dont Windows MediaCenter a groupé votre contenu, les images sont triées par Dossiers, Dates de laprise ou Balises.

3. Cliquez sur Lire le diaporama.

Personnaliser un diaporama

Vous pouvez spécifier l’ordre dans lequel les images doivent être affichées,déterminer si les images des sous-dossiers doivent s’afficher, indiquer si les légendes

Figure 5-15 :Recherche et lecture

d’une image

150 Chapitre 5 - Les fonctions multimédias

Page 151: Win.7.Revele

doivent ou non apparaître, afficher des informations sur les morceaux, spécifier letype de transition voulue, définir la durée des transitions et déterminer la couleurd’arrière-plan.

1. Sur l’écran de démarrage, accédez à Tâches, cliquez sur paramètres puis surImages. Personnalisez votre diaporama à l’aide des options proposées surl’écran.

2. Cliquez sur Enregistrer pour enregistrer les personnalisations du diaporama.

Regarder la télévisionPour profiter des fonctionnalités liées à la télévision, votre ordinateur doit posséderune carte Tuner TV. Si votre ordinateur n’a pas de tuner TV, un tuner TV analogiqueou numérique optionnel est nécessaire pour lire et enregistrer les programmestélévisés dans le Media Center.

Vous pouvez utiliser Windows Media Center pour regarder la télévision et des films.Vous pouvez également choisir d’interrompre la télévision en direct pour faire autrechose sans manquer des parties de vos émissions télévisées favorites. Lorsque vousinterrompez la télévision en direct ou un film, l’émission télévisée ou le film en coursde diffusion est temporairement enregistré dans un fichier vidéo. Vous pouvez ensuiterembobiner ou avancer rapidement l’émission télévisée ou le film enregistré pourrattraper votre retard.

L’un des points forts du Media Center est sa fonction télévision ; elle offre de trèsnombreuses possibilités telles que l’enregistrement, le différé, le support du son enstéréo Nicam et du standard HDTV. Le Media Center de Windows 7 possède sonpropre décodeur MPEG-2 intégré. Ainsi, il n’est plus nécessaire d’installer un logicieltiers pour regarder la TNT ou un DVD. Le Windows Media Center de 7 accepteégalement les accès conditionnels et la TV payante.

L’une des nouveautés importantes du Media Center est la gestion des effets detransparence liés à l’utilisation d’Aero avec Windows 7. Il est maintenant possibled’afficher le menu principal du Media Center dans le bas de l’écran sans quitter lemode Télévision. De la même façon, il est possible d’avoir le guide en superpositionavec la TV.

Le guide est une nouveauté du mode TV du Media Center. Dans un rectangleoccupant juste la partie inférieure de l’écran, vous pouvez faire défiler la grille desprogrammes en cours, mais aussi à venir, des différentes chaînes. Lorsque vousregardez la télévision, vous pouvez également faire apparaître un menu contextueldepuis lequel il sera possible de lancer l’enregistrement direct, planifier

151Windows Media Center

5

Page 152: Win.7.Revele

l’enregistrement automatique de chaque épisode d’une série TV ou encore obtenir lesdétails sur le programme en cours.

Regarder la télévision en direct1. Pour commencer à regarder la TV en direct, utilisez l’une des méthodes

suivantes :

− Sur l’écran de démarrage, accédez à TV puis cliquez sur TV en direct.− Sur la télécommande de Windows Media Center, appuyez sur

[TV}EN}DIRECT].− Sur l’écran de démarrage, accédez à TV , cliquez sur Guide, repérez dans le

Guide l’émission télévisée que vous voulez voir puis cliquez sur uneémission en cours de diffusion.

2. Pour afficher des informations sur le programme télévisé que vous êtes en trainde regarder, cliquez du bouton droit sur l’émission télévisée en cours de diffu-sion puis cliquez sur Informations sur le programme. Cliquez sur Regarderpour revenir à l’émission télévisée.

3. Pour changer de chaîne, déplacez la souris puis cliquez sur Ch - ou sur Ch +pour passer respectivement à la chaîne suivante ou à la chaîne précédente.

4. Pour accéder à la dernière chaîne que vous avez regardée, appuyez sur lebouton [ENTRÉE] de la télécommande.

Suspendre la télévision en direct ou un film1. En regardant une émission télévisée en direct ou un film, déplacez la souris puis

cliquez sur Suspendre.

2. Lorsque vous êtes prêt, vous pouvez utiliser les contrôles de transport pourcontrôler la lecture de l’émission télévisée ou du film suspendu. Déplacez lasouris puis cliquez sur Retour rapide, Rembobiner ou Avance rapide.

3. Pour regarder à nouveau l’émission télévisée ou le film, déplacez la souris.Dans les contrôles de transport, cliquez sur Lecture.

Arrêter la télévision en direct ou un film1. En regardant une émission télévisée en direct ou un film, déplacez la souris puis

cliquez sur Arrêter.

152 Chapitre 5 - Les fonctions multimédias

Page 153: Win.7.Revele

2. Lorsque vous êtes prêt, sur l’écran de démarrage, accédez à TV puis cliquez surTV en direct pour regarder à nouveau la télévision.

Régler le volume pendant que vous regardez une émissiontélévisée en direct ou un film

1. Pendant que vous regardez une émission télévisée en direct ou un film,déplacez la souris puis cliquez sur le bouton - ou + pour augmenter ou réduirele volume .

2. Cliquez sur le bouton Muet représentant un haut-parleur barré pour supprimerle son. Cliquez à nouveau sur Muet pour rétablir le son.

Utiliser le télétexte en regardant la télévision

Certaines chaînes TV diffusent un service Télétexte qui peut être affiché par lerécepteur de télévision pour fournir des pages d’informations, des jeux et d’autresservices. Le Media Center prend en charge l’affichage du télétexte. Le télétexte n’estpas disponible dans toutes les régions et pour toutes les chaînes. Si vous ouvrez letélétexte pour une chaîne qui ne dispose pas de ce service, une page blanche apparaît.

1. Sur l’écran de démarrage, accédez à TV puis cliquez sur TV en direct. Pourlancer le télétexte, appuyez sur la touche [TXT] de la télécommande ou cliquezdu bouton droit sur le menu Contexte et sélectionnez l’entrée Télétexte.

2. Pour naviguer dans les pages Télétexte à l’aide du clavier, procédez commesuit :

− Pour accéder directement à une page spécifique ou revenir à la pageprincipale, entrez le numéro de page sur 3 chiffres à l’aide du pavénumérique du clavier.

− Pour accéder à la page suivante disponible, cliquez sur CH/PG+.− Pour accéder à la page précédente, cliquez sur CH/PG-.− Pour passer à la sous-page suivante, cliquez sur le bouton fléché Bas. Des

sous-pages peuvent ne pas être disponibles pour certaines pages Télétexte.Lorsqu’elles sont disponibles, Windows Media Center passeautomatiquement à la sous-page suivante toutes les 30 secondes.

− Pour revenir à la sous-page précédente, cliquez sur le bouton fléché Haut.− Pour accéder à la dernière page Télétexte affichée, cliquez sur Retour.

153Windows Media Center

5

Page 154: Win.7.Revele

3. Pour effectuer une action sur une page Télétexte sélectionnée, procédezcomme suit :

− Pour accéder directement à une page spécifique ou revenir à la pageprincipale, entrez le numéro de page à 3 chiffres à l’aide du pavé numériquedu clavier. La barre d’outils indique la page en cours d’affichage.

− Pour passer à une page Fastext, cliquez sur l’un des quatre boutons Fastextde la barre d’outils correspondant à la couleur de la page que vous souhaitezafficher.

− Pour afficher le texte masqué, cliquez sur Afficher le texte sur la barred’outils.

− Pour activer ou désactiver l’affichage automatique des sous-pages, cliquezsur Attente sur la barre d’outils. Si le bouton Attente est sélectionné,l’affichage automatique des sous-pages est désactivé.

− Pour changer le mode de visualisation du télétexte, cliquez sur Mixage sur labarre d’outils afin de modifier la façon dont la télévision et le télétexte sontaffichés. Vous pouvez regarder la télévision avec le télétexte ou le télétexteseulement sur un fond noir.

Utiliser des sous-titres en regardant la télévision

Certains programmes télévisés sont diffusés en version originale sous-titrée ; dans cecas, les diffuseurs incluent parfois une fonctionnalité de sous-titrage comme servicede télétexte de la chaîne associée. Windows Media Center prend en charge le rendudes sous-titres dans le télétexte. Les sous-titres sont parfois directement inclus dans lavidéo ; l’affichage de télétexte par Windows Media Center ne sera pas nécessaire,dans ce cas..

Windows Media Center prend en charge les sous-titres dans le télétexte de deuxmanières. Dans le mode d’affichage du télétexte, l’utilisateur peut localiser la page surlaquelle les informations de télétexte sont diffusées (par exemple, 888), puis entrerdirectement le numéro de cette page. L’utilisateur peut également définir une page detélétexte à afficher lorsque le bouton Muet est activé sur la télécommande. Cettedeuxième possibilité est plus appropriée dans le cas de configurations régionales oùdes sous-titres sont diffusés invariablement sur la même page de télétexte.

Pour définir une page de télétexte à afficher lorsque le bouton Muet est activé :

1. Sur l’écran de démarrage, accédez à Tâches puis cliquez sur l’écran paramètres.

2. Cliquez sur TV puis sur Sous-titre.

3. Cliquez sur Activé, Désactivé ou sur Effectif lorsque muet est activé.

154 Chapitre 5 - Les fonctions multimédias

Page 155: Win.7.Revele

4. Si l’option Effectif lorsque muet est activé est sélectionnée, entrez le numéro dela page dans la zone de saisie affichée à l’écran.

Rechercher et regarder des films à la télévision1. Sur l’écran de démarrage, accédez à TV puis cliquez sur Guide des films.

2. Selon l’heure ou le type de film que vous recherchez à la télévision, cliquez surMeilleur classement, En cours, Suivant ou Genres.

3. Cliquez sur un film en cours de diffusion à la télévision.

4. Cliquez sur Regarder.

5. Pour afficher des informations sur le film que vous êtes en train de regarder,cliquez du bouton droit dessus puis cliquez sur Détails du film. Cliquez surRegarder pour revenir au film.

Rechercher des films à la télévision1. Sur l’écran de démarrage, accédez à TV, cliquez sur le bouton Flèche droite

pour atteindre la fin de la catégorie puis cliquez sur Rechercher.

2. En fonction des critères de recherche que vous souhaitez utiliser, cliquez surTitre, Mot clé, Catégories, Acteur de cinéma ou Réalisateur.

3. Entrez les critères de recherche.

4. Dans les résultats, cliquez sur un film pour obtenir plus d’informations à sonsujet et sur ses éventuelles diffusions à venir.

Écouter la radioSi vous souhaitez écouter la radio avec le Media Center, une carte tuner FMoptionnelle est nécessaire.

Vous pouvez utiliser Windows Media Center pour écouter des stations de radio FM etInternet disponibles dans votre région et créer des présélections pour vos stations deradio favorites.

Rechercher et écouter une station de radio FM1. Sur l’écran de démarrage, accédez à Musique, cliquez sur Radio puis sur Radio

FM.

155Windows Media Center

5

Page 156: Win.7.Revele

2. Pour permettre à Windows Media Center de rechercher une station de radio,dans Recherche ou Régler, cliquez sur - ou + pour rechercher les stations deradio disponibles. Si vous connaissez la fréquence de la station, entrez leschiffres à l’aide du pavé numérique de la télécommande ou du clavier.

3. Utilisez les contrôles de transport dans la partie inférieure droite de l’écranpour contrôler la lecture, notamment changer de station, régler le volume etsuspendre ou arrêter l’écoute.

Modifier une présélection existante1. Sur l’écran de démarrage, accédez à Musique, cliquez sur Radio, sur

Préréglages puis sur la présélection que vous souhaitez modifier.

2. Pour modifier la fréquence de la présélection, dans Régler, cliquez sur le bouton- ou + puis cliquez sur Enregistrer comme présélection.

3. Pour modifier le nom de la présélection, cliquez sur Modifier la présélection.Sur l’écran Modifier la présélection, entrez vos modifications puis cliquez surEnregistrer.

Créer des présélections de stations de radio FM1. Sur l’écran de démarrage, accédez à Musique, cliquez sur Radio puis sur Radio

FM.

2. Dans Recherche ou Régler, cliquez sur - ou + pour rechercher la station de radiovoulue.

3. Lorsque la station recherchée a été trouvée, cliquez sur Enregistrer commeprésélection.

4. Entrez le nom de la station puis cliquez sur Enregistrer.

Écouter une station de radio présélectionnée1. Sur l’écran de démarrage, accédez à Musique puis cliquez sur Radio.

2. Dans la galerie Radio, cliquez sur Préréglages puis choisissez une station deradio présélectionnée. Vous pouvez également accéder à la dernière stationprésélectionnée.

156 Chapitre 5 - Les fonctions multimédias

Page 157: Win.7.Revele

Rechercher et écouter des stations de radio Internet

Certains programmes partenaires de radio Internet sont uniquement disponibles parabonnement. Pour les utiliser :

1. Sur l’écran de démarrage, accédez à Média en ligne puis cliquez sur Parcourirles catégories.

2. Cliquez sur Musique & radio.

3. Cliquez sur la station de radio en ligne.

5.3. En résuméL’arrivée de Windows 7 est l’occasion pour Microsoft d’introduire une toute nouvelleversion du Media Center et du Media Player. Le Media Center est une couchemultimédia qu’on peut trouver dans les éditions Familiale Premium et Intégrale deWindows 7. Le Media Player est présent dans toutes les versions de Windows 7.

Grâce au Media Center, il devient notamment possible de regarder la télévision,enregistrer une émission, consulter la grille des programmes TV ou encore regarderun DVD. Vous pourrez accéder à toutes ces activités via une interface étudiéespécialement pour s’afficher de manière lisible sur une télévision ou un vidéoprojecteur. Les menus quant à eux peuvent être parcourus simplement à l’aide d’unetélécommande classique, vous n’êtes donc pas obligé de garder un clavier sans fil prèsde votre canapé pour piloter votre ordinateur.

Au fil des années, les ordinateurs sont devenus beaucoup plus performants. Les gainsde puissance ont peu à peu permis d’élargir le champ d’utilisation, les rendant bienplus polyvalents. L’arrivée successive du CD, du DVD, de la musique numériquepopularisée par le format MP3 et aujourd’hui du contenu Haute Définition ont ouvertla voie à un nouvel usage de l’outil micro-informatique. L’ordinateur a toutsimplement été domestiqué : passant du statut de simple outil de travail à celui decentre de divertissement numérique.

157En résumé

5

Page 158: Win.7.Revele
Page 159: Win.7.Revele

Internet Explorer 8

6.1 Introduction à Internet Explorer 8 . . . . . . . . . . . . . . . . . . 161

6.2 Surfer avec Internet Explorer 8 . . . . . . . . . . . . . . . . . . . . 168

6.3 Conserver la compatibilité Internet Explorer 7avec Internet Explorer 8 . . . . . . . . . . . . . . . . . . . . . . . . . 177

6.4 Utiliser les compléments actifs . . . . . . . . . . . . . . . . . . . 179

6.5 Utiliser les Web Slices . . . . . . . . . . . . . . . . . . . . . . . . . . 180

6.6 Naviguer en confiance avec le mode InPrivate . . . . . . . . 181

6.7 Paramétrer Internet Explorer 8 . . . . . . . . . . . . . . . . . . . . 183

6.8 Comprendre le hameçonnage . . . . . . . . . . . . . . . . . . . . . 186

6.9 Modifier le niveau de sécurité . . . . . . . . . . . . . . . . . . . . . 186

6.10 Supprimer toutes les traces d’Internet Explorer . . . . . . . 187

6.11 Consulter des sites sécurisés avec Internet Explorer . . . . 188

6.12 En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

6

Page 160: Win.7.Revele
Page 161: Win.7.Revele

L a version d’Internet Explorer incluse avec Windows 7 est la version 8.Contrairement à Windows Vista, Windows 7 n’inaugure pas une nouvelle version

d’Internet Explorer puisque la version 8 était déjà disponible pour Windows XP etWindows Vista.

Si vous êtes sous Windows XP, que vous souhaitiez migrer vers Windows 7 et que vousayez installé Internet Explorer 8, vous ne serez pas perdu.

6.1. Introduction à Internet Explorer 8Internet Explorer 8 est le successeur d’Internet Explorer 7. Cette nouvelle version aété conçue pour vous faciliter encore davantage la navigation sur le Web, vous rendreencore plus productif et améliorer également nettement les performances d’affichagedes pages web.

Figure 6-1 :Internet

Explorer 8

161Introduction à Internet Explorer 8

6

Page 162: Win.7.Revele

Internet Explorer 8

Pour en savoir plus sur Internet Explorer 8, connectez-vous sur le site :http://www.microsoft.com/france/windows/products/winfamily/ie/ie8/msn/default.aspx

Internet Explorer 8 s’appuie sur un socle d’améliorations dont les fondementsreposent sur Internet Explorer 7.

Les versions d’Internet Explorer répondent à trois grands principes :

● la simplification des tâches quotidiennes ;

● une protection dynamique ;

● une plate-forme et une gestion améliorées.

Simplifier les tâches de tous les joursInternet Explorer 8 facilite la navigation grâce à l’utilisation d’onglets, des recherchesdepuis la barre d’outils, des fonctions d’impression avancées, la découverte et lalecture de flux RSS, l’abonnement à ces flux, etc.

Découvrez les fonctionnalités suivantes pour en apprendre davantage.

Une utilisation simplifiée

Le cadre Internet Explorer 8 a été réorganisé pour le rendre beaucoup plus simple,plus intuitif et moins encombré par des éléments inutiles. Cela augmente la zoned’écran dédiée aux pages web que vous souhaitez afficher et facilite ainsi la navigationsur Internet.

Les fonctions d’impression avancées

Internet Explorer 8 ajuste automatiquement la page web à imprimer au format depapier utilisé pour l’impression. Il comprend également un mode d’aperçu multipageavec des marges dynamiques, une fonction de redimensionnement du texte pouréviter que le document soit coupé, ainsi qu’une option permettant d’imprimeruniquement le texte sélectionné.

162 Chapitre 6 - Internet Explorer 8

Page 163: Win.7.Revele

La zone de recherche instantanée

Les recherches sur le Web à l’aide de votre moteur de recherche favori peuvent êtresaisies dans une zone de recherche à partir de la barre d’outils, ce qui réduitl’accumulation de barres d’outils indépendantes. Vous pouvez facilement choisir unfournisseur sur la liste déroulante ou ajouter davantage de fournisseurs.

Le Centre des Favoris

Il offre un accès rapide et simple aux Favoris, aux groupes d’onglets, à l’historique denavigation et à vos abonnements à des flux RSS. Ce panneau peut être développé sinécessaire ou être fixé pour un accès plus régulier.

Le flux RSS

Internet Explorer 8 signale automatiquement les flux RSS sur les sites en mettant enévidence une icône sur la barre d’outils. Un clic sur cette icône vous permet d’afficheret potentiellement de vous inscrire au flux RSS du site, puis d’être prévenu dès que lecontenu est mis à jour. Vous pouvez lire les flux RSS directement dans le navigateur,rechercher les informations qui vous intéressent et filtrer l’affichage avec des termesde recherche ou en utilisant des catégories spécifiques au site.

La navigation par onglets

Affichez plusieurs sites dans une seule fenêtre de navigateur. Passez facilement d’unsite à l’autre à l’aide d’onglets placés en haut du cadre du navigateur.

Les onglets rapides

Ils permettent une sélection et une navigation faciles en affichant des vignettes de tousles onglets ouverts dans une seule fenêtre (raccourci clavier : [Ctrl]+[Q]).

Les groupes d’onglets

Les onglets peuvent être regroupés et enregistrés dans des dossiers de Favoris, ce quivous permet d’ouvrir plusieurs onglets d’un simple clic. Un groupe d’onglets peutfacilement être configuré comme le groupe de la page d’accueil, de sorte que tout legroupe d’onglets s’ouvre dès qu’Internet Explorer est lancé depuis le menu Démarrer.

163Introduction à Internet Explorer 8

6

Page 164: Win.7.Revele

Le zoom sur la pageIl permet d’agrandir les pages web individuelles, que ce soit du texte ou desillustrations, pour faire une mise au point sur un contenu particulier ou rendre lecontenu plus accessible pour les malvoyants.

Une protection dynamiqueInternet Explorer 8 offre davantage de sécurité grâce une nouvelle architecture fiable,des fonctions de sécurité qui aident à la protection contre les logiciels malveillants(malwares) et de nouveaux moyens de se protéger contre le vol de donnéespersonnelles depuis des sites web frauduleux, pratique connue sous le nomd’hameçonnage (phishing).

Cliquez sur les fonctions suivantes pour en apprendre davantage.

La fermeture de toutes les rubriquesL’inscription ActiveX Internet Explorer désactive presque tous les contrôles ActiveXpréinstallés pour empêcher l’exposition de contrôles potentiellement vulnérables àdes attaques. Vous pouvez facilement activer ou désactiver des contrôles ActiveX enfonction de vos besoins via la Barre d’informations et le Gestionnaire de modulescomplémentaires.

La Barre d’état de sécuritéElle améliore la sensibilisation aux paramètres de sécurité et de confidentialité dessites web en affichant des notifications à l’aide d’un code couleur sur la Barred’adresses. Internet Explorer 7 affiche la Barre d’adresses en vert pour les sites webqui présentent les nouveaux certificats de haute assurance ; cela indique que lepropriétaire du site a effectué des vérifications d’identité étendues. De plus, lesnotifications de filtres anti-hameçonnage (phishing), les noms de certificats et l’icônede verrou jaune sont à présent affichés à côté de la Barre d’adresses pour unemeilleure visibilité. Des informations sur les certificats et la confidentialité peuventêtre affichées d’un simple clic sur la Barre d’état de sécurité.

Le filtre anti-hameçonnageInternet Explorer 8 vous prévient de façon proactive, vous aide à vous protéger contredes sites potentiellement frauduleux ou connus comme tels et à les bloquer sinécessaire. Ce filtre, appelé filtre SmartScreen, est mis à jour plusieurs fois par heureavec les dernières informations sur la sécurité de Microsoft et de plusieurs partenaires.

164 Chapitre 6 - Internet Explorer 8

Page 165: Win.7.Revele

L’interaction entre les domaines

Internet Explorer 8 limite l’interaction des scripts de pages web avec le contenud’autres domaines ou fenêtres. Cette protection améliorée vous défend davantagecontre les logiciels malveillants en limitant la possibilité pour des sites web demanipuler des failles sur d’autres sites web ou de vous amener à télécharger ducontenu ou des logiciels indésirables.

Supprimer l’historique de navigation

Vous pouvez nettoyer les pages mises en mémoire, les mots de passe, les données deformulaire, les cookies et l’historique depuis la même fenêtre.

Une protection depuis la Barre d’adresses

Chaque fenêtre, que ce soit une fenêtre publicitaire ou une fenêtre normale, présenteune Barre d’adresses à l’utilisateur, ce qui aide ce dernier à empêcher les sitesmalveillants d’imiter des sites de confiance.

Une protection contre les usurpations d’identité dans le nomde domaine international

En plus d’une prise en charge supplémentaire des noms de domaine internationauxdans les URL, Internet Explorer vous signale également que des caractères similairesdans l’URL ne sont pas exprimés dans le même langage, vous protégeant ainsi contredes sites qui pourraient apparaître comme des sites connus de confiance.

La sécurité du traitement des URL

Un concept de traitement d’URL assure un traitement cohérent et réduit lespossibilités d’exploitations abusives. Le gestionnaire d’URL vous aide à centraliser letraitement des données critiques et améliore la cohérence des données dansl’application.

Le suivi des paramètres

Pour vous épargner une navigation avec des paramètres non sécurisés, InternetExplorer 8 vous signale dans la Barre d’informations que les paramètres de sécuritéactuels vous exposent à des risques. Dans le Panneau de commandes Internet, leséléments critiques sont surlignés en rouge lorsqu’ils ne sont pas configurés de façon

165Introduction à Internet Explorer 8

6

Page 166: Win.7.Revele

sécurisée. Outre les alertes vous prévenant du manque de sécurité de vos paramètres,la Barre d’informations vous le rappelle tant que ces paramètres ne seront passécurisés. Vous pouvez instantanément réinitialiser les paramètres de sécuritéInternet réglés au niveau par défaut Moyennement haute en cliquant sur l’option deréglage des paramètres pour l’utilisateur (changer mes paramètres) dans la Barred’informations.

La désactivation des modules complémentaires

Pour faciliter la résolution des problèmes de lancement d’Internet Explorer oud’accès à des sites web particuliers, vous pouvez démarrer Internet Explorer en modeSans module complémentaire, où seuls les modules complémentaires de systèmecritiques sont activés.

Le mode Protégé

Internet Explorer 8 sous Windows 7 est exécuté à l’écart des autres applications dusystème d’exploitation. Les tentatives d’exploitation et les logiciels malveillants nepeuvent écrire à aucun autre emplacement que les fichiers Internet temporaires sansl’autorisation explicite de l’utilisateur.

Le contrôle parental

Pour la sécurité en ligne des enfants, les parents peuvent contrôler le comportementde leurs enfants via les paramètres de contrôle parental intégrés à Windows 7. Leniveau de sécurité des enfants peut être contrôlé et modifié à distance. Le niveau desécurité peut être étendu à plusieurs activités sur l’ordinateur, telles que les jeux ou lanavigation sur Internet. La session de navigation d’un enfant peut même êtreexaminée par un parent par la suite, et ne peut pas être supprimée sans l’accord duparent.

Une plate-forme et une gestion rénovées

Des CSS améliorées

Internet Explorer résout de nombreuses incohérences qui ont causé des problèmesaux développeurs lors de la production de pages web interactives et visuellementchargées. Une prise en charge totale de CSS 2.1, y compris les sélecteurs et lepositionnement fixe, permet aux développeurs de créer des effets plus intenses sans

166 Chapitre 6 - Internet Explorer 8

Page 167: Win.7.Revele

l’utilisation d’un script. Les pages ne sont donc plus traitées comme avec les anciennesversions du navigateur. Il passe avec succès le test Acid 2 mais CSS 3 n’est pas encoreimplémenté.

Le canal Alpha en PNG

Il prend en charge la transparence au format image PNG, permettant ainsi de créerplus facilement des sites web plus esthétiques.

La Stratégie de groupe

Elle offre une prise en charge de tous les aspects de la configuration d’InternetExplorer, ce qui en facilite considérablement la gestion dans une entreprise.

Le kit de gestion d’Internet Explorer

Les OEM et les spécialistes du déploiement peuvent préinstaller Internet Exploreravec une configuration personnalisée ou des programmes supplémentaires pour leursutilisateurs.

La prise en charge Ajax

Elle améliore la mise en œuvre de la requête XMLHTTP en tant qu’objet Javascriptnatif pour les applications de style Ajax riches. Alors qu’Internet Explorer 6 traitait lesrequêtes XMLHTTP avec un contrôle ActiveX, Internet Explorer 8 exposeXMLHTTP en natif. Cela améliore la compatibilité syntaxique entre les différentsnavigateurs et permet aux clients de configurer et personnaliser une stratégie desécurité de leur choix sans compromettre des scénarios Ajax clés.

La plate-forme RSS

Elle offre de nombreuses fonctionnalités pour le téléchargement, le stockage etl’accès aux flux RSS sur tout le système d’exploitation et permet à davantaged’utilisateurs de profiter du RSS. Une fois que vous avez souscrit à un flux dans uneapplication, cet abonnement et tous les contenus associés sont disponibles sur tout lesystème d’exploitation depuis chaque application dans laquelle vous souhaitezprofiter du flux.

167Introduction à Internet Explorer 8

6

Page 168: Win.7.Revele

Une compatibilité de plates-formesInternet Explorer 8 est davantage compatible avec les principales fonctions web. Ilprend en charge de nombreux nouveaux standards sur le Web pour faciliter ledéveloppement des sites web et améliorer la navigation. De plus, chaque nouvellefonction d’Internet Explorer 8 permet un contrôle complet via la Stratégie de groupe,ce qui simplifie énormément la gestion d’Internet Explorer, même dans lesentreprises de plus grande taille.

6.2. Surfer avec Internet Explorer 8Internet Explorer 8 constitue avant tout une évolution dans la continuité d’InternetExplorer 7. Toutes les règles qui s’appliquent à la version 7 s’appliquent à la version 8.

Utiliser les ongletsCette fonctionnalité vous permet d’ouvrir plusieurs sites web dans une seule fenêtredu navigateur. Si différentes onglets sont ouverts, utilisez la fonction Onglets rapidespour passer facilement à d’autres onglets.

Pour ouvrir une fenêtre Internet :

1. Cliquez sur le bouton Internet Explorer.

2. Cliquez sur la commande Nouvel Onglet ou utilisez la combinaison de touches[Ctrl]+[T].

Figure 6-2 :Ouverture d’une nouvelle

fenêtre

168 Chapitre 6 - Internet Explorer 8

Page 169: Win.7.Revele

3. Pour fermer une fenêtre Internet, cliquez sur l’onglet ou utilisez la combinaisonde touches [Ctrl]+[W].

4. Pour parcourir en mode Liste les différents sites Internet que vous avez ouverts,utilisez les Onglets rapides.

5. Si vous souhaitez visualiser l’ensemble des sites que vous avez ouverts,sélectionnez l’aperçu en mosaïque en cliquant sur [Ctrl]+[Q].

Accéder au menu classique

Si vous souhaitez utiliser le menu classique d’Internet Explorer, comme danssa version précédente, placez-vous sur la fenêtre d’Internet Explorer etappuyez sur la touche [Alt].

Figure 6-3 :Utilisation des Onglets

rapides

Figure 6-4 :L’aperçu en mosaïque

169Surfer avec Internet Explorer 8

6

Page 170: Win.7.Revele

Désactiver les onglets

Même si les onglets constituent un atout dans le confort d’utilisation d’InternetExplorer, ils ne sont pas forcément du goût de tout le monde. C’est pourquoi vousavez la possibilité de les désactiver :

1. Cliquez sur le bouton Internet Explorer.

2. Cliquez sur le bouton Outils puis sur Options Internet.

3. Cliquez sur l’onglet Général. Dans la section Onglets, cliquez sur Paramètres.

4. Désactivez la case à cocher Activer la navigation avec onglets.

Figure 6-5 :Le bouton Outils

Figure 6-6 :Les paramètres des

onglets de navigation

170 Chapitre 6 - Internet Explorer 8

Page 171: Win.7.Revele

5. Cliquez deux fois sur OK.

6. Fermez Internet Explorer puis rouvrez-le.

Gérer les FavorisLes Favoris constituent un moyen pratique de capitaliser ses visites sur Internet.Internet Explorer vous permet d’enregistrer vos sites favoris, vous n’avez plus ainsi àsaisir leur adresse ; surtout quand on sait qu’il est rare aujourd’hui de consulter uneseule page. Prenons comme exemple une personne consultant régulièrement les sitesconsacrés à la Bourse, à l’actualité générale ou spécialisée (informatique, parexemple). Vous l’avez compris, saisir toutes ces adresses devient vite missionimpossible. La solution consiste à ajouter un Favori quand on sait que l’on vaconsulter la page à plusieurs reprises, à utiliser les Favoris pour ouvrir ses pages et àorganiser ses Favoris pour ne pas s’y perdre.

Ajouter des FavorisDans cet exemple, vous allez ajouter les sites favoris liés à l’informatique, à la Bourseet à l’actualité.

1. Saisissez l’adresse suivante : http://www.microapp.com.

2. Ajoutez cette adresse dans les Favoris à l’aide de la combinaison de touches[Ctrl]+[D] ou en cliquant sur l’icône Favoris puis Ajouter aux favoris.

Figure 6-7 :Ajouter une adresseInternet aux Favoris

171Surfer avec Internet Explorer 8

6

Page 172: Win.7.Revele

3. Répétez cette opération avec les adresses suivantes :

● http://www.google.fr/ ;● http://technet.microsoft.com/ ;● http://www.lemonde.fr/ ;● http://www.lefigaro.fr/ ;● http://www.lequipe.fr/ ;● http://www.radiofrance.fr/ ;● http://www.abcbourse.com/.

Vous voici avec 7 sites Internet en tant que Favoris ; il est facile d’imaginer que la listepourrait s’allonger davantage.

Consulter les Favoris

L’intérêt d’archiver les Favoris est que vous pouvez consulter les sites en très peu detemps sans saisir les adresses et risquer de commettre des erreurs ou simplementoublier le nom exact de l’adresse. Pour consulter vos Favoris, cliquez sur l’étoiled’Internet Explorer ou sur la combinaison de touches [Alt]+[C].

Organiser les Favoris

Puisque les Favoris apportent beaucoup de souplesse dans l’utilisation d’Internet, ildevient important de les organiser. Imaginez une dizaine de centres d’intérêt avecpour chacun une quinzaine d’adresses de sites.

Procédez ainsi :

1. Cliquez sur le bouton Internet Explorer.

2. Appuyez sur les touches [Alt]+[Z] pour ouvrir le menu des Favoris.

3. Dans le menu Favoris, cliquez sur Organiser les favoris.

4. Dans la fenêtre Organiser les Favoris, cliquez sur Nouveau dossier.

5. Dans le nouveau dossier, tapez Actualité Informatique. Répétez l’opé-ration et saisissez Site Boursiers et Actualité Générale.

6. Sélectionnez par exemple le lien Les marchés en direct avec AbcBourse.com,l’indispensable pour investir en bourse et cliquez sur Déplacer.

7. Dans la fenêtre Recherche d’un dossier, sélectionnez Site Boursiers et cliquezsur OK. Répétez cette action pour chacun de vos Favoris puis cliquez surFermer.

172 Chapitre 6 - Internet Explorer 8

Page 173: Win.7.Revele

Les nouveautés de surf d’Internet Explorer 8Internet Explorer 8 offre de nombreuses nouveautés.

Tout d’abord, c’est côté performances que vous allez sentir la différence. InternetExplorer 8 inclut plusieurs améliorations de performances qui contribuent à un Webplus rapide et une expérience de navigation plus réactive.

En outre, le moteur de script dans Internet Explorer 8 est considérablement plusrapide que dans les versions précédentes. Internet Explorer 8 démarre vite, charge lespages rapidement et vous place tout de suite dans la situation de ce que vous voulezfaire par des propositions de sites déjà visités lorsque vous ouvrez un nouvel onglet.

Figure 6-8 :La fenêtre Organiser les

favoris

Figure 6-9 :La fonction

Nouvel ongletvous propose des

sites déjà visitéspour aller plus

vite

173Surfer avec Internet Explorer 8

6

Page 174: Win.7.Revele

Améliorée pour Internet Explorer 8, la page d’onglets est plus utile que jamais. Àpartir de cette page, vous pouvez lancer un hôte de services web et ouvrir des ongletspréalablement fermés ou commencer une session InPrivate.

Autre amélioration notable en ce qui concerne les onglets, la possibilité de regrouperles onglets par couleurs et de mieux les contrôler. Le regroupement des onglets vouspermet de rester organisé tout en naviguant sur plusieurs pages web. Les onglets sontdésormais visuellement associés les uns aux autres. Ainsi, vous pouvez gagner dutemps en fermant un ensemble d’onglets associés en tant que groupe au lieu de lesfermer un par un. Vous pouvez également cliquer du bouton droit sur un onglet pourfermer les groupes d’onglets, dissocier un onglet unique ou dupliquer un onglet.

Dans cet exemple, vous trouvez deux groupes d’onglets. En cliquant du bouton droitsur un onglet d’un groupe, la fonction Fermer ce groupe d’onglets apparaît pourfermer automatiquement les onglets d’une même couleur. Comment afficher desonglets d’une même couleur ? Tous les sites que vous ouvrez provenant d’un mêmeregroupement de Favoris s’afficheront de la même couleur, ainsi que les sitesprovenant d’un lien dans une même page de résultat d’un moteur de recherche.

En parlant de recherche, cette nouvelle version améliore également lesfonctionnalités de recherche. Tout d’abord, en optimisant la Barre d’adresses, en larendant intelligente.

À partir de la Barre d’adresses, Internet Explorer 8 vous aide dans votre recherche àmesure que vous saisissez les mots-clés de votre recherche. En utilisant cette fonctionde recherche pour obtenir des performances plus rapides et un retour d’informationsplus important, la Barre d’adresses intelligente offre des suggestions utiles provenantde votre historique de navigation, de vos Favoris et des flux. Les mots uniques fontcorrespondre des noms de domaines simples, ce qui permet de rendre la recherche surInternet plus rapide et plus efficace.

Figure 6-10 :Les onglets sont

groupés parcouleurs

174 Chapitre 6 - Internet Explorer 8

Page 175: Win.7.Revele

Lors de la recherche, il est important que vous obteniez les meilleurs résultats. AvecInternet Explorer 8, la recherche inclut également les résultats de votre historiquelocal et des suggestions de votre moteur de recherche favori. En outre, avec lessélections rapides, vous pouvez facilement basculer entre les moteurs de recherche etla zone Rechercher sur la page, d’un seul clic. La nouvelle zone de recherche d’InternetExplorer 8 s’est également améliorée. Vous avez la possibilité d’ajouter desgraphiques et des images vous permettant de trouver exactement ce que vousrecherchez, facilement et rapidement. Pour cela, tapez votre recherche dans la zonede recherche rapide.

Figure 6-11 :Recherche

facilitée par laBarre de

rechercheintelligente

Figure 6-12 :Les résultats de

recherche dans lazone de recherche

rapide

175Surfer avec Internet Explorer 8

6

Page 176: Win.7.Revele

Enfin, en ce qui concerne la recherche, Internet Explorer 8 inclut une meilleurerecherche sur page. En effet, Internet Explorer 8 inclut une nouvelle Barre derecherche sur page qui s’active en appuyant sur les touches [Ctrl]+[F] lorsque vous lisezune page web. Cette barre, totalement redessinée, vous permet de lancer unerecherche sur des mots ou expressions présents sur la page web. Le résultat est alorssurligné en jaune.

La Barre de recherche sur page apparaît sous l’onglet et surligne votre recherchecaractère après caractère (elle n’attend pas que vous ayez fini de taper le mot àrechercher).

Lorsque vous visitez un site, son domaine est mis en évidence dans la Barre d’adresses.Ceci vous permet d’être alerté concernant les sites web malveillants. Vous réduisezainsi le risque de divulguer vos informations personnelles.

Pour terminer, Internet Explorer 8 inclut la notion de Sites suggérés. Cettefonctionnalité part du principe que si vous aimez le site que vous visitez actuellement,

Figure 6-13 :La Barre de

recherche surpage

176 Chapitre 6 - Internet Explorer 8

Page 177: Win.7.Revele

vous serez intéressé pour visiter un site similaire. C’est l’idée directrice de la nouvellefonction des sites suggérés d’Internet Explorer 8. Internet Explorer 8 peut utiliservotre historique de navigation pour vous suggérer d’autres sites que vous pouvezapprécier ou trouver utiles. Ainsi, Internet Explorer 8 vous permet d’utiliser Internetde manière optimale.

6.3. Conserver la compatibilité Internet Explorer 7avec Internet Explorer 8Bien souvent, quand on passe d’une version de navigateur à une autre, certains sitesweb, pas encore à jour, ne s’affichent pas comme il faut sur la dernière version dunavigateur. C’est pourquoi Internet Explorer 8 inclut un bouton d’affichage de lacompatibilité.

Le bouton d’affichage de la compatibilité intégré à Internet Explorer 8 vous permetd’afficher des sites web conçus pour des navigateurs plus anciens. Cliquez sur lebouton Affichage de la compatibilité si vous observez des problèmes sur le site webtels que du texte, des images ou des zones de texte non alignés. Il se trouve près dubouton Actualiser sur la Barre d’adresses.

Figure 6-14 :Cliquez sur lebouton Sites

suggérés pourobtenir des

propositions desites

177Conserver la compatibilité Internet Explorer 7 avec Internet Explorer 8

6

Page 178: Win.7.Revele

Lorsque vous visitez un site qui présente un défaut graphique ou qui ne se charge pas,cliquez sur le bouton d’affichage de la compatibilité. Le site s’ouvre comme s’il étaitouvert avec Internet Explorer 7.

Cette option est utilisable site par site et tous les autres sites continueront à afficheravec la fonctionnalité D’internet Explorer 8. Pour revenir à la navigation avec lafonctionnalité Internet Explorer 8 sur ce site, cliquez à nouveau sur le boutonAffichage de la compatibilité.

Vous pouvez maintenir à jour une liste dans Internet Explorer 8 pour les sites quidoivent être affichés dans la vue de compatibilité. Pour cela, à partir de la Barre decommandes, cliquez sur Outils puis paramètres d’affichage de la compatibilité.Ajoutez et/ou supprimez des sites dans cette liste de compatibilité. Il existe égalementdes options pour afficher tous les sites de sites web et intranet en mode decompatibilité.

Cette fonctionnalité est très utile mais, à n’en pas douter, les sites deviendrontcompatibles petit à petit avec cette nouvelle version d’Internet Explorer.

Figure 6-15 :Affichage de la

compatibilité

Figure 6-16 :Liste des sites à afficher enmode de compatibilité

178 Chapitre 6 - Internet Explorer 8

Page 179: Win.7.Revele

6.4. Utiliser les compléments actifsDésormais, vous pouvez effectuer davantage de tâches plus rapidement sur Internet.Les compléments actifs fournissent un accès instantané pour obtenir différentesinformations sur la recherche de cartes, la recherche Internet, la messagerieélectronique, le blog, la traduction automatique et davantage. Mettez en évidence unmot ou une phrase sur une page pour exploiter les compléments actifs. Un symbolebleu s’affiche lorsque vous sélectionnez un mot ou du texte.

Cliquez sur l’icône des compléments actifs. La liste des compléments apparaît. Rienqu’en passant sur le complément avec la souris, vous pouvez localiser, traduire, etc. lemot sélectionné dans la page web.

Figure 6-17 :Lorsque du texte

est sélectionné,l’icône des

complémentsactifs apparait

Figure 6-18 :Localisation

instantanée avecles compléments

actifs

179Utiliser les compléments actifs

6

Page 180: Win.7.Revele

Vous pouvez télécharger d’autres compléments actifs à partir du menu descompléments actifs en cliquant sur Plus de compléments actifs puis sur Rechercherd’autres compléments actifs.

6.5. Utiliser les Web SlicesAutre nouveauté d’Internet Explorer 8 : les Web Slices. Ils vous permettent decontrôler les informations les plus importantes selon vous. Désormais, vous pouvezvous abonner au contenu spécifique d’une page et consulter des informations sur desarticles mis aux enchères, des résultats sportifs, des éditoriaux concernant desdivertissements, des bulletins météo, etc. Internet Explorer 8 fournitautomatiquement des informations mises à jour directement pour un Web Slice dansvotre volet des Favoris, le tout sans quitter la page sur laquelle vous vous trouvez.

Vous pouvez comparer le Web Slice à un flux RSS beaucoup plus évolué qui n’affichepas uniquement du texte mais aussi du contenu riche. Le principe est le même quepour un flux RSS. Il vous faut repérer un site qui propose un abonnement à un Webslice puis vous abonner.

Le résultat est ludique et pratique. Depuis n’importe quel site, vous pouvez consulterles articles (avec liens, photos, contenu) du site proposant le Web Slice.

Figure 6-19 :S’abonner à un

Web Slice

180 Chapitre 6 - Internet Explorer 8

Page 181: Win.7.Revele

6.6. Naviguer en confiance avec le mode InPrivateSelon les circonstances, vous ne souhaiterez pas laisser de trace de votre activité denavigation web, lorsque vous voudrez consulter vos emails depuis un cyber café oulorsque vous souhaiterez acheter un cadeau à partir de l’ordinateur familial. DansInternet Explorer 8, la navigation InPrivate empêche que votre historique denavigation, vos fichiers Internet temporaires, données de formulaire, cookies, nomsd’utilisateur et mots de passe, ne soient conservés par le navigateur, ne laissant aucunepreuve de votre historique de navigation ou de recherche. C’est une sorte de sessionpersonnelle privée.

Pour démarrer la navigation InPrivate :

1. Ouvrez un nouvel onglet.

2. Sélectionnez Ouvrir une fenêtre de navigation InPrivate ou cliquez sur lebouton Sécurité dans la Barre de commandes. Choisissez Navigation InPrivate.

Figure 6-20 :Affichage des

informations duWeb Slice

Figure 6-21 :Deux façons pour lancer

la navigation InPrivate

181Naviguer en confiance avec le mode InPrivate

6

Page 182: Win.7.Revele

Une fois que vous avez terminé cette action, Internet Explorer 8 lancera une nouvellesession de navigateur qui n’enregistre aucun renseignement, y compris les recherchesou les visites de page web. La session InPrivate est facile à reconnaître ; le motInPrivate reste constamment affiché dans la Barre d’adresses.

Pour terminer votre session de navigation InPrivate, fermez la fenêtre du navigateur.

La session InPrivate contient également la fonctionnalité de filtrage InPrivate. Lefiltrage InPrivate est conçu pour surveiller et bloquer uniquement les contenus tiersqui s’affichent avec une haute fréquence sur les sites que vous visitez. Aucun contenun’est bloqué jusqu’à ce que ces niveaux ne soient détectés, ni aucun contenu n’estbloqué provenant directement du site que vous visitez. En fonction de votre activité denavigation et des sites web visités, le temps qu’il peut se passer avant que ce contenune soit bloqué automatiquement peut varier. Cependant, à tout moment, vous pouvezpersonnaliser les contenus bloqués ou autorisés.

Pour cela :

1. Démarrez une session de navigation InPrivate en ouvrant un nouvel onglet eten sélectionnant Ouvrir une fenêtre de navigation InPrivate ou en cliquant surle bouton Sécurité dans la Barre de commandes puis sur Navigation InPrivate.

Figure 6-22 :Session denavigation

InPrivate

182 Chapitre 6 - Internet Explorer 8

Page 183: Win.7.Revele

2. Cliquez sur le bouton Sécurité de la Barre de commandes.

3. Cliquez sur Filtrage InPrivate.

4. Choisissez votre niveau de blocage puis validez.

6.7. Paramétrer Internet Explorer 8Comme toute partie de Windows 7, Internet Explorer possède des paramètres. Cesparamètres sont destinés à plusieurs fonctions. En voici un bref descriptif.

Modifier les paramètres généraux d’Internet ExplorerDans les paramètres généraux d’Internet Explorer, vous pouvez modifier votre paged’accueil, supprimer l’historique de navigation, modifier les paramètres de recherche,modifier les paramètres des onglets et personnaliser l’apparence d’Internet Explorer.

Pour accéder à la fenêtre :

1. Cliquez sur le bouton Internet Explorer.

2. Cliquez sur le bouton Outils puis sur Options Internet.

Figure 6-23 :Fonctionnalité deblocage InPrivate

183Paramétrer Internet Explorer 8

6

Page 184: Win.7.Revele

Modifier les paramètres de sécurité d’Internet ExplorerLa modification des paramètres de sécurité d’Internet Explorer vous permet dedéfinir les paramètres de sécurité par défaut et personnalisés pour Internet, l’intranetet des sites web spécifiques.

Procédez ainsi :

1. Cliquez sur le bouton Internet Explorer.

2. Cliquez sur le bouton Outils puis sur Options Internet.

3. Sélectionnez l’onglet Sécurité.

Modifier les paramètres de confidentialité d’Internet ExplorerLa modification des paramètres de confidentialité d’Internet Explorer vous permet dechanger les paramètres des cookies et du bloqueur de fenêtres publicitairesintempestives.

1. Cliquez sur le bouton Internet Explorer.

2. Cliquez sur le bouton Outils puis sur Options Internet.

3. Sélectionnez l’onglet Confidentialité.

Figure 6-24 :L’onglet Général des

options Internet

184 Chapitre 6 - Internet Explorer 8

Page 185: Win.7.Revele

Modifier les paramètres de contenu d’Internet ExplorerLa modification de paramètres de contenu d’Internet Explorer vous permet d’activerle Gestionnaire d’accès ou de modifier ses paramètres, d’afficher et de gérer lescertificats de sécurité, de modifier les paramètres de saisie semi-automatique ou lesparamètres des flux (RSS).

Vous pouvez créer une connexion Internet, ajouter ou modifier les paramètresd’accès à distance et du réseau privé virtuel (VPN) et modifier les paramètres duréseau local. Pour cela :

1. Cliquez sur le bouton Internet Explorer.

2. Cliquez sur le bouton Outils puis sur Options Internet.

3. Sélectionnez l’onglet Contenu.

Modifier les paramètres des programmes d’Internet ExplorerLes paramètres des programmes d’Internet Explorer vous permettent de modifiervotre navigateur web par défaut, votre programme de messagerie électronique, votreéditeur HTML, votre lecteur de groupes de discussion ou votre téléphone Internet, etde gérer les modules complémentaires du navigateur web.

1. Cliquez sur le bouton Internet Explorer.

2. Cliquez sur le bouton Outils puis sur Options Internet.

3. Sélectionnez l’onglet Programmes.

Modifier les paramètres avancés d’Internet ExplorerLes paramètres avancés d’Internet Explorer vous permettent de modifier lesparamètres avancés d’accessibilité, de navigation, de gestion de protocole HTTP, lenom des domaines internationaux, l’utilisation de la machine virtuelle Java, lemultimédia, l’impression, la recherche et la sécurité. Vous pouvez aussi rétablir lesparamètres par défaut d’Internet Explorer.

Procédez ainsi :

1. Cliquez sur le bouton Internet Explorer.

2. Cliquez sur le bouton Outils puis sur Options Internet.

3. Sélectionnez l’onglet Avancés.

185Paramétrer Internet Explorer 8

6

Page 186: Win.7.Revele

6.8. Comprendre le hameçonnagePour découvrir et comprendre ce qu’est le hameçonnage, consultez les sites Internetmis à votre disposition par Microsoft :

1. Cliquez sur le bouton Internet Explorer.

2. Dans Internet Explorer, tapez l’URL http://207.68.169.170/woodgrovebank/index.html.html et appuyez sur [Ä] pour accéder ausite web.

La Barre d’adresses est devenue orange. Vous pouvez noter la présence d’un bouclierassorti d’un point d’exclamation. Internet Explorer vous informe que le site web estsuspect.

3. Dans Internet Explorer, tapez l’URL http://207.68.169.170/contoso/enroll_auth.html. Appuyez sur [Ä] pour accéder au site web.

Internet Explorer vous informe que le site web est un hameçonnage. La Barred’adresses est devenue rouge.

6.9. Modifier le niveau de sécuritéPour effectuer ce test, vous allez diminuer volontairement la sécurité d’InternetExplorer, ce qui n’est pas recommandé, bien sûr :

1. Cliquez sur le bouton Internet Explorer.

2. Cliquez sur Outils puis sur Options Internet.

Figure 6-25 :Un site de

hameçonnage

186 Chapitre 6 - Internet Explorer 8

Page 187: Win.7.Revele

3. Dans la fenêtre Options Internet, sélectionnez l’onglet Sécurité.

4. Dans la fenêtre Niveau de sécurité de cette zone, baissez le niveau sur Moyenne.

5. Cliquez sur OK.

6. Double-cliquez sur l’icône en forme de drapeau blanc dans la zone denotification de la Barre des tâches.

Le Centre de maintenance Windows 7 s’ouvre. Remarquez la catégorie Sécurité : unmessage apparaît à cause du changement des paramètres de sécurité d’InternetExplorer.

7. Fermez la fenêtre du Centre de maintenance.

6.10. Supprimer toutes les traces d’Internet Explorer1. Cliquez sur le bouton Internet Explorer.

2. Cliquez sur Outils puis sur Options Internet. Dans la partie Historique denavigation, cliquez sur Supprimer.

3. Dans la fenêtre Supprimer l’historique de navigation, cliquez sur Tout suppri-mer.

4. Cliquez sur OK.

Figure 6-26 :Historique de navigation

de l’onglet Général

187Supprimer toutes les traces d’Internet Explorer

6

Page 188: Win.7.Revele

Toutes les traces (fichiers temporaires, cookies, historique et mots de passe) sont ainsieffacées en une action.

5. Fermez Internet Explorer.

6.11. Consulter des sites sécurisés avec Internet Explorer1. Activez le menu Démarrer/Tous les programmes/Internet Explorer.

2. Dans Internet Explorer, saisissez l’URL https://www.creditmutuel.fr. Appuyez sur[Ä] pour accéder au site web.

Vous remarquez la présence d’un cadenas dans la Barre d’adresses.

6.12. En résuméInternet Explorer 8 n’est pas une nouveauté diffusée avec Windows 7 ; cette versiond’Internet Explorer existe également pour Windows XP et Windows Vista. Vous neserez donc pas dérouté.

Les nouvelles fonctions d’Internet Explorer 8 aident les utilisateurs à accéder auxressources d’Internet tout en réduisant les menaces de sécurité et en augmentantl’efficacité et l’ergonomie.

Figure 6-27 :Accès à un site

sécurisé

188 Chapitre 6 - Internet Explorer 8

Page 189: Win.7.Revele

Les services Internet

7.1 Les services Windows Live . . . . . . . . . . . . . . . . . . . . . . . 191

7.2 Windows Live Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200

7.3 Windows Live Messenger . . . . . . . . . . . . . . . . . . . . . . . . 204

7.4 En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206

7

Page 190: Win.7.Revele
Page 191: Win.7.Revele

L es services de nouvelle génération Windows Live placent l’utilisateur au cœur del’expérience Internet pour lui apporter plus de personnalisation, de simplicité, de

synergie et de sécurité.

Comment ? En regroupant en un seul lieu, l’ensemble des services en ligne les plusimportants pour lui, accessibles partout, à tout moment, quel que soit sonéquipement : depuis son PC, son terminal mobile, voire à terme depuis son MediaCenter.

Auparavant, Windows Vista disposait de plusieurs de ces services. Avec Windows 7,ce n’est plus le cas. Microsoft a déplacé l’ensemble des services dans les nuages (latoile Internet).

Avec Windows Live, vous allez bénéficier également d’une sécurité renforcée. Eneffet, Windows Live Safety Center et Windows Live OneCare faciliteront laprotection des PC contre les virus et les logiciels espions.

7.1. Les services Windows LiveL’objectif de ce chapitre n’est pas de vous montrer ou de vous faire utiliser l’ensembledes services proposés par Windows, mais plutôt de vous présenter ceux qui pourraientprésenter un intérêt pour vous dans votre expérience d’utilisateur Internet. Vousverrez ensuite comment utiliser les services essentiels d’un nouvel internaute.

Bing.comBing.com est la page d’accueil pour accéder à toutes les fonctionnalités du nouveaumoteur de recherche de Microsoft. Il succède au portail Windows Live Search qui n’ajamais eu une grand succès face à ses concurrents Google, Yahoo, etc. C’estégalement une page personnalisable que l’internaute peut organiser à son image avecses fils d’actualités préférés, les liens vers ses sites favoris et ses gadgets.

Pour utiliser Windows Live, rendez-vous à l’adresse www.bing.com/. Pour vous connec-ter à Windows Live, procédez de la façon suivante :

1. Activez le menu Démarrer/Tous les programmes/Internet Explorer.

2. Dans la Barre d’adresses d’Internet Explorer, tapez l’adresse http://www.bing.com/.

191Les services Windows Live

7

Page 192: Win.7.Revele

BingBing est le nouveau moteur de recherche de Microsoft. Il vous permet d’effectuer touttype de recherche de façon innovante grâce à une ergonomie simplifiée et desfonctionnalités de recherche très précises (Web, images, flux RSS, actualités,Spaces, etc.).

Vous pouvez rechercher des informations en saisissant vos mots-clés de la façonsuivante :

1. Activez le menu Démarrer/Tous les programmes/Internet Explorer.

2. Dans la Barre d’adresses d’Internet Explorer, tapez l’adresse http://www.bing.com/.

3. Appuyez sur [Ä] ou cliquez sur la Loupe. Bing affiche une liste de sites quicontiennent les mots-clés demandés.

Pour une recherche efficace

Pour ne pas obtenir des centaines de pages sur des termes standard,n’hésitez pas à donner plusieurs mots qui vous permettront de réduire lenombre de réponses.

Figure 7-1 :La page d’accueil de

bing.com

192 Chapitre 7 - Les services Internet

Page 193: Win.7.Revele

Le moteur de recherche vous permet également de rechercher des images :

1. Activez le menu Démarrer/Tous les programmes/Internet Explorer.

2. Dans la Barre d’adresses d’Internet Explorer, saisissez l’adresse http://www.bing.com/.

3. Sélectionnez Images sous la zone de recherche, saisissez les mots-clés de votrerecherche et appuyez sur [Ä].

4. Une fois le résultat affiché, vous pouvez consulter simplement les images oucliquer sur l’image de votre choix pour accéder au site d’où elle provient.

Figure 7-2 :Résultat de la recherche

avec les mots "Windows","7" et "Internet"

Figure 7-3 :Recherche d’images à

partir de Bing

193Les services Windows Live

7

Page 194: Win.7.Revele

Autre fonctionnalité très sympathique de Bing, la partie Carte. Vous pouvezrechercher n’importe quoi, n’importe où. Prenez l’exemple des restaurants dans laville de Cannes :

1. Activez le menu Démarrer/Tous les programmes/Internet Explorer.

2. Rendez-vous à l’adresse www.bing.com.

3. Sélectionnez Cartes sous la zone de recherche et appuyez sur [Ä].

4. Dans la fenêtre bing, dans le champ Quoi, saisissez restaurant. Dans lechamp Ou, saisissez Cannes. Appuyez sur [Ä].

Figure 7-4 :Résultat de la recherche

Figure 7-5 :Exemple de recherche de

restaurants dans la villede Cannes

194 Chapitre 7 - Les services Internet

Page 195: Win.7.Revele

5. Dans le résultat de la recherche, vous pouvez cliquer sur le résultat de votrechoix et planifier un itinéraire.

6. Une fois que vous avez obtenu les informations sur votre restaurant, cliquez surle signe + sur la carte pour voir dans quelle rue votre recherche se trouve. Sivous souhaitez planifier un itinéraire, cliquez sur Itinéraire.

Figure 7-6 :Résultat de la recherche

de restaurants

Figure 7-7 :L’itinéraire

195Les services Windows Live

7

Page 196: Win.7.Revele

Windows Live MailWindows Mail était présent avec Windows Vista, avec Windows 7 ce n’est plus le cas.

Toutefois, si vous souhaitez utiliser ce client de messagerie, il vous faudra passer parles services Live d’internet.

La nouvelle interface de Windows Live Mail apporte plus de simplicité, plus decapacité, plus de rapidité, plus de personnalité et plus de sécurité. Windows Live Mailest le successeur de MSN Hotmail. Pour utiliser cette messagerie, vous devezcommencer par créer un passeport. La définition de ce passeport vous permettrad’utiliser tous les services Windows Live nécessitant une authentification. En fait, celaconsiste à prouver que vous êtes bien la personne que vous prétendez être. Plussimplement, vous empêchez ainsi qu’une personne utilise votre messagerie et envoiedes emails en votre nom, emploie votre messagerie instantanée, etc. Bref, vouspréservez votre confidentialité.

Pour créer un passeport, procédez de la façon suivante :

1. Ouvrez le navigateur Internet Explorer et rendez-vous à l’adresse www.home.live.com.

2. Dans la page de connexion Windows Live, cliquez sur Inscrivez-vous !.

3. Dans la page Avez-vous une adresse de messagerie ?, sélectionnez Non, jesouhaite créer une adresse de messagerie MSN Hotmail gratuite puis cliquez surContinuer.

Figure 7-8 :La fenêtre d’inscription

196 Chapitre 7 - Les services Internet

Page 197: Win.7.Revele

4. Dans la fenêtre Mail, remplissez les champs qui vous sont demandés. Dans lechamp Adresse de messagerie, entrez l’adresse de messagerie et cliquez surVérifier la disponibilité. Une fois que vous avez terminé de remplir les rensei-gnements, cliquez sur Accepter.

Figure 7-9 :Demande d’adresse email

Figure 7-10 :Création de l’adresse de

messagerie

197Les services Windows Live

7

Page 198: Win.7.Revele

5. Dans la fenêtre Mail, après avoir vérifié la confirmation de votre adresse,cliquez sur Continuer.

Votre statut est passé à l’état d’utilisateur connecté. Si vous observez la fenêtreWindows Live, vous voyez que le bouton Connexion a été remplacé par le boutonDéconnexion.

Figure 7-11 :Confirmation de la

création de votre adresse

Figure 7-12 :Le statut

d’utilisateurconnecté

198 Chapitre 7 - Les services Internet

Page 199: Win.7.Revele

Windows Live MessengerFort du succès de MSN Messenger, Windows Live Messenger propose de nouvellesfonctionnalités conçues pour permettre aux utilisateurs d’enrichir leurs échangesinstantanés. Parmi les nouveautés : l’appel gratuit depuis le téléphone compatibleWindows Live Messenger vers ses amis "en ligne", l’interopérabilité avec Yahoo!Messenger, et une nouvelle option ultra-pratique : le dossier de partage.

Windows Live SpacesMSN Spaces vous permet de partager votre univers et découvrir celui des autres. C’estle service de blogs le plus fréquenté du monde. Depuis son lancement, endécembre 2004, les internautes ont créé plus de 49 millions d’espaces personnels, et cenombre devrait encore s’accroître dans les mois qui viennent… Cet espace devientWindows Live Spaces.

1. Pour rejoindre Windows Live Spaces, rendez-vous à l’adresse suivante :www.windows livespaces.fr/.

2. Dans la fenêtre Live Spaces, cliquez sur Créer mon espace.

3. Dans la fenêtre Créez votre espace perso Windows Live, saisissez le nom etl’adresse de votre espace puis cliquez sur Créer.

4. Dans la page Vous avez créé votre espace perso !, vous pouvez noter qu’il estsitué à l’adresse http://Bob-durand.spaces.live.com/. Cliquez sur Accéder à votreespace perso.

5. Une fois ouvert, remplissez votre espace comme bon vous semble.

Vous pouvez aussi bien l’utiliser pour vos loisirs que comme outil de communicationprofessionnel.

Figure 7-13 :Votre espace

199Les services Windows Live

7

Page 200: Win.7.Revele

Social NetworkingDans Windows Live, le Social Networking s’articule autour d’une liste de contactsunifiée. Chaque utilisateur peut contacter les personnes qui partagent ses centresd’intérêt, même si elles ne font pas partie de son cercle initial. Ensuite, c’est à chacund’accepter ou non les propositions d’agrandissement des communautés.

Windows Live FavoritesAujourd’hui, il est possible d’utiliser l’informatique au-delà de sa propre machine…Windows Live Favorites vous permet d’accéder à vos Favoris définis dans MicrosoftInternet Explorer et MSN Explorer depuis n’importe quel PC connecté.

1. Pour accéder à Windows Live Favorites, rendez-vous à l’adresse http://favorites.live.com/?mkt=fr-fr.

2. Dans la fenêtre Windows Live Favorites, cliquez sur Connexion. Dans la fenê-tre de passeport, cliquez sur votre passeport de connexion et entrez votre motde passe.

3. Dans la fenêtre Windows Live Favorites, cliquez sur Ajouter pour ajouter desFavoris.

Une fois vos adresses ajoutées, vous pouvez les partager, les trier et les organiserdepuis n’importe quel ordinateur.

7.2. Windows Live MailC’est une messagerie rapide et simple qui vous facilite la lecture, l’envoi etl’organisation de vos messages. Elle succède à Outlook Express. Longtemps connuesous le nom d’Hotmail, la messagerie Internet de Microsoft devient Windows LiveMail. Pour les personnes qui possèdent déjà une adresse Hotmail, cela ne va rienchanger. Les seuls changements sont les nouveautés apportées par Windows LiveMail. À présent, vous allez pouvoir prévisualiser tous vos messages électroniques sansquitter votre boîte de réception ou organiser vos messages par un simple glisser-déposer. Vous pouvez maintenant utiliser le bouton droit de la souris pour répondre,supprimer, transférer d’un clic vos messages électroniques, et la capacité de la boîteaux lettres est passée à 5 Go.

200 Chapitre 7 - Les services Internet

Page 201: Win.7.Revele

Créer sa boîte aux lettres sur Internet.Pour créer votre boîte aux lettres, procédez comme suit :

1. Connectez-vous sur Windows Live à l’adresse www.windowslive.fr puis cliquezsur Live Mail.

2. Dans la fenêtre Windows Live Mail, cliquez sur Mon Mail.

3. Sur la page d’authentification Hotmail, tapez votre adresse de messagerie etvotre mot de passe puis cliquez sur Connexion.

4. À votre première connexion, une fenêtre Félicitations ! s’ouvre. Cliquez surActiver mon compte.

Conditions d’activation

Après avoir activé votre compte, celui-ci restera actif uniquement si vousvous connectez au moins une fois dans les 10 prochains jours et si vous vousconnectez au moins une fois tous les 30 jours à la suite de la période initialede 10 jours.

5. Dans la fenêtre Contrat de service Microsoft, cliquez sur J’accepte.

Figure 7-14 :Windows Live

201Windows Live Mail

7

Page 202: Win.7.Revele

Un certain nombre de questions vous sont posées dans plusieurs domaines afinde pouvoir identifier votre profil et vous proposer des lettres d’informationsadaptées. Parmi les thèmes, vous pouvez trouver :

● Actualités ;● Loisirs ;● Bien-être ;● Automobile ;● Finances et Business ;● Rencontres ;● Voyages ;● Shopping.

Prenez comme exemple la partie Finances et Business.

6. Si vous souhaitez recevoir des informations en provenance de différents sites definances, cliquez sur Finances et Business et cliquez sur les sites de votre choix,puis cliquez sur Continuer.

Bienvenue dans votre nouvelle boîte aux lettres !

Consulter ses messagesPour consulter les messages de votre boîte aux lettres, procédez ainsi :

1. Rendez-vous à l’adresse www.windowslive.fr/. Cliquez sur Live Mail.

2. Dans la fenêtre Windows Live Mail, cliquez sur Accéder à Live Mail.

3. Sur la page d’authentification Hotmail, tapez votre adresse de messagerie etvotre mot de passe, puis cliquez sur Connexion.

4. Pour consulter vos messages, cliquez sur Mes messages.

5. Pour lire un message, cliquez sur le message.

Rédiger des messagesPour rédiger des messages, procédez comme suit :

1. Rendez-vous à l’adresse www.windowslive.fr/, cliquez sur Live Mail.

2. Dans la fenêtre Windows Live Mail, cliquez sur Accéder à Live Mail.

202 Chapitre 7 - Les services Internet

Page 203: Win.7.Revele

3. Sur la page d’authentification Hotmail, tapez votre adresse de messagerie etvotre mot de passe, puis cliquez sur Connexion.

4. Cliquez sur Nouveau. Une fenêtre s’ouvre dans le champ A:. Saisissez l’adressede votre destinataire, par exemple [email protected]. Dans lechamp Objet, saisissez le sujet de votre message, par exemple Confirmationdu repas de noël à bordeaux, puis saisissez votre message dans le restede la fenêtre et cliquez sur Envoyer.

Gérer son calendrierAutre fonctionnalité bien pratique de Windows Live Mail : la gestion de son agenda.En effet, Windows Live Mail vous propose au travers d’un calendrier de gérer votreemploi du temps journalier, hebdomadaire ou mensuel.

Pour accéder à votre calendrier, procédez comme suit :

1. Rendez-vous à l’adresse www.windowslive.fr/. Cliquez sur Live Mail.

2. Dans la fenêtre Windows Live Mail, cliquez sur Accéder à Live Mail.

3. Sur la page d’authentification Hotmail, tapez votre adresse de messagerie etvotre mot de passe, puis cliquez sur Connexion.

4. Sélectionnez l’onglet Calendrier.

Créer un rendez-vousLa création d’un rendez-vous se passe de la façon suivante :

1. Dans Live Mail, dans la fenêtre Calendrier, cliquez sur Nouveau.

2. Remplissez les champs de votre rendez-vous :

− Description ;− Lieu ;− Début ;− Fin ;− Notes ;− Catégorie ;− Disponibilité.

3. Cliquez sur Inviter les participants.

203Windows Live Mail

7

Page 204: Win.7.Revele

4. Dans le champ Participant, vous pouvez entrer une ou plusieurs adresses pourla même invitation. Saisissez vos adresses puis cliquez sur Envoyer.

7.3. Windows Live MessengerIl n’est quasi plus nécessaire de présenter Windows Live Messenger. Cet outil illustrepar excellence la puissance d’Internet aujourd’hui. Windows Live Messenger aréconcilié toutes les générations et tous les profils avec Internet. La recette de cesuccès : les services offerts par la messagerie instantanée. Windows Live Messengervous permet de communiquer en temps réel par écrit et à plusieurs, par audio ouvidéo. Windows Live Messenger a démocratisé la visioconférence par Internet.

Pour lancer Windows Live Messenger, procédez comme suit :

1. Activez le menu Démarrer/Tous les programmes/Windows Live Messenger.

2. Dans la fenêtre de connexion, entrez votre adresse email, ainsi que votre motde passe, puis cliquez sur Connexion. Si vous le souhaitez, la fenêtre deconnexion peut mémoriser votre adresse de messagerie, votre mot de passe etvous connecter automatiquement.

Figure 7-15 :La fenêtre de connexion

de Windows LiveMessenger

204 Chapitre 7 - Les services Internet

Page 205: Win.7.Revele

Ajouter des contactsPour ajouter des contacts dans Windows Live Messenger, procédez comme suit :

1. Démarrez Windows Live Messenger.

2. Dans la fenêtre de connexion, entrez votre adresse email, ainsi que votre motde passe, puis cliquez sur Connexion.

3. Dans la fenêtre de Windows Live Messenger, cliquez sur l’icône Ajouter uncontact.

4. Saisissez les informations concernant l’adresse de messagerie, le surnom et lechoix du groupe et cliquez sur Enregistrer.

Démarrer une discussionPour démarrer une discussion avec Windows Live Messenger, procédez comme suit :

1. Ouvrez Windows Live Messenger.

2. Dans la fenêtre de connexion, entrez votre adresse email, ainsi que votre motde passe, puis cliquez sur Connexion.

3. Cliquez sur le contact avec lequel vous souhaitez démarrer une discussion.

Figure 7-16 :Ajout d’un contact

205Windows Live Messenger

7

Page 206: Win.7.Revele

7.4. En résuméAujourd’hui, les services proposés sur Internet ne sont ignorés de personne. Plusieursacteurs comme Google ou Microsoft vous proposent un ensemble de servicespermettant d’aborder Internet sous un angle dynamique. Ces services vont bienau-delà de la consultation de pages statiques, ils vous permettent d’étendre les limitesde votre Bureau. Au passage, signalons un nouveau concept : la plupart des servicesconsommés par les internautes sont payés par la diffusion de publicités.

206 Chapitre 7 - Les services Internet

Page 207: Win.7.Revele

L’améliorationde la fiabilité

et des performances

8.1 Mesurer les performances de son ordinateur . . . . . . . . . 209

8.2 Évaluer les performances de votre ordinateur . . . . . . . . . 210

8.3 Ajuster les paramètres visuels . . . . . . . . . . . . . . . . . . . . 213

8.4 Nettoyer le disque dur. . . . . . . . . . . . . . . . . . . . . . . . . . . 215

8.5 Défragmenter le disque dur . . . . . . . . . . . . . . . . . . . . . . 216

8.6 Le Moniteur de ressources . . . . . . . . . . . . . . . . . . . . . . . 217

8.7 L’Affichage des ressources . . . . . . . . . . . . . . . . . . . . . . . 218

8.8 L’Analyseur de performances . . . . . . . . . . . . . . . . . . . . . 222

8.9 Le Moniteur de fiabilité . . . . . . . . . . . . . . . . . . . . . . . . . 227

8.10 En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232

8

Page 208: Win.7.Revele
Page 209: Win.7.Revele

L a surveillance des ressources est depuis toujours un point important si l’on souhaiteconserver les bonnes performances de son ordinateur. Dans ce cas, la surveillance

a un rôle proactif. Mais il peut arriver que l’on ait besoin de savoir ce qui a conduit à undysfonctionnement. Pour cela, Windows 7 poursuit et améliore le travail commencéavec Windows Vista ; il vous propose un ensemble d’outils capables de vous informersur la fiabilité de votre machine durant les derniers jours, mais aussi des journauxconsolidant des historiques d’événements, un suivi en temps réel ou encore un rapportde santé détaillé. C’est ce qui va vous être présenté dans ce chapitre.

8.1. Mesurer les performances de son ordinateurLa mesure des performances de son ordinateur permet de se préserver de bien desmauvaises surprises. Le simple fait de pouvoir évaluer son matériel et lui attribuer unscore qui s’inscrit dans une échelle de mesure commune va offrir la possibilitéd’acquérir des programmes compatibles avec les performances de votre ordinateur. Ilconcerne uniquement les performances de l’ordinateur qui affectent l’exécution desfonctionnalités dans Windows et d’autres programmes sur votre ordinateur.Cependant, Les composants matériels individuels, comme l’unité centrale et lamémoire vive (RAM) de votre ordinateur, sont testés et reçoivent un sous-score. Lescore de base de votre ordinateur est déterminé par le sous-score inférieur. Cettefonction était déjà présente sous Windows Vista, mais pas sous Windows XP ; lepassage vers Windows 7 a uniquement pris en compte l’évolution du matériel puisqueque l’échelle des notes passe de 1 à 5,9 avec Windows Vista à 7,9 avec Windows 7.

Prenons l’exemple de l’évaluation des jeux disponibles dans Windows 7 :

1. Cliquez sur le menu Démarrer puis sur Tous les programmes. Dans Jeux,sélectionnez Explorateur des jeux.

2. Sélectionnez par exemple le jeu Echecs Titans. Dans la fenêtre de droite setrouvent trois notes.

− la classification recommandée du jeu ;− la classification requise pour le jeu ;− la classification du système actuel.

Information sur le score d’un programme

Même si cet exemple porte sur des programmes jeux, rien n’empêched’imaginer que par la suite, ce mode de fonctionnement puisse être répandudans l’entreprise et pour les logiciels des éditeurs tierces. Toutefois, ceprincipe existait déjà mais n’a jamais dépassé le domaine du jeux.

209Mesurer les performances de son ordinateur

8

Page 210: Win.7.Revele

8.2. Évaluer les performances de votre ordinateurPour évaluer les performances de votre ordinateur, procédez comme suit :

1. Cliquez sur le menu Démarrer puis sur Panneau de configuration.

2. Sélectionnez l’icône Système et sécurité puis système.

3. Dans la partie Système de la fenêtre Informations systèmes générales se trouvela note de votre ordinateur. Les informations indiquent le score de base devotre ordinateur, qui correspond aux performances et à la capacité globale dumatériel.

Figure 8-1 :Connaître le score

demandé pour lebon

fonctionnementd’un programme

210 Chapitre 8 - L’amélioration de la fiabilité et des performances

Page 211: Win.7.Revele

4. Pour connaître les sous-scores de tous vos composants, cliquez sur Indice deperformance situé à droite de votre score global.

Figure 8-2 :Panneau de

configuration, rubriquesystème

Figure 8-3 :Score global et sous-score

de l’ordinateur

211Évaluer les performances de votre ordinateur

8

Page 212: Win.7.Revele

Voici quelques descriptions générales provenant de l’aide Microsoft sur les typesd’expérience auxquels vous pouvez être confronté sur un ordinateur qui reçoit lesscores de base suivants :

● Un ordinateur dont le score de base est 1 ou 2 présente généralement desperformances suffisantes pour assurer un traitement informatique ordinaire,comme l’exécution d’applications de productivité d’entreprise et la recherchesur Internet. Cependant, un ordinateur qui présente ce score de base n’estgénéralement pas assez puissant pour exécuter Windows Aero ou garantir lesexpériences multimédias avancées que Windows 7 propose.

● Un ordinateur dont le score de base est 3 peut exécuter Aero de Windows et denombreuses fonctionnalités de Windows 7 à un niveau de base. Il est possibleque certaines des nouvelles fonctionnalités avancées de Windows 7 ne soientpas disponibles. Ainsi, une machine dont le score de base est 3 peut afficher lethème Windows 7 à une résolution de 1 280 × 1 024, mais risque d’avoir desdifficultés pour exécuter le thème sur plusieurs moniteurs. De même, elle peutlire du contenu de télévision numérique, mais aurait des problèmes pour lire ducontenu HDTV (Télévision haute définition).

● Un ordinateur dont le score de base est 4 ou 5 peut exécuter toutes lesfonctionnalités de Windows 7 dans leur intégralité, et prendre en charge desexpériences de qualité supérieure riches en images et en graphiques, tellesqu’un jeu multijoueur en 3D, un enregistrement et une lecture de contenuHDTV. Les ordinateurs dont le score de base est 5 sont les ordinateurs les plusperformants disponibles au moment de la mise sur le marché de Windows 7.

Score et évolution de matériel

L’évaluation des scores est conçue pour prendre en charge les améliorationsde la technologie informatique. À mesure que les performances et la vitessedu matériel s’améliorent, des scores de base plus élevés seront introduits.Cependant, les normes pour chaque niveau d’index restent identiques. Parexemple, le score d’un ordinateur reste 2,8, sauf si vous décidez de mettre àniveau le matériel.

Mettre son score à jourLe score de votre ordinateur n’est pas gravé dans le marbre. Il peut arriver que l’onsouhaite mettre son ordinateur à niveau de la carte graphique, par exemple. Une fois

212 Chapitre 8 - L’amélioration de la fiabilité et des performances

Page 213: Win.7.Revele

cette mise à niveau réalisée, vous pouvez recalculer le score de votre ordinateur enprocédant de la manière suivante :

1. Cliquez sur le menu Démarrer puis sur Panneau de configuration.

2. Sélectionnez l’icône Système et sécurité puis système.

3. Dans la partie Système de la fenêtre Informations systèmes générales, cliquezsur Indice de performance.

4. Sélectionnez Mettre mon score à jour.

5. Calculez de nouveau votre score peut prendre quelques minutes ; Windows 7repasse plusieurs tests sur votre ordinateur.

Une fois le test terminé, votre nouveau score est inscrit.

Calcul de la mise jour du score

Le calcul de la mise à jour du score peut s’effectuer uniquement lorsquel’ordinateur est sur secteur.

8.3. Ajuster les paramètres visuelsUn paramètre qui peut également influencer les performances de votre ordinateur estle réglage les effets visuels. Windows 7 propose une interface graphique très agréable,mais qui, hélas, peut parfois porter préjudice aux performances. Pour éviter derencontrer ce genre de désagrément, Windows 7 propose 4 possibilités deparamétrages :

● Laisser Windows choisir la meilleure configuration pour mon ordinateur ;

● Ajuster afin d’obtenir la meilleure apparence ;

● Ajuster afin d’obtenir la meilleure performance ;

● Paramètres personnalisés.

Pour ajuster les paramètres visuels, procédez comme suit :

1. Cliquez sur le menu Démarrer puis sur Panneau de configuration.

2. Sélectionnez l’icône Système et sécurité puis Système.

3. Dans le volet gauche de la fenêtre Informations système générales, cliquez surParamètres système avancés.

213Ajuster les paramètres visuels

8

Page 214: Win.7.Revele

4. Sélectionnez l’onglet Paramètres système avancés dans la fenêtre Propriétéssystème.

5. Sous Effets visuels, planification du processeur, utilisation de la mémoire etmémoire visuelle, cliquez sur Paramètre.

6. Dans l’onglet Effets visuels de la fenêtre Option de performances, sélectionnezle réglage qui correspond à votre besoin, soit visuel, soit de performance etcliquez sur OK.

Figure 8-4 :Fenêtre de Paramètres

système avancés

Figure 8-5 :Réglages des effets visuels

214 Chapitre 8 - L’amélioration de la fiabilité et des performances

Page 215: Win.7.Revele

8.4. Nettoyer le disque dur.Il arrive souvent que les ordinateurs soient de plus en plus encombrés par ce type defichiers, cela peut, au fil du temps, réduire les performances de votre machine. Pourremédier à ce problème, Windows 7 vous propose un outil de nettoyage du disquedur.

Il supprime les fichiers inutiles ou temporaires du disque dur de votre ordinateur, cequi vous permet d’augmenter l’espace de stockage disponible et retrouver demeilleures performances.

Pour nettoyer votre ordinateur des fichiers temporaires, procédez comme suit :

1. Cliquez sur le menu Démarrer puis sur Tous les programmes. Dans Accessoire,sélectionnez Outils système puis cliquez sur Nettoyage de disque.

2. Dans la fenêtre Options de nettoyage de lecteur, sélectionnez les fichiers detous les utilisateurs.

3. Dans Nettoyage de disque : Sélection du lecteur, choisissez le disque que voussouhaitez nettoyer puis cliquez sur OK.

Figure 8-6 :Lancement de l’utilitaire

de nettoyage de disquedur

Figure 8-7 :Choix du lecteur à

nettoyer

215Nettoyer le disque dur.

8

Page 216: Win.7.Revele

4. Dans l’onglet Nettoyage de disque de la fenêtre Nettoyage de disque pour (C :),sélectionnez les types de fichiers à supprimer puis cliquez sur OK. Les fichiersde veille prolongée représentent un volume important sur le disque.

5. Cliquez sur Supprimer les fichiers pour lancer la suppression.

8.5. Défragmenter le disque durLa fragmentation se produit sur un disque dur à mesure des enregistrements,modifications ou suppressions de fichiers. Les modifications que vous enregistrezpour un fichier sont souvent stockées à un emplacement du disque dur qui diffère del’emplacement du fichier d’origine. Les modifications ultérieures sont enregistréesdans autant d’emplacements supplémentaires. Avec le temps, le fichier et le disquedur se fragmentent, votre ordinateur ralentit, car il doit effectuer des recherches àplusieurs emplacements différents pour l’ouverture d’un fichier.

Lancer une défragmentationPour lancer le défragmenteur de disque, procédez de la façon suivante :

1. Sélectionnez démarrer, accessoires, Outils système puis Défragmenteur dedisque.

2. Dans la fenêtre Défragmenteur de disque, sélectionnez Défragmentermaintenant.

Défragmentation

L’exécution complète du Défragmenteur de disque peut prendre entreplusieurs minutes et quelques heures, selon la taille et le degré defragmentation de votre disque dur. Toutefois, vous pouvez continuerd’utiliser votre ordinateur durant le processus de défragmentation.

Figure 8-8 :Confirmation de la

suppression des fichiers

216 Chapitre 8 - L’amélioration de la fiabilité et des performances

Page 217: Win.7.Revele

8.6. Le Moniteur de ressourcesLe Moniteur de ressources de Windows 7 est un composant dépendant de l’Analyseurde performances. Il fournit des outils pour l’analyse des performances du système. Àpartir d’une simple console, vous pouvez suivre les performances des logiciels et desmatériels en temps réel.

Pour lancer le Moniteur de ressources, procédez de la façon suivante :

1. Cliquez sur le logo Windows de démarrage.

2. Saisissez ressources puis appuyez sur [Ä].

Figure 8-9 :Défragmenteur de disque

Figure 8-10 :Moniteur de ressources

217Le Moniteur de ressources

8

Page 218: Win.7.Revele

8.7. L’Affichage des ressourcesLorsque vous exécutez le Moniteur de ressources de Windows 7 en tant que membredu groupe local Administrateurs, vous pouvez analyser en temps réel l’utilisation et lesperformances du processeur, du disque, du réseau et de la mémoire. Cet utilitaire estl’une grande évolution sous Windows 7.

Vous pouvez obtenir des détails supplémentaires, y compris des informations sur lesprocessus et les ressources qu’ils utilisent, en développant les quatre ressources.

L’Affichage des ressources offre une vue d’ensemble des ressources en temps réel.

Il propose une vue Processeur avec l’activité qui lui est liée :

Figure 8-11 :Analyse en temps

réel del’utilisation du

processeur

218 Chapitre 8 - L’amélioration de la fiabilité et des performances

Page 219: Win.7.Revele

Tableau 8-1 : Explication de la vue Processeur

Étiquette Description

Processeur L’étiquette du processeur affiche en vert le pourcentage total de capacité duprocesseur actuellement utilisé, et en bleu la fréquence maximale duprocesseur.Sur certains ordinateurs portables, la fréquence maximale du processeur estréduite lorsque l’ordinateur n’est pas relié à une source d’énergie électriquede manière à diminuer l’utilisation de la batterie.

Image Application utilisant les ressources du processeur

ID duprocessus

Identificateur du processus de l’instance de l’application

Description Nom de l’application

Threads Nombre de threads de l’instance de l’application actuellement actifs

Processeur Nombre de cycles du processeur actuellement actifs pour l’instance del’application

Chargemoyenne duprocesseur

Charge moyenne du processeur au cours des 60 dernières secondes résultantde l’instance de l’application, exprimée en pourcentage de la capacité totaledu processeur

Il propose une vue Disque avec l’activité qui lui est liée :

Figure 8-12 :Analyse en temps

réel del’utilisation du

disque

219L’Affichage des ressources

8

Page 220: Win.7.Revele

Tableau 8-2 : Explication de la vue disque

Étiquette Description

Disque L’étiquette de disque affiche en vert le nombre total d’entrées/sortiesactuelles, et en bleu le pourcentage de temps d’activité le plus élevédu disque.

Image Applications utilisant les ressources du disque

ID du processus Identificateur du processus de l’instance de l’application

Fichier Fichier en cours de lecture et/ou d’écriture par l’instance del’application

Lecture Vitesse actuelle (en octets par minute) de lecture des données dufichier par l’instance de l’application

Écriture Vitesse actuelle (en octets par minute) d’écriture des données dans lefichier par l’application

Prioritéd’Entrées/Sorties

Priorité de la tâche d’entrées/sorties pour l’application

Temps de réponse Temps de réponse de l’activité du disque en millisecondes

Il propose une vue Réseau avec l’activité qui lui est liée :

Figure 8-13 :Analyse en temps

réel del’utilisation du

réseau

220 Chapitre 8 - L’amélioration de la fiabilité et des performances

Page 221: Win.7.Revele

Tableau 8-3 : Explication de la vue Réseau

Étiquette Description

Réseau L’étiquette Réseau affiche en vert le trafic total actuel du réseau (enkilobits par seconde) et en bleu le pourcentage de capacité réseau utilisé.

Image Application utilisant les ressources du réseau

ID du processus Identificateur du processus de l’instance de l’application

Adresse Adresse réseau avec laquelle l’ordinateur local échange des informations.Elle peut être exprimée sous la forme d’un nom d’ordinateur, d’uneadresse IP ou d’un nom de domaine complet (FQDN).

Envois Quantité de données (en octets par minute) envoyée actuellement parl’instance de l’application depuis l’ordinateur local vers l’adresse

Réception Quantité de données (en octets par minute) actuellement reçues parl’instance de l’application depuis l’adresse

Total Largeur de bande totale (en octets par minute) actuellement envoyée etreçue par l’instance de l’application

Il propose une vue Mémoire avec l’activité qui lui est liée :

Figure 8-14 :Analyse en temps

réel del’utilisation de la

mémoire

221L’Affichage des ressources

8

Page 222: Win.7.Revele

Tableau 8-4 : Explication de la vue mémoire

Étiquette Description

Mémoire L’étiquette Mémoire affiche en vert le nombre actuel de fautes matériellespar seconde, et en bleu le pourcentage de mémoire physiqueactuellement utilisé.

Image Application utilisant les ressources de la mémoire

ID du processus Identificateur du processus de l’instance de l’application

Fautesmatérielles/min

Nombre de fautes matérielles par minute résultant actuellement del’instance de l’application

Plage de travail(ko)

Nombre de kilooctets résidant actuellement dans la mémoire pourl’instance de l’application

Partageable (ko) Nombre de kilooctets de la plage de travail de l’instance de l’applicationqui peuvent être disponibles pour être utilisés par d’autres applications

Privé (ko) Nombre de kilooctets de la plage de travail de l’instance de l’applicationqui sont dédiés au processus

8.8. L’Analyseur de performancesL’Analyseur de performances (le célèbre Perfmon) fournit un affichage visuel descompteurs de performances Windows intégrés, en temps réel ou pour revoir desdonnées historiques. L’Analyseur de performances ne présente pas une grandeévolution sous Windows Vista ou Windows 7, il peut même être délaissé au profitd’outils plus actuels comme le Moniteur de ressources évoqué précédemment.

Vous pouvez ajouter des compteurs de performances à l’Analyseur de performancespar un glisser-déposer ou en créant des ensembles de collecteurs de donnéespersonnalisés. Il offre plusieurs affichages graphiques vous permettant d’examinervisuellement les données du journal de performances. Vous pouvez créer dansl’Analyseur de performances des affichages personnalisés qui peuvent être exportéscomme ensembles de collecteurs de données pour être utilisés avec les fonctionnalitésde performance et de journalisation.

L’Analyseur de performances est un outil connu de tous les administrateurs depuisWindows NT 4.0. Voici quelques-unes des procédures d’administration à connaître…

222 Chapitre 8 - L’amélioration de la fiabilité et des performances

Page 223: Win.7.Revele

Les compteurs de performances inclus dans Windows 7 ou installés dans le cadred’une application autre que Microsoft peuvent être ajoutés à un ensemble decollecteurs de données ou à une session de l’Analyseur de performances. La boîte dedialogue Ajouter des compteurs vous permet d’accéder à la liste complète descompteurs disponibles.

1. Dans le Moniteur de fiabilité et de performances, cliquez sur Outils d’analysepuis sur Analyseur de performances.

2. Cliquez sur le bouton Ajouter (+) dans l’Analyseur de performances pourajouter un compteur à l’écran actuel de l’Analyseur de performances.

Voici la liste des tâches que vous pouvez effectuer à partir de la fenêtre d’ajout decompteurs :

Tableau 8-5 : Actions à réaliser lors de l’ajout de compteurs

Tâche Procédure

Choisir des compteursd’un ordinateur distant

Sélectionnez un ordinateur sur la liste déroulante ou cliquez surParcourir pour rechercher d’autres ordinateurs. Vous pouvezajouter des compteurs provenant de l’ordinateur local ou d’unautre ordinateur du réseau auquel vous avez accès.

Figure 8-15 :Ajout de compteurs à

l’Analyseur deperformances

223L’Analyseur de performances

8

Page 224: Win.7.Revele

Tableau 8-5 : Actions à réaliser lors de l’ajout de compteurs

Tâche Procédure

Afficher une descriptiondu groupe de compteurssélectionné

Sélectionnez Afficher la description dans l’angle inférieur gauchede la page. La description sera mise à jour au fur et à mesure de lasélection d’autres groupes.

Ajouter un groupe decompteurs

Mettez le nom du groupe en surbrillance et cliquez sur Ajouter.

Ajouter des compteursindividuels

Développez le groupe en cliquant sur la flèche vers le bas, mettezle compteur en surbrillance puis cliquez sur Ajouter.

Rechercher les instancesd’un compteur

Mettez en surbrillance le groupe de compteurs ou développez legroupe et mettez en surbrillance le compteur que vous voulezajouter, tapez le nom du processus sur la liste déroulante situéesous la case Instances de l’objet sélectionné, puis cliquez surRechercher. Le nom du processus que vous saisissez seradisponible sur la liste déroulante pour vous permettre de répéterla recherche avec d’autres compteurs.Si aucun résultat n’est renvoyé et que vous souhaitiez effacervotre recherche, vous devez mettre un autre groupe ensurbrillance. La fonction de recherche ne sera pas disponible s’iln’existe pas plusieurs instances d’un compteur ou d’un groupe decompteurs.

Ajouter seulementcertaines instances d’uncompteur

Mettez en surbrillance sur la liste un compteur ou un groupe decompteurs, sélectionnez le processus voulu sur la liste quiapparaît dans la case Instances de l’objet sélectionné, puis cliquezsur Ajouter.Plusieurs processus peuvent créer le même compteur, mais lechoix d’une instance permettra de collecter uniquement lescompteurs produits par le processus sélectionné.

Maintenant que vos compteurs sont ajoutés avec pertinence, vous pouvez lancer votreanalyse des performances.

Vous pouvez afficher les fichiers journaux ou les données des journaux fournies par unebase de données dans l’Analyseur de performances afin de disposer d’unereprésentation visuelle des données de performances collectées par les ensembles decollecteurs de données, collecteurs de données qui sont décrits plus loin dans cet atelier.

Pour ouvrir des fichiers journaux dans l’Analyseur de performances :

1. Dans le Panneau de navigation du Moniteur de fiabilité et de performances,développez Outils d’analyse et cliquez sur Analyseur de performances.

224 Chapitre 8 - L’amélioration de la fiabilité et des performances

Page 225: Win.7.Revele

2. Dans la barre d’outils du volet de la console, cliquez sur le bouton Affiche lesdonnées du journal. La page des propriétés de l’Analyseur de performancess’ouvre sur l’onglet Source.

3. Dans la section Source des données, sélectionnez Fichiers journaux puis cliquezsur Ajouter.

4. Recherchez le fichier journal à afficher puis cliquez sur Ouvrir. Pour ajouterplusieurs fichiers journaux à l’affichage de l’Analyseur de performances, cli-quez une nouvelle fois sur Ajouter.

5. Cliquez sur Période pour voir les périodes incluses dans le ou les journauxsélectionnés. Avec plusieurs fichiers journaux, vous pouvez déplacer les cur-seurs de début et de fin de période pour choisir la période (dans tous les fichiersjournaux sélectionnés) à afficher dans l’Analyseur de performances. Si unjournal comprend des données de la période sélectionnée, elles seront affi-chées.

6. Quand vous avez terminé de sélectionner des fichiers journaux, cliquez sur OK.

7. Cliquez du bouton droit sur l’écran de l’Analyseur de performances puis cliquezsur Ajouter des compteurs. La boîte de dialogue Ajouter des compteurss’ouvre. Seuls les compteurs inclus dans le ou les fichiers journaux au préala-blement sélectionnés seront disponibles.

8. Sélectionnez les compteurs que vous voulez afficher dans le graphique del’Analyseur de performances et cliquez sur OK.

Vous pouvez sélectionner plusieurs groupes de compteurs ou plusieurs compteurs à lafois en maintenant la touche [Ctrl] enfoncée tout en cliquant sur les noms des groupesou des compteurs, puis en cliquant sur OK.

Pour accéder à une source de données du journal dans l’Analyseur de performances :

1. Dans le Panneau de navigation du Moniteur de fiabilité et de performances,développez Outils d’analyse et cliquez sur Analyseur de performances.

2. Dans la barre d’outils du volet de la console, cliquez sur le bouton Affiche lesdonnées du journal. La page des propriétés de l’Analyseur de performancess’ouvre sur l’onglet Source.

3. Dans la section Source des données, sélectionnez Base de données.

4. Choisissez un nom de source de données (DSN) système et un ensemble dejournaux sur les listes déroulantes.

5. Cliquez sur Période pour voir les périodes incluses dans le journal sélectionné.Vous pouvez déplacer les curseurs de début et de fin de période afin d’afficheruniquement une partie du fichier journal dans l’Analyseur de performances.

225L’Analyseur de performances

8

Page 226: Win.7.Revele

6. Lorsque vous avez terminé, cliquez sur OK.

7. Cliquez du bouton droit sur l’écran de l’Analyseur de performances, puiscliquez sur Ajouter des compteurs. La boîte de dialogue Ajouter des compteurss’ouvre. Seuls les compteurs inclus dans le ou les fichiers journaux au préala-blement sélectionnés seront disponibles.

8. Sélectionnez les compteurs que vous voulez afficher dans le graphique del’Analyseur de performances et cliquez sur OK.

Vous pouvez sélectionner plusieurs groupes de compteurs ou plusieurs compteurs à lafois en maintenant la touche [Ctrl] enfoncée tout en cliquant sur les noms des groupesou des compteurs, puis en cliquant sur OK.

Vous pouvez afficher les fichiers journaux dans différentes fenêtres de l’Analyseur deperformances et les comparer ensuite en les superposant en transparence. Pourcomparer plusieurs fichiers journaux dans l’Analyseur de performances :

1. Cliquez sur le logo Windows de démarrage, tapez perfmon /sys puis cliquezsur OK. L’Analyseur de performances s’ouvre en mode Autonome.

Figure 8-16 :Onglet source de

l’analyseur deperformances

226 Chapitre 8 - L’amélioration de la fiabilité et des performances

Page 227: Win.7.Revele

Comparaison des fenêtres de l’Analyseur de performances

Vous êtes obligé d’utiliser la ligne de commandes perfmon /sys pour que lacomparaison avec transparence fonctionne. Si vous ouvrez classiquementl’Analyseur de performances via le Panneau de configuration, cela nefonctionnera pas.

2. Pour créer un affichage qui servira de base de comparaison, ouvrez les journauxou une autre source de données et ajoutez les compteurs de ces journaux ousources de données à l’écran de l’Analyseur de performances.

3. Lorsque vous avez terminé la création de votre affichage de base, répétez lesétapes précédentes pour ouvrir une autre instance de l’Analyseur de perfor-mances en mode Autonome.

4. Pour créer un affichage qui servira de base de comparaison, ouvrez les journauxou une autre source de données et ajoutez les compteurs de ces journaux ousources de données à l’écran de l’Analyseur de performances.

5. Dans la fenêtre de l’Analyseur de performances que vous voulez comparer àvotre base, cliquez sur Définir la transparence dans le menu Comparer etsélectionnez soit 70% de transparence, soit 40% de transparence.

6. Dans la fenêtre de l’Analyseur de performances que vous souhaitez comparer àvotre base, cliquez sur Instantané à comparer dans le menu Comparer. Lafenêtre active de l’Analyseur de performances s’aligne automatiquement avecl’autre fenêtre de l’Analyseur de performances.

L’utilisation de la fonctionnalité de transparence pour comparer des fichiers journauxfonctionne mieux lorsque les différents journaux affichés proviennent du mêmeensemble de collecteur de données, puisque les proportions du graphique del’Analyseur de performances changent de manière à afficher le plus efficacementpossible l’étendue de données contenues dans le fichier journal. C’est plus lisible.

8.9. Le Moniteur de fiabilitéLe Moniteur de fiabilité a fait son apparition dans Windows Vista. C’est uncomposant enfichable intégré au Moniteur de fiabilité et de performances. AvecWindows 7, le composant n’est plus disponible, il ne reste plus que l’Analyseur deperformances. Cependant, pour exécuter le Moniteur de fiabilité, il suffit de le lancerdepuis la Barre de recherche.

227Le Moniteur de fiabilité

8

Page 228: Win.7.Revele

Le Moniteur de fiabilité vous permet de voir en un coup d’œil la stabilité de votresystème et affiche des informations quotidiennes sur les événements qui ont unimpact sur sa fiabilité. Il retrace ces événements depuis l’installation de l’ordinateurou pendant un an. Vous avez donc une vue au fil du temps de l’usage de l’ordinateur.

Ce nouvel outil s’avère très important pour les administrateurs, mais également pourles particuliers ; il leur permet, en cas d’incident détecté par un utilisateur, d’avoir unevision temporelle des événements qui se sont passés avant, pendant et après l’incident.Tous les administrateurs ont été confrontés un jour au fameux "Ça ne marche pas !…"provenant d’un utilisateur qui a un problème sur son ordinateur, suivi du non moinsfameux et très utile "Je n’ai rien fait !…" qui est d’un grand secours dans la phase dediagnostic de l’administrateur.

Le Moniteur de fiabilité va permettre enfin à l’administrateur d’avoir rapidement etefficacement une vue sur l’utilisation globale de l’ordinateur et du déclenchement duproblème. De plus, le Moniteur de fiabilité est un outil qui va permettre de juger noirsur blanc de la stabilité de Windows dans le temps, bien que la stabilité soitdirectement liée à l’usage que l’on fait de l’ordinateur, ce que, peut-être, ce nouveloutil tendra à montrer avant tout.

Cette rubrique vous aide à comprendre les résultats et à prendre des mesures pouraméliorer la fiabilité en fonction de ce que vous apprenez.

Ouvrir le Moniteur de fiabilité

Pour ouvrir le Moniteur de fiabilité, saisissez historique de fiabilité.

Le graphique de stabilité du systèmeLe Moniteur de fiabilité conserve un historique d’un an relatif à la stabilité du systèmeet aux événements de fiabilité. Le graphique de stabilité du système affiche ungraphique continu organisé par date.

La partie supérieure du graphique de stabilité du système affiche un graphique del’index de stabilité. Dans la partie inférieure du graphique, cinq rangées suivent lesévénements de fiabilité qui soit contribuent à la mesure de la stabilité du système, soitfournissent des informations en rapport pour l’installation et la désinstallation delogiciels. Si un ou plusieurs événements de fiabilité de chaque type sont détectés, uneicône apparaît dans la colonne à cette date.

228 Chapitre 8 - L’amélioration de la fiabilité et des performances

Page 229: Win.7.Revele

Les résultats du Moniteur de fiabilitéSi le Moniteur de fiabilité fait état de fréquents événements de défaillance de fiabilité,utilisez les données qu’il fournit pour décider des mesures à prendre afin d’améliorerla stabilité de votre système d’exploitation.

Échecs des applications

Les installations et désinstallations de logiciels, y compris des composants du systèmed’exploitation, des mises à jour de Windows, des pilotes et des applications, sontsuivies dans cette catégorie.

Figure 8-17 :Le Moniteur de

fiabilité

229Le Moniteur de fiabilité

8

Page 230: Win.7.Revele

Tableau 8-6 : Installations/désinstallations de logiciels

Type de données Description

Logiciel Indique le système d’exploitation, le nom de l’application, le nom dela mise à jour de Windows ou le nom du pilote.

Version Spécifie la version du système d’exploitation, de l’application ou dupilote (ce champ n’est pas disponible pour les mises à jour deWindows).

Activité Indique si l’événement est une installation ou une désinstallation.

État de l’activité Indique si l’action a réussi ou échoué.

Date Spécifie la date de l’action.

Défaillances d’application

Si le Moniteur de fiabilité fait état de défaillances logicielles répétées, de défaillancesde Windows ou d’échecs pendant l’installation ou la désinstallation de logiciels, il vousfaudra peut-être mettre à jour l’application ou les composants du systèmed’exploitation défaillants. Utilisez les services Windows Update et Rapports etsolutions aux problèmes pour rechercher des mises à jour d’applications susceptiblesde résoudre vos problèmes.

Tableau 8-7 : Défaillances d’applications

Type de données Description

Application Spécifie le nom du programme exécutable de l’application qui a cesséde fonctionner ou de répondre.

Version Spécifie le numéro de version de l’application.

Type de défaillance Indique si l’application a cessé de fonctionner ou de répondre.

Date Spécifie la date de la défaillance de l’application.

230 Chapitre 8 - L’amélioration de la fiabilité et des performances

Page 231: Win.7.Revele

Échecs Windows

Les défaillances du système d’exploitation et du démarrage sont suivies dans cettecatégorie.

Tableau 8-8 : Échecs Windows

Type de données Description

Type de défaillance Indique si l’événement est une défaillance du démarrage ou unincident sur le système d’exploitation.

Version Identifie les versions du système d’exploitation et du Service pack.

Détail de la défaillance Fournit des détails sur le type de défaillance :Défaillance du système d’exploitation : indique le code d’arrêt.Défaillance au démarrage : indique le code du motif.

Date Spécifie la date de la défaillance de Windows.

Échecs divers

Les défaillances qui ont un impact sur la stabilité, mais qui ne rentrent pas dans lescatégories précédentes, y compris les arrêts inattendus du système d’exploitation, sontsuivies dans cette catégorie.

Figure 8-18 :Échecs divers

231Le Moniteur de fiabilité

8

Page 232: Win.7.Revele

Tableau 8-9 : Échecs divers

Type de données Description

Type de défaillance Indique si le système a été brutalement arrêté.

Version Identifie les versions du système d’exploitation et du Service pack.

Détail de la défaillance Indique si la machine n’a pas été arrêtée correctement.

Date Spécifie la date d’une défaillance diverse.

8.10. En résuméPar rapport à Windows Vista, Windows 7 apporte quelques modifications pour lesparticuliers et un peu plus pour les professionnels. Le changement est plus significatifentre Windows XP et Windows 7.

232 Chapitre 8 - L’amélioration de la fiabilité et des performances

Page 233: Win.7.Revele

La sécurité

9.1 Le Centre de maintenance pour la sécurité . . . . . . . . . . . 235

9.2 Windows Update . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236

9.3 Le pare-feu personnel . . . . . . . . . . . . . . . . . . . . . . . . . . . 238

9.4 Le contrôle des comptes utilisateur (UAC) . . . . . . . . . . . 245

9.5 Windows Defender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248

9.6 Bitlocker et Bitlocker To Go . . . . . . . . . . . . . . . . . . . . . . 252

9.7 En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256

9

Page 234: Win.7.Revele
Page 235: Win.7.Revele

L es menaces pour la sécurité sont en constante évolution. Or, chacun le sait, lasécurité est une préoccupation majeure pour les entreprises autant qu’à la

maison. Pour rester protégé contre les menaces sur Internet et sur les réseaux sans fil,le système d’exploitation client doit également évoluer. Par le biais de plusieursscénarios, vous allez voir comment Windows 7 améliore la sécurité de manièresignificative en atténuant les menaces et la vulnérabilité.

Windows 7 reprend nombre des avancées introduites avec Windows Vista et déjàesquissées avec le Service pack 2 de Windows XP. On retrouve DEP qui arrête unprogramme dès que celui-ci effectue une opération non conforme en mémoire maisaussi le pare-feu logiciel intégré au système. On retrouve également dans Windows 7des modifications apportées au mode d’exécution automatique, afin de limiterl’utilisation de cette fonctionnalité pour propager des virus. En entreprise, vousbénéficierez de la fonctionnalité DirectAccess permettant de se connecter depuis unordinateur portable à l’ordinateur d’un bureau via une connexion sécurisée sanspasser par la configuration manuelle d’un VPN.

Nous allons détailler davantage le Centre de maintenance, Windows Update, lepare-feu, le contrôle de comptes utilisateur, Windows Defender, Bitlocker etBitlocker To Go.

9.1. Le Centre de maintenance pour la sécuritéWindows 7 collecte et remonte toutes les informations et alertes de sécurité dans leCentre de maintenance. Cela présente le grand avantage de regrouper en un seulendroit facilement accessible tous les messages importants liés à la sécurité.Auparavant sous Windows Vista, toutes ces informations étaient regroupées dans leCentre de sécurité. Celui-ci disparaît au profit du Centre de maintenance quiregroupe les informations de sécurité, de maintenance et de sauvegarde.

Pour découvrir le Centre de maintenance de Windows 7, procédez comme suit :

1. Cliquez sur le drapeau blanc situé dans la zone de notification de la Barre destâches.

2. Cliquez sur Centre de Maintenance.

3. Ouvrez la section Sécurité.

235Le Centre de maintenance pour la sécurité

9

Page 236: Win.7.Revele

Dans la fenêtre Centre maintenance, section Sécurité, de nouvelles catégories fontleur apparition :

● La rubrique Protection contre les logiciels espions et autres programmesindésirables comprend l’état des logiciels antispywares.

● La rubrique Contrôle de compte utilisateur comprend l’état de la fonctionnalitéUAC et permet d’accéder aux paramètres.

● La rubrique Paramètres de sécurité Internet comprend l’état de sécuritéd’Internet Explorer. Si le niveau de sécurité des zones change, une notificationapparaît.

● La rubrique Protection d’accès réseau vous informe si votre ordinateur est relié àun réseau de protection avec détection du niveau de santé (état antivirus,pare-feu, etc.) avec réparation automatique si le niveau de santé n’est pas lebon (utilisé en entreprise).

9.2. Windows UpdateBien qu’il soit important de rester informé des dernières mises à jour logicielles, lagestion des mises à jour peut devenir coûteuse et longue, et perturber les entrepriseset les utilisateurs. Windows 7 répond à ces problèmes en imposant un redémarragemoins fréquent des ordinateurs, ce qui simplifie le processus de déploiement des

Figure 9-1 :Les informations de

sécurité du Centre demaintenance de

Windows 7

236 Chapitre 9 - La sécurité

Page 237: Win.7.Revele

mises à jour, l’utilisation plus efficace de la bande passante, la possibilité pour lesadministrateurs de suivre les mises à jour ayant réussi ou échoué, ainsi que desaméliorations de l’agent Windows Update.

L’agent Windows Update (Windows Update Agent) est désormais une applicationautonome pouvant télécharger des mises à jour directement à partir du site deMicrosoft ou d’un serveur WSUS interne. Dans la mesure où Windows Update offreune interface unique vers les mises à jour téléchargées à partir du site de Microsoft oud’un serveur d’entreprise interne, les utilisateurs n’ont pas à apprendre à employerdeux outils distincts.

Plusieurs options apparaissent dans la partie gauche de la fenêtre :

● Rechercher les mises à jour lance une vérification des mises à jour sans passer parle site web Windows Update. Avant, cette fonctionnalité était disponibleuniquement en ligne de commandes avec wuauclt.exe /detectnow.

● Modifier les paramètres change les paramètres de Windows Update.

● Afficher l’historique des mises à jour affiche l’historique des mises à jour.L’historique comprend le nom, la date, le statut de l’installation et l’importancede la mise à jour pour la sécurité.

Figure 9-2 :Windows Update

237Windows Update

9

Page 238: Win.7.Revele

● Restaurer les mises à jour maquées restaure les mises à jour cachées. Les mises àjour comprennent aussi les signatures pour l’antispyware intégré à Windows 7(Windows Defender).

9.3. Le pare-feu personnelUn grand nombre d’applications potentiellement dangereuses, telles que lesapplications clientes de partage poste à poste susceptibles de transmettre desinformations personnelles sur Internet, sont conçues pour ignorer les pare-feu quibloquent les connexions entrantes. Le pare-feu de Windows 7 et de Vista permet auxadministrateurs d’entreprise de configurer les paramètres des Stratégies de groupepour les applications devant être autorisées ou bloquées, en leur donnant le contrôlesur les applications pouvant communiquer sur le réseau.

L’un des moyens les plus importants pour les services informatiques afin d’atténuerles risques de sécurité consiste à limiter les applications pouvant accéder au réseau. Lepare-feu personnel intégré à Windows 7 constitue une part importante de cettestratégie. Avec le pare-feu personnel, les administrateurs peuvent autoriserl’exécution locale d’une application sur des ordinateurs, mais l’empêcher decommuniquer sur le réseau. Cela donne aux administrateurs la finesse de contrôledont ils ont besoin pour atténuer les risques de sécurité sans compromettre laproductivité des utilisateurs.

Spécifiquement, le pare-feu de Windows 7 s’enrichit du WFP (Windows FilteringPlatform) qui permet à des applications tierces de tirer parti du pare-feu en activantou désactivant certaines fonctions alors qu’il est possible de choisir quel logicielpare-feu protégera le système. Le pare-feu Windows 7 introduit un changementnotable au niveau de l’application des profils de protection de son pare-feu. AvecWindows Vista, le même profil de pare-feu est appliqué à toutes les interfaces réseaualors que Windows 7 autorise une granularité supérieure en permettant d’appliquerun profil différent par adaptateur ou carte réseau. Ces profils sont actifs en mêmetemps.

Utiliser le pare-feu standard de Windows VistaPour lancer le pare-feu Windows, procédez de la façon suivante :

1. Cliquez sur le menu Démarrer puis sur Panneau de configuration.

2. Sélectionnez Système et sécurité.

3. Dans le volet droit de la fenêtre, sélectionnez Pare-feu Windows.

238 Chapitre 9 - La sécurité

Page 239: Win.7.Revele

Cette nouvelle interface montre l’état du pare-feu réseau par réseau. Les paramètrespeuvent être différents.

En cliquant sur le lien Activer ou désactiver le pare-feu Windows dans la colonne degauche de la fenêtre, vous pouvez finement contrôler le statut du pare-feu réseau parréseau.

Figure 9-3 :Le Pare-feu Windows 7

Figure 9-4 :Activer ou

désactiver lepare-feu

Windows

239Le pare-feu personnel

9

Page 240: Win.7.Revele

Voici ce que vous pouvez faire avec ces paramètres et quand les utiliser.

L’option Activer le pare-feu Windows

Ce paramètre est sélectionné par défaut. Lorsque le pare-feu Windows est activé, lacommunication est bloquée pour la plupart des programmes. Si vous souhaitezdébloquer un programme, vous pouvez l’ajouter à la liste des exceptions. Par exemple,vous ne pourrez peut-être pas envoyer des photos à l’aide d’un programme demessagerie instantanée avant d’avoir ajouté ce programme sur la liste des exceptions.

Pour activer le pare-feu Windows, procédez de la façon suivante :

1. Cliquez sur le menu Démarrer puis sur Panneau de configuration.

2. Sélectionnez Système et sécurité.

3. Dans le volet droit de la fenêtre, sélectionnez Pare-feu Windows.

4. Cliquez sur le lien Activer ou désactiver le pare-feu Windows dans la colonne degauche de la fenêtre.

5. Selon le réseau choisi, cliquez sur Activer le pare-feu Windows puis sur OK.

Vous pouvez cocher ou décocher l’option Me prévenir lorsque le pare-feu Windowsbloque un nouveau programme. Il est plutôt conseillé de maintenir cette option cochée.

L’option Désactiver le pare-feu Windows

Évitez d’utiliser ce paramètre à moins qu’un autre pare-feu ne soit exécuté sur votreordinateur. La désactivation du pare-feu Windows peut rendre votre ordinateur (etvotre réseau si vous en utilisez un) plus vulnérable à des attaques de piratesinformatiques ou de logiciels malveillants tels que des vers.

Pour désactiver le pare-feu Windows, procédez de la façon suivante :

1. Cliquez sur le menu Démarrer puis sur Panneau de configuration.

2. Sélectionnez Système et sécurité.

3. Dans le volet droit de la fenêtre, sélectionnez Pare-feu Windows.

4. Cliquez sur le lien Activer ou désactiver le pare-feu Windows dans la colonne degauche de la fenêtre.

5. Selon le réseau choisi, cliquez sur Désactiver le pare-feu Windows (nonrecommandé) puis sur OK.

240 Chapitre 9 - La sécurité

Page 241: Win.7.Revele

Parfois, en entreprise, il peut être judicieux de laisser le pare-feu actif sur le réseau dedomaine de l’entreprise mais de désactiver le pare-feu sur un réseau privé de test,comme les réseaux privés créés par les outils de virtualisation tels que VMware ouVirtual PC.

L’option Bloquer toutes les connexions entrantes, y compris cellesde la liste des programmes

Ce paramètre bloque toutes les tentatives non sollicitées de connexion entrante àvotre ordinateur. Utilisez ce paramètre lorsque vous avez besoin d’une protectionmaximale pour votre ordinateur, par exemple lorsque vous vous connectez à unréseau public dans un hôtel ou un aéroport ou lorsqu’un ver dangereux se répand surInternet. Si ce paramètre est activé, vous n’êtes pas averti lorsque le pare-feuWindows bloque tous les programmes, et les programmes de la liste des exceptionssont ignorés.

Lorsque vous sélectionnez Bloquer toutes les connexions entrantes, y compris celles de laliste des programmes, vous pouvez quand même afficher la plupart des pages web,recevoir et envoyer du courrier électronique ainsi que des messages instantanés.

1. Cliquez sur le menu Démarrer puis sur Panneau de configuration.

2. Sélectionnez Système et sécurité.

3. Dans le volet droit de la fenêtre, sélectionnez Pare-feu Windows.

4. Cliquez sur le lien Activer ou désactiver le pare-feu Windows dans la colonne degauche de la fenêtre.

5. Selon le réseau choisi, cliquez sur Activer le pare-feu Windows, Bloquer toutes lesconnexions entrantes, y compris celles de la liste des programmes puis OK.

Autoriser un programme ou une fonctionnalité via le pare-feuWindows

Comme avec le pare-feu Vista ou XP, vous avez la possibilité d’autoriserspécifiquement une application à communiquer au travers du pare-feu. Pour cela :

1. Cliquez sur le menu Démarrer puis sur Panneau de configuration.

2. Sélectionnez Système et sécurité.

3. Dans le volet droit de la fenêtre, sélectionnez Pare-feu Windows.

241Le pare-feu personnel

9

Page 242: Win.7.Revele

4. Cliquez sur le lien Autoriser un programme ou une fonctionnalité via le pare-feuWindows dans la colonne gauche de la fenêtre.

5. Cochez les réseaux des programmes à laisser communiquer et cliquez sur OK.

La nouveauté est que vous pouvez autoriser un programme ou une fonctionnalité àcommuniquer au travers du pare-feu réseau par réseau. Simplement en cochant uneou plusieurs cases en regard des noms des applications ou fonctionnalités. Vouspouvez même cocher plusieurs réseaux pour une même application.

Utiliser le pare-feu avancéPour lancer le pare-feu avancé de Windows 7, procédez ainsi :

1. Cliquez sur le menu Démarrer puis sur Panneau de configuration.

2. Sélectionnez Système et sécurité.

3. Dans le volet droit de la fenêtre, sélectionnez Pare-feu Windows.

4. Cliquez sur le lien Paramètres avancés dans la colonne de gauche de la fenêtre.

Figure 9-5 :Autorisation de

programmes dans lepare-feu Windows 7

242 Chapitre 9 - La sécurité

Page 243: Win.7.Revele

À présent, vous allez tester le pare-feu et créer pour cela une règle de restrictionsortante pour le Lecteur Windows Media.

Dans un premier temps, le test consiste à lancer une station de radio sur Internet àpartir du Lecteur Windows Media. Pour ouvrir une radio en ligne à l’aide deWindows Media Player, procédez comme suit :

1. Dans le menu Démarrer, cliquez sur Tous les programmes puis sur LecteurWindows Media.

2. Dans le Lecteur Windows Media, appuyez sur les touches [Ctrl]+[U] pour ouvrirla fenêtre Ouvrir une URL.

3. Dans la fenêtre Ouvrir une URL, tapez l’URL de la radio en ligne :http://www.ouirock.com/player/metafile/windows.asx.Cliquez sur OK. Le Lecteur Windows Media accède à l’URL indiquée. Pardéfaut, toutes les applications sont autorisées à traverser le pare-feu.

URL

Il s’agit ici d’une URL prise à titre d’exemple. Il existe un grand nombred’autres liens sur Internet pouvant être utilisés pour cet exercice.

Figure 9-6 :Présentation du pare-feuWindows avec la sécuritéavancée sur l’ordinateur

local

243Le pare-feu personnel

9

Page 244: Win.7.Revele

4. Fermez le Lecteur Windows Media.

Puisque l’accès à la radio fonctionne, il est possible d’en restreindre l’accès en créantune règle dont les caractéristiques seront les suivantes :

● Nom : Lecteur Windows Media ;

● Appliquer à : %ProgramFiles%\Windows Media Player\wmplayer.exe ;

● Action : Block.

Pour créer la règle qui pourra bloquer le Lecteur Windows Media, procédez commesuit :

1. Dans le Pare-feu Windows avec fonctions avancées de sécurité, au centre, cliquezsur Règles du trafic sortant situé dans la catégorie Démarrer. Vous retrouvezdans la partie centrale de la fenêtre toutes les règles utilisées par le pare-feupour filtrer le trafic entrant.

2. Dans la partie droite de la fenêtre, cliquez sur Nouvelle règle… pour créer unenouvelle règle.

3. Dans la fenêtre Assistant Nouvelle règle sortante, dans la section Quel type derègle voulez-vous créer? sélectionnez Programme puis cliquez sur Suivant.

Dans la section Quels programmes sont concernés par cette règle?, deux choix vous sontproposés.

− Tous les programmes : la règle s’appliquera à tout le trafic de l’ordinateur.− Ce programme : cette règle permet de restreindre l’accès à un programme

uniquement en spécifiant son chemin.

4. Sélectionnez Ce Programme et saisissez %ProgramFiles%\WindowsMedia Player\wmplayer.exe puis cliquez sur Suivant.

5. Dans la section Action, sélectionnez Refuser puis cliquez sur Suivant.

Dans la fenêtre Profil, sous la rubrique Quels profils sont concernés par cette règle?,vous pouvez définir trois possibilités.

− Domaine s’applique lors de la connexion d’un ordinateur à son domained’entreprise.

− Privées s’applique lors de la connexion d’un ordinateur à un groupe de réseauprivé.

− Publiques s’applique lors de la connexion d’un ordinateur au groupe de réseaupublic.

6. Laissez les trois profils sélectionnés et cliquez sur Suivant.

244 Chapitre 9 - La sécurité

Page 245: Win.7.Revele

7. Tapez Lecteur Windows Media dans le champ Nom puis cliquez surTerminer.

Modification d’une règle

Si vous souhaitez modifier une règle après sa création, double-cliquezdessus. Les étapes sont représentées par des onglets.

Pour terminer, il reste à tester le bon fonctionnement de la règle LecteurWindows Media en ouvrant une radio en ligne à l’aide du Lecteur Windows Media.

Pour tester la règle, procédez comme suit :

1. Dans le menu Démarrer, cliquez sur Tous les programmes puis sur LecteurWindows Media.

2. Une fois le lecteur Windows Media ouvert, appuyez sur les touches [Ctrl]+[U]. Lafenêtre Ouvrir une URL s’affiche.

3. Dans la fenêtre Ouvrir une URL, tapez l’URL de la radio en lignehttp://www.ouirock.com/player/metafile/windows.asx puiscliquez sur OK.

Après quelques secondes, un message apparaît indiquant que le fichier n’a pas ététrouvé ("le Lecteur Windows Media ne trouve pas"). Le Lecteur Windows Media n’estplus en mesure de contacter la radio en ligne, il ne peut plus traverser le pare-feu.

4. Cliquez sur Fermer.

5. Fermez le Lecteur Windows Media.

6. Fermez la Console Microsoft Management et cliquez sur Non.

9.4. Le contrôle des comptes utilisateur (UAC)L’un des grands problèmes pour la sécurité se pose lorsque les utilisateurs s’exécutentavec un compte Administrateur sur le Poste de travail ou, pire encore, lorsque lesadministrateurs du domaine utilisent leur compte pour effectuer des tâchesquotidiennes ne nécessitant pas de droits administratifs (lecture de mail, surf surInternet, etc.). Peut-être que l’une des bonnes raisons à cela est que, sousWindows XP, il reste très difficile d’être productif sans avoir besoin de droitsadministrateurs. Prenons comme exemple les utilisateurs de portable… Pour corrigerce problème, Windows Vista a introduit l’UAC (User Account Control). Cette

245Le contrôle des comptes utilisateur (UAC)

9

Page 246: Win.7.Revele

fonctionnalité a été très décriée car assez intrusive, remontant de nombreux messagesd’alertes, pas forcément clairs pour l’utilisateur. Windows 7 conserve UAC maisadapte fortement son comportement.

L’objectif d’UAC reste multiple : faciliter la vie des utilisateurs qui ne possèdent pasde droits d’administrateurs ; protéger le système de l’utilisation d’anciensprogrammes tout en gardant une compatibilité (bien souvent, les anciens programmesdemandent des droits d’administrateurs et cette demande est trop souvent liée à unmauvais développement du programme plutôt qu’à une réelle nécessité). Pourprotéger le système, Windows 7 virtualise le répertoire Program files de façon à ce quel’utilisateur écrive dans une partie de son profil plutôt que dans le répertoire Programfiles lui-même. Cela apporte une certaine isolation qui permet de ne pas polluer lesautres utilisateurs en cas de problème. L’un des autres points sur lequel nous allonsnous attarder un peu plus longuement est l’Admin Approval Mode. Ce principeconsiste à restreindre les droits d’une personne ayant des droits administratifs. Pourcela, sous Windows 7 comme sous Vista, les membres du groupe local administrateurspossèdent deux jetons de sécurité (token), un jeton complet ainsi qu’un jeton restreint(filtré). Le jeton filtré est le jeton complet auquel on a retiré tous les privilèges.

Les utilisateurs membres du groupe local administrateur emploient par défaut lejeton restreint. Lorsqu’une tâche nécessite un privilège élevé, l’UAC demande lapermission d’utiliser le jeton complet (élévation de privilèges). En fonction duparamétrage de l’UAC, cela peut être fait de manière transparente, c’est-à-dire sansprompt, par consentement ou saisie de mot de passe. Le mode par défaut pour lesmembres du groupe administrateur est celui du consentement Admin Approval Mode.

Le compte intégré administrateur utilise, quant à lui, son jeton complet, il n’a doncpas besoin de donner son consentement pour utiliser un autre jeton. L’élévation desprivilèges s’opère donc pour les comptes possédant deux jetons. Un utilisateurstandard n’ayant qu’un jeton restreint, l’UAC ne leur proposera pas d’utiliser un autrejeton et l’utilisateur recevra un message Accès refusé ou son équivalent en tentantd’exécuter une tache nécessitant des privilèges plus élevés.

Par contre, s’il exécute une application en tant qu’administrateur ou par un runas, il nepasse pas par le mécanisme UAC. En effet, cela crée d’abord un nouveau jetond’administration complet qui est alors utilisé pour lancer l’applicationCreateProcessAsUser auquel on passe le jeton d’administrateur en paramètre. C’estpourquoi l’exécution d’une invite de commandes en tant qu’administrateur ou runas/user:admin cmd ouvre une fenêtre dans laquelle vous avez les privilèges complets.

Cette fameuse fonctionnalité UAC de protection des comptes utilisateur reste doncd’actualité mais Microsoft a revu son mode de fonctionnement. Non seulement lenombre de boîtes de dialogue de sécurité est moindre mais il est dorénavant possible

246 Chapitre 9 - La sécurité

Page 247: Win.7.Revele

de rendre l’UAC encore moins intrusif. Pour ce faire, Microsoft permet desélectionner le type d’alerte souhaité en fonction de l’événement via une barre dedéfilement à quatre positions.

Dans cette configuration, par défaut, UAC affiche un message d’alerte uniquementquand une application tente d’élever les privilèges. Cela permet de réduire fortementle nombre de messages ; on fait confiance à l’utilisateur dans son usage del’ordinateur.

Il reste bien sûr possible de désactiver complètement l’UAC bien que cela ne soit pasconseillé pour l’utilisateur standard. D’après les statistiques de Microsoft, près de85 % des installations de Windows Vista bénéficient au quotidien de l’UAC. Cettetendance se confirmera probablement avec Windows 7.

Différences entre le compte intégré administrateur et les membresdu groupe Administrateurs

Par défaut, le compte intégré administrateur est désactivé et n’apparaît pas dansla fenêtre de lancement. Par défaut, les membres du groupe localAdministrateurs exécutent les applications avec leur jeton restreint et doiventapprouver toute demande d’exécution avec des privilèges plus élevés : ModeAdmin Approval. Le compte intégré administrateur exécute les applicationsdirectement avec son jeton complet, l’UAC n’a donc bas besoin de rentrer en jeu.

Figure 9-7 :Contrôle des

comptesutilisateursWindows 7

247Le contrôle des comptes utilisateur (UAC)

9

Page 248: Win.7.Revele

9.5. Windows DefenderWindows Defender est un antispyware intégré à Windows 7 et destiné à un usagedomestique. Il faut entendre par "usage domestique" l’absence de fonctionnalitésd’administration.

Windows Defender est le logiciel de Microsoft pour lutter contre les malwares, il estintégré à Windows 7 depuis Vista. Il rassemble des fonctions de détection, denettoyage et blocage en temps réel des spywares. Parmi ces actions,Windows Defender est ainsi capable de surveiller Internet Explorer et les composantslogiciels chargés dans le navigateur, de vérifier les téléchargements.Windows Defender surveille aussi un certain nombre de points d’entrée fréquemmentutilisés sur la machine par les spywares. Il peut s’agir par exemple de la clé de registreHKLM\......\RUN qui permet à des logiciels de se maintenir à chaque redémarrage. Latechnologie de Windows Defender repose sur neuf agents de surveillance. Il offre lapossibilité de réaliser une analyse du système rapide ou complète.

Pour découvrir l’interface de Windows Defender, sélectionnez le menu Démarrer (lelogo de Windows 7) puis cliquez sur Tous les programmes et Windows Defender.

Figure 9-8 :La page d’accueil

de WindowsDefender

248 Chapitre 9 - La sécurité

Page 249: Win.7.Revele

Dans la partie supérieure de la fenêtre Windows Defender, vous voyez les menusproposés :

● Le menu Accueil affiche l’état général de Windows Defender. Vous y retrouvezla date de la dernière recherche, l’état de la protection en temps réel et laversion des signatures utilisées par Windows Defender.

● Le menu Analyser analyse l’ordinateur à la recherche de spywares. Différentesanalyses sont proposées (analyse rapide, complète, personnalisée).

● Le menu Historique affiche l’historique de toutes les activités deWindows Defender.

● Le menu Outils regroupe plusieurs paramètres et outils et se décompose enquatre sections :

− Options affiche les paramètres généraux de Windows Defender.− Microsoft SpyNet permet d’échanger de conseils avec la communauté

Spynet.− Eléments en quarantaine contient les éléments mis en quarantaine.− Explorateur de logiciels affiche les logiciels qui s’exécutent sur la machine,

qui écoutent le réseau et le niveau de classification associé.

Figure 9-9 :Affichage des options de

Windows Defender

249Windows Defender

9

Page 250: Win.7.Revele

Utilisation de Windows Defender

Les utilisateurs visés par Windows Defender se limitent aux particuliers.Windows Defender ne rentre pas dans le cadre de la gestion d’entreprise,c’est-à-dire qu’il n’exploite pas les stratégies de groupe ou la consoled’administration centralisée. Il sera possible d’utiliser une versiond’entreprise pour la gestion des malwares, mais cela sera proposé dans uneversion payante du produit nommée Microsoft Client Protection. Cetteversion ne se limitera pas à la simple gestion de spywares, elle intégreraégalement l’antivirus de Microsoft et sera administrable sous forme desolution.

Utiliser Windows DefenderMême si Windows Defender n’est pas un logiciel d’entreprise car il ne possède pas defonctions d’administration centralisées, il possède plusieurs fonctions ; il est possiblede paramétrer des analyses automatiques et nécessaire de le mettre à jour.

Pour mettre Windows Defender à jour, procédez comme suit :

1. Sélectionnez le menu Démarrer, Tous les programmes, Windows Defender.

2. Cliquez sur Vérifier maintenant. Une fois la mise à jour terminée, le bouclierdevient vert et il est possible de voir la date de la dernière définition designatures.

Pour planifier les analyses automatiques, suivez ces étapes :

1. Sélectionnez le menu Démarrer, Tous les programmes, Windows Defender.

Dans la partie supérieure de la fenêtre Windows Defender, vous retrouvez lessections de l’outil.

2. Sélectionnez Outils, dans la fenêtre Outils et options, cliquez sur Options sousla rubrique Paramètres.

3. Vérifiez que la case Analyser automatiquement mon ordinateur (recommandé)est cochée. C’est impératif pour paramétrer les différentes options.

4. Dans Fréquence d’analyse, sélectionnez Mercredi.

5. Dans Heure, choisissez 13:00.

6. Dans le type d’analyse, laissez (Analyse rapide).

7. Cochez la case Rechercher les définitions mises à jour avant l’analyse.

250 Chapitre 9 - La sécurité

Page 251: Win.7.Revele

8. Cochez la case Appliquer les actions par défaut aux éléments détectés lors d’uneanalyse.

9. Cliquez sur Enregistrer.

Pour lancer une analyse manuelle, procédez comme suit :

1. Sélectionnez le menu Démarrer, Tous les programmes, Windows Defender.Dans la partie supérieure de la fenêtre Windows Defender, vous retrouvez lessections de l’outil.

2. Sélectionnez la flèche du menu Analyser.

La fenêtre de sélection vous propose trois options d’analyse :

− Analyse rapide ;− Analyse complète ;− Analyser les fichiers et les dossiers sélectionnés.

3. Choisissez une des options d’analyse proposée puis cliquez sur Analysermaintenant.

Figure 9-10 :Analyse en cours

251Windows Defender

9

Page 252: Win.7.Revele

Pour désactiver ou activer la protection en temps réel de Windows Defender,procédez comme suit :

1. Cliquez sur le menu Démarrer puis sur Panneau de configuration.

2. Sélectionnez l’icône Système et Sécurité.

3. Cliquez sur l’icône Windows Defender.

4. Cliquez sur Outils puis sur Options.

5. Sous la rubrique Options de protection en temps réel, activez la case à cocherUtiliser la protection en temps réel (recommandé).

6. Sélectionnez les options voulues. Pour préserver vos données personnelles etprotéger votre ordinateur, il est recommandé de sélectionner toutes les optionsde protection en temps réel.

7. Choisissez si Windows Defender doit vous avertir lors de certains événements.Sélectionnez les options requises puis cliquez sur Enregistrer.

Consulter l’historiqueVous pouvez si vous le souhaitez connaître l’activité de Windows Defender car ilgarde une trace d’un grand nombre d’actions. Pour afficher l’historique deWindows Defender, procédez de la façon suivante :

1. Sélectionnez le menu Démarrer, Tous les programmes, Windows Defender.

2. Cliquez sur Historique.

3. Pour supprimer tous les éléments de la liste, cliquez sur Effacer l’historique. Sivous êtes invité à fournir un mot de passe administrateur ou une confirmation,fournissez le mot de passe ou la confirmation.

9.6. Bitlocker et Bitlocker To GoBitlocker est une fonctionnalité de sécurité disponible dans Windows 7 Enterprise etWindows 7 Intégrale. Bitlocker a fait son apparition avec Windows Vista. La versionWindows 7 apportant quelques retouches.

Bitlocker protège contre le vol des données présentes sur les ordinateurs volés.Entendons-nous bien, Bitlocker est une solution de protection contre les attaquesdites hors ligne, c’est-à-dire le vol d’un ordinateur portable ou l’oubli dans un taxi…En aucun cas, Bitlocker protège d’une attaque dite en ligne : par exemple, si vous êtes

252 Chapitre 9 - La sécurité

Page 253: Win.7.Revele

sur le réseau de votre entreprise et qu’un administrateur peu scrupuleux se connecte àvotre machine. Une bonne compréhension de l’architecture peut vous aider àplanifier l’implémentation de Bitlocker.

Bitlocker utilise la version 1.2 du processeur Module de plateforme sécurisée (TPM,Trusted Platform Module). Le TPM est un microcontrôleur sur la carte mère del’ordinateur et qui peut stocker des clés, des mots de passe et des certificatsnumériques. Bitlocker peut verrouiller le processus de démarrage de l’ordinateurjusqu’à ce que l’utilisateur fournisse un code PIN confidentiel ou insère une clé USBqui contient les clés de déchiffrement appropriées. Les ordinateurs sans TPM nebénéficient que d’une partie des fonctionnalités de Bitlocker, c’est-à-dire laprotection par code PIN ou clé USB mais pas la protection au démarrage del’ordinateur. Sachez toutefois qu’il est possible d’utiliser Bitlocker sans TPM. Seul leniveau de protection change.

De plus, pour prendre en charge BitLocker, le BIOS de l’ordinateur doit prendre encharge la classe du périphérique de stockage de masse USB, notamment à la fois lalecture et l’écriture de petits fichiers sur une clé mémoire flash USB dansl’environnement du système d’exploitation (c’est le cas de la majorité des ordinateursactuels).

Sur un ordinateur non muni d’un TPM, vous pouvez utiliser BitLocker uniquementavec une clé de démarrage stockée sur périphérique USB. Vous insérez lepériphérique USB pendant la séquence de démarrage. L’utilisation d’une clé USBpour stocker la clé de démarrage n’assure pas la protection fournie par un TPM.Néanmoins elle peut s’avérer une solution intéressante car si on vous vole votreordinateur lorsque celui-ci est en mode Veille, le voleur sera obligé d’insérer la cléUSB (qu’il n’aura pas) s’il veut pouvoir tenter de forcer le mot de passe de session. Lacondition sine qua none reste bien sûr que vous ne laissiez pas la clé USB enpermanence sur l’ordinateur et que vous ne la stockiez pas non plus au même endroitque votre ordinateur.

Pour utiliser BitLocker, le disque dur de l’ordinateur doit être partitionnécorrectement. BitLocker requiert deux partitions NTFS : une partition du systèmed’exploitation et une partition de démarrage séparée.

Pour vous aider dans cette tâche, vous pouvez utiliser l’Outil de préparation delecteur Bitlocker qui est maintenant embarqué dans Windows 7. Ce petit outil vagérer que tous les prérequis soient respectés et vous créer la partition de démarragecorrectement renseignée sans le moindre redémarrage.

253Bitlocker et Bitlocker To Go

9

Page 254: Win.7.Revele

1. Cliquez sur le logo Windows de démarrage puis sur Tous les programmes,Accessoires, Outils système, Bitlocker. Cliquez sur Outil de préparation delecteur Bitlocker.

2. À la fenêtre de mise en garde avant l’exécution de l’outil, cliquez sur Continuerune fois que vous avez sauvegardé tout votre travail.

3. L’outil fait son travail : il réduit votre lecteur C:, crée la partition de démarrageBitlocker puis prépare le lecteur en y copiant les fichiers requis.

4. Lorsque l’opération est terminée, votre ordinateur est prêt à recevoir Bitlocker.

Tout d’abord, respectez les prérequis, notamment la partition de démarrage, citésprécédemment. Une fois validés, vous pouvez activer BitLocker :

1. Cliquez sur le logo Windows de démarrage puis sur Panneau de configuration.

2. Cliquez sur Système et Sécurité puis sur Chiffrement de lecteur BitLocker.

3. Cliquez sur Activer BitLocker. L’Assistant de configuration BitLocker s’ouvre.Suivez les instructions qui s’affichent dans l’Assistant.

Figure 9-11 :Préparation à BitLocker

254 Chapitre 9 - La sécurité

Page 255: Win.7.Revele

La nouveauté provient du fait que vous voyez vos périphériques USB commedisponibles à l’activation de BitLocker. En effet, vous pouvez maintenant étendre lechiffrement de lecteur aux disques externes afin de les protéger contre le vol. Sachantqu’il se perd ou vole plus de périphériques USB que d’ordinateurs portables, cettefonctionnalité devient très intéressante et surtout facile à mettre en œuvre puisquemême des clés USB formatées en FAT sont utilisables. Cette fonctionnalité s’appelleBitLocker To Go.

Pour utiliser BitLocker To Go :

1. Cliquez sur le logo Windows de démarrage puis sur Panneau de configuration.

2. Cliquez sur Système et Sécurité puis sur Chiffrement de lecteur BitLocker.

3. Cliquez sur Activer BitLocker en regard d’un périphérique USB. L’Assistant deconfiguration BitLocker To Go s’ouvre. Suivez les instructions qui s’affichentdans l’Assistant.

4. Vous pouvez utiliser soit un mot de passe, soit une carte à puce pourdéverrouiller votre périphérique USB une fois qu’il sera chiffré avec BitLockerTo Go.

Figure 9-12 :Activation de BitLocker

255Bitlocker et Bitlocker To Go

9

Page 256: Win.7.Revele

Chaque fois que vous voudrez lire le contenu de la clé, à l’insertion, il vous faudrasaisir ce mot de passe ou insérer une carte à puce.

9.7. En résuméWindows 7 s’appuie sur Windows Vista en ce qui concerne les mécanismes desécurité. Nous sommes dans une continuité. Preuve que Microsoft est confiant quantaux fondations introduites avec Windows Vista. Même si l’utilisation d’UAC estaméliorée pour faire suite aux critiques apparues avec Windows Vista, lafonctionnalité n’est pas remise en cause.

Windows 7 apporte tout de même des améliorations et nouveautés bien sentiescomme l’évolution du pare-feu et l’arrivée de BitLocker To Go. D’autres nouveautés(non détaillées ici), comme AppLocker et DirectAccess, concerneront les entreprises.

Figure 9-13 :Mode de protection de

BitLocker To Go

256 Chapitre 9 - La sécurité

Page 257: Win.7.Revele

Les raccourcis clavier

10.1 Raccourcis clavier spécifiques à Windows 7 . . . . . . . . . . 259

10.2 Raccourcis clavier généraux . . . . . . . . . . . . . . . . . . . . . . 260

10.3 Raccourcis clavier pour les boîtes de dialogue . . . . . . . . 262

10.4 Raccourcis clavier dans l’Explorateur Windows . . . . . . . . 263

10.5 Raccourcis clavier de Microsoft . . . . . . . . . . . . . . . . . . . 263

10.6 Raccourcis clavier d’accessibilité . . . . . . . . . . . . . . . . . . 264

10.7 Raccourcis clavier dans Internet Explorer . . . . . . . . . . . . 265

10.8 Raccourcis clavier dans la Visionneusede l’aide Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271

10.9 Raccourcis clavier à utiliser avec des vidéos . . . . . . . . . . 272

10

Page 258: Win.7.Revele
Page 259: Win.7.Revele

L es raccourcis clavier constituent un moyen très utile pour vous faciliterl’interaction avec votre ordinateur. L’objectif des raccourcis clavier est de limiter

les passages intempestifs entre le clavier et la souris lors de certaines actionsrépétitives. Ils sont classés par familles. L’un des raccourcis les plus utilisésaujourd’hui est celui de l’Explorateur Windows. Pour le lancer, cliquez sur[Windows]+[E] ; l’Explorateur apparaît.

10.1. Raccourcis clavier spécifiques à Windows 7

Tableau 10-1 : Les raccourcis clavier spécifiques à Windows 7

Appuyez sur les touches Action

[Windows]+[Barre}d'espace] Toutes les fenêtres ouvertes sont mises en transparence, leBureau apparaît.

[Windows]+[ÿ] Maximise la fenêtre ouverte.

[Windows]+[Maj]+[ï] Déplace la fenêtre active sur le moniteur gauche si vous utilisezdeux moniteurs.

[Windows]+[Ÿ] Minimise la fenêtre ouverte.

[Windows]+[Maj]+[î] Déplace la fenêtre active sur le moniteur de droite si vous utilisezdeux moniteurs.

[Windows]+[î] Cadre la fenêtre ouverte sur la partie droite de l’écran.

[Windows]+[ï] Cadre la fenêtre ouverte sur la partie gauche de l’écran.

[Windows]+[T] Prévisualise la première application active de la Barre des tâches.Faire à nouveau la combinaison pour aller vers l’application activesuivante sur la Barre des tâches.

[Windows]+[Maj]+[T] Prévisualise la dernière application active de la Barre des tâches.Faire à nouveau la combinaison pour revenir en arrière sur laBarre des tâches.

[Windows]+[1] à [9] Lance une nouvelle instance de l’application se trouvant enposition 1 à 9 dans la Barre des tâches.

[Windows]+[Q] Ajuste les propriétés de l’écran.

[Windows]+[Home] Réduit toutes les fenêtres à l’exception de la fenêtre active.

[Windows]+[G] Affiche les gadgets au premier plan.

[Alt]+[P] Active le volet de prévisualisation dans l’Explorateur.

259Raccourcis clavier spécifiques à Windows 7

10

Page 260: Win.7.Revele

Tableau 10-1 : Les raccourcis clavier spécifiques à Windows 7

Appuyez sur les touches Action

[Windows]+[+] Active la loupe et augmente le zoom.

[Windows]+[-] Diminue le zoom de la loupe.

[Windows]+[Barre}d'espace] Affiche le Bureau en transparence.

[Windows]+[X] Affiche le Centre de mobilité

[Windows]+[P] Affiche une Barre des tâches permettant de sélectionner lesoptions d’affichage.

10.2. Raccourcis clavier généraux

Tableau 10-2 : Raccourcis clavier généraux

Appuyez sur les touches Pour

[Ctrl]+[C] Copier l’élément sélectionné

[Ctrl]+[X] Couper l’élément sélectionné

[Ctrl]+[V] Coller l’élément sélectionné

[Ctrl]+[Z] Annuler une action

[Suppr] Supprimer et déplacer l’élément sélectionné dans la Corbeille

[Maj]+[Suppr] Supprimer l’élément sélectionné sans le déplacer au préalabledans la Corbeille

[F2] Renommer l’élément sélectionné

[Ctrl]+[î] Ramener le curseur au début du mot suivant

[Ctrl]+[ï] Ramener le curseur au début du mot précédent

[Ctrl]+[Ÿ] Ramener le curseur au début du paragraphe suivant

[Ctrl]+[ÿ] Ramener le curseur au début du paragraphe précédent

[Ctrl]+[Maj]+Touche dedirection

Sélectionner un bloc de texte

260 Chapitre 10 - Les raccourcis clavier

Page 261: Win.7.Revele

Tableau 10-2 : Raccourcis clavier généraux

Appuyez sur les touches Pour

[Maj]+Touche de direction Sélectionner plusieurs éléments d’une fenêtre ou du Bureau, ousélectionner du texte dans un document

[Ctrl]+[A] Sélectionner tous les éléments dans un document ou une fenêtre

[F3] Rechercher un fichier ou un dossier

[Alt]+[Ä] Afficher des propriétés pour l’élément sélectionné

[Alt]+[F4] Fermer l’élément actif ou quitter le programme actif

[Alt]+[Barre}d'espace] Ouvrir le menu contextuel de la fenêtre active

[Ctrl]+[F4] Fermer le document actif (dans les programmes vous permettantd’avoir plusieurs documents ouverts simultanément)

[Alt]+[˜] Passer d’un élément ouvert à l’autre

[Ctrl]+[Alt]+[˜] Utiliser les touches fléchées pour passer d’un élément ouvert àl’autre

[Windows]+[˜] Parcourir les programmes sur la Barre des tâches en utilisant laBascule 3-D Windows

[Ctrl]+[Windows]+[˜] Utiliser les touches fléchées pour parcourir les programmes sur laBarre des tâches en utilisant la Bascule 3-D Windows

[Alt]+[Échap] Parcourir les éléments dans leur ordre d’ouverture

[F6] Parcourir les éléments d’écran d’une fenêtre ou du Bureau

[F4] Afficher la liste des Barres d’adresse dans l’Explorateur Windows

[Maj]+[F10] Afficher le menu contextuel associé à l’élément sélectionné

[Ctrl]+[Échap] Ouvrir le menu Démarrer

[Alt]+[lettre}soulignée] Afficher le menu correspondant

[Alt]+[lettre}soulignée] Exécuter la commande de menu (ou une autre commandesoulignée)

[F10] Activer la Barre de menus dans le programme actif

[î] Ouvrir le menu suivant à droite ou ouvrir un sous-menu

[ï] Ouvrir le menu suivant à gauche ou fermer un sous-menu

[F5] Actualiser la fenêtre active

261Raccourcis clavier généraux

10

Page 262: Win.7.Revele

Tableau 10-2 : Raccourcis clavier généraux

Appuyez sur les touches Pour

[Alt]+[ÿ] Afficher le dossier d’un niveau supérieur dans l’ExplorateurWindows

[Échap] Annuler la tâche en cours

[Ctrl]+[Maj]+[Échap] Ouvrir le Gestionnaire des tâches

[Maj] à l’insertion d’un CD Empêcher la lecture automatique du CD

10.3. Raccourcis clavier pour les boîtes de dialogue

Tableau 10-3 : Raccourcis clavier pour les boîtes de dialogue

Appuyez sur les touches Pour

[Ctrl]+[˜] Avancer dans les onglets

[Ctrl]+[Maj]+[˜] Reculer dans les onglets

[˜] Avancer dans les options

[Maj]+[˜] Reculer dans les options

[Alt]+[lettre}soulignée] Exécuter la commande (ou sélectionner l’option) associée à cettelettre

[Ä] Remplacer le clic de souris pour plusieurs commandessélectionnées

[Barre}d'espace] Activer ou désactiver la case à cocher si l’option active est unecase à cocher

[Touches}de}direction] Sélectionner un bouton si l’option active est un groupe de boutonsd’option

[F1] Afficher l’Aide

[F4] Afficher les éléments dans la liste active

[ˆ] Ouvrir un dossier d’un niveau supérieur si un dossier estsélectionné dans la boîte de dialogue Enregistrer sous ou Ouvrir.

262 Chapitre 10 - Les raccourcis clavier

Page 263: Win.7.Revele

10.4. Raccourcis clavier dans l’Explorateur Windows

Tableau 10-4 : Raccourcis clavier dans l’Explorateur Windows

Appuyez sur les touches Pour

[Fin] Afficher le bas de la fenêtre active

[Ö] Afficher le haut de la fenêtre active

[Verr}num]+Astérisque sur lepavé numérique ([*])

Afficher tous les sous-dossiers du dossier sélectionné

[Verr}num]+[+] sur le pavénumérique

Afficher le contenu du dossier sélectionné

[Verr}num]+[-] sur le pavénumérique

Réduire le dossier sélectionné

[ï] Réduire la sélection actuelle (si elle est étendue), ou sélectionnerle dossier parent

[Alt]+[ï] Afficher le dossier précédent

[î] Afficher la sélection actuelle (si elle est réduite) ou sélectionner lepremier sous-dossier

[Alt]+[î] Afficher le dossier suivant

[Alt]+[D] Sélectionner la Barre d’adresses

10.5. Raccourcis clavier de Microsoft

Tableau 10-5 : Raccourcis clavier de Microsoft

Appuyez sur les touches Pour

[Windows] Ouvrir ou fermer le menu Démarrer

[Windows]+[ATTN] Afficher la boîte de dialogue Propriétés système

[Windows]+[D] Afficher le Bureau

[Windows]+[M] Réduire toutes les fenêtres

263Raccourcis clavier de Microsoft

10

Page 264: Win.7.Revele

Tableau 10-5 : Raccourcis clavier de Microsoft

Appuyez sur les touches Pour

[Windows]+[Maj]+[M] Restaurer les fenêtres réduites sur le Bureau

[Windows]+[E] Démarrer l’ordinateur

[Windows]+[F] Rechercher un fichier ou un dossier

[Ctrl]+[Windows]+[F] Rechercher les ordinateurs (si vous êtes sur un réseau)

[Windows]+[L] Verrouiller votre ordinateur (si vous êtes connecté à un domainede réseau) ou changer d’utilisateur (si vous n’êtes pas connecté àun domaine de réseau)

[Windows]+[R] Ouvrir la boîte de dialogue Exécuter

[Windows]+[T] Parcourir les programmes sur la Barre des tâches

[Windows]+[˜] Parcourir les programmes sur la Barre des tâches en utilisant laBascule 3-D Windows

[Ctrl]+[Windows]+[˜] Utiliser les touches fléchées pour parcourir les programmes sur laBarre des tâches en utilisant la Bascule 3-D Windows

[Windows]+[U] Ouvrir l’Accessibilité

10.6. Raccourcis clavier d’accessibilité

Tableau 10-6 : Raccourcis clavier d’Accessibilité

Appuyez sur les touches Pour

[Maj}î] pendant huit secondes Activer et désactiver les touches filtres

[Alt}Gauche]+[Maj}Gauche]+[Impr}écran] Activer et désactiver le contraste élevé

[Alt}Gauche]+[Maj}Gauche]+[Verr}num] Activer et désactiver les touches souris

[Maj] cinq fois Activer et désactiver les touches rémanentes

[Verr}num] pendant cinqsecondes

Activer et désactiver les touches bascule

[Windows]+[U] Ouvrir le questionnaire d’accessibilité

264 Chapitre 10 - Les raccourcis clavier

Page 265: Win.7.Revele

10.7. Raccourcis clavier dans Internet Explorer

Affichage et exploration de pages web

Tableau 10-7 : Affichage et exploration de pages web

Appuyez sur les touches Pour

[F1] Afficher l’Aide

[F11] Basculer entre la taille normale de la fenêtre d’Internet Explorer etle mode Plein écran

[˜] Se déplacer en avant dans les éléments d’une page web, de laBarre d’adresses et de la Barre des liens

[Maj]+[˜] Se déplacer en arrière dans les éléments d’une page web, de laBarre d’adresses et de la Barre des liens

[Alt]+[Ö] Aller à votre page d’accueil

[Alt]+[î] Aller à la page suivante

[Alt]+[ï] ou [ˆ] Aller à la page précédente

[Maj]+[F10] Afficher le menu contextuel correspondant à un lien

[Ctrl]+[˜] ou [F6] Se déplacer en avant dans les cadres et les éléments dunavigateur (fonctionne uniquement si la navigation par onglets estdésactivée)

[Ctrl]+[Maj]+[˜] Se déplacer en arrière entre cadres (fonctionne uniquement si lanavigation par onglets est désactivée)

[ÿ] Remonter vers le début d’un document

[Ÿ] Avancer jusqu’à la fin d’un document

[‘] Remonter rapidement vers le début d’un document

[’] Avancer rapidement jusqu’à la fin d’un document

[Ö] Remonter au début d’un document

[Fin] Atteindre la fin d’un document

[Ctrl]+[F] Effectuer une recherche dans cette page

[F5] Actualiser la page web active

265Raccourcis clavier dans Internet Explorer

10

Page 266: Win.7.Revele

Tableau 10-7 : Affichage et exploration de pages web

Appuyez sur les touches Pour

[Ctrl]+[F5] Actualiser la page web active, même si l’horodatage de la versionweb et celui de la version stockée localement sont identiques

[Échap] Arrêter le téléchargement d’une page

[Ctrl]+[O] Ouvrir un nouveau site web ou une nouvelle page

[Ctrl]+[N] Ouvrir une nouvelle fenêtre

[Ctrl]+[W] Fermer la fenêtre active (si un seul onglet est ouvert)

[Ctrl]+[S] Enregistrer la page active

[Ctrl]+[P] Imprimer la page ou le cadre actif

[Ä]+[l] Activer un lien sélectionné

[Ctrl]+[I] Ouvrir les Favoris

[Ctrl]+[H] Ouvrir l’historique

[Ctrl]+[J] Ouvrir les flux

[Alt]+[P] Ouvrir le menu Page

[Alt]+[T] Ouvrir le menu Outils

[Alt]+[H] Ouvrir le menu Aide

Utilisation des onglets

Tableau 10-8 : Utilisation des onglets

Appuyez sur les touches Pour

[Ctrl]+[clic] Ouvrir des liens dans un nouvel onglet en arrière-plan

[Ctrl]+[Maj]+[clic] Ouvrir des liens dans un nouvel onglet au premier plan

[Ctrl]+[T] Ouvrir un nouvel onglet au premier plan

[Ctrl]+[˜] ou [Ctrl]+[Maj]+[˜] Basculer entre les onglets

266 Chapitre 10 - Les raccourcis clavier

Page 267: Win.7.Revele

Tableau 10-8 : Utilisation des onglets

Appuyez sur les touches Pour

[Ctrl]+[W] Fermer l’onglet actif (ou la fenêtre active si la navigation paronglets est désactivée)

[Alt]+[Ä]+[l] Ouvrir un nouvel onglet à partir de la Barre d’adresses

[Ctrl]+[n] (où n est un chiffrecompris entre 1 et 8)

Passer à un numéro d’onglet spécifique

[Ctrl]+[9] Passer au dernier onglet

[Ctrl]+[Alt]+[F4] Fermer les autres onglets

[Ctrl]+[Q] Activer/désactiver les Onglets rapides (vue miniature)

Utilisation du zoom

Tableau 10-9 : Utilisation du zoom

Appuyez sur les touches Pour

[Ctrl]+[+] sur le pavénumérique

Augmenter le zoom (+10 %)

[Ctrl]+[-] sur le pavénumérique

Réduire le zoom (-10 %)

[Ctrl]+[0] Faire un zoom de 100 %

Utilisation de la fonction de recherche

Tableau 10-10 : Utilisation de la fonction de recherche

Appuyez sur les touches Pour

[Ctrl]+[E] Aller à la zone de recherche

[Alt]+[Ä]+[l] Ouvrir votre requête de recherche dans un nouvel onglet

[Ctrl]+[Ÿ] Ouvrir le menu du moteur de recherche

267Raccourcis clavier dans Internet Explorer

10

Page 268: Win.7.Revele

Utilisation de l’aperçu avant impression

Tableau 10-11 : Utilisation de l’aperçu avant impression

Appuyez sur les touches Pour

[Alt]+[P] Définir des options d’impression et imprimer une page

[Alt]+[U] Modifier le papier, les en-têtes et les pieds de page, l’orientationainsi que les marges de la page

[Alt]+[Ö] Afficher la première page à imprimer

[Alt]+[ï] Afficher la page précédente à imprimer

[Alt]+[A] Taper le numéro de la page à afficher

[Alt]+[î] Afficher la page suivante à imprimer

[Alt]+[Fin] Afficher la dernière page à imprimer

[Alt]+[-] sur le pavénumérique

Zoom arrière

[Alt]+[+] sur le pavénumérique

Zoom avant

[Alt]+[Z] Afficher une liste des pourcentages de zoom

[Alt]+[F] Spécifier le mode d’impression des cadres (cette option estuniquement disponible si vous imprimez une page web utilisantdes cadres)

[Alt]+[C] Fermer l’aperçu avant impression

Utilisation de la Barre d’adresses

Tableau 10-12 : Utilisation de la Barre d’adresses

Appuyez sur les touches Pour

[Alt]+[D] Sélectionner le texte de la Barre d’adresses

[F4] Afficher la liste des adresses que vous avez saisies

[Ctrl]+[ï] Déplacer le curseur vers la gauche dans la Barre d’adresses,jusqu’au premier symbole de rupture logique dans l’adresse (pointou barre oblique)

268 Chapitre 10 - Les raccourcis clavier

Page 269: Win.7.Revele

Tableau 10-12 : Utilisation de la Barre d’adresses

Appuyez sur les touches Pour

[Ctrl]+[î] Déplacer le curseur vers la droite dans la Barre d’adresses,jusqu’au premier symbole de rupture logique dans l’adresse (pointou barre oblique)

[Ctrl]+[Ä] Ajouter "www." au début et ".com" à la fin du texte saisi dans laBarre d’adresses

[ÿ] Descendre dans la liste des correspondances proposées par lafonctionnalité Saisie semi-automatique

[Ÿ] Remonter dans la liste des correspondances proposées par lafonctionnalité Saisie semi-automatique

Ouverture des menus de la barre d’outils Internet Explorer

Tableau 10-13 : Ouverture des menus de la barre d’outils Internet Explorer

Appuyez sur les touches Pour

[Alt]+[M] Ouvrir le menu Démarrage

[Alt]+[R] Ouvrir le menu Imprimer

[Alt]+[J] Ouvrir le menu RSS

[Alt]+[O] Ouvrir le menu Outils

[Alt]+[L] Ouvrir le menu Aide

Utilisation des flux, de l’historique et des Favoris

Tableau 10-14 : Utilisation des flux, de l’historique et des Favoris

Appuyez sur les touches Pour

[Ctrl]+[D] Ajouter la page active à vos Favoris

269Raccourcis clavier dans Internet Explorer

10

Page 270: Win.7.Revele

Tableau 10-14 : Utilisation des flux, de l’historique et des Favoris

Appuyez sur les touches Pour

[Ctrl]+[B] Ouvrir la boîte de dialogue Organisation des Favoris

[Alt]+[ÿ] Faire monter l’élément sélectionné dans la liste des Favoris de laboîte de dialogue Organisation des Favoris

[Alt]+[Ÿ] Faire descendre l’élément sélectionné dans la liste des Favoris dela boîte de dialogue Organisation des Favoris

[Alt]+[C] Ouvrir le Centre des favoris et afficher vos Favoris

[Ctrl]+[H] Ouvrir le Centre des favoris et afficher votre historique

[Ctrl]+[J] Ouvrir le Centre des favoris et afficher vos flux

[Ctrl]+[Maj]+[J] Ouvrir et ancrer le Centre des favoris, et afficher vos flux

[Alt]+[Z] Ouvrir le menu Ajouter aux Favoris

[Alt]+[I] Afficher tous les flux (en mode d’affichage des flux)

[Alt]+[M] Marquer un flux comme lu (en mode d’affichage des flux)

[Alt]+[S] Placer le curseur dans la zone de recherche en mode d’affichagedes flux

Modification

Tableau 10-15 : Modification

Appuyez sur les touches Pour

[Ctrl]+[X] Supprimer les éléments sélectionnés et les copier dans le Presse-papiers

[Ctrl]+[C] Copier les éléments sélectionnés dans le Presse-papiers

[Ctrl]+[V] Insérer le contenu du Presse-papiers à l’emplacement sélectionné

[Ctrl]+[A] Sélectionner tous les éléments de la page web active

270 Chapitre 10 - Les raccourcis clavier

Page 271: Win.7.Revele

Utilisation de la Barre d’informations

Tableau 10-16 : Utilisation de la Barre d’informations

Appuyez sur les touches Pour

[Alt]+[N] Activer la Barre d’informations

[Barre}d'espace] Cliquer sur la Barre d’informations

10.8. Raccourcis clavier dans la Visionneuse de l’aideWindows

Tableau 10-17 : Raccourcis clavier dans la Visionneuse de l’aide Windows

Appuyez sur les touches Pour

[Alt]+[C] Afficher la table des matières

[Alt]+[N] Afficher le menu Paramètres de connexion

[F10] Afficher le menu Options

[Alt]+[ï] Retourner à la rubrique affichée précédemment

[Alt]+[î] Passer à la rubrique suivante (parmi les rubriques affichéesprécédemment)

[Alt]+[A] Afficher la page sur le support technique

[Alt]+[Ö] Afficher la page d’accueil Aide et support

[Ö] Atteindre le début d’une rubrique

[Fin] Atteindre la fin d’une rubrique

[Ctrl]+[F] Rechercher la rubrique actuelle

[Ctrl]+[P] Imprimer une rubrique

[F3] Aller à la zone Recherche

271Raccourcis clavier dans la Visionneuse de l’aide Windows

10

Page 272: Win.7.Revele

10.9. Raccourcis clavier à utiliser avec des vidéos

Tableau 10-18 : Raccourcis clavier à utiliser avec des vidéos

Appuyez sur les touches Pour

[J] Reculer d’une trame

[K] Suspendre la lecture

[L] Avancer d’une trame

[I] Définir le point initial de découpage

[O] Définir le point final de découpage

[M] Fractionner un clip

[Ö] Arrêter et effectuer un retour arrière jusqu’au point initial dedécoupage

[Alt]+[î] Avancer jusqu’à la trame suivante

[Alt]+[ï] Retourner à la trame précédente

[Ctrl]+[K] Arrêter et effectuer un retour arrière de la lecture

[Ctrl]+[P] Lire de l’emplacement actuel

[Ö] Déplacer le point initial de découpage

[Fin] Déplacer le point final de découpage

[‘] Rechercher le point de fractionnement le plus proche avantl’emplacement actuel

[’] Rechercher le point de fractionnement le plus proche aprèsl’emplacement actuel

272 Chapitre 10 - Les raccourcis clavier

Page 273: Win.7.Revele

Glossaire

11

Page 274: Win.7.Revele
Page 275: Win.7.Revele

$OEM$ : Dossier incluant des fichiers supplémentaires pour l’installation deWindows.

%SYSTEMROOT% : Chemin d’accès et nom du dossier dans lequel se situent lesfichiers système Windows. Il s’agit généralement de C:\Windows.

%WINDIR% : Répertoire par défaut où Windows est installé, le plus souventC:\Windows.

8.3 : Format standard pour les noms de fichier sous MS-DOS et Windows 3.1. Ceformat se compose d’un nom de fichier de huit caractères au maximum suivi d’unpoint et d’une extension de trois caractères.

16/9e : Rapport d’image (largeur/hauteur) qui se rapproche le plus de ceux que l’onretrouve au cinéma (1.66:1, 1.85:1 et 2.35:1) et qui permet de visualiser de manièreoptimale les films enregistrés sur un DVD au format cinéma et certaines émissionsTV. Il existe des écrans cathodiques, LCD et Plasma au format 16/9e, ainsi que desvidéoprojecteurs dont la matrice reprend ce rapport. On peut également en profitersur un écran 4/3 traditionnel en perdant une partie de la surface de l’écran.

ActiveX : Technologie de Microsoft reposant sur OLE (Object Linking andEmbedding) et COM (Component Object Model). Son implémentation la pluscourante est le "contrôle ActiveX", capable d’être téléchargé et exécuté par unnavigateur web et permettant l’accès depuis celui-ci aux éléments d’un environnementMicrosoft.

Adresse IP : Série de 4 nombres, tous compris entre 0 et 255, identifiant de manièreunique tout ordinateur ou serveur connecté à Internet. L’internaute se voit attribuerune adresse IP par son fournisseur d’accès à chaque connexion. 192.168.4.60pourrait être votre adresse IP actuelle par exemple. On parle d’adresse IP fixe lorsquele fournisseur d’accès l’attribue définitivement à un abonné plutôt que de larenouveler à intervalles réguliers.

Adresse MAC : Numéro d’identification d’une carte réseau Ethernet. Ce numéro estunique ; deux cartes réseau ne peuvent avoir la même adresse MAC, ce qui permetd’identifier l’émetteur d’une requête.

ADSL : Technologie de transmission numérique à haut débit qui utilise les lignestéléphoniques existantes tout en permettant la transmission simultanée de donnéesvocales sur ces mêmes lignes. L’essentiel du trafic est transmis vers l’utilisateur à desvitesses comprises généralement entre 512 kbit/s et 20 Mbit/s.

275Glossaire

11

Page 276: Win.7.Revele

ASCII : Variante de l’alphabet international n°5 du CCITT (ou code ISO à7 éléments) utilisée pour l’échange d’informations. Ce code définit la représentationd’un jeu de caractères comprenant les 26 lettres minuscules et majuscules, les chiffresde 0 à 9, les signes de ponctuation, des caractères spéciaux et des caractères decommande.

Il existe un ASCII sur 8 bits, défini au départ pour les micro-ordinateurs, qui permetd’avoir les lettres minuscules accentuées.

Audit : Processus de suivi des activités des utilisateurs par l’enregistrement des typesd’événements sélectionnés dans le journal sécurité d’un serveur ou d’une station detravail.

Authentification : Processus de vérification de la nature réelle ou prétendue d’uneentité ou d’un objet. L’authentification consiste par exemple à confirmer la source etl’intégrité des informations, vérifier une signature numérique ou l’identité d’unutilisateur ou d’un ordinateur.

Autorisation : Règle associée à un objet en vue de déterminer les utilisateurs quipeuvent accéder à l’objet et la méthode qu’ils doivent employer. Les autorisationssont accordées ou refusées par le propriétaire de l’objet.

Agent : Application qui s’exécute sur un périphérique géré par protocole simplifié degestion de réseau. L’application agent est l’objet d’activités de gestion. Un ordinateurexécutant un logiciel agent SNMP est également parfois appelé agent.

AGP : Sigle d’Accelerated Graphic Port. Standard de port d’extension pour cartegraphique, il se matérialise par un connecteur greffé sur la carte mère. Ses débitsinitiaux de 266 Mo/s se sont vus étendus à 2 Go/s, dans sa dernière évolution l’AGP8x. Le port PCI Express est son successeur désigné depuis 2004.

Amorce : Programme nécessaire à la mise en marche d’un ordinateur, exécuté àchaque mise sous tension ou réinitialisation. En anglais boot.

Analogique : Représentation d’une information par un signal à évolution continue(sinusoïdal, par exemple).

Arrière-plan : Image à l’arrière-plan de l’écran utilisée sur une interface utilisateurgraphique telle que Windows. L’arrière-plan peut être constitué de n’importe quelmotif ou image susceptible d’être enregistré en tant que fichier bitmap (.bmp).

Barre de titre : Barre horizontale affichée en haut d’une fenêtre qui contient le titrede la fenêtre. Dans la plupart des fenêtres, la Barre de titre comprend également

276 Chapitre 11 - Glossaire

Page 277: Win.7.Revele

l’icône de l’application ainsi que les boutons Agrandir, Réduire, Fermer et le boutonfacultatif ? pour l’aide contextuelle. Pour afficher un menu comprenant descommandes telles que Restauration et Déplacement, cliquez du bouton droit sur laBarre de titre.

Barre des tâches : Barre qui contient le bouton Démarrer et qui apparaît par défautau bas du Bureau. Vous pouvez cliquer sur les boutons de la Barre des tâches pourpermuter les programmes. Vous pouvez aussi masquer la Barre des tâches et ladéplacer vers les bords ou le sommet du Bureau. Vous avez également la possibilité dela personnaliser de nombreuses manières.

Barre d’outils : Dans un programme, il s’agit d’une ligne, d’une colonne ou encored’un bloc de boutons ou d’icônes affichés à l’écran dans une interface utilisateurgraphique. Lorsque vous cliquez sur ces boutons ou ces icônes, certaines fonctions(tâches) du programme sont activées. Par exemple, la Barre d’outils de MicrosoftWord contient des boutons qui permettent, entre autres, de remplacer le textestandard par du texte en italiques ou en gras, et d’enregistrer ou d’ouvrir undocument. Les utilisateurs peuvent généralement personnaliser les barres d’outils etles déplacer dans la fenêtre de l’application.

BIOS : Acronyme de Basic Input/Output System pour système de base d’entrée/sortie.Programme de base stocké sur la carte mère d’un ordinateur, qui s’exécute avant lesystème d’exploitation et collabore avec ce dernier. Il se compose de deux sous-programmes, l’un vérifiant le bon état de fonctionnement des divers éléments du PC,l’autre régissant les relations entre le processeur et les composants de la machine.

BitLocker To Go : BitLocker To Go remplace BitLocker Drive Encryption introduitdans Windows Vista. Il permet la protection par chiffrement des données sensiblespour les disques internes, clés USB et disques externes. L’accès est protégé à l’aided’une phrase faisant office de mot de passe

Boîte de dialogue interactive : Boîte de dialogue exigeant une réponse de l’utilisateur.Des périphériques intermédiaires, tels qu’un hôte de sécurité, requièrent une telleboîte de dialogue en guise de couche de sécurité supplémentaire entre le client et leserveur d’accès distant. Dans de telles boîtes de dialogue, l’utilisateur saisit un coded’accès ou un nom d’utilisateur et un mot de passe sur l’écran de terminal d’accèsdistant.

Blog : Journal personnel multimédia très facile à mettre à jour, depuis un mobile ouun ordinateur, accessible par tous depuis le Web ou un téléphone portable.

277Glossaire

11

Page 278: Win.7.Revele

Blu Ray : Blu-ray Disc est le nom donné à un successeur du DVD. Basé sur un rayonlaser bleu, contrairement au laser rouge utilisé pour les CD et les DVD, il permet destocker plus d’informations sur la même surface.

C’est un format propriétaire de Sony, capable de stocker 50 Go de données. Ilprésente la même épaisseur que le DVD, mais la couche de protection transparenteest plus fine, ce qui oblige les fabricants de médias à modifier sensiblement leur chaînede production.

Bluetooth : Norme de communication par ondes radio avec un rayon d’action de 1 à100 m suivant les appareils, développée par le Bluetooth SIG. Elle est utilisée avanttout sur les téléphones mobiles, les oreillettes sans fil et les assistants personnels.

Norme permettant de relier deux appareils par une connexion radio dans un rayon de10 à 100 m, et ce, sur la bande radio des 2,4 GHz. Elle est destinée à remplacer àterme les liaisons infrarouges.

Bogue : Défaut de conception ou de réalisation se manifestant par des anomalies defonctionnement. En anglais bug.

Bureau : Zone de travail de l’écran dans laquelle apparaissent les fenêtres, les icônes,les menus et les boîtes de dialogue.

Caractère générique : Caractère du clavier qui permet de représenter un ou plusieurscaractères lors de l’exécution d’une requête. Le point d’interrogation (?) représenteun seul caractère alors que l’astérisque (*) représente un ou plusieurs caractères.

Carte vidéo : Carte d’extension qui s’enfiche dans un ordinateur personnel afin de luidonner des possibilités d’affichage. Celles-ci dépendent des circuits logiques (fournispar la carte vidéo) et du moniteur. Chaque carte propose plusieurs modes vidéodifférents. Ceux-ci appartiennent aux deux catégories de base : le mode Texte et lemode Graphique. Certains moniteurs permettent en outre de choisir la résolution dumode Texte et du mode Graphique. Un moniteur peut afficher davantage de couleursaux résolutions les plus basses.

Les cartes actuelles contiennent de la mémoire afin que la mémoire vive del’ordinateur ne soit pas sollicitée pour stocker les affichages. En outre, la plupart descartes possèdent leur propre coprocesseur graphique qui se charge des calculs liés àl’affichage graphique. Ces cartes sont souvent appelées accélérateurs graphiques.

CD-R : Disque compact enregistrable. Des données peuvent être copiées plusieursfois sur le CD mais elles ne peuvent pas être supprimées.

278 Chapitre 11 - Glossaire

Page 279: Win.7.Revele

CD-RW : Disque compact réinscriptible. Des données peuvent être copiées plusieursfois sur le CD ou supprimées.

Certificat : Document électronique rattaché à une clé publique par un tiers deconfiance, qui fournit la preuve que la clé publique appartient à un propriétairelégitime et n’a pas été compromise.

Certificat d’autorisation : Document électronique qui prouve les droits d’accès et lesprivilèges de quelqu’un et prouve aussi qu’il est bien ce qu’il prétend être.

Cheval de Troie : Initialement, un cheval de Troie désignait un programme seprésentant comme un programme normal destiné à remplir une tâche donnée, voireayant parfois un nom connu (en quelque sorte "déguisé" sous une fausse apparence)mais qui, une fois installé, exerçait une action nocive totalement différente de safonction "officielle".

Actuellement, le terme désigne à peu près tout programme qui s’installe de façonfrauduleuse (souvent par le biais d’un mail ou d’une page web piégés) pour remplirune tâche hostile à l’insu de l’utilisateur. Les fonctions nocives peuvent êtrel’espionnage de l’ordinateur, l’envoi massif de spams, l’ouverture d’un accès pour unpirate...

La distinction entre cheval de Troie, spyware, keylogger, porte dérobée n’est doncsouvent qu’une question de mot ou de contexte.

Chipset : Jeu de composants en français. Composé de deux éléments, le chipsetpermet aux différents éléments d’un ordinateur de s’échanger des données.

Le circuit Northbridge gère le trafic de données entre le processeur et la mémoire vive,ainsi que les données graphiques.

Le circuit Southbridge se charge des relations avec les périphériques d’entrée/sortie.

Codec : Algorithme permettant de compresser et décompresser des fichiers audio etvidéo sans perdre une quantité considérable d’informations. Une fois qu’un fichier aété compressé par un codec tel que MP3 ou RealAudio, il est plus petit et plus facile àtransmettre sur le Web mais il conserve une qualité sonore fidèle à l’original.

Compatibilité : Qualité d’un matériel ou d’un logiciel conformes aux règlesd’interface d’un système informatique défini, et dont l’introduction n’altère pas lesconditions de fonctionnement de ce système.

279Glossaire

11

Page 280: Win.7.Revele

Compression : Procédé permettant de réduire le volume (en bits) ou le débit (en bit/s)des données numérisées (parole, images, textes...).

Compression audio : Consiste à conserver le volume sonore dans les limites audiblesen abaissant les sons les plus forts, tout en augmentant les plus faibles, selon le niveaude compression défini. Il s’agit de limiter les différences de volume d’une chanson.

Connecteur IEEE 1394 : Type de connecteur qui vous permet de connecter etdéconnecter des périphériques série haute vitesse En général, un connecteurIEEE 1394 est situé à l’arrière de l’ordinateur, à proximité du port série ou du portparallèle.

Connexions réseau : Composant qui permet d’accéder aux ressources et auxfonctionnalités du réseau, que vous soyez connecté physiquement au réseaulocalement ou à distance. En utilisant le dossier Connexions réseau, vous pouvez créer,configurer, stocker et surveiller les connexions.

Cookie : (cookie HTTP persistant sur le client) Fichier ou information quelconqueenvoyés par le serveur web au client (votre browser) qui sert à vous identifier et peutenregistrer des informations personnelles comme votre identité et votre mot de passe,votre adresse email... et d’autres informations.

Corbeille : Emplacement dans lequel Windows stocke les fichiers supprimés. Vouspouvez récupérer des fichiers supprimés par erreur ou vider la Corbeille pouraugmenter l’espace disque disponible.

Décodeur logiciel : Type de décodeur DVD (Digital Video Disc) qui permet à unlecteur de DVD d’afficher des films sur l’écran de votre ordinateur. Un décodeurlogiciel ne recourt qu’à des éléments logiciels pour afficher des films.

Dégroupage : Le dégroupage de la boucle locale consiste à permettre aux nouveauxopérateurs d’utiliser le réseau local de l’opérateur historique, constitué de paires defils de cuivre, pour desservir directement leurs abonnés. Dans cette hypothèse, l’usagedu réseau local de France Télécom est rémunéré par l’opérateur nouvel entrant.

Défragmentation : Processus de réécriture de parties d’un fichier dans des secteurscontigus d’un disque dur en vue d’augmenter la vitesse d’accès et de récupération desdonnées. Lorsque des fichiers sont mis à jour, l’ordinateur a tendance à les enregistrersur le plus grand espace continu du disque dur, qui se trouve souvent sur un secteurdifférent de celui sur lequel sont enregistrées les autres parties du fichier. Lorsque desfichiers sont ainsi fragmentés, l’ordinateur doit examiner le disque dur chaque foisqu’il ouvre le fichier afin d’en rechercher les différentes parties, ce qui réduit sontemps de réponse.

280 Chapitre 11 - Glossaire

Page 281: Win.7.Revele

Disque dur : Le disque dur (Hard Disk ou HD en anglais) est un support magnétiquede stockage de données numériques. On parle de hard disk (disque dur) paropposition aux floppy disk (disque mou) que sont les disquettes.

DivX : Format de compression vidéo, basé sur la norme MPEG-4, qui permet parexemple aux internautes de graver sur un CD (650 Mo) un film issu d’un DVD (4,7Go), sans en altérer la qualité.

Dossier : Dans une interface utilisateur graphique, conteneur de programmes et defichiers symbolisés par une icône de dossier. Un dossier est un outil permettant declasser les programmes et les documents sur un disque et capable de contenir à la foisdes fichiers et des sous-dossiers.

DRM : Sigle signifiant gestion des droits numériques (Digital Rights Management).Technologie sécurisée qui permet au détenteur des droits d’auteur d’un objet soumisà la propriété intellectuelle (comme un fichier audio, vidéo ou texte) de spécifier cequ’un utilisateur est en droit d’en faire. En général, elle est utilisée pour proposer destéléchargements sans craindre que l’utilisateur ne distribue librement le fichier sur leWeb.

Dual core : Physiquement, le processeur dual core ressemble fort à un processeurclassique, à ceci près qu’il est surmonté de deux dies au lieu d’un seul. Le die étantparfois recouvert d’une plaque protectrice, il ne sera pas toujours possible dedistinguer au premier coup d’œil un processeur dual core d’un processeur classique.

Pour autant, il est impossible d’utiliser un processeur dual core sur une carte mèreactuelle, même si le socket est identique. Il faut que le chipset de la carte mère soitadapté à la gestion du dual core.

Économiseur d’écran : Image ou motif mobile qui apparaît à l’écran quand vousn’utilisez pas la souris ou le clavier pendant une durée spécifiée.

FAI : (Fournisseur d’accès Internet ) Société chez laquelle vous payez un service vouspermettant de vous connecter à Internet. Ex : Free, Wanadoo, AOL ...

Fenêtre : Portion de l’écran dans laquelle les programmes et les processus peuventêtre exécutés. Vous pouvez ouvrir plusieurs fenêtres à la fois. Par exemple, vouspouvez consulter vos message électroniques dans une fenêtre, travailler sur un budgetdans une feuille de calcul ouverte dans une autre fenêtre, télécharger des images devotre caméscope dans une autre fenêtre et faire vos courses en ligne dans une autrefenêtre. Les fenêtres peuvent être fermées, redimensionnées, déplacées, réduites enbouton dans la Barre des tâches ou affichées en plein écran.

281Glossaire

11

Page 282: Win.7.Revele

Gestion de l’ordinateur : Composant qui permet d’afficher et de contrôler denombreux aspects de la configuration d’un ordinateur. La Gestion de l’ordinateurassocie plusieurs utilitaires d’administration dans l’arborescence d’une seule console,fournissant un accès facile aux propriétés et aux outils d’administration desordinateurs locaux ou distants.

Gestionnaire de périphériques : Outil d’administration qui vous permet de gérer lespériphériques de votre ordinateur. Grâce au Gestionnaire de périphériques, vouspouvez afficher et modifier les propriétés des périphériques, mettre à jour les pilotesde périphérique, configurer les paramètres des périphériques et désinstaller cesderniers.

Google : Société fondée en 1998 par Lawrence E. Page et Serguei Brin dans la SiliconValley en Californie, auteurs du moteur de recherche du même nom.

Google édite aujourd’hui autour de son moteur de recherche une multitude deservices. Quelques exemples :

● GMail : messagerie électronique en ligne ;

● Google Talk : logiciel de messagerie instantanée ;

● Google Earth : mappemonde virtuelle ;

● Google Desktop : recherche sur votre pc de documents, images ...

Hardware : Ensemble des éléments physiques employés pour le traitement dedonnées.

Icône : Sur un écran, symbole graphique qui représente une fonction ou uneapplication logicielle particulière que l’on peut sélectionner et activer à partir d’undispositif tel qu’une souris. En anglais icon.

Imprimante : Dispositif qui reproduit du texte ou des images sur papier ou sur toutautre média d’impression. Parmi les différents types d’imprimantes, citonsnotamment les imprimantes laser et les imprimantes matricielles.

Internet : Réseau informatique mondial constitué d’un ensemble de réseauxnationaux, régionaux et privés qui sont reliés par le protocole de communicationTCP/IP et qui coopèrent dans le but d’offrir une interface unique à leurs utilisateurs.

L’ambition d’Internet s’exprime en une phrase : Relier entre eux tous les ordinateursdu monde. À l’image du téléphone qui permet de converser avec toute personne donton connaît le numéro, Internet est un système mondial d’échange de documentsélectroniques : textes, fichiers, images, sons et séquences audiovisuelles. C’est

282 Chapitre 11 - Glossaire

Page 283: Win.7.Revele

l’alliance de l’informatique et des télécommunications : la télématique au véritablesens du terme. Les utilisateurs d’Internet sont désignés par le terme d’internaute,synonyme de cybernaute, de surfer ou de net surfer. Quant aux informations duréseau, elles sont accessibles à partir de "lieux" que l’on appelle sites Internet.

Java : Langage de programmation orienté objet, développé par Sun Microsystems. Ilpermet de créer des logiciels compatibles avec de nombreux systèmes d’exploitation(Windows, Linux, Macintosh, Solaris). Java donne aussi la possibilité de développerdes programmes pour téléphones portables et assistants personnels. Enfin, ce langagepeut être utilisé sur Internet pour des petites applications intégrées à la page web(applet) ou encore comme langage serveur (jsp).

JPEG : Format de fichier graphique permettant des taux de compressionimpressionnants au détriment de la qualité de l’image : la compression se fait avecperte d’information. L’extension de fichier correspondante est JPG. Ce format nesupporte pas la transparence contrairement au GIF. La norme JPEG (JointPhotographic Expert Group) utilise l’ADCT (transformée en cosinus discrète).

Logiciel : Traduction du terme anglais Software, le logiciel constitue l’ensemble desprogrammes et procédures nécessaires au fonctionnement d’un systèmeinformatique. Dans la famille des logiciels, on trouve par exemple des logicielsd’application qui sont spécifiques à la résolution des problèmes de l’utilisateur(progiciel, tableur, traitement de texte, grapheur, etc.).

Logiciel espion : Logiciel qui peut afficher des publicités (telles que des fenêtrespublicitaires intempestives), collecter des informations vous concernant ou modifierles paramètres de votre ordinateur, généralement sans votre consentement explicite.

Malware : Mot bâti par analogie à software. Il désigne tout type de programme nocifintroduit sur un ordinateur à l’insu de l’utilisateur. Il regroupe les virus, vers,spywares, keyloggers, chevaux de Troie, portes dérobées ...

Mémoire cache : Intégrées au processeur (mémoire cache de niveau) et proche de cedernier (mémoire cache de niveau 2), les mémoires cache sont deux espaces offrantau processeur un accès rapide aux données et instructions les plus utiles. Elles luiépargnent des allées et venues incessantes vers la mémoire vive.

Mémoire flash : Type de mémoire petite, plate et à semi-conducteur utilisée dans leslecteurs MP3, les appareils photo numériques et les assistants personnels. Elleregroupe les mémoires CompactFlash, SmartMedia et Memory Stick. Si on calcule lecoût par mégaoctet, il s’agit d’une forme de stockage très onéreuse.

283Glossaire

11

Page 284: Win.7.Revele

Mémoire virtuelle : Espace du disque dur interne d’un ordinateur qui vient seconderla mémoire vive, elle se concrétise par un fichier d’échanges (fichier swap), lequelcontient les données non sollicitées constamment. La mémoire virtuelle, comme sonnom l’indique, sert à augmenter artificiellement la mémoire vive. Elle est aussi moinsperformante.

MP3 : MP3 est l’extension et le nom généralement donné aux fichiers sonoresencodés au format de compression MPEG Audio Layer 3. Mondialement appréciépour ses capacités de compression selon un facteur 12 et la très faible altération duson qui demeure proche de la qualité CD, le format MP3 date de 1991.

MPEG : Acronyme de Moving Pictures Experts Group. Format standard decompression des fichiers audio et vidéo pour le téléchargement ou la diffusion encontinu. Le standard MPeg-1 lit les données audio et vidéo en continu à raison de 150ko/s (débit équivalent à celui d’un lecteur de CD-ROM à simple vitesse).

Nom de domaine : Un nom de domaine se compose d’un nom (marque, société, nomde famille, etc.) et d’une extension. Cette dernière peut être un suffixe géographiquede deux lettres (.fr, .de par exemple) ou un suffixe générique en trois lettres (.com,.net par exemple).

P2P : Contraction de peer-to-peer. D’égal à égal en français. Type de connexion réseaupar laquelle deux machines communiquent d’égal à égal, à l’opposé des relationsmaître esclave. Ce type de connexion permet à des millions d’internautes affiliés à unréseau de partager leurs fichiers stockés sur le disque dur de leur machine.

Partition : Sous-ensemble d’un disque dur découpé virtuellement en unités logiques.Un disque dur de 80 Go peut être ainsi découpé en deux partitions de 40 Go afind’installer Windows XP et Linux. Il sera considéré comme deux disques durs sous cesdeux systèmes d’exploitation.

Pare-feu : Logiciel ou matériel permettant d’empêcher que des pirates informatiquesou des logiciels malveillants n’accèdent à un ordinateur. Un pare-feu empêche quedes logiciels malveillants (tels que des vers) n’accèdent à un ordinateur sur un réseauou sur Internet, et évite qu’un ordinateur n’envoie des logiciels malveillants à d’autresordinateurs.

PCI : Sigle signifiant Peripheral component interconnect. Standard conçu pourbrancher sur la carte mère des cartes d’extension, le bus PCI offre des débits allantjusqu’à 266 Mo/s. Il est voué à disparaître au profit du port PCI Express.

PCI Express : Standard de bus d’extension qui a fait son apparition sur les ordinateurspersonnels en 2004. Sa vocation est de remplacer en premier lieu le bus AGP, puis le

284 Chapitre 11 - Glossaire

Page 285: Win.7.Revele

bus PCI sur les cartes mères. Les débits alloués oscillent entre 312 Mo/s et 10 Go/s,contre 133 Mo/s maximum pour PCI et 2 Go/s maximum pour AGP.

PDA : Sigle signifiant Personal Digital Assistant, assistant personnel ou ordinateur depoche en français. Avant tout agenda et carnet d’adresses, ces appareils intègrent desfonctions de plus en plus élaborées et n’ont presque plus rien à envier aux PC debureau. Lecture de MP3, de vidéos, auxquels s’ajoutent des programmes qui lestransforment en outils de navigation associés à un GPS, par exemple. Deux grandesfamilles s’opposent, les machines sous Palm OS et celles sous PocketPC ; il existeautant de programmes additionnels pour l’une et l’autre.

Plug-in : De l’anglais to plug in, brancher. Non autonome, le plug-in (ou plugin) est unpetit logiciel qui se greffe à un programme principal pour lui conférer de nouvellesfonctionnalités. Ce dernier fixe un standard d’échange d’informations auquel sesplug-ins se conforment. Par exemple, certains plug-ins s’installent sur un navigateurpour lui apporter des fonctions supplémentaires.

Podcasting : Mot né de la combinaison de iPod, Broadcasting et webcasting. Systèmede diffusion et d’agrégation de contenus audio destinés aux baladeurs, tels que l’iPod.Développé par Adam Curry en 2004, le podcasting utilise le format de syndication decontenus RSS 2.0, pour rendre les compilations disponibles aux abonnés, de la mêmemanière que l’on s’abonne à un flux de nouvelles.

Pop-up : Fenêtre publicitaire qui s’affiche devant la page web consultée. On parle defenêtre pop_under lorsque la fenêtre publicité apparaît derrière cette page.

RAM : Pour Random Access Memory. Par opposition à la mémoire fixe (ROM), onparle de mémoire vive, qui peut être modifiée à l’infini dès qu’elle est alimentée enélectricité. En informatique, la mémoire vive sert à stocker temporairement lesfichiers que l’ordinateur exécute.

Registre : Emplacement de base de données destiné aux informations relatives à laconfiguration d’un ordinateur. Le Registre contient des informations auxquellesWindows se réfère en permanence, notamment :

● les profils de chacun des utilisateurs ;

● les programmes installés sur l’ordinateur et les types de documents que chacunpeut créer ;

● les paramètres des propriétés des dossiers et des icônes de programme ;

● le matériel présent sur le système ;

● les ports en cours d’utilisation.

285Glossaire

11

Page 286: Win.7.Revele

Le Registre est organisé de manière hiérarchique sous la forme d’une arborescence etest constitué de clés et de sous-clés, de ruches et de rubriques contenant des valeurs.

Réseau domestique : Réseau qui relie l’ensemble des appareils et capteurs de lamaison. Il peut être filaire ou sans fil. Certains réseaux utilisent une passerelledomestique. Installée dans le domicile, elle est le point central de tous les flux :téléphone, données, vidéo, images, musiques… Elle sera connectée d’un côté auréseau public et de l’autre au réseau local de la maison

Serial ATA : Interface d’entrée/sortie pour unités de stockage interne comme desdisques durs ou des graveurs de DVD. Son débit initial de 150 Mo/s devrait s’étendreà 600 Mo/s d’ici 2007.

Shareware : Logiciel en libre essai en français. Logiciel payant que l’on peut utiliser enlibre essai durant une période ou un nombre d’utilisations donnés. Si son utilisateursouhaite employer définitivement le logiciel, il a l’obligation de rétribuer l’auteur dulogiciel.

Services : Les services sont utilisés pour effectuer des actions entre un programmeinstallé sur un ordinateur et un périphérique Bluetooth distant. Ces paramètrespermettent à l’ordinateur et aux périphériques Bluetooth externes de se connecter etd’effectuer d’autres activités, comme la connexion à Internet ou l’impression.

SID (Security ID) : Structure de données de longueur variable qui identifie lescomptes d’utilisateur, de groupe et d’ordinateur. Chaque compte du réseau reçoit unSID personnel au moment de sa création. Les processus internes de Windows seréfèrent au SID d’un compte plutôt qu’à son nom d’utilisateur ou de groupe.

Smartphone : Littéralement "téléphone intelligent", c’est un terme utilisé pourdésigner les téléphones évolués, qui possèdent des fonctions analogues à celles desassistants personnels. Certains peuvent lire des vidéos, des MP3 et se voir ajouter desprogrammes spécifiques.

Spam : Le spamming peut être défini comme l’usage abusif d’un système demessagerie électronique destiné à exposer délibérément et généralement de manièrerépétée tout ou partie de ses utilisateurs à des messages ou à des contenus nonpertinents et non sollicités, souvent en faisant en sorte de les confondre avec lesmessages ou les contenus habituellement échangés ou recherchés par ces utilisateurs.

Stratégies de groupe : Les stratégies de groupe (ou GPO, Group Policy Object) sontdes paramètres de configuration appliqués aux ordinateurs ou aux utilisateurs lors deleur initialisation ; ils sont également gérés dans un environnement Active Directory.

286 Chapitre 11 - Glossaire

Page 287: Win.7.Revele

Ils ont pour objectif de réduire les besoins en assistance et d’automatiser certainsprocessus. La GPO peut contrôler la base de registre d’un ordinateur, la sécuritéNTFS, les règles d’écoutes et de sécurité, l’installation de logiciels, les scripts pour seconnecter et se déconnecter, les redirections de répertoires, et les paramètresd’Internet Explorer. Ces règles sont enregistrées dans les GPO. Une GPO estidentifiée en interne, par un identifiant unique, un GUID. Chacun peut être associé àplusieurs sites et domaines de travail. De cette manière, il est possible de mettre à jourdes centaines de machines via un seul changement à un GPO. Cela réduit les coûts demaintenance.

Les GPO sont analysées et appliquées lors du démarrage d’un ordinateur, ainsi quelors de la connexion/déconnexion d’un utilisateur. La machine cliente rafraîchitpériodiquement la plupart des GPO dans toutes les 90 à 120 minutes bien que cetintervalle soit configurable.

Spyware : Contraction de spy et software. Logiciel espion qui collecte des donnéespersonnelles avant de les envoyer à un tiers ; transmettre les données saisies grâce auclavier, par exemple.

Télévision haute définition (HDTV) : Type de télévision qui fournit une résolution,une netteté, une qualité du son et une qualité d’image beaucoup plus élevées que destélévisions traditionnelles. Des télévisions haute définition sont souvent utiliséescomme moniteurs d’ordinateurs.

URL : (Uniform Resource Locator) Elle représente l’adresse par laquelle un site estaccessible ; ex : http://www.microapp.com.

Ver informatique : En informatique, un ver est un programme nocif qui diffère desvirus par plusieurs points. Tout d’abord, le ver est un programme autonome qu’onpeut retrouver sur le disque dur, contrairement aux virus qui se dissimulent commedes parasites dans des fichiers ou dans le code exécutable contenu dans le secteur dedémarrage du disque.

Virus : Programme qui tente de se propager d’un ordinateur à un autre et peutoccasionner des dégâts (tels que l’effacement ou l’altération de données) ou gêner desutilisateurs (en affichant des messages ou en modifiant les données qui apparaissent àl’écran).

Webcam : Petite caméra numérique, branchée sur l’ordinateur, qui permet de diffuserrégulièrement et en temps réel sur le Web des images vidéo en provenance dedifférents endroits sur la planète et de réaliser des visioconférences par Internet, entreamis ou professionnellement.

287Glossaire

11

Page 288: Win.7.Revele

Wi-Fi : Wireless Fidelity ou Ethernet sans fil. Réseau local de type Ethernet à accèssans fil qui permet d’obtenir des débits pouvant atteindre 11 Mbit/s théorique (soit5 Mbit/s répartis entre les utilisateurs connectés) dans une bande de fréquences de2,4 GHz. Le matériel Wi-Fi respecte la famille de normes 802.11 de l’IEEE pour lacommunication sans fil dans un réseau Ethernet.

Windows RE : Environnement de récupération, de résolution d’incidents de WindowsVista.

Windows PE : Environnement de préinstallation de Windows. Windows PE permetde charger un système d’exploitation minimal à partir d’un média de type CD/DVDau démarrage d’un ordinateur afin d’obtenir une plateforme de déploiement ou demaintenance pour le Poste de travail. Windows PE est configurable. Windows Vistaintroduit la version 2 de Windows PE.

Windows Driver Library (WDL) : Point de distribution sur www.microsoft.com pour lespilotes tiers qui répondent aux exigences du programme Windows Logo Program.

Windows Hardware Quality Labs (WHQL) : Organisation de test de matériels quiproduit et prend en charge le kit HCT (Hardware Compatibility Test) de Microsoftpour les systèmes d’exploitation Microsoft actuels. Le matériel comme les logicielssont testés avant d’obtenir le droit de porter le logo.

Windows Installer : Service qui permet au système d’exploitation de gérer leprocessus d’installation. Les technologies de Windows Installer s’articulent autour dedeux axes qui fonctionnent conjointement : un service d’installation côté client(Msiexec.exe) et un fichier de package (fichier .msi). Pour installer l’application,Windows Installer utilise les informations contenues dans un fichier de package.

XviD : Format de compression vidéo analogue au DivX. Sa différence réside dans lefait qu’il s’agit d’un projet Open Source (dont le code source est public, distribuable etmodifiable dans le cadre de la licence GPL) et non d’un produit commercial.

288 Chapitre 11 - Glossaire

Page 289: Win.7.Revele

Index

12

Page 290: Win.7.Revele
Page 291: Win.7.Revele

!$OEM$, 275.Net Framework 2.0, 8116/9e, 27532 ou 64 bits, 168.3, 275

AAccess denied, 35ACT 5.0, 88ActiveX, 275Admin Approval Mode, 246Administrateur, 35Adresse

IP, 275MAC, 275

ADSL, 275Aero, 111

Glass, 15Peek, 37, 113Shake, 113Snap, 113

Agent, 276AGP, 276Ajouter

des contacts, 205des Favoris, 171

Ajuster les paramètres visuels, 213Améliorer la fiabilité et lesperformances, 207Amorce, 276Analogique, 276Analyseur de performances, 222Antispyware, 22

Application CompatibilityToolkit 5.0, 88Arrière-plan, 276ASCII, 276Assistant Gestion d’installation, 89Audio (compression), 280Audit, 276AuditSystem, 97AuditUser, 98Authentification, 276Autorisation, 276

certificat, 279Autorité Administrateur, 35

BBarre

d’outils, 277de titre, 276des tâches, 114, 118, 277

BCDEdit, 84Bibliothèques, 121Bing, 192Bitlocker, 252

Bitlocker To Go, 252Blog, 277Blu Ray, 278Bluetooth, 278Bogue, 278Boîte

aux lettres, 201de dialogue interactive, 277

Bootsect, 84Bureau, 104, 278

291Index

12

Page 292: Win.7.Revele

CCaractère générique, 278Carte vidéo, 278CD-R, 278CD-RW, 279Centre de maintenance, 235Certificat, 279

d’autorisation, 279Changements et disparitions, 53Cheval de Troie, 279Chipset, 279Clarté, 17Clear, 17

du marketing à la technique, 23Codec, 279Communication, 21Compatibilité, 279Compression, 280

audio, 280Comptes utilisateur, 245Confiance, 17Confident, 17Confidentialité, 18Configuration, 57

matérielle requise, 68Connected, 17

du marketing à la technique, 25Connectés, 18Connecteur IEEE 1394, 280Connectivité, 17Connexions réseau, 280Consulter

des sites sécurisés, 188les favoris, 172ses messages, 202

Contextes de sécurité, 26Contrôle des comptes utilisateur, 245

Convergence des systèmes, 15, 30Cookie, 280Corbeille, 280CreateProcessAsUser, 246Créer

boîte aux lettres sur Internet, 201rendez-vous, 203

DDécodeur logiciel, 280Défragmentation, 280

lancer, 216Dégroupage, 280Delta-patch, 20Démarrer une discussion, 205Déploiement, 22Diaporama, 142Discussion, 205DiskPart, 84Disque, 220

dur, 281DivX, 281Données (sauvegarder), 74DOS, 30Dossier, 281DRM, 281Drvload, 85Dual core, 281

EÉconomiseur d’écran, 281Écran (résolution), 105

292 Chapitre 12 - Index

Page 293: Win.7.Revele

Efficacité personnelle, 101, 120bibliothèques, 121en-tête de colonne avancé, 126marquer les fichiers, 127recherche rapide, 122vues personnaliséesdes fichiers, 125

En-tête de colonne avancé, 126Épingler, 119État des lieux, 13Exécuter en tant que, 34Expérience de l’utilisateur, 24

FFAI, 281Favoris, 171Fenêtre, 281Fiabilité, 17Fichiers marqués, 127File d’attente, 143Fondamentaux

administrateurs, 51cycle de développement deslogiciels informatiques fiables, 44initiative pour l’informatique deconfiance, 41pare-feu Windows, 52SD3+C, 45SDL (Security DevelopmentLifecycle), 44utilisateurs à la maison, 51utilisateurs en entreprise, 51

Format XPS, 26Framework.Net, 81

GGadgets, 106Generalize, 96Gérer son calendrier, 203Gestion de l’ordinateur, 282Gestionnaire de périphériques, 282Google, 282Grab-n-Go, 27Graphique de stabilitédu système, 228Groupes résidentielsd’ordinateurs, 129

HHameçonnage, 164, 186Hardware, 282HDTV, 287HomeGroup, 38

II386, 59IEEE 1394 (connecteur), 280Icône, 282ID du processus, 219Images WIM, 20ImageX, 88Imprimante, 282Informatique de confiance, 16InPrivate, 181

293Index

12

Page 294: Win.7.Revele

Installation, 57accueil Windows, 60configuration, 60détaillée, 60introduction, 59logiciel, 34sans assistance, 92Windows PE, 60

InstallerFramework.Net, 81MSXML, 81Upgrade Advisor, 69

Intégrité du code, 19Interconnectées, 25Interface graphique, 15, 101Internet, 282Internet Explorer, 248Internet Explorer 6, 20, 30Internet Explorer 7, 20Internet Explorer 8, 161

ajouter des Favoris, 171compatibilité, 177compléments actifs, 179consulter des sites sécurisés, 188consulter les favoris, 172Désactiver les onglets, 170Favoris, 171hameçonnage, 186InPrivate, 181modifier le niveau de sécurité, 186modifier les paramètresavancés, 185modifier les paramètresde confidentialité, 184modifier les paramètresde contenu, 185modifier les paramètresde sécurité, 184modifier les paramètresdes programmes, 185

modifier les paramètresgénéraux, 183onglet, 173organiser les favoris, 172paramétrer, 183sites suggérés, 176supprimer toutes les traces, 187utilisation des onglets, 168Web Slices, 180

Intlcfg, 85IP (adresse), 275Ipv4, 16, 21Ipv6, 16, 21

JJava, 283JPEG, 283

LLocalSystem, 21Logiciel, 283

espion, 283Loi de Moore, 29Lpksetup, 85

MMAC (adresse), 275Malware, 248, 283Media Center, 138

diaporama, 142

294 Chapitre 12 - Index

Page 295: Win.7.Revele

écouter de la musique, 140écouter de la radio, 155file d’attente, 143lire une vidéo, 147regarder des images, 147regarder la télévision, 151regarder la télévisionen direct, 152sous-titres, 154télétexte, 153visualisation, 145

Media Player 12, 135Mémoire, 222

cache, 283flash, 283virtuelle, 284

Messages (rédiger), 202Mettre son score à jour, 212Microsoft, 15Microsot Malicious SoftwareRemoval Tool, 22Mise à jour vers Windows Vista, 77Mobilité, 25-26Mobility Center, 26Moindre privilège, 20Moniteur de fiabilité, 227

Graphique de stabilité, 228résultats, 229

Moniteur de fiabilité et deperformances, 217

affichage des ressources, 218analyseur de performances, 222

Moore (loi de), 29MP3, 284MPEG, 284MSXML 6.0, 81Multimédias, 133Multitâches préemptifs, 16Musique, 140

NNettoyer le disque dur, 215Network Access Protection, 21Nom de domaine, 284Noyau, 16

OOfflineServicing, 96OobeSystem, 98Oscdimg, 86Out-of-Box-Experience, 99

PP2P, 284Pare-feu, 284

avancé, 242personnel, 238

Partition, 284Patrimoine informationnel, 19PCI, 284PCI Express, 284PDA, 25, 285Peer to Peer, 24PEimg, 86Performances, 209

évaluer, 210Périphériques, 35Personnaliser, 107Phases d’installation de Windows, 60Phishing, 164Pilotes (gestion des), 35

295Index

12

Page 296: Win.7.Revele

PKI, 22Plug And Play, 30Plug-in, 285Podcasting, 285Pop-up, 285Powercfg, 86Process explorer, 35Processeurs, 219

multi-cœurs, 16Processus (ID), 219Processus d’installation

HKLM\System\Setup\UnattendFile, 90passe AuditSystem, 97passe AuditUser, 98passe Generalize, 96passe OfflineServicing, 96passe OobeSystem, 98passe Specialize, 97passe WindowsPE, 95passes de configuration, 94sans assistance, 89%SYSTEMDRIVE%, 91%WINDIR%\panther, 90%WINDIR%\panther\unattend, 90%WINDIR%\system32\sysprep, 91

Productivité, 24Profiling, 21Protéger la mémoire, 16

RRaccourcis clavier

accessibilité, 264affichage et exploration de pagesweb, 265

aperçu avant impression, 268barre d’adresses, 268boîtes de dialogue, 262Explorateur Windows, 263fonction de recherche, 267flux, historique et Favoris, 269généraux, 260Microsoft, 263modification, 270onglets, 266ouverture des menus de la barred’outils Internet Explorer, 269spécifiques Windows 7, 259visionneuse de l’aide, 271zoom, 267

Radio, 155RAM, 285Recherche rapide, 122Rédiger des messages, 202Refactoring, 21Registre, 285Regmon, 35Réseau, 221Réseau domestique, 286Résolution d’écran, 105

SSauvegarder mes données, 74Score, 212Sécurité, 16, 19, 233

contextes, 26Serial ATA, 286Services, 286SharePoint, 24Shareware, 286SID, 286

296 Chapitre 12 - Index

Page 297: Win.7.Revele

Sitessécurisés, 188suggérés, 176

Smartphone, 286Social Networking, 200Sous-titres, 154Spam, 286Specialize, 97Spyware, 248, 287Stabilité du système, 228Super fetch, 23Superbar, 37Surface d’attaque, 36Sync Manager, 26Synchronisation, 26Systèmes d’exploitation, 15

convergence, 15, 30%SYSTEMROOT%, 275

TTCO, 22Télétexte, 153Télévision, 151

haute définition, 287TPM, 253TPM 1.2, 19Travail collaboratif, 24Trustworthy Computing, 41

UUAC, 20, 246Unattend, 23URL, 287User Account Protection, 20

USMT3, 23Utiliser Upgrade Advisor, 72

VVer informatique, 287Vidéo, 147Virus, 287Visualisation, 145Vues personnalisées des fichiers, 125

WWAIK, 22WDDM, 37WDL, 288Web Slices, 180Webcam, 287WHQL, 288Wi-Fi, 288WIM, 20%WINDIR%, 275Windows 2000, 15, 30Windows 7, 36Windows AutomatedInstallation Kit, 81Windows Backup, 74Windows Defender, 22, 43, 248

consulter l’historique, 252Windows Deployment Service, 23Windows Driver Library, 288Windows HardwareQuality Labs, 288Windows Installer, 288Windows Live, 191

297Index

12

Page 298: Win.7.Revele

Windows Live Favorites, 200Windows Live Mail, 196, 200Windows Live Messenger, 199, 204Windows Live Spaces, 199Windows Mail, 196Windows Malicious SoftwareRemoval Tool, 43Windows Media Player 12, 135Windows Millenium, 15Windows NT, 30Windows PE, cWindows RE, 288Windows Sidebar, 25Windows Update, 236Windows Vista, 15

enjeux, 17Windows XP, 15, 28

droits Administrateurs, 36problématique, 30

Windows XP Familial, 68Windows XP Media Center, 68Windows XP Professional, 68Windows XP Professional x64, 68Windows XP Tablet PC, 68WindowsPE, 60, 95, 288WinPE, 60, 87, 288Winpeshl.ini, 86Wpeinit, 87Wpeutil, 87

XXPS, 26XviD, 288

298 Chapitre 12 - Index

Page 299: Win.7.Revele

Notes

Page 300: Win.7.Revele

Notes

Page 301: Win.7.Revele

Notes

Page 302: Win.7.Revele

Notes

Page 303: Win.7.Revele

Notes

Page 304: Win.7.Revele

Notes

Page 305: Win.7.Revele

Notes

Page 306: Win.7.Revele

Notes

Page 307: Win.7.Revele

Notes

Page 308: Win.7.Revele

Notes

Page 309: Win.7.Revele

Notes

Page 310: Win.7.Revele

Notes

Page 311: Win.7.Revele

Notes

Page 312: Win.7.Revele

Composé en France par Jouve11, bd de Sébastopol - 75001 Paris