Vous êtes sur la page 1sur 31

Cours sur Windows

<09introduction.htm>

Initiation lUtilisation de lInformatique 2009-2010 Windows, le tlchargement, la scurit, les antivirus, le compactage, la gravure, le scannage, ...

En 2009, l'essentiel des lments de ce chapitre seront vus travers l'utilisation de la Framakey. Les logiciels de la Framakey possdent des tutoriels que vous pouvez retrouver sur la Framakey, ainsi que sur notre site (rubrique "Tutoriels" du menu "Framakey"). Ces tutoriels vous seront trs utiles, en support au cours oral, pour l'utilisation de la plupart des logiciels utilitaires ou autres qui seront tudis durant les sances. Ci-dessous figurent d'autres informations, dont toutes ne seront pas dveloppes au cours. Contenu de ce document 1. Introduction l'informatique 1.1. Matriel et Logiciels 1.2. Concepts de base 2. Windows 2.1. Windows et ses objets 2.2. L'Explorateur Windows 2.3. Autres outils de Windows 2.4. Tableau d'quivalences entre Windows en Anglais et en Franais 3. Tlchargement et installation de logiciels utilitaires 3.1. Tlchargement de logiciels utilitaires 3.1.1. Tlchargement l'aide d'un site de tlchargement 3.1.1.1. Recherche par rubriques (par exemple pour AntiVir) 3.1.1.2. Recherche par mot-cl (par exemple pour WinZip) 3.1.2. Tlchargement sur le site de l'diteur (par exemple pour QuickTime) 3.2. Installation de logiciels utilitaires 3.2.1. Dcompression d'une archive 3.2.2. Installation du logiciel (par exemple pour AntiVir) 3.3. Dsinstallation de logiciels. 4. La scurit informatique 4.1. Les virus et les codes cachs 4.1.1. Les virus 4.1.2. Concept dantivirus 4.1.3. Les vers 4.1.4. Les chevaux de Troie 4.1.5. Les hoaxes 4.1.6. Les espiogiciels 4.1.7. Les keyloggers 4.1.8. Les kits de dsinfection 4.2. Autres problmes de scurit : les attaques 4.2.1. Types d'attaques 4.2.2. Le hacking 4.2.3. Attaques par rebond 4.2.4. Ingnierie sociale 4.2.5. Le scam 4.2.6. Introduction au phishing 4.2.7. Loterie internationale 4.2.8. Le spam 4.2.9. Le Mail Bombing 4.2.10. Les exploits 4.2.11. Le Denial Of Service 4.3. Autres points concernant la scurit informatique 4.3.1. Introduction aux cookies 4.3.2. Introduction aux processus 4.4. Derniers conseils 5. Virus et Antivirus 5.1. Utilisation de lantivirus VirusScan 7.1.0. et 8.0.0.

1 sur 31

Cours sur Windows

5.2. Autres antivirus 6. Les archives et le compactage 7. Gravure 8. Les F.A.Q. relatives Windows

Remarque gnrale: On utilise systmatiquement les deux langues franais/anglais pour favoriser les transitions dune version lautre. Les logiciels Office 2003 installs dans les salles Renaissance sont en Anglais. Les mots du jargon informatique se retrouvent en italique dans ce document.

1. Introduction l'Informatique 1.1. Matriel et Logiciels


On travaille sur PC (Personnal Computer). Le PC est constitu de lunit centrale et des priphriques dentre et de sortie (lcran, la souris, le clavier, limprimante). En salle Renaissance, les machines sont relies par rseau. Limprimante est partage par chaque machine grce ce rseau. Les logiciels figurant sur les machines sont installs sur chaque machine, mais les donnes (nos fichiers) sont envoyes et partages depuis le serveur, install en salle Renaissance1. Pour accder aux donnes du serveur, il faut lancer les machines (et ventuellement les crans) grce au bouton Power et introduire un login (ou UserName) et un password. Vrifiez cet effet que la touche Num Lock est bien active, sinon les chiffres du pav numrique ne seront pas pris en compte. Ces informations permettent la machine de reconnatre la configuration utiliser pour le cours. La configuration est variable selon le cours, en fonction des applications utilises, des droits et des restrictions choisies. Le cours se termine par un logoff (et un Shut Down) pour laisser place une autre configuration pour le cours suivant. Ces contraintes sont les premires des contraintes ncessaires lutilisation optimale dun rseau informatique pour tudiants. Dautres contraintes suivront comme limpossibilit dcrire sur certains disques, limpossibilit de conserver les fichiers dans la corbeille, Deux machines diffrentes du rseau, dmarres l'aide du mme login, affichent donc les dossiers et fichiers du mme compte. Nous vous dconseillons de travailler sur deux machines diffrentes sur le mme fichier du mme compte. Si les modifications que vous faites sur le fichier sont diffrentes d'une machine l'autre, la sauvegarde risque de donner un rsultat inattendu, et risque mme de "planter" les machines ou de rendre le fichier illisible. Ne travaillez donc jamais avec deux machines diffrentes sur le mme fichier ! Le logiciel OS (Operating System) install sur les machines est Windows 2000 Professional. D'autres versions de Windows sont Windows 95, Windows 98, Windows Millenium (plus anciennes), Windows XP, Windows Vista (plus rcentes). Il existe d'autres OS que Windows. Un trs populaire actuellement est Linux. Les applications principales quon utilise cette anne sont le traitement de texte Word, le tableur Excel, le gestionnaire de bases de donnes Access, le logiciel de prsentations PowerPoint, un explorateur d'Internet,... La version de ces logiciels est celle dOffice 2003 Professional (Professionnel). On ctoiera des logiciels de dessins, de mise en page, de messagerie, des accessoires, un compacteur, un antivirus Certains logiciels se lancent automatiquement au dmarrage de Windows. En particulier l'antivirus sur lequel nous reviendrons dans nos cours.

1.2. Concepts de base


Nous allons rencontrer dans ce cours les notions de fichiers, dossiers (section du disque dur identifie par un nom et qui contient des fichiers; Pour ordonner les fichiers sur un disque dur, classez-les dans des dossiers et des sous-dossiers; les fichiers et dossiers sont visualiss laide de lExplorateur), nom et extension dun fichier (la partie terminale dun nom de fichier; elle suit le dernier point; elle dtermine le logiciel associ au fichier), enregistrer ou sauver (copier des donnes sur un support de stockage: disque, disquette, mini-disque Zip, bande magntique, cl USB,...), copier, dplacer, ouvrir, imprimer,... N'employez pas des termes tort comme "back up" pour une simple copie de sauvegarde ! La structure de classement des fichiers et dossiers est appele arborescence. Larborescence sera aussi visualise grce lExplorateur dans la suite du cours. Le desktop (bureau) y est le "tronc commun", du moins du point de vue de l'interprtation que les concepteurs veulent lui donner. Il ne s'agit du point de vue logique que d'un dossier situ sur le disque d'installation de Windows. Les dossiers sont reprsents par les "branches", se divisant en dautres "branches" ou se terminant par des "feuilles" symbolisant les fichiers.

2 sur 31

Cours sur Windows

2. Windows 2.1. Windows et ses objets


Windows est un systme de fentres (grands rectangles de travail) dimensionnables, dplaables et superposables les unes sur les autres. Ces fentres contiennent des applications, des fichiers, ... Une seule fentre est active la fois. Cest usuellement celle qui a sa barre de titre (son nom dans la partie suprieure) de couleur plus vive que les autres. Chacune des fentres peut tre ferme, rduite en un bouton de la barre de tches, ou reprsente par une icne de raccourci sur le bureau. Licne de raccourci est un simple dessin symbolisant lapplication, le fichier, .... Toute application, quelle soit ouverte ou rduite, est rappele par un bouton sur la barre de tches. Il est possible douvrir plusieurs fentres en mme temps (tant que le permet la mmoire vive de la machine), mais pas de travailler sur ces diffrentes fentres simultanment. Lintrt douvrir deux fentres est par exemple de voir le contenu de deux disques diffrents pour comparer ou assurer le transfert de donnes de lun lautre. Chaque fentre comporte un bouton Fermer dans son coin suprieur droit, sur lequel vous pouvez cliquer pour fermer la fentre et arrter le programme. Pour rduire la fentre, on utilise le boutons Rduire. Le bouton Agrandir/Restaurer reprsente successivement une fentre couvrant lcran et deux fentres se superposant. Le bouton Aide, parfois prsent, permet d'obtenir de l'aide sur le contenu de la fentre, ou sur une zone particulire de celle-ci. Fermer Rduire Agrandir Restaurer

Le Bureau (Desktop)
Lorsque Windows est lanc, la zone qui apparat est appele le bureau. Le bureau peut-tre personnalis en y ajoutant des icnes de raccourcis vers les logiciels, les documents, les dossiers et fichiers, et en modifiant son aspect gnral via la couleur, le papier-peint,... Placer des raccourcis sur le bureau constitue un moyen rapide d'accder des lments souvent utiliss. On cre le raccourci d'un fichier grce au clic droit, et en choisisant la commande Crer un raccourci (Create Shortcut). On peut ensuite le dplacer sur le bureau. Dans les salles Renaissance, ne dposez rien sur le bureau !

Manipulation de la souris
Le dplacement de la souris sur son tapis permet le dplacement lcran dun pointeur de forme variable: flche, grand " I ", carr, double flche, sablier, ... On distingue: Clic: appuyer une fois sur le bouton gauche de la souris. Cela permet de slectionner un fichier, ouvrir un menu, choisir une commande, placer le pointeur dans le texte, ... Double-clic: appuyer deux fois rapidement sur le bouton gauche. Cela permet douvrir un fichier, lancer un logiciel par son icne, ... Clic droit: appuyer une fois sur le bouton droit de la souris. Cela permet dappeler le menu contextuel. Ce menu contient des commandes courantes que lon applique l'lment dsign. Par exemple, en cliquant sur un fichier avec le bouton droit de la souris, on peut choisir de l'ouvrir, de le copier, de le supprimer, de l'envoyer sur la disquette, ... Cliquer-glisser (ou "draguer"): appuyer sur le bouton gauche de la souris et ne le lcher quaprs avoir dplac la souris lendroit voulu. Cela permet de slectionner des fichiers, slectionner du texte, dplacer un objet, dessiner des formes, ...

La Corbeille (Recycle Bin)


Windows place les fichiers supprims dans la Corbeille situe sur le bureau. On peut ainsi ouvrir la Corbeille pour rcuprer des fichiers supprims par erreur (exception faite pour des fichiers qui se trouvaient sur disquette, ou supprims au moyen de programmes particuliers), ou la vider pour crer davantage d'espace sur le disque. Attention: pour des raisons de gestion des machines, il est possible que tout lment envoy la corbeille lors de nos cours soit dfinitivement perdu ! ! ! Evitez d'utiliser cet outil pour la ralisation de votre travail dans les salles Renaissance.

Poste de travail (My Computer)

3 sur 31

Cours sur Windows

Le Poste de travail permet dafficher rapidement et facilement une vue d'ensemble du contenu de lordinateur. Pour avoir une vue plus prcise du contenu, on emploie un outil plus pratique; lExplorateur Windows.

Bouton Dmarrer et barre des tches (Start Button & Task Bar)

Au bas de lcran se trouve la barre des tches. Elle prsente le bouton Dmarrer (Start), employ pour lancer rapidement un programme. Il constitue aussi un moyen rapide pour accder l'aide. Pour dmarrer un logiciel, on clique sur le bouton Dmarrer (Start), puis on pointe sur Programmes (Programs). Si le logiciel dsir n'apparat pas sur le menu, on pointe sur le dossier dans lequel il devrait se trouver, portant souvent le nom de l'diteur du logiciel. Lorsque lon ouvre un logiciel, un document ou une fentre, un bouton s'affiche sur la barre des tches. Il suffit de cliquer sur ce bouton pour basculer rapidement entre les fentres qui sont ouvertes. La fentre active est reprsente par le bouton enfonc. Attention : le bouton Dmarrer na pas pour fonction dexplorer tout lordinateur. On ne trouvera pas dans ses menus le fichier prcis que lon cherche (ceci est le rle de lExplorateur). Le bouton Dmarrer est un outil qui permet dorganiser facilement et logiquement les raccourcis. Les diffrents logiciels utiliss cette anne sont ceux d'Office 2003 Professional, installs en version anglaise. On les obtient en suivant successivement Dmarrer/Programmes (Start/Programs) puis en pointant vers le sous-menu consacr Microsoft Office 2003. Les logiciels utiliss sur un ordinateur personnel peuvent se rvler incompatibles. La meilleure compatibilit avec les logiciels des salles Renaissance est assure pour des fichiers crs sur Office 2003 (version anglaise) pour Windows 2000. Un fichier cr sur une ancienne version d'Office pourra tre converti, automatiquement lors de l'ouverture, pour tre lisible sous Office 2003. Mfiez-vous des langues: des problmes de compatibilits existent par exemple entre Access en version anglaise et en version franaise.

2.2. LExplorateur Windows (Windows Explorer)


On lance lExplorateur Windows (Windows Explorer) partir du bouton Dmarrer en suivant Programmes/Accessoires (Programs/Accessories). On ne soccupe pas de lentreposage physique des donnes. Il est gr par la machine. La machine copie les informations sous forme de caractres spciaux (octets, bytes) sur des "clusters" sur support magntique. Il est parfois ncessaire de vrifier ce type de rangement et dy mettre un peu dordre (dfragmentation; voir un peu plus loin dans ce document). LExplorateur nous propose de nous occuper de lentreposage logique des donnes: Comment nommer tel fichier ? Dans quel dossier le ranger ? Dans quel dossier ranger ce dossier ? Les units de stockage: Disque (Disk): les disques sont les supports physiques sur lesquels on travaille. On y accde par un lecteur. Exemples: disquette et lecteur de disquette, disque dur, disque de travail, CD-Rom, DVD-Rom, cl USB, appareil photo numrique, lecteur MP3, lecteur de cartes, ... Dans le cadre de nos cours, vous rencontrerez les disques suivants: A - 3 1/2 Floppy - lecteur de disquettes D - Compact Disc - lecteur et graveur de CD-Rom F - exam128 - disque de l'enseignant sur lequel se trouvent les fichiers de cours H - exam128n01 par exemple - disque de travail individuel, diffrent pour chaque compte. Les lments de lExplorateur: Fichiers (Files): Les entits dinformations utilises, cres, ou celles dj cres et places sur la machine. Il y a toutes sortes de fichiers: des programmes excutables (scan.exe), des documents de texte (lettre.doc), des feuilles de calcul (impts.xls), des images (chat.jpg), et beaucoup dautres encore! Pour identifier les fichiers, on leur donne un nom suivi dun point et dune extension refltant le plus souvent le logiciel de cration du fichier (revoir les exemples ci-dessus). Le nom et lextension ne peuvent contenir de caractres spciaux ( \ / : ? " < > | ).

4 sur 31

Cours sur Windows

Dossiers (Folders): Ils permettent de regrouper et classer les fichiers. Les dossiers peuvent contenir des sous-dossiers et/ou des fichiers. La structure de lExplorateur: La structure prsentant les fichiers et dossiers dans lExplorateur est appele arborescence. Le bureau (desktop) y est le "tronc commun", les dossiers sont reprsents par les "branches", se divisant en dautres "branches" ou se terminant par des "feuilles" symbolisant les fichiers. Pour voir le contenu dun dossier, cliquer sur son nom dans la fentre de gauche, ou double-cliquer dessus dans la fentre de droite. Un dossier prcd du symbole + indique quil contient des sous-dossiers. Un dossier prcd du signe - indique que le dossier est ouvert; ses sous-dossiers sont visibles lcran. Un dossier sans symbole ne contient que des fichiers, moins quil soit vide. Les disques sont visibles dans le Poste de Travail (My Computer). Une grande majorit de fichiers peuvent tre ouverts partir de lExplorateur en double-cliquant sur leur nom. Concernant les fichiers et dossiers dans la partie droite de lExplorateur, il est possible de les faire apparatre sous forme de grandes icnes, de petites icnes, en liste, ou avec leur dtail au moyen du menu Affichage (View). Le dtail est compos, selon les options choisies l'aide d'un clic droit dans l'en-tte des colonnes, du nom, de la taille, du type de fichier, et de la date de dernire modification.

Un clic sur l'en-tte d'une colonne permet un tri sur cette colonne. On peut ainsi classer les fichiers par ordre alphabtique, du plus petit au plus grand, par type de fichier, par date de modification. Un fichier peut tre en "lecture seule" ("read-only"). Il s'agit d'un mode de protection. Cela signifie que ce fichier peut tre ouvert et copi, mais qu'il ne peut tre modifi et en principe supprim. Les fichiers que l'on copie d'un CD-Rom sur un disque dur sont souvent copis en lecture seule. La suppression de cet attribut est cependant assez simple. Il faut appeler les proprits (properties) du fichier dans le menu Fichier (File), et dans la boite qui apparat, enlever la coche au niveau de l'attribut "lecture seule" ("read only").

Objets de bases: barre de titre, de menu, doutils, dtat


Barre de titre: Elle affiche en gnral le nom de l'application et du document actifs dans le coin suprieur gauche de la fentre. Si plusieurs fentres se ctoient, la fentre active aura gnralement sa barre de titre de couleur plus vive que les autres. Les boutons Rtrcir, Agrandir et Fermer figurent en haut droite. Barre de menus: Elle affiche toutes les commandes du logiciel Windows utilis. Une commande est une instruction qui indique Windows qu'il doit excuter une action. La plupart des commandes de Windows peuvent tre choisies en cliquant dans les barres d'outils l'aide de la souris. Les commandes dun mme type sont groupes dans un mme menu. Certaines commandes excutent immdiatement une action, d'autres affichent une bote de dialogue pour permettre de slectionner des options ou dentrer des paramtres. Ces commandes sont rencontres en Anglais ou en Franais selon lorigine du logiciel. Une commande en gris clair est une commande non disponible (dans la plupart des cas parce que le contexte ne sy prte pas). Les menus ont une cohrence conceptuelle. Par exemple, les actions qui concernent les fichiers, comme la sauvegarde, la mise en page, l'impression, ... se trouvent dans le menu Fichier (File). Ne cherchez par exemple pas sauvegarder votre travail l'aide du menu Affichage (View). Barres doutils:

5 sur 31

Cours sur Windows

Les barres d'outils comprennent des outils qui permettent d'accder rapidement de nombreuses commandes du logiciel. Les dessins figurant sur ces outils symbolisent le plus fidlement possible leffet de la commande.

Visite des disques Q et H


h est le disque de travail. Il convient de le nettoyer chaque fin de sance. Lors des sances d'applications, ce disque H vous permet d'entreposer vos donnes. Ne dposez rien ni sur le bureau, ni dans les dossiers MyPictures ou MyDocuments ! ! ! Le bureau et ces dossiers sont situs sur le disque C, et un entreposage sur ce disque signifie un ralentissement de la machine, un ralentissement du lancement de votre profil, et le cas chant l'impossibilit de lancer votre compte et de rcuprer vos donnes. q est le disque des enseignants, rserv (pour les tudiants) la lecture et la "pche" de fichiers.

Copies et dplacements
Les items qui suivent constituent les premires manipulations de copie et de dplacement de fichiers ou de dossiers effectues au cours: 1re mthode (les menus): Si ce nest pas encore fait, faites appel lExplorateur partir du bouton Dmarrer/Programmes/Accessoires (Start/Programs/Accessories). Vrifiez que sa barre doutils soit prsente, sinon, faites-la apparatre au moyen du menu Affichage (View). Apparition du contenu du disque dsir en cliquant sur le disque adquat (disque a, h ou q). Sur le disque h, nettoyez ventuellement des anciens fichiers au moyen de la commande Fichier/Supprimer (File/Delete) ou par la mthode du dragage vers la Corbeille. Rappel: Sur toute autre machine, il est possible de rcuprer des fichiers envoys la corbeille. Pour des raison de gestion, cette option nest pas disponible en salle Renaissance; tout fichier envoy la corbeille est dfinitivement perdu! Il existe sur le clavier une touche Supprimer (Delete) vitant de passer par les menus. Copiez sur h le dossier de cours Windows slectionn sur le disque f au moyen des commandes Edition/Copier (Edit/Copy) et Edition/Coller (Edit/Paste). Sur le disque a (Il faut insrer une disquette vierge dans le lecteur. Attention au sens de la disquette !!! Etiquette vers le haut ou vers la droite, selon l'orientation du lecteur !), crez un dossier personnalis au moyen du menu Fichier/Nouveau/Dossier (File/New/Folder). Remarquez la lenteur relative du travail avec la disquette. Copiez sur a (sur la racine) les fichiers du dossier de cours Windows au moyen des commandes Edition/Copier (Edit/Copy) et Edition/Coller (Edit/Paste). Dplacez dans le dossier cr les fichiers sur le disque a au moyen des commandes Edition/Couper (Edit/Cut) et Edition/Coller (Edit/Paste). Lcran montre la "copie" ou le "dplacement" des fichiers: 2me mthode (cliquer-glisser): Il est possible de copier et de dplacer des fichiers et dossiers sans passer par les menus, uniquement laide de la souris. Ouvrir le dossier dans lequel doivent tre copis les fichiers. Ouvrir le dossier dans lequel figurent les fichiers copier et slectionner ces fichiers. Eventuellement, si les deux dossiers sont loigns, reprer dans la partie gauche de la fentre (sans aucun clic, uniquement l'aide de l'ascenseur) le dossier de destination (cela acclre normment la procdure). Cliquer-glisser sur les fichiers (volet de droite), du dossier de dpart au dossier darrive (volet de gauche). Remarque sur la slection des objets: Si plusieurs fichiers adjacents sont copier, on les slectionne en cliquant sur le premier, puis sur le dernier en maintenant enfonce la touche MAJ / SHIFT (grosse flche pointant vers le haut). Si plusieurs fichiers non adjacents sont copier, on les slectionne en cliquant sur chacun deux en maintenant la touche CTRL enfonce. Remarque sur la copie et le dplacement: Si le dragage se fait sur un mme disque, il y a dplacement des fichiers; pour obtenir une copie, il faut appuyer en mme temps sur la touche CTRL (un petit + accompagne le pointeur).

6 sur 31

Cours sur Windows

Si le dragage se fait dun disque un autre, il y a copie des fichiers; pour obtenir un dplacement, il faut appuyer sur la touche SHIFT (le petit + disparat). Lors de la copie ou du dplacement des fichiers, il importe de lcher le bouton de souris au bon moment sous peine de voir les fichiers ou dossiers parachuts nimporte o, et ainsi mettre le dsordre sur le disque. Attendez donc que le dfilement des dossiers se soit stopp avant de lacher le bouton.

2.3. Autres outils de Windows


L'outil de recherche (Find ou Search selon les versions)
Le bouton Rechercher (Search) de l'explorateur est trs utile lorsqu'il s'agit de retrouver un fichier dont on a oubli l'emplacement, dont on ne connat plus qu'une partie du nom, dont on ne connat que certains mots de son contenu, dont on ne peut qu'approximer la taille,... Cet outil de recherche est aussi accessible partir de Dmarrer/Rechercher/Des Fichiers ou Dossier (Start/Search/For Files or Folders)

Dans la premire zone (Search for Files Named), on tape une partie des lettres ou toutes les lettres du nom du fichier. Les astrisques remplacent ventuellement des parties inconnues du nom (on parle parfois de caractre "Joker"). Par exemple, pour retrouver le fichier <explorer.exe>, on peut essayer [ *explo*.* ] (tous les fichiers contenant "explo" dans leur nom), [ explo*.* ] ou mme [ explo* ] (tous les fichiers dont le nom commence par "explo"). On entre un mot ou une phrase dans la zone Contenant le texte (Containing text) si on ne connat pas le nom d'un fichier mais bien un mot ou une phrase spcifique qu'il contient (pour des fichiers de type texte, bien sr). Si on souhaite spcifier l'endroit partir duquel la recherche doit commencer, on clique sur Parcourir (Browse) dans la zone Rechercher Dans (Look In), sinon on choisit un disque. Les options supplmentaires de recherche permettent de retrouver des fichiers et des dossiers sur critres de date, type, taille. L'option Date permet de trouver des fichiers et dossiers crs, modifis ou accds entre deux dates, ou lors des derniers jours ( nous de prciser le nombre de jours). L'option Type permet de choisir un type de fichier. L'option Taille permet de spcifier le minimum ou maximum de taille du fichier recherch Lorsqu'on clique sur Rechercher (Search), l'ordinateur parcourt tous ses dossiers et sous-dossiers la recherche des fichiers et dossiers satisfaisant les critres choisis. Ces fichiers et dossiers sont alors classs en liste dans la partie droite de la fentre. Il est possible, depuis cette fentre, de reproduire les mmes oprations sur fichiers et dossiers que dans l'Explorateur (ouverture, copie, dplacement,...).

Les menus contextuels

7 sur 31

Cours sur Windows

Si on clique avec le bouton droit sur un fichier ou un dossier dans l'Explorateur, le menu qui apparat affiche les commandes les plus frquemment utilises pour ce fichier ou ce dossier. On peut aussi cliquer avec le bouton droit sur un espace vide de la barre des tches ou du bureau. Le menu sera diffrent car le contexte aura chang. Le menu contextuel d'un fichier permet d'acclrer la premire mthode de copie et de dplacement dcrite ci-dessus. Les commandes Couper, Copier et Coller y sont accessibles beaucoup plus rapidement. Le menu contextuel permet aussi d'ouvrir rapidement le fichier slectionn l'aide du logiciel associ l'extension du fichier. On peut aussi l'imprimer, ventuellement l'ajouter une archive. La commande "Envoyer vers" (Send To) permet d'en faire une sauvegarde sur disquette, d'en faire un raccourci sur le bureau, de le joindre comme "attache" un message lectronique, ...

Les proprits du fichier sont constitues de son nom, son type, son emplacement sur le disque, sa taille, ses dates de cration, de dernire modification, de dernier accs,.. Parfois un aperu (sans l'ouvrir) est mme possible. Un clic droit sur une partie vide de l'Explorateur permet en outre de crer un nouveau dossier ou un nouveau fichier. Plusieurs types de fichiers sont proposs par dfaut.

L'impression de fichiers
Avant d'imprimer partir d'un ordinateur, il faut qu'une imprimante y soit installe physiquement et logiciellement. Pour installer (logiciellement) une imprimante rseau sur les ordinateurs des salles Renaissance, vous devez suivre Dmarrer/Paramtres/Imprimantes et Tlcopieurs/Ajouter une imprimante (Start/Setup/Printers.../Add Printer). Un assistant vous aider ensuite l'installation. Si l'assistant varie d'une machine l'autre ou d'un Windows l'autre, les informations qu'il rcolte sont les mmes. L'assistant demande si l'imprimante est "locale" ou "rseau". L'imprimante des salles Renaissance est en rseau. L'assistant vous demande ensuite son chemin rseau et son nom. Il faut lui indiquer "\\lis-dc2000\renaissance1" pour ainsi installer l'imprimante de Renaissance1. Pour imprimer dans les salles Renaissance, partir de Windows ou de toute application, nous vous dconseillons d'utiliser le bouton reprsentant une imprimante. Ce bouton lance une impression sur l'imprimante par dfaut avec les paramtres par dfaut, et vous risquez de ne pas voir votre travail correctement imprim, ou de ne pas le voir du tout. Utilisez plutt la commande Fichier/Imprimer... (File/Print...). Dans la boite de dialogue qui apparat, choisissez la bonne imprimante (Printer) et changez les proprits de l'imprimante ou les paramtres d'impression selon vos besoins. Les options sont variables selon les logiciels et les imprimantes: orientation des pages, objets imprimer, qualit d'impression,...

Le dfragmenteur de disque
(Les paragraphes sur la dfragmentation sont en grande partie extraits du site www.commentcamarche.net.) Lorsque vous enregistrez un fichier sur le disque (celui-ci tant vide la base), toutes les informations concernant ce fichier sont crites les unes la suite des autres. Lorsque vous enregistrez un deuxime fichier, celui-ci va s'enregistrer la suite du premier et ainsi de suite. Cependant, lorsque un fichier est effac, ceci gnre un espace vide sur le disque. Or, les fichiers suivants vont combler les "trous", et vont donc tre parpills en portions de fichiers sur le disque. Cela est d'autant plus vrai que le disque dur a une grosse capacit et possde une grande quantit de fichiers. Ainsi, lorsque le systme accde un fichier, la tte du disque va devoir parcourir l'ensemble des endroits o les morceaux du fichier sont enregistrs pour pouvoir lire celui-ci. Cela se traduit donc par une baisse de performances... La copie, le dplacement et la suppression des fichiers est invitable, car le systme crit constamment des fichiers temporaires. Il est donc indispensable de recourir un outil de dfragmentation, c'est--dire un logiciel capable de rorganiser les fichiers sur le disque dur de telle faon que les "parcelles" de fichiers soient stockes de manire

8 sur 31

Cours sur Windows

contigu afin de former des fichiers plus "compacts". Il est ainsi recommand d'utiliser rgulirement (une fois par mois environ) un utilitaire de dfragmentation, qui va rorganiser les donnes stockes sur le disque.

Windows propose un outil de dfragmentation. Vous y accdez partir de l'Explorateur Windows, en ouvrant les proprits du disque que vous dsirez dfragmenter. Sur l'onglet Outils (Tools) des proprits se trouvent un outil de vrification des erreurs de disque, et l'outil de dfragmentation. D'autres logiciels permettent la dfragmentation. Ils sont parfois plus puissants que l'outil de Windows, mais parfois galement payants. L'outil de dfragmentation utilise des algorithmes afin de rordonner au mieux les fichiers sur le disque. Les morceaux de fichiers parpills sur le disque sont dplacs tour tour dans l'espace disque disponible (non utilis par des fichiers) de manire temporaire, puis replacs un endroit adquat. Cette dfragmentation se fait ainsi d'autant plus facilement que l'espace disque disponible est important. D'autre part, si les donnes sont changes lors de la dfragmentation, l'outil doit recalculer la manire de dplacer les fichiers afin de tenir compte de ces nouveaux changements. Il est donc indispensable de fermer toutes les applications ouvertes avant de commencer la dfragmentation. Or le systme d'exploitation possde des processus fonctionnant en arrire-plan et accdant au disque dur (notamment lorsque la quantit de mmoire vive prsente sur le systme n'est pas suffisante, car le systme cre des fichiers d'change). Ainsi, il est fortement recommand pour les ordinateurs fonctionnant sous Windows, de le redmarrer en mode sans chec, c'est--dire un mode dans lequel les lments de configuration minimaux sont chargs. Pour redmarrer l'ordinateur en mode sans chec, il suffit d'appuyer sur la touche F8 juste aprs l'cran de dmarrage de l'ordinateur (comptage de la mmoire vive et dtection des disques) et juste avant le message Dmarrage de Windows.

L'aide
L'aide Windows est une premire source d'informations pour apprendre utiliser Windows et pour devenir autonome. La plupart des logiciels qui tournent sous Windows sont quips d'une rubrique d'aide, assez semblable celle de Windows (surtout pour les logiciels Office). Toujours disponible depuis le menu Aide (Help) du logiciel utilis, l'aide dcrit comment effectuer un grand nombre de tches comme (pour Windows par exemple) l'installation d'une imprimante, ou la connexion Internet. L'aide contient aussi un glossaire, des aides au dpannage, des liens aux ressources Web,... Pour ouvrir l'aide Windows, cliquez le bouton Dmarrer (Start) puis Aide (Help). Vous trouverez les diffrents thmes dans l'onglet Contenu (Contents), les mots-cls dans l'onglet Index (index), et pourrez faire une recherche dans l'onglet Recherche (Search). Vous pouvez aussi obtenir des informations concernant une bote de dialogue en cliquant sur le bouton point d'interrogation situ dans la barre de titre puis en cliquant sur la zone de la bote de dialogue qui vous intresse. D'autres outils d'aide sont disponibles sous la forme de tutoriaux sur Internet, de sites de vulgarisation informatique (par exemple www.commentcamarche.net ou www.hotline-pc.org), ou encore l'aide des moteurs de recherche.

9 sur 31

Cours sur Windows

Par exemple, face un message d'erreur obscur, saisissez le message ou le code d'erreur avec la mme syntaxe dans Google. Les moteurs vous renvoient souvent vers des forums o les problmes sont dchiffrs et o des solutions sont parfois proposes.

2.4. Tableau d'quivalence entre Windows en Franais et en Anglais


Voici un tableau donnant l'quivalent franais / anglais des mots de vocabulaire rencontrs dans Windows. Franais Fichier Dossier Disque Logiciel Matriel Fentre Bureau Barre de Tches Bouton Dmarrer Explorateur Poubelle Enregistrer Copier un fichier Couper un fichier Coller un fichier Supprimer File Folder Disk Software Hardware Window Desktop Task Bar Start Button Explorer Recycle Bin Save Copy Cut Paste Delete Anglais

3. Tlchargement et installation de logiciels utilitaires


3.1. Tlchargement de logiciels utilitaires
Le terme de tlchargement est utilis en franais pour dcrire deux oprations inverses, que les anglophones dfinissent avec deux mots diffrents: upload et download. L'upload est l'envoi de fichiers de son ordinateur vers un serveur. Le download est l'import d'un fichier depuis un serveur sur son ordinateur. Le terme tlchargement utilis dans ce document ne concerne que la deuxime opration, le download. Le tlchargement, dans le cadre de ce cours, ne concernera d'ailleurs que le download de logiciels utilitaires. Il existe de nombreux logiciels utilitaires sur Internet. Ceux-ci facilitent vos taches usuelles, qu'il s'agisse d'crire, de calculer, de dessiner, de compresser, de tlcharger, de grer,... Dans le cadre de ce cours, on peut par exemple tlcharger et installer un antivirus (AntiVir Personnal Edition), un compacteur (WinZip), un lecteur et imprimeur de fichiers PDF (Adobe Reader), un logiciel de multimedia (QuickTime). Les rfrences dtailles de ces logiciels (nom, site de l'diteur, licence,...) se trouvent sur notre site www.ulb.ac.be/soco/matsch/info-d-203 , dans la partie tlchargement. Parmi les logiciels que vous tlchargerez, tous ne seront pas gratuits. A ct des freeware, on trouve des demoware ou des logiciels en shareware, souvent sous forme de trialware. Un freeware est un logiciel totalement gratuit et dont les fonctions ne sont pas limites. On parle aussi de graticiel. Un demoware est un logiciel gratuit qui correspond une version de dmonstration limite. Par exemple, la dmo d'un jeu qui ne contient que quelques niveaux. Un shareware, ou partagiciel, est un logiciel en mode de distribution directe. Ces logiciels sont souvent libres d'utilisation, charge de l'utilisateur d'envoyer une somme d'argent l'auteur si le logiciel lui plat et s'il veut l'utiliser de manire continue. D'autres shareware sont plutt des trialware. Un trialware est une version d'valuation gratuite qui cesse de fonctionner aprs un certain temps. Il est alors

10 sur 31

Cours sur Windows

recommand de payer la licence pour continuer l'utiliser.

3.1.1. Tlchargement l'aide d'un site de tlchargement


Il existe de nombreux sites de tlchargement. Download.com ( www.download.com ) : sans doute le plus connu. Malheureusement, en anglais, et ne propose aucun logiciel en franais. Telecharger ( www.telecharger.com ) : de trs nombreux logiciels au catalogue (le plus complet); un affichage permettant de trouver immdiatement les logiciels en franais; logiciels pour Windows, MacIntosh, Linux, Palm, PocketPC. Clubic ( www.clubic.com ) : trs belle logithque, complte et trs bien ordonne. ZDNet ( www.zdnet.fr/telecharger ) : pendant francophone de Download.com; complet et ordonn; logiciels destins aux professionnels; certains logiciels peuvent tre directement achets en ligne. Framasoft ( www.framasoft.net ) : pour les spcialistes; logiciels gratuits et "libres" uniquement; liens pour accder aux modes d'emploi ou explications. ... Dans le cadre de ce cours, nous utiliserons le site www.telecharger.com pour ses nombreux avantages. Les procdures ci-dessous sont assez gnrales, et vous n'aurez pas de difficults les appliquer sur d'autres sites.

3.1.1.1. Recherche par rubriques (par exemple pour AntiVir)


Le premier moyen d'atteindre un logiciel est d'utiliser les rubriques proposes. Pour tlcharger l'antivirus AntiVir par exemple, nous choisirons la rubrique "Utilitaires", et la sous-rubrique "Antivirus".

11 sur 31

Cours sur Windows

Une liste de logiciels antivirus, ou assimils, nous est propose. Une commande permet de n'afficher que les logiciels gratuits. Pour trouver le(s) plus populaire(s), il est possible d'afficher le listing "par nombre de tlchargements". Attention, il vaut peut-tre mieux passer au-del des premiers liens sponsoriss pour lesquels trop peu d'informations nous sont donnes. Nous parcourons les quelques premires pages la recherche de "AntiVir Personnal Edition". Lorsqu'il est trouv, cliquez sur son titre afin de lancer sa page d'informations. On y dcouvre son descriptif, sa langue, sa licence, sa taille, la configuration minimale pour l'installation. Lisez bien ce qui est crit sur chaque page ou site de tlchargement. Chaque logiciel ne fonctionne par sur n'importe quel ordinateur, mais sur une configuration prcise avec une mmoire vive particulire et un systme d'exploitation particulier.

12 sur 31

Cours sur Windows

Cliquez sur le bouton "Tlcharger", et attendez que la fentre d'enregistrement apparaisse. Le cas chant, choisissez l'option "Si rien ne se passe, vous pouvez choisir l'un de ces liens: lien N 1"'. Des fentres Pop-up peuvent apparatre durant votre visite des sites de tlchargement. Il s'agit de fentres de navigation qui souvrent au-dessus de la fentre principale. De nombreux sites affichent des publicits dans de telles fentres. Nous vous conseillons de les fermer sans cliquer sur leur contenu. Lorsque la fentre d'enregistrement est apparue, choisissez le bouton "Enregistrer", slectionnez un disque, un dossier (classiquement C:/Program Files hors des salles Renaissance), et crez-y un sous-dossier (de type "NomDuLogiciel", par exemple ici "AntiVir"). Il peut tre intressant de crer un sous-dossier, que l'on appelle par exemple "Tlchargement" ou "Archive" afin de bien distinguer le fichier tlcharg des fichiers d'installation qui vont bientt apparatre. Tlchargez le fichier dans ce dossier.

Confirmez le message de fin d'enregistrement. Si l'option vous est propose, ouvrez directement le dossier contenant le fichier l'aide du bouton adquat. Archivez soigneusement aussi sur disquettes ou sur CD-Rom les fichiers compresss que vous avez tlchargs. En cas de problme avec votre ordinateur, vous pourrez ainsi rinstaller les logiciels partir de leurs fichiers d'origine, sans avoir les tlcharger nouveau.

3.1.1.2. Recherche par mot-cl (par exemple pour WinZip)


Dans la zone de recherche du site de tlchargement, entrez Zip afin de sortir le listing de tous les logiciels lis ce format. Cette zone permet de rechercher des logiciels utiliser ailleurs que sur Windows: Mac, Palm, Linux,... Les rsultats peuvent nouveau tre tris par nombre de tlchargements. Le listing fournit par exemple WinZip 8 en version franaise, et WinZip 9 en version anglaise. A nouveau, on dcouvre la fiche du logiciel avec son descriptif, sa langue, sa licence, sa taille, la configuration minimale pour son installation. La suite du tlchargement se passe exactement comme au point 3.1.1.1.

13 sur 31

Cours sur Windows

3.1.2. Tlchargement sur le site de l'diteur (par exemple pour QuickTime)


Si l'adresse de l'diteur du logiciel est connue, il suffit de l'encoder dans la barre d'adresses de votre navigateur Internet. Sinon, on ne risque rien essayer des adresses du type www.[NomDuLogiciel].com ou www.[NomDuLogiciel].fr .. Mais attention aux sites qui ne sont pas ceux attendus. Par exemple, le site www.quicktime.fr n'a rien voir avec le logiciel multimedia dont nous traitons ici! Sinon, entrer le lom du logiciel dans un moteur de recherche donne parfois un bon rsultat en fournissant d'emble un lien vers le site de l'diteur. C'est le cas avec le mot "quicktime" dans Google.

Lorsque vous tes sur le site de l'diteur, il faut parfois naviguer afin de dcouvrir la page des logiciels de l'diteur, ou la page de tlchargements. Par exemple si vous avez atteint le site www.apple.com , commencez par lire la page d'accueil, puis cherchez les liens dans les menus du site vers la page de tlchargement de QuickTime. Vous aurez cliquer sur l'onglet "QuickTime", puis y choisir le menu "Download" (Il y a diffrents moyens d'y arriver sur ce site, et cette procdure varie bien sr d'un site l'autre).

Certains sites demandent des informations sur votre plateforme afin de vous permettre de tlcharger la version adquate du logiciel. D'autres informations parfois demandes sont votre langue ou d'autres informations plus personnelles. Certains sites proposent de vous inscrire une "newsletter" de sorte vous avertir de mises jour de logiciels, ou vous envoyer des informations promotionnelles. Sur le site de QuickTime, lorsque vous avez rpondu aux quelques questions, appuyez sur le bouton "Download".

14 sur 31

Cours sur Windows

Dans la plupart des cas, la fin de l'installation se passera comme au point 3.1.1.1. (Choisir un disque, un dossier, ...). Parfois, pour de "gros" logiciels comme QuickTime, ou lors d'installations comme pour les mises jour de produits Microsoft, l'installation se fera en ligne. Aucun fichier n'est tlcharg sur le disque dur, et un assistant aide l'installation directement partir d'Internet (voir ci-dessous pour l'installation l'aide d'un assistant).

3.2. Installation de logiciels utilitaires


Si ce n'est dj fait, ouvrez le dossier contenant le fichier tlcharg. Soit il s'agit d'une archive (zip, exe,...), soit il s'agit d'un fichier d'installation (exe). On ne sait gnralement pas dans quel cas on se trouve, car le fichier est souvent un fichier de type "exe". On note alors la diffrence en fonction du comportement du fichier lorsque l'on double-clique dessus. Si le fichier est une archive, la suite de la procdure est indique au point 3.2.1. S'il s'agit d'un fichier d'installation, vous pouvez passer directement au 3.2.2.

3.2.1. Dcompression d'une archive


Cette procdure est suivre si le fait de double-cliquer sur le fichier tlcharg lance une fentre de dcompression. Dcompressez l'archive dans le dossier de tlchargement, si possible dans un nouveau dossier, par exemple le dossier "Installation" que vous crez. Le chemin vers le fichier d'installation devrait donc tre du type C:\ProgramFiles\[NomDuLogiciel]\Installation\. Certaines de ces fentres vous proposent d'excuter WinZip. Les dtails de procdure de dcompression, en particulier avec le logiciel WinZip, sont dcrites plus loin dans ce document.

15 sur 31

Cours sur Windows

Aprs dcompression, ouvrez le dossier Installation et trouvez-y le fichier d'installation. Ce sera souvent un fichier de type "exe", qui s'appellera d'ailleurs souvent "setup.exe".

3.2.2. Installation du logiciel (par exemple pour AntiVir)


Double-cliquez sur le fichier d'installation, qui aura directement t tlcharg comme au point 3.1., ou qui aura t dcompress comme au point 3.2.1. Dans le cadre du logiciel AntiVir, le fichier tlcharg s'appelle "avwinsfx.exe". Le double-clic lance trs souvent un assistant d'installation, qui pose souvent le mme genre de questions: quel est le chemin d'installation, quelles sont les options logicielles d'installation, quels sont les paramtres personnels (nom, adresse e-mail, ...), ... L'assistant varie bien sr selon le logiciel installer. Il est donc difficile de prsenter toutes les installations. Mais la procdure qui suit devrait vous aider vous familiariser avec l'installation de n'importe quel logiciel. Les copies d'crans suivantes montrent l'assistant d'installation de AntiVir. Remarquez que avwinsfx.exe est une archive auto-extractible qui dcompresse sans laisser de choix d'options (le chemin par exemple) et qui lance directement aprs dcompression le fichier d'installation. Vous rencontrerez des fentres d'informations. Lisez ces informations, et appuyez sur le bouton Next. Vous rencontrerez des fentres de licence. Lisez ces licences, et si vous tes d'accord, cochez la case de type "I accept all the terms of the preceeding license agreement", et appuyez sur le bouton Next. Vous rencontrerez des fentres d'options. Choisissez celles qui vous intressent. Laissez finalement le logiciel s'installer. C'est parfois assez long, mme sur des machines rcentes.

16 sur 31

Cours sur Windows

Il est parfois ncessaire de redmarrer la machine, de sorte que des informations supplmentaires puissent s'inscrire dans des fichiers systme ou dans la base de registres. Mme si on ne vous le propose pas, ou si on vous propose de le faire plus tard, redmarrez l'ordinateur aprs l'installation. Vous viterez ainsi de nombreux plantages. Aprs installation, et aprs redmarrage, testez les fonctionnalits de votre logiciel.

3.3. Dsinstallation de logiciels.


Par manque de place sur votre machine, ou en cas de mauvais fonctionnement, vous devrez peut-tre dsinstaller votre logiciel (pour le rinstaller "proprement s'il s'agit de mauvais fonctionnement). La premire mthode de dsinstallation consiste chercher la commande de dsinstallation du logiciel. Le logiciel utilitaire aura cr un "groupe" dans le menu dmarrer (souvent Dmarrer/Programmes/[NomDuLogiciel] (Start/Programs/[NomDuLogiciel])) contenant les commandes qui lancent le logiciel, qui ouvre la page d'aide ou le manuel, qui lance des options,... Ce groupe contient parfois une commande de type "uninstall" qui devrait vous permettre de dsinstaller proprement le logiciel.

17 sur 31

Cours sur Windows

La seconde mthode, si la premire n'est pas pratiquable, est de dsinstaller l'aide de Windows. Cette option n'est pas disponible dans les salles Renaissance, pour raison de scurit. Ouvrez le panneau de configuration: Dmarrer/Paramtres/Panneau de Configuration (Start/Setup/Setup Panel). Choisissez-y "Ajout/suppression de programmes" ou "Installation/dsinstallation" (selon les versions de Windows). Vous trouverez une liste de nombreux logiciels installs sur votre machine (pas tous). Slectionnez celui dsinstaller, et choisissez le bouton ou la commande de dsinstallation.

Lorsque vous avez dsinstall un logiciel, si vous n'avez plus l'utiliser, vous pouvez supprimer le dossier d'installation afin d'allger votre disque dur. Ne dsinstallez jamais un logiciel en supprimant simplement son dossier d'installation ! ! ! Vous ne supprimerez ainsi pas les informations stockes dans les fichiers systme ou dans la base de registre. Avec cette mthode, vous vous assurez de nombreux plantages chaque prochaine utilisation de votre machine. Aprs la dsinstallation, redmarrez votre machine.

4. La scurit informatique

18 sur 31

Cours sur Windows

(paragraphes essentiellement repris de lencyclopdie informatique libre CommentCaMarche, page http://www.commentcamarche.net/secu/secuintro.php3 et suivantes) La scurit informatique, d'une manire gnrale, consiste assurer que les ressources matrielles ou logicielles d'une organisation ou dun poste seul sont uniquement utilises dans le cadre prvu. La scurit informatique consiste gnralement en quatre principaux objectifs : L'intgrit, c'est--dire garantir que les donnes sont bien celles qu'on croit tre La confidentialit, consistant assurer que seules les personnes autorises aient accs aux ressources La disponibilit, permettant de maintenir le bon fonctionnement du systme informatique La non rpudiation, permettant de garantir qu'une transaction ne peut tre nie

4.1. Les virus et les codes cachs 4.1.1. Les virus


Un virus est un petit programme informatique situ dans le corps d'un autre, qui, lorsqu'on l'excute, se charge en mmoire et excute les instructions que son auteur a programm. Le vritable nom donn aux virus est CPA soit Code Auto-Propageable, mais par analogie avec le domaine mdical, le nom de "virus" leur a t donn. Le champ d'application des virus va de la simple balle de ping-pong qui traverse l'cran au virus destructeur de donnes, ce dernier tant la forme de virus la plus dangereuse. Ainsi, tant donn qu'il existe une vaste gamme de virus ayant des actions aussi diverses que varies, les virus ne sont pas classs selon leurs dgts mais selon leur mode de propagation et d'infection. On distingue ainsi diffrents types de virus : les vers sont des virus capables de se propager travers un rseau les troyens (chevaux de Troie) sont des virus permettant de crer une faille dans un systme (gnralement pour permettre son concepteur de s'introduire dans le systme infect afin d'en prendre le contrle) les bombes logiques sont des virus capables de se dclencher suite un vnement particulier (date systme, activation distante, ...) Depuis quelques annes un autre phnomne est apparu, il s'agit des canulars (en anglais hoax), c'est--dire des annonces reues par mail (par exemple l'annonce de l'apparition d'un nouveau virus destructeur ou bien la possibilit de gagner un tlphone portable gratuitement,...) accompagnes d'une note prcisant de faire suivre la nouvelle tous ses proches. Ce procd a pour but l'engorgement des rseaux ainsi que la dsinformation.

4.1.2. Concept dantivirus


Un antivirus est un programme capable de dtecter la prsence de virus sur un ordinateur et, dans la mesure du possible, de dsinfecter ce dernier. On parle ainsi d'radication de virus pour dsigner la procdure de nettoyage de l'ordinateur. Il existe plusieurs mthodes d'radication : La suppression du code correspondant au virus dans le fichier infect ; La suppression du fichier infect ; La mise en quarantaine du fichier infect, consistant le dplacer dans un emplacement o il ne pourra pas tre excut.

4.1.3. Les vers


Un ver est un programme qui peut s'auto-reproduire et se dplacer travers un rseau en utilisant les mcanismes rseau, sans avoir rellement besoin d'un support physique ou logique (disque dur, programme hte, fichier ...) pour se propager; un ver est donc un virus rseau. Les vers actuels se propagent principalement grce la messagerie (et notamment par le client de messagerie Outlook) grce des fichiers attachs contenant des instructions permettant de rcuprer l'ensemble des adresses de courrier contenues dans le carnet d'adresse et en envoyant des copies d'eux-mmes tous ces destinataires. Ils se dclenchent lorsque l'utilisateur destinataire clique sur le fichier attach. Il est simple de se protger d'une infection par ver. La meilleure mthode consiste ne pas ouvrir " l'aveugle" les fichiers qui vous sont envoys en fichier attachs. Ainsi, tous les fichiers excutables ou interprtables par le systme d'exploitation peuvent potentiellement infecter votre ordinateur. Les fichiers

19 sur 31

Cours sur Windows

comportant notamment les extensions suivantes sont potentiellement susceptible d'tre infects : exe, com, bat, pif, vbs, scr, doc, xls, msi, eml. Pour tous les fichiers dont l'extension peut supposer que le fichier soit infect (ou pour les extensions que vous ne connaissez pas) n'hsitez pas installer un antivirus et scanner systmatiquement le fichier attach avant de l'ouvrir.

4.1.4. Les chevaux de Troie


On appelle "Cheval de Troie" (en anglais trojan horse) un programme informatique effectuant des oprations malicieuses l'insu de l'utilisateur. Le nom "Cheval de Troie" provient de la lgende narre dans l'Iliade (de l'crivain Homre) propos du sige de la ville de Troie par les Grecs. Un cheval de Troie (informatique) est donc un programme cach dans un autre qui excute des commandes sournoises, et qui gnralement donne un accs la machine sur laquelle il est excut en ouvrant une porte drobe (en anglais backdoor), par extension il est parfois nomm troyen par analogie avec les habitants de la ville de Troie. A la faon du virus, le cheval de Troie est un code (programme) nuisible plac dans un programme sain (imaginez une fausse commande de listage des fichiers, qui dtruit les fichiers au lieu d'en afficher la liste). Un cheval de Troie peut par exemple voler des mots de passe ; copier des donnes sensibles ; excuter tout autre action nuisible ; Pire, un tel programme peut crer, de l'intrieur de votre rseau, une brche volontaire dans la scurit pour autoriser des accs des parties protges du rseau des personnes se connectant de l'extrieur. Un cheval de Troie n'est pas ncessairement un virus, dans la mesure o son but n'est pas de se reproduire pour infecter d'autres machines. Par contre certains virus peuvent galement tre des chevaux de Troie, c'est--dire se propager comme un virus et ouvrir un port sur les machines infectes ! Dtecter un tel programme est difficile car il faut arriver dtecter si l'action du programme (le cheval de Troie) est voulue ou non par l'utilisateur. Une infection par un cheval de Troie fait gnralement suite l'ouverture d'un fichier contamin contenant le cheval de Troie et se traduit par les symptmes suivants : activit anormale du modem ou de la carte rseau : des donnes sont charges en l'absence d'activit de la part de l'utilisateur ; des ractions curieuses de la souris ; des ouvertures impromptues de programmes ; des plantages rptition ; Pour se protger de ce genre d'intrusion, il suffit d'installer un firewall, c'est--dire un programme filtrant les communications entrant et sortant de votre machine. Un firewall (littralement pare-feu) permet ainsi d'une part de voir les communications sortant de votre machines (donc normalement inities par des programmes que vous utilisez) ou bien les communications entrant. Toutefois, il n'est pas exclu que le firewall dtecte des connexions provenant de l'extrieur sans pour autant que vous ne soyez la victime choisie d'un pirate. En effet il peut s'agir de tests effectus par votre fournisseur d'accs ou bien un pirate scannant au hasard une plage d'adresses IP. Pour les systmes de type Windows, il existe des firewalls non payants trs performants : ZoneAlarm en version non professionnelle Tiny personal firewall Si un programme dont l'origine vous est inconnue essaye d'ouvrir une connexion, le firewall vous demandera une confirmation pour initier la connexion. Il est essentiel de ne pas autoriser la connexion aux programmes que vous ne connaissez pas, car il peut trs bien s'agir d'un cheval de Troie. En cas de rcidive, il peut tre utile de vrifier que votre ordinateur n'est pas infect par un troyen en utilisant un programme permettant de les dtecter et de les liminer (appel bouffe-troyen). C'est le cas de The Cleaner, tlchargeable sur http://www.moosoft.com.

4.1.5. Les hoaxes


20 sur 31

Cours sur Windows

On appelle hoax (en franais canular) un courrier lectronique propageant une fausse information et poussant le destinataire diffuser la fausse nouvelle tous ses proches ou collgues. Ainsi, de plus en plus de personnes font suivre des informations reues par courriel sans vrifier la vracit des propos qui y sont contenus. Le but des hoax est simple : provoquer la satisfaction de son concepteur d'avoir bern un grand nombre de personnes. Les consquences de ces canulars sont multiples : L'engorgement des rseaux en provoquant une masse de donnes superflues circulant dans les infrastructures rseaux ; Une dsinformation, c'est--dire faire admettre de nombreuses personnes de faux concepts ou vhiculer de fausses rumeurs (on parle de lgendes urbaines) ; L'encombrement des botes aux lettres lectroniques dj charges, La perte de temps, tant pour ceux qui lisent l'information, que pour ceux qui la relaye ; La dgradation de l'image d'une personne ou bien d'une entreprise, L'incrdulit : force de recevoir de fausses alertes les usagers du rseau risquent de ne plus croire aux vraies. Ainsi, il est essentiel de suivre certains principes avant de faire circuler une information sur Internet. Afin de lutter efficacement contre la propagation de fausses informations par courrier lectronique, il suffit de retenir un seul concept : Toute information reue par courriel non accompagne d'un lien hypertexte vers un site prcisant sa vracit doit tre considre comme non valable ! Ainsi tout courrier contenant une information non accompagne d'un pointeur vers un site d'information ne doit pas tre transmis d'autres personnes. Lorsque vous transmettez une information des destinataires, cherchez un site prouvant votre propos. Lorsque vous recevez un courriel insistant sur le fait qu'il est essentiel de propager l'information (et ne contenant pas de lien prouvant son intgrit), vous pouvez vrifier sur le site hoaxbuster (site en franais) s'il s'agit effectivement d'un hoax (canular). Si l'information que vous avez reue ne s'y trouve pas, recherchez l'information sur les principaux sites d'actualits ou bien par l'intermdiaire d'un moteur de recherche (Google tant un des plus fiables).

4.1.6. Les espiogiciels


Un espiogiciel (en anglais spyware) est un programme charg de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est install (on l'appelle donc parfois mouchard) afin de les envoyer la socit qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage). Les rcoltes d'informations peuvent ainsi tre : la traabilit des URL des sites visits, le traquage des mots-cls saisis dans les moteurs de recherche, l'analyse des achats raliss via Internet, voire les informations de paiement bancaire (numro de carte bleue / VISA) ou bien des informations personnelles. Les spywares s'installent gnralement en mme temps que d'autres logiciels (la plupart du temps des freewares ou sharewares). En effet, cela permet aux auteurs des dits logiciels de rentabiliser leur programme, par de la vente d'informations statistiques, et ainsi permettre de distribuer leur logiciel gratuitement. Il s'agit donc d'un modle conomique dans lequel la gratuit est obtenue contre la cession de donnes caractre personnel. Les spywares ne sont pas forcment illgaux car la licence d'utilisation du logiciel qu'ils accompagnent prcise que ce programme tiers va tre install ! En revanche tant donn que la longue licence d'utilisation est rarement lue en entier par les utilisateurs, ceux-ci savent trs rarement qu'un tel logiciel effectue ce profilage dans leur dos. Par ailleurs, outre le prjudice caus par la divulgation d'informations caractre personnel, les spywares peuvent galement tre une source de nuisances diverses :

21 sur 31

Cours sur Windows

consommation de mmoire vive, utilisation d'espace disque, mobilisation des ressources du processeur, plantages d'autres applications, gne ergonomique (par exemple l'ouverture d'crans publicitaires cibls en fonction des donnes collectes). La principale difficult avec les spywares est de les dtecter. La meilleure faon de se protger est encore de ne pas installer de logiciels dont on n'est pas sr 100% de la provenance et de la fiabilit (notamment les freewares, les sharewares et plus particulirement les logiciels d'change de fichiers en peer-to-peer). Voici quelques exemples (e liste non exhaustive) de logiciels connus pour embarquer un ou plusieurs spywares : Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA ou encore iMesh. Qui plus est, la dsinstallation de ce type de logiciels ne supprime que rarement les spywares qui l'accompagnent. Pire, elle peut entraner des dysfonctionnements sur d'autres applications ! Dans la pratique il est quasiment impossible de ne pas installer de logiciels. Ainsi la prsence de processus d'arrire plans suspects, de fichiers tranges ou d'entres inquitantes dans la base de registre peuvent parfois trahir la prsence de spywares dans le systme. Si vous ne parcourez pas la base de registre la loupe tous les jours rassurez-vous, il existe des logiciels, nomms anti-spywares permettant de dtecter et de supprimer les fichiers, processus et entres de la base de registres crs par des spywares. Parmi les anti-spywares les plus connus ou efficaces citons notamment : Ad-Aware de Lavasoft.de Spybot Search&Destroy De plus l'installation d'un pare-feu personnel peut permettre d'une part de dtecter la prsence d'espiogiciels, d'autre part de les empcher d'accder Internet (donc de transmettre les informations collectes).

4.1.7. Les keyloggers


Un keylogger (littralement enregistreur de touches) est un dispositif charg d'enregistrer les frappes de touches du clavier et de les enregistrer, l'insu de l'utilisateur. Il s'agit donc d'un dispositif d'espionnage. Certains keyloggers sont capables d'enregistrer les URL visites, les courriers lectroniques consults ou envoys, les fichiers ouverts, voire de crer une vido retraant toute l'activit de l'ordinateur ! Dans la mesure o les keyloggers enregistrent toutes les frappes de clavier, ils peuvent servir des personnes malintentionnes pour rcuprer les mots de passe des utilisateurs du poste de travail ! Cela signifie donc qu'il faut tre particulirement vigilant lorsque vous utilisez un ordinateur en lequel vous ne pouvez pas avoir confiance (poste en libre accs dans une entreprise, une cole ou un lieu public tel qu'un cybercaf). La meilleure faon de se protger est la vigilance : N'installez pas de logiciels dont la provenance est douteuse, Soyez prudent lorsque vous vous connectez sur un ordinateur qui ne vous appartient pas ! S'il s'agit d'un ordinateur en accs libre, examinez rapidement la configuration, avant de vous connecter des sites demandant votre mot de passe, pour voir si des utilisateurs sont passs avant vous et s'il est possible ou non pour un utilisateur lambda d'installer un logiciel. En cas de doute ne vous connectez pas des sites scuriss pour lesquels un enjeu existe (banque en ligne, ....) Si vous en avez la possibilit, inspectez l'ordinateur l'aide d'un anti-spyware.

4.1.8. Les kits de dsinfection


Un kit de dsinfection est un petit excutable dont le but est de nettoyer une machine infecte par un virus particulier. Chaque kit de dsinfection est donc uniquement capable d'radiquer un type de virus particulier voire une version particulire d'un virus. Les utilitaires de dsinfection ne remplacent en rien l'action d'un logiciel antivirus. En effet l'antivirus a un rle prventif, afin d'intercepter le virus avant l'infection de la machine. Toutefois en cas d'infection, les kits de dsinfection vous permettront de prendre des mesures correctives pour radiquer le virus ! Pour radiquer un virus prsent sur votre machine, pourvu que vous sachiez quel virus a infect votre systme, la meilleure mthode consiste tout d'abord dconnecter la machine infecte du rseau, puis

22 sur 31

Cours sur Windows

rcuprer le kit de dsinfection adhoc. Puis il s'agit de redmarrer l'ordinateur en mode sans chec (hormis pour WindowsNT) et de lancer l'utilitaire de dsinfection. D'autre part, certains vers se propagent par l'intermdiaire d'une faille de scurit de Microsoft Internet Explorer, ce qui signifie que vous pouvez tre contamin par le virus en naviguant sur un site infect. Pour y remdier il est ncessaire de tlcharger le patch (correctif logiciel) pour Microsoft Internet Explorer 5.01 et suprieur. Ainsi, veuillez vrifier la version de votre navigateur et tlcharger le correctif si ncessaire : http://www.microsoft.com/windows/ie/download/critical/Q290108/default.asp Pour tlcharger les utilitaires: www.commentcamarche.net/virus/desinfection.php3 ou www.secuser.com

4.2. Autres problmes de scurit : les attaques


Tout ordinateur connect un rseau informatique est potentiellement vulnrable une attaque. Sur Internet des attaques ont lieu en permanence, raison de plusieurs attaques par minute sur chaque machine connecte. Ces attaques sont en ralit gnralement lances automatiquement partir de machines infectes (virus, chevaux de Troie, vers, etc.), l'insu de leur propritaire et plus rarement par des pirates informatiques. C'est la raison pour laquelle il est absolument impratif d'installer un pare-feu afin de faire barrire entre l'ordinateur et le rseau. On appelle attaque rseau l'exploitation d'une faille (du systme d'exploitation, d'un logiciel communiquant par le rseau ou bien mme de l'utilisateur) des fins non connues par la victime et gnralement prjudiciables. Le but peut tre de diffrentes sortes : obtenir un accs au systme obtenir des informations personnelles sur l'utilisateur rcuprer des donnes bancaires s'informer sur l'organisation (entreprise de l'utilisateur, etc.) faire dysfonctionner un service utiliser le systme de l'utilisateur comme rebond pour une attaque utiliser le systme de l'utilisateur comme serveur FTP, lorsque le rseau sur lequel il est situ possde une bande passante leve

4.2.1. Types d'attaques


Les attaques rseau consistent gnralement exploiter une vulnrabilit du systme d'exploitation ou de l'une de ses applications en envoyant une requte spcifique, non prvue par son concepteur, ayant pour effet un comportement anormal conduisant parfois l'accs au systme tout entier. Pour autant les erreurs de programmation contenues dans les programmes sont habituellement corriges assez rapidement par leur concepteur ds lors que la vulnrabilit a t publie. Il appartient alors aux administrateurs (ou utilisateurs personnels avertis) de se tenir inform des mises jour des programmes qu'ils utilisent afin de limiter les risques d'attaques. D'autre part il existe un certain nombre de dispositifs (pare-feu, systmes de dtection d'intrusions, antivirus) permettant d'ajouter un niveau de scurisation supplmentaire. Enfin dans la majeure partie des cas le maillon faible est l'utilisateur lui-mme ! En effet c'est souvent lui, par mconnaissance ou dup par un interlocuteur malicieux, qui va excuter un fichier vrol, donner des informations personnelles ou bancaires, etc. Ainsi, aucun dispositif de protection ne peut protger l'utilisateur contre les arnaques, seuls bon sens, raison et un peu d'information sur les diffrentes pratiques peuvent lui viter de tomber dans le pige !

4.2.2. Le hacking
Le terme hacker est souvent utilis pour dsigner un pirate informatique. Les hackers ayant l'intention de s'introduire dans les systmes informatiques recherchent dans un premier temps des failles, c'est--dire des vulnrabilits nuisibles la scurit du systme, dans les protocoles, les systmes d'exploitations, les applications ou mme le personnel d'une organisation ! Les termes de vulnrabilit, de brche ou en langage plus familier de trou de scurit (en anglais security hole) sont galement utiliss pour dsigner les failles de scurit. Pour pouvoir mettre en oeuvre un exploit (il s'agit du terme technique signifiant exploiter une vulnrabilit), la premire tape du hacker consiste rcuprer le maximum d'informations sur l'architecture du rseau et sur les systmes d'exploitations et applications fonctionnant sur celui-ci. Une fois que le hacker a tabli une cartographie du systme, il est en mesure de mettre en application des exploits relatifs aux versions des applications qu'il a recenses. Un premier accs une machine lui

23 sur 31

Cours sur Windows

permettra d'tendre son action afin de rcuprer d'autres informations, et ventuellement d'tendre ses privilges sur la machine. La dernire tape du hacker consiste effacer ses traces, afin d'viter tout soupon de la part de l'administrateur du rseau compromis et de telle manire pouvoir garder le plus longtemps possible le contrle des machines compromises.

4.2.3. Attaques par rebond


Lors d'une attaque, le pirate garde toujours l'esprit le risque de se faire reprer, c'est la raison pour laquelle les pirates privilgient habituellement les attaques par rebond (par opposition aux attaques directes), consistant attaquer une machine par l'intermdiaire d'une autre machine, afin de masquer l'adresse IP relle du pirate et d'utiliser les ressources de la machine servant de rebond. Cela montre l'intrt de protger son rseau ou son ordinateur personnel, car celui-ci se retrouve complice contre son gr de l'attaque et en cas de plainte de la victime, la premire personne interroge sera le propritaire de la machine ayant servi de rebond. Avec le dveloppement des rseaux sans fils, ce type de scnario risque de devenir de plus en plus courant car si le rseau sans fils est mal scuris, un pirate situ proximit peut l'utiliser pour lancer des attaques !

4.2.4. Ingnierie sociale


Le terme d'ingnierie sociale (en anglais social engineering) dsigne l'art de manipuler des personnes afin de contourner des dispositifs de scurit. Il s'agit ainsi d'une technique consistant obtenir des informations de la part des utilisateurs par tlphone, courrier lectronique, courrier traditionnel ou contact direct. L'ingnierie sociale est base sur l'utilisation de la force de persuasion et l'exploitation de la navet des utilisateurs en se faisant passer pour une personne de la maison, un technicien, un administrateur, etc. La meilleure faon de se protger des techniques d'ingnierie sociale est d'utiliser son bon sens pour ne pas divulguer n'importe qui des informations pouvant nuire la scurit de vos biens ou de votre entreprise.

4.2.5. Le scam
Le scam (ruse en anglais), est une pratique frauduleuse d'origine africaine, consistant extorquer des fonds des internautes en leur faisant miroiter une somme d'argent dont ils pourraient toucher un pourcentage. L'arnaque du scam est issue du Nigria, ce qui lui vaut galement l'appellation 419 en rfrence l'article du code pnal nigrian rprimant ce type de pratique. L'arnaque du scam est classique : vous recevez un courrier lectronique de la part du seul descendant d'un riche africain dcd il y a peu. Ce dernier a dpos plusieurs millions de dollars dans une compagnie de scurit financire et votre interlocuteur a besoin d'un associ l'tranger pour l'aider transfrer les fonds. Il est d'ailleurs prt vous reverser un pourcentage non ngligeable si vous acceptez de lui fournir un compte pour faire transiter les fonds. En rpondant un message de type scam, l'internaute s'enferme dans un cercle vicieux pouvant lui coter plusieurs centaines d'euro s'il mord l'hameon.

4.2.6. Introduction au phishing


Le phishing (contraction des mots anglais fishing, en franais pche, et phreaking, dsignant le piratage de lignes tlphoniques), traduit parfois en hameonnage, est une technique frauduleuse utilise par les pirates informatiques pour rcuprer des informations (gnralement bancaires) auprs d'internautes. La technique du phishing est une technique d'ingnierie sociale c'est--dire consistant exploiter non pas une faille informatique mais la faille humaine en dupant les internautes par le biais d'un courrier lectronique semblant provenir d'une entreprise de confiance, typiquement une banque ou un site de commerce. Le mail envoy par ces pirates usurpe l'identit d'une entreprise (banque, site de commerce lectronique, etc.) et les invite se connecter en ligne par le biais d'un lien hypertexte et de mettre jour des informations les concernant dans un formulaire d'une page web factice, copie conforme du site original, en prtextant par exemple une mise jour du service, une intervention du support technique, etc.

4.2.7. Loterie internationale


Vous recevez un courrier lectronique indiquant que vous tes l'heureux gagnant du premier prix d'une grande loterie d'une valeur de plusieurs (centaines de) milliers d'euro. Pour empocher le pactole il suffit de rpondre ce courrier. Aprs une mise en confiance et quelques changes de courriers, ventuellement

24 sur 31

Cours sur Windows

avec des pices jointes reprsentant des papiers attestant que vous tes bien le vainqueur, votre interlocuteur vous expliquera que pour pouvoir toucher la dite somme, il faut s'affranchir de frais administratifs, puis viennent des frais de douane, des taxes diverses et varies, C'est de cette faon que ces cybertruands arrivent extorquer des milliers d'euros des internautes dupes de cette supercherie.

4.2.8. Le spam
Depuis que le World Wide Web existe, les ressources se sont dmocratises et le flux d'informations circulant sur le rseau des rseaux n'a cess d'augmenter. Cependant le contenu de ces informations n'a pas toujours volu dans le bon sens et de nombreuses personnes ont vite compris comment se servir abusivement de ces ressources... On appelle spam (le terme de pourriel est parfois galement utilis) l'envoi massif de courrier lectronique des destinataires ne l'ayant pas sollicit. Le spam consiste envoyer des e-mails en grand nombre (souvent de type publicitaire) des destinataires dont les adresses ont t rcupres au hasard sur Internet. Le mot "spam" provient du nom d'une marque de jambonneau commercialise par la compagnie L'association de ce mot au postage excessif provient d'une pice des Monty Python (Monty Python's famous spam-loving vikings) qui se droule dans un restaurant viking dont la spcialit est le jambonneau "spam". Dans ce sketch, alors qu'un client commande un plat diffrent, les autres client se mettent chanter en choeur "spam spam spam spam spam ..." si bien que l'on n'entend plus le pauvre client ! Les personnes pratiquant l'envoi massif de courrier publicitaire sont appeles "spammers", (en franais spammeurs), un mot qui a dsormais une connotation pjorative ! Le but premier du spam est de faire de la publicit moindre prix par "envoi massif de courrier lectronique non sollicit" (junk mail) ou par "multi-postage abusif" (EMP). Les spammeurs prtendent parfois, pour leur dfense, que le courrier est facile supprimer et qu'il est par consquent un moyen cologique de faire de la publicit. Les spammeurs collectent des adresses lectroniques sur Internet (dans les forums, sur les sites Internet, dans les groupes de discussion, etc.) grce des logiciels (appels robots) parcourant les diffrentes pages et stockant au passage dans une base de donnes toutes les adresses email y figurant. Il ne reste ensuite au spammeur qu' lancer une application envoyant successivement chaque adresse le message publicitaire. Le principal inconvnient du spam est l'espace qu'il occupe dans les botes aux lettres des victimes et la bande passante qu'il gaspille sur le rseau Internet, le rendant moins rapide. Cela induit galement des cots de gestion supplmentaires pour les fournisseurs d'accs Internet (FAI): mise en place des systmes antispam, sensibilisation des utilisateurs, formation du personnel, ressources supplmentaires (serveurs de filtrage, etc.) Du coup ces frais supplmentaires se rpercutent sur les abonns, de par le prix supplmentaire de l'abonnement, et du temps perdu inutilement... La chose la plus importante est de ne pas rpondre ces abus, cela ne ferait qu'empirer les choses, et rentrer dans le mme jeu que les spammers. Il ne faut donc pas: Menacer les spammers (cela ne ferait que les nerver) Bombarder les spammers de courrier lectronique Pirater le site des spammers Utiliser le spamming contre les spammers (dpourvu de bon sens...) Utiliser toute attaque

4.2.9. Le Mail Bombing


Le mail bombing consiste envoyer plusieurs milliers de messages identiques une bote aux lettres lectroniques afin de la saturer. En effet les mails sont stocks sur un serveur de messagerie, jusqu' ce qu'ils soient relevs par le propritaire du compte de messagerie. Ainsi lorsque celui-ci relvera le courrier, ce dernier mettra beaucoup trop de temps et la bote aux lettres deviendra alors inutilisable... Les solutions au mail bombing sont les suivantes :

25 sur 31

Cours sur Windows

Possder plusieurs bote aux lettres : une principale que vous ne divulguez qu'aux personnes dignes de confiance, et une laquelle vous tenez moins, utilise par exemple pour s'inscrire des services en ligne sur Internet ; Installer un logiciel anti-spam qui interdira la rception de plusieurs messages identiques un intervalle de temps trop court.

4.2.10. Les exploits


Un exploit est un programme qui exploite une vulnrabilit dans un logiciel spcifique. Chaque exploit est spcifique une version d'une application car il permet d'en exploiter les failles.

4.2.11. Le Denial Of Service


Les attaques par Denial Of service (souvent abrg en DoS, en franais "Dni de service") consistent paralyser temporairement (rendre indisponible pendant un temps donn) des serveurs afin qu'ils ne puissent tre utiliss et consults. Les attaques par dni de service sont un flau pouvant toucher tout serveur d'entreprise ou tout particulier reli Internet. Le but d'une telle attaque n'est pas de rcuprer ou d'altrer des donnes, mais de nuire la rputation de socits ayant une prsence sur Internet et ventuellement de nuire leur fonctionnement si leur activit repose sur un systme d'information en l'empchant de fonctionner.

4.3. Autres points concernant la scurit informatique 4.3.1. Introduction aux cookies
Quels sont ces tranges gteaux qu'un site Internet vous a srement dj propos? La plupart du temps un serveur vous propose de placer un cookie, vous ignorez ce terme et cliquez sur "OK" sans vous proccuper de son devenir. Ce cookie est en fait un fichier qui est stock sur votre disque et qui permettra que le serveur vous reconnaisse la prochaine fois que vous revenez sur le site de telle faon connatre vos prfrence (par exemple les options que vous aurez coch) pour vous viter de les ressaisir. Le problme de ces cookies est qu'ils contiennent des informations vous concernant. En effet, lorsque vous vous connectez un site personnalisable, celui-ci va vous poser quelques questions afin de dresser votre profil, puis stocker ces donnes dans un cookie. Selon le site sur lequel vous vous connectez cela peut tre votre avantage ou non... En effet, si vous vous connectez sur le site d'un magasin permettant d'acheter en ligne, il pourra, par le biais d'un questionnaire, connatre vos gots et vous proposer des articles pouvant vous intresser. Par exemple, en sachant si vous tes un homme ou une femme il pourra vous aiguiller directement au rayon appropri pour vous faire conomiser du temps (et surtout pour mieux vendre), et s'il sait que vous tes amateur de tennis il vous proposera les derniers articles en la matire. En revanche, refusez de cder des informations sur vous un site ne vous inspirant pas confiance... il n'a aucune raison de collecter des informations vous concernant. En ralit un cookie n'a rien de dangereux en soi car c'est le navigateur qui le gre en crivant des valeurs dans un fichier de type texte. D'autre part, les donnes stockes dans un cookie sont envoyes par le serveur, ce qui signifie qu'il ne peut en aucun cas contenir des informations sur l'utilisateur que celui-ci n'a pas donn, ou en d'autres termes: le cookie ne peut pas collecter des informations sur le systme de l'utilisateur. Ces cookies sont gnralement stocks dans un fichier cookies.txt. Vous pouvez par exemple le mettre en lecture seule pour ne plus tre ennuy par les serveurs vous les proposant.

4.3.2. Introduction aux processus


Dans un souci de modularit, Windows est architectur en services (processus) fonctionnant en arrire-plan. Il est possible d'afficher la liste des processus en cours dans le gestionnaire des tches en appuyant simultanment sur CTRL+ALT+Suppr, puis en cliquant sur l'onglet Processus. La fentre affiche alors la liste des processus en cours d'excution et les ressources qui leur sont alloues. Parmi ces processus un grand nombre sont des processus systme faisant partie intgrante de Windows et certains correspondent des applications tierces. Ainsi lorsque le systme d'exploitation semble "ramer" il peut tre intressant de dterminer quel est le processus consommant le plus de ressources. D'autre part la prsence de vers, virus, chevaux de Troie, spywares, et AdWares sur le systme est

26 sur 31

Cours sur Windows

gnralement trahie par la prsence de processus suspects, c'est la raison pour laquelle ils prennent souvent un nom proche d'un processus systme rel afin de passer inaperu (par exemple system32.exe au lieu de system32.dll, isass.exe au lieu de lsass.exe).

4.4. Derniers conseils


A lheure actuelle, un antivirus nest plus suffisant pour grer les problmes dinscurit relatifs Internet et linformatique. Tout utilisateur qui veut naviguer avec un bon niveau de scurit devra installer sur sa machine : Un antivirus ! (nous conseillons Antivir, gratuit) Un firewall ! (nous conseillons ZoneAlarm) Un logiciel antispam ou un logiciel de messagerie qui gre le spam, ou activer les options antispam du fournisseur de messagerie Un logiciel antispyware (nous conseillons Spybot Search&Destroy) Microsoft a longtemps t critiqu pour la scurit de ses produits. Avec Windoxs XP, Microsoft vous propose des solutions de scurit de base sous forme de firewall et de mises jour automatiques: Si vous ne possdez pas de firewall, vous pouvez utiliser celui de Windows XP. Il est toutefois extrmement moins moins performant qu'un firewall professionnel, ou mme moins que le firewall ZoneAlarm dans sa version non professionnelle (non payante). Tous les x jours, les mises jour automatiques de Windows vous proposent des correctifs pour rparer les failles de scurit de vos logiciels, des "Service Pack" pour mettre jour certains logiciels, des outil de suppression de virus (qui ne remplacent pas un bon antivirus). Il est utile de se tenir au courant des stratgies de scurit proposes par Windows. Il est toutefois prfrable de les renforcer par des solutions personnelles adaptes.

5. Virus et Antivirus.
Il est recommand de protger la disquette en criture au moyen du taquet sur la disquette (cf les cassettes audio et vido). Si le taquet est ouvert, la machine nenregistrera rien sur la disquette et ny modifiera rien. Il est possible de protger la machine contre les virus. lAntivirus install en salle Renaissance est le VirusScan de McAfee.On lance VirusScan partir du bouton Dmarrer: En gnral il faut suivre Dmarrer / Programmes / Network Associates / VirusScan - Analyse la demande (Start / Programs / Network Associates / VirusScan On-Demand Scan). La version de VirusScan que vous utilisez est dtermine par la commande A Propos De... (About...) du menu Aide (Help).

5.1. Utilisation de lantivirus VirusScan 7.1.0. et 8.0.0.


Dans ce point 5.1., les commandes en anglais sont relatives la version 7.1.0 et les commandes en franais relatives la version 8.0.0.

27 sur 31

Cours sur Windows

La fentre d'analyse la demande propose les onglet dcrits ci-dessous. Si vous avez lanc la VirusScan Console, vous pouvez obtenir la mme fentre d'analyse en demandant une nouvelle tche (Create New Task Scan), et en choisissant de scanner un disque ou un dossier particulier. L'onglet Emplacement (Where) spcifie ce qui est scanner (Ajouter (Add)) et permet d'inclure les sous-dossiers. Pour cela on utilise la commande Ajouter (Add/Add Scan Item) et on choisit Lecteur ou Dossier (Drive Or Folder), puis on navigue (Parcourir (Browse)) jusqu' la disquette (Floppy A:/) ou jusqu' notre dossier. On peut supprimer (Remove) la tche de scan des disques locaux (Tous les Disques Locaux (All Local Drives)) afin de gagner un peu de temps. L'onglet Dtection (Detection) spcifie quels types de fichiers sont scanner. Il est conseill de scanner Tous Les Fichiers (All Files). Il existe une liste d'exclusions. L'onglet Avanc (Advanced) propose quelques options avances. L'onglet Actions (Action) propose les actions ralisables lorsqu'un virus est trouv. On conseille de Nettoyer Les Fichiers (Clean Infected File), ou alors de choisir d'Interroger l'Utilisateur (Prompt [User] For Action) qui permet de demander l'action l'utilisateur au moment de sa dcouverte. Ces actions sont alors de nettoyer le fichier, ou de le dplacer ou le supprimer. Attention, si l'action par dfaut est le dplacement (Move To), le dossier de destination est sans doute par dfaut un dossier de quarantaine sur le disque C, et n'est donc pas accessible dans les salles informatiques. Choisissez un dossier de quarantaine sur le disque H, ou changez d'action. L'onglet Rapports (Report) propose la cration d'un rapport (Consigner Dans Le Fichier (Log To File)) du scan et de la dsinfection. Nous demandons de crer ce rapport dans notre dossier personnel (pas sur le disque c!), et de l'appeler <rapport_de_scan.txt>. Pour rappel, en salles Renaissance, le rapport ne peut tre cr sur le disque C. Dans la version 8.0.0. du logiciel, il existe encore un onglet pour les Programmes Indsirables (Unwanted Programs), qui permet d'agir contre les logiciels espions, les logiciels publicitaires, les outils d'administration distance, les numroteurs, les crackers, les canulars, et les autres programmes potentiellement indsirables. Il est possible de rajouter soi-mme des programmes la liste. Lorsque les options sont choisies, on lance le scan partir du bouton Dmarrer (Scan Now). Il faut attendre, parfois longtemps selon les options et le nombre de fichiers. Lorsque le scan est termin, nous sommes informs du rsultat dans une petite fentre, ou par le rapport inscrit dans le dossier slectionn. On peut ensuite fermer le logiciel et le rapport. La Console de VirusScan propose encore quelques options importantes (Start/Programs/Network Associates/Console VirusScan):

28 sur 31

Cours sur Windows

Analyseur l'Accs (On Access Scanner), le scan "transparent" de tous nos fichiers pendant que l'on travaille, accessible aussi partir du bouclier dans le coin infrieur droit de l'cran. Mise Jour Automatique (AutoUpdate), qui permet de mettre jour la base de donnes des virus. A mettre jour le plus souvent possible, car de nouveaux virus sont crs tous les jours. Analyser les Messages Electroniques la Rception (On Delivery Email Scanner), pour scanner vos messages lectroniques Analyser Tous les Disques Fixes (Scan All Fixed Disks), qui scanne tout les disques. Protections d'Accs (Access Protection), qui permet de bloquer le traffic rseau sur certains ports (fonction de type pare-feu). Le Buffer Overflow, qui empche les applications d'excuter du code arbitraire sur l'ordinateur. La Politique d'Action concernant les Programmes Indsirables (Unwanted Programs Policy), qui dtermine la politique d'action concernant les ventuels logiciels espions, logiciels publicitaires, outils d'administration distance, numroteurs, crackers, et autres programmes indsirables. D'habitude on peut ajouter d'autres tches, comme scanner les dossiers particuliers de downloads, ou le lecteur de CD-Roms. En salle Informatique il est possible de crer une tche sur demande (Analyse la Demande (New On-Demand Scan Task)), mais celle-ci ne sera pas mmorisable pour une prochaine session (pour prserver les protections du rseau des salles Renaissance). Il y a encore le bouton "rouge" qui ouvre la liste des virus traits par VirusScan. Liste assez intressante pour se tenir au courant des ravages ou des protections contre les virus " la mode".

5.2. Autres antivirus


VirusScan est un antivirus puissant, mais payant. L'Universit en possde une licence pour son utilisation sur le domaine de l'ULB. D'autres antivirus existent, parfois en Franais, parfois gratuits. La premire partie de ce document vous indique en particulier comment tlcharger AntiVir Personal Edition (gratuit) et comment l'installer. S'il vous est impossible d'installer ou d'utiliser un logiciel antivirus sur une machine, il vous reste la possibilit d'utiliser un antivirus en ligne. Le site Secuser.com ( www.secuser.com ) est un site sur la scurit sur Internet. Il vous donnera de nombreuses informations sur les virus, sur les hoax (canulars), sur les spywares (logiciels espions),... Dans le menu de ce site, vous trouverez un antivirus en ligne, et gratuit. Celui-ci ne demande pas d'installation, sinon celle d'un contrle ActiveX qui devrait s'installer sans que vous ne le remarquiez. Comme le prcise le site, "cet antivirus en ligne ne remplace pas un antivirus install en permanence sur votre ordinateur. Il constitue une aide d'appoint, mais n'est pas conu pour protger en temps rel votre systme et empcher notamment l'ouverture accidentelle d'un fichier contamin".

6. Les archives et le compactage


En 2009, le compactage se fera l'aide de la Framakey et du logiciel 7Zip. Vous trouverez un tutoriel de ce logiciel sur la Framakey, ainsi qu'en ligne sur le site www.campusb.fr/communaute/spipb873.html et une copie sur notre site de cours (rubrique "Tutoriels" dans le menu "Framakey").

7. Gravure
29 sur 31

Cours sur Windows

En 2009, la gravure se fera l'aide de la Framakey et du logiciel InfraRecorder. Vous trouverez un tutoriel de ce logiciel sur la Framakey, ainsi qu'en ligne sur le site www.campusb.fr/communaute/spip429b.html et une copie sur notre site de cours (rubrique "Tutoriels" dans le menu "Framakey").

8. Les F.A.Q. relatives Windows


1. question: O peut-on trouver la matire d'examen? Y-a-t'il un syllabus? Sur quoi interroge-t-on l'examen? problme: A l'examen, de nombreux tudiants ne parviennent pas rpondre de nombreuses questions dont les solutions se trouvent dans nos "notes de cours". solution: Un syllabus est disponible au Bespo pour en faire des photocopies. Attention, il y a un syllabus pour la filire gestion et un syllabus pour la filire communication. En outre, tous les documents de cours se trouvent sur le serveur des salles informatiques. Le disque Q (Data-Info128 ou un nom quivalent) vous est donc accessible pour copier sur disquettes ou cl. Chaque logiciel vu au cours y est reprsent par un dossier. N'oubliez pas de copier les fichiers images (Jpeg, Gif, ...) pour la bonne lisibilit de ces notes. Ces notes contiennent le minimum connatre l'examen. Ces informations sont aussi sur notre site Web l'adresse www.ulb.ac.be/soco/matsch/info-d-203 .

2. question: J'ai travaill sur mon sujet la maison. En revenant travailler l'universit, pourquoi le logiciel ne veut-il pas ouvrir le fichier? problme: Ayant t partiellement faits domicile, de nombreux travaux se retrouvent "illisibles" lorsqu'ils sont continus en salles informatiques. Il s'agit d'un problme de compatibilit de versions entre logiciels. Ceci ne devrait pas se produire avec les travaux de la filire communication raliss avec Etomite. solution: Il existe de nombreuses versions de Windows (Windows 95, 98, NT, Millennium, 2000, XP,...). Chaque logiciel se retrouve aussi sous diffrentes versions (par exemple PowerPoint 97, PowerPoint 2000, PowerPoint 2003) Et il y a encore une diffrence dans la langue (version franaise ou version anglaise, ou autre). La seule solution qui assure qu'il n'y aura pas de problme de compatibilit est de faire le travail sous une unique version: Access 2003 ou PowerPoint 2003 sur Windows 2000 Professionnal en version anglaise.

3. question: Mon ordinateur s'est plant, et j'ai d le redmarrer. Comment rcuprer les donnes sur lesquelles je travaillais? problme: Lorsque l'ordinateur redmarre, la mmoire vive se vide, et perd les donnes du travail qui tait en cours. solution: Si aucune copie de sauvegarde n'a t faite, il n'y a pas de solution. Les "plantages" sont imprvisibles. Il est impratif de sauvegarder l'objet sur lequel on travaille aussi souvent que possible. Grce la sauvegarde rgulire, on minimisera le nombre de donnes perdues.

4. question: Pourquoi l'ordinateur me refuse-t-il l'accs aux donnes qui taient sur ma disquette? problme: La disquette est un support fragile dont la destruction peut-tre due divers facteurs: On a travaill sur la disquette, ce qui ncssite de nombreux transferts de donnes entre le disque dur et le disque volatil. La disquette ne supporte pas l'effort et s'abme; On a sorti la disquette alors que le voyant vert du lecteur tait encore allum, ce qui interrompt le transfert de donnes de manire trs brutale. La disquette ne supporte pas le coup et s'abme; On a laiss la disquette au chaud, au froid, prs du tlphone portable ou d'un baffle, elle a t mouille, elle a tran dans un endroit poussireux, on a jou avec son mcanisme de ressort, ... solution: Certains logiciels (Scandisk, Norton, ... non-disponibles en salle informatique) permettent de rparer, en partie et occasionnellement, des disquettes abmes. Si on parvient rcuprer des donnes, il est conseill de se dbarrasser trs vite de la disquette qui risque de voir le problme se reproduire trs vite.

30 sur 31

Cours sur Windows

La disquette n'est qu'un moyen de transport de donnes. On ne travaille pas dessus. Attendez toujours que les oprations avec la disquette soient termines, c'est--dire que le voyant vert s'teigne. Rangez la disquette loin du radiateur, de liquides, du tlphone, ... Ne jouez pas avec le ressort de la protection plastique. Aujourd'hui, on trouve facilement des cls USB de grande capacit pour de faible prix. A condition de bien "jecter" votre cl USB, les problmes rencontrs avec les disquettes ne devraient pas vous arriver avec une cl.

5. question: Comment faire lorsque rien ne sort de l'imprimante? problme: Vous avez envoy un document l'imprimante, et rien ne se passe... solution: La bonne rponse est de chercher pourquoi rien ne s'est pass et rsoudre le problme. La mauvaise rponse est de relancer l'impression en esprant que cela marche. Certains utilisateurs continuent d'envoyer leur travaux en esprant qu'ils seront finalement imprims. Le rsulat est plutt gnant quand quelqu'un rsout finalement le problme (imprimante teinte, bourrage papier, cable dbranch, ...) et regarde 20 versions du mme travail s'imprimer. En salle Renaissance, il est possible aussi que votre travail soit imprim sur une imprimante d'une autre salle. Pour contrler votre impression, ne cliquez pas sur le bouton reprsentant l'imprimante, mais passer par les menus: Fichier/Imprimer (File/Print), et choissisez l'imprimante de votre salle.

31 sur 31