Académique Documents
Professionnel Documents
Culture Documents
CP2I / DONC
Octobre 2016
P.N.E. E.D.T. - DOCUMENTATION
®
Windows 10
Présentation – Généralités
Tél. : Xx xx xx xx xx / Fax : Xx xx xx xx xx
Rédacteur
Thierry BOULESTIN - CP2I / DONC
Relecteur
Prénom NOM - Service
Référence(s) internet
Obtenir Windows 10 : https://www.microsoft.com/fr-fr/software-download/windows10
Démo : https://www.microsoft.com/fr-fr/windows/emulator
Faq : http://windows.microsoft.com/fr-fr/windows-10/upgrade-to-windows-10-faq
SDK : https://developer.microsoft.com/fr-fr/windows/downloads
WDK, HLK, ADK : https://msdn.microsoft.com/fr-fr/windows/hardware/dn913721.aspx
Télécharger ADK : https://go.microsoft.com/fwlink/p/? LinkId=526740
Docs : https://msdn.microsoft.com/fr-fr/windows/hardware/dn859155
Prise en main : https://msdn.microsoft.com/fr-fr/library/windows/hardware/dn946839.aspx
Quoi de neuf : https://msdn.microsoft.com/fr-fr/library/windows/hardware/dn927350.aspx
Personnaliser W10 : https://msdn.microsoft.com/fr-fr/windows/hardware/dn913146
Windows Provisioning Framework : https://msdn.microsoft.com/library/w…/dn898375.aspx
Windows ICD : https://msdn.microsoft.com/fr-fr/library/windows/hardware/dn916113.aspx
Desktop Unattend framework : https://msdn.microsoft.com/en-us/lib…/dn898376.aspx
Service provider reference : https://msdn.microsoft.com/en-us/library/windows/hardware/dn920025.aspx
Comparaison des formats de fichier image : https://msdn.microsoft.com/fr-fr/library/windows/hardware/dn938355.aspx
Fabrication d’ordinateurs : https://msdn.microsoft.com/fr-fr/library/windows/hardware/dn938361.aspx
Options de déploiement Windows : https://msdn.microsoft.com/fr-fr/library/windows/hardware/dn938360(v=vs.85).aspx
SOMMAIRE
1 - NOTE......................................................................................................................................................................10
2 - INTRODUCTION.................................................................................................................................................10
2.1 - Comparatif des versions de Windows 10..............................................................................................................11
2.2 - Comparaisons des versions de Windows..............................................................................................................12
2.3 - Configuration matérielle requise...........................................................................................................................13
2.4 - Vers quelles mises à jour ?....................................................................................................................................15
3 - INSTALLATION...................................................................................................................................................17
3.1 - Préparatif..............................................................................................................................................................17
3.2 - Votre ordinateur est-il compatible ?......................................................................................................................17
3.3 - Télécharger l’image ISO.......................................................................................................................................17
3.4 - Installation à partir d’une clé USB.......................................................................................................................18
3.5 - Installation par mise à jour depuis un poste en Windows 7 / 8.1..........................................................................21
3.6 - Installation complète (sans mise à jour)...............................................................................................................25
3.7 - Finalisation de l’installation..................................................................................................................................28
3.8 - Installez et activez Windows 10 sans passer par la mise à jour d’une version antérieure de Windows...............31
3.9 - Passer de la version Famille à Pro et de Pro à Entreprise.....................................................................................32
3.10 - Installer Net Framework 3.5...............................................................................................................................32
3.11 - Installation de mise à jour cumulative................................................................................................................32
3.12 - Nettoyage du disque...........................................................................................................................................33
3.13 - Refresh Windows Tool, nettoyer Windows 10 (RS1).........................................................................................36
3.14 - Upgrade - changement de version......................................................................................................................36
4 - ACTIVATION........................................................................................................................................................37
4.1 - Pourquoi l’activation ?..........................................................................................................................................37
4.2 - Comment ça marche ?...........................................................................................................................................37
4.3 - Activation après la réinstallation de Windows 10.................................................................................................38
4.4 - Activation de Windows 10 lors de sa première installation..................................................................................38
4.5 - Activation d’un nouvel appareil exécutant Windows 10......................................................................................39
4.6 - Activation de la toute dernière version de Windows 10 Insider Preview.............................................................39
4.7 - Réactivation de Windows 10 après un changement de configuration matérielle..................................................39
4.8 - Les licences OEM, Retail, Numériques................................................................................................................41
4.9 - Activation en mode manuel..................................................................................................................................41
4.10 - Codes erreurs lors de l’activation.......................................................................................................................41
4.11 - Retrouver la clé enregistrée dans le BIOS..........................................................................................................42
4.12 - Clés génériques...................................................................................................................................................42
5 - INTERFACE GRAPHIQUE.................................................................................................................................43
5.1 - Menu Démarrer.....................................................................................................................................................44
5.2 - Bureaux virtuels....................................................................................................................................................48
5.3 - Centre de notifications..........................................................................................................................................50
6 - NOUVELLES APPLICATIONS..........................................................................................................................54
6.1 - Les applications universelles Microsoft (Windows apps)....................................................................................54
6.2 - Nouvelles fonctionnalités et applications.............................................................................................................60
6.3 - Les outils...............................................................................................................................................................72
8 - PANNEAU DE CONFIGURATION..................................................................................................................101
8.1 - Catégories de l’ancien Panneau de configuration...............................................................................................101
8.2 - Catégories du nouveau Panneau de configuration..............................................................................................103
8.3 - Comment ouvrir les différentes pages de l’application Paramètres....................................................................107
9 - L’EXPLORATEUR DE FICHIERS...................................................................................................................110
9.1 - Interface..............................................................................................................................................................111
9.2 - Les menus............................................................................................................................................................111
9.3 - La barre d’outils d’accès rapides........................................................................................................................112
9.4 - Accès Rapide.......................................................................................................................................................113
9.5 - Ajouter plus d’endroits pour envoyer des fichiers..............................................................................................114
11 - SÉCURITÉ.........................................................................................................................................................180
11.1 - Sécurité et maintenance....................................................................................................................................180
11.2 - Windows Update...............................................................................................................................................181
11.3 - Windows Defender............................................................................................................................................181
11.4 - Le Pare-feu........................................................................................................................................................181
11.5 - Créer un disque de réparation système.............................................................................................................186
11.6 - Créer une clé USB de récupération...................................................................................................................186
11.7 - Sauvegarder votre système................................................................................................................................187
11.8 - Sauvegarder vos données personnelles.............................................................................................................191
11.9 - Sauvegardez votre mot de passe.......................................................................................................................193
11.10 - Mot de passe oublié ?.....................................................................................................................................193
11.11 - Système de fichiers EFS..................................................................................................................................196
11.12 - Gestionnaire d’identification..........................................................................................................................201
11.13 - Auditer son ordinateur....................................................................................................................................202
12 - ASSISTANCE À DISTANCE............................................................................................................................206
12.1 - Différence entre Assistance à distance et Bureau à distance............................................................................206
12.2 - Prérequis...........................................................................................................................................................206
12.3 - Méthode 1 : création d’un fichier d’invitation d’Assistance à distance............................................................209
12.4 - Méthode 2 : demande d’assistance à distance par courrier électronique..........................................................215
12.5 - Méthode 3 : Assistance à distance non sollicitée..............................................................................................216
12.6 - Méthode 4 : demande d’assistance via Easy Connect......................................................................................219
12.7 - Autres fonctions................................................................................................................................................220
12.8 - Récapitulation...................................................................................................................................................221
14 - HYPER-V...........................................................................................................................................................234
14.1 - Installer Hyper-V..............................................................................................................................................234
14.2 - Comprendre Hyper-V.......................................................................................................................................234
14.3 - Création de machines virtuelles........................................................................................................................234
14.4 - Gestion des machines virtuelles........................................................................................................................235
14.5 - Connexion à l’Hyper-V local ou sur d’autres ordinateurs................................................................................235
14.6 - Créer un ordinateur virtuel................................................................................................................................235
14.7 - Installer le système d’exploitation invité..........................................................................................................236
14.8 - Installer ou mettre à niveau les services d’intégration......................................................................................237
14.9 - Hyper-V et Virtualbox......................................................................................................................................237
15 - BITLOCKER.....................................................................................................................................................238
15.1 - Qu’est-ce que le chiffrement de lecteur BitLocker ?........................................................................................238
15.2 - Nouvelles fonctionnalités de Windows 10, version 1511.................................................................................238
15.3 - Chiffrement de lecteur......................................................................................................................................239
15.4 - Déchiffrement de lecteur...................................................................................................................................243
15.5 - Désactiver BitLocker........................................................................................................................................243
15.6 - Réparation d’un lecteur endommagé................................................................................................................244
17 - ASTUCES...........................................................................................................................................................256
17.1 - Réduire la taille de votre installation Windows 10 à l’aide de « compact.exe »...............................................256
17.2 - Acquisition des Autorisations sur certaines clés de registre.............................................................................256
17.3 - Comment économiser un peu de bande passante ?...........................................................................................258
17.4 - Réinstaller OneDrive........................................................................................................................................258
17.5 - Activer le GodMode.........................................................................................................................................258
19 - LE REGISTRE WINDOWS.............................................................................................................................307
19.1 - Rôle du Registre...............................................................................................................................................307
19.2 - L’éditeur du Registre.........................................................................................................................................307
19.3 - Structure du Registre........................................................................................................................................308
19.4 - HKEY_CURRENT_USER..............................................................................................................................309
19.5 - HKEY_USERS.................................................................................................................................................310
19.6 - HKEY_CLASSES_ROOT...............................................................................................................................310
19.7 - HKEY_LOCAL_MACHINE...........................................................................................................................310
19.8 - HKEY_CURRENT_CONFIG..........................................................................................................................311
19.9 - HKEY_PERFORMANCE_DATA....................................................................................................................311
19.10 - Les fichiers de ruche.......................................................................................................................................311
19.11 - Valeurs des clés...............................................................................................................................................312
19.12 - Les clés à surveiller........................................................................................................................................313
19.13 - Modification du Registre en ligne de commande...........................................................................................314
20 - OPTIMISATION DU REGISTRE...................................................................................................................323
20.1 - Restauration système........................................................................................................................................323
20.2 - Positionnement.................................................................................................................................................323
20.3 - Divers................................................................................................................................................................324
20.4 - Compatibilité des applications..........................................................................................................................326
20.5 - Menu Démarrer & barre des tâches..................................................................................................................327
20.6 - Panneau de configuration..................................................................................................................................330
20.7 - Explorateur Windows.......................................................................................................................................331
20.8 - Menu contextuel...............................................................................................................................................334
20.9 - Windows update................................................................................................................................................337
20.10 - Windows Media Player...................................................................................................................................340
20.11 - Internet Explorer.............................................................................................................................................340
21 - LES SERVICES.................................................................................................................................................370
21.1 - La console Services..........................................................................................................................................370
21.2 - Configurer le démarrage d’un service...............................................................................................................371
21.3 - Afficher les dépendances..................................................................................................................................372
21.4 - Configuration à l’aide de la ligne de commande..............................................................................................373
21.5 - Gestion d’un service à l’aide de la commande Net...........................................................................................376
21.6 - Lister vos services en PowerShell....................................................................................................................376
21.7 - Liste et paramétrage des services de Windows 10............................................................................................378
21.8 - Recommandation..............................................................................................................................................391
22 - ANNEXES..........................................................................................................................................................392
22.1 - Raccourcis clavier.............................................................................................................................................392
22.2 - Liste des commandes du shell...........................................................................................................................410
22.3 - Liste des principales commandes Windows 10................................................................................................413
22.4 - Liste de raccourcis de clé GUID de CLSID.....................................................................................................417
22.5 - Dossiers secrets du panneau de configuration..................................................................................................420
22.6 - Les différents types de licences........................................................................................................................422
23 - GLOSSAIRE......................................................................................................................................................426
1 - Note
Cette documentation a été faite avec la version Redstone 1 de juillet 2016 de Windows 10.
Cette version porte le numéro 14393 (pour le vérifier, tapez la commande Winver).
Windows 10 étant mis à jour en permanence, il se peut que dans une future version des
fonctionnalités ait été ajoutée ou supprimée, que des paramètres du registre ne fonctionnent plus
comme mentionné dans la présente documentation.
Faites toutes les vérifications nécessaires avant de mettre en production les modifications du
registre.
2 - Introduction
Il devait s’appeler Windows 9, il s’appelle Windows 10. Tellement neuf et nouveau qu’il fallait
marquer le coup. C’est ainsi que Microsoft explique le fait d’avoir choisi comme nouveau nom pour
son système d’exploitation (OS) celui de Windows 10 et pas Windows 9, comme cela aurait été
logique puisque l’actuel environnement pour les PC se prénomme Windows 8. Mais non, Microsoft
a choisi de créer la surprise, il fallait mettre le plus d’espace possible entre les précédentes versions
de Windows et la nouvelle mouture.
La grande nouveauté, c’est que Windows 10 a été présenté par Microsoft comme “le” socle ultime
pour tous les supports. Ce sera le même système qu’il s’agisse de votre ordinateur, de votre
téléphone sous Windows Phone, de votre Xbox ou encore de votre tablette. À la clé, un magasin
d’applications unifiées, et des services que l’on pourrait installer de manière transparente dans
l’ensemble de l’écosystème Microsoft.
Windows 10 sera décliné en six versions :
Windows 10 Home : L’édition pour le grand public. Inclus les fonctionnalités et applications
principales de Windows 10, telles que le navigateur Edge, Continuum, Cortana, Photos, Cartes,
Mail, Calendrier, Musique et Vidéo, Windows Hello pour les appareils qui prennent en charge cette
technologie. Sur les appareils avec des tailles d’écran inférieures à 10,2 pouces, la suite Office
universelle est comprise.
Windows 10 Pro : Cette édition comprend les fonctionnalités de la version Home, mais aussi des
services d’entreprises comme Windows Update pour entreprise, la sécurité des données, etc.
Windows 10 Enterprise : Version Windows 10 pour les entreprises, disponible seulement pour les
clients VL. Cette édition comprend tous les services et composants pour les scénarios d’entreprise.
Elle n’est pas éligible pour la mise à niveau gratuite sauf pour les clients Software Assurance. Les
clients de la version Enterprise peuvent choisir de recevoir que les correctifs de sécurité et non les
nouvelles fonctionnalités quand Microsoft les déploie.
Windows 10 Éducation : mêmes fonctionnalités que la version Entreprise mais conçue pour les
besoins de l’éducation. Disponible pour les étudiants et les enseignants par le biais des licences en
volume académiques. Les étudiants qui disposent d’une version Windows 10 Home et Pro pourront
être mis à niveau vers la version Éducation.
Windows 10 Mobile : Le SKU pour Windows Phone et tablettes ARM de petite taille. Inclus les
applications universelles Windows 10, Continuum pour téléphone pour permettre aux utilisateurs
chiffrement TPM ü ü ü ü
Économiseur de batterie ü ü ü ü
Windows Update. ü ü ü ü
Rappels ü ü ü ü
Multitâches
Bureaux virtuels ü ü ü ü
Mode Continuum
Passer du mode PC au mode tablette et inversement. ü ü ü ü
Intégration de Cortana ü ü ü ü
Sécurité
Microsoft Passport (SSO) ü ü ü ü
Windows Update ü ü ü ü
Management et déploiement
Installation d’applications en ligne ü ü ü ü
Contrôle UX granulaire ü ü
Jonction du domaine ü ü ü
Hyper-V : Virtualisation ü ü ü
Découvrez les nouveautés et les améliorations de Windows 10 par rapport à d’anciennes versions de
Windows.
7 8.1 10
Innovation
Menu Démarrer
ü ü
Accès rapide à ce qui vous importe le plus
Démarrage rapide
ü ü
Démarrez et relancez rapidement votre machine grâce à Hiberboot et InstantGo1
Personnalisation ü ü ü
Plus de possibilités de personnalisation de votre appareil
Tranquillité d’esprit
ü ü ü
Sécurité efficace. Compatible avec davantage d’appareils en votre possession
Cortana2
ü
Votre assistance numérique personnelle qui vous aide à en faire plus
Windows Hello3
ü
Connectez-vous en toute sécurité en un regard ou un geste ; aucun mot de passe n’est requis.
Onedrive intégré
Accédez facilement à tous vos documents et photos dans le Cloud (15 Go de stockage gratuit) ü ü
directement depuis l’explorateur de fichiers.
Restez à jour5
Les mises à jour activées en permanence vous permettent de rester à jour en termes de fonctionnalités ü
et de sécurité.
Multitâche ü
Créez des bureaux virtuels et affichez les tâches ouvertes en un seul affichage.
Windows Store ü ü
Des tonnes d’applications et de jeux, avec aussi des films, de la musique et des séries télévisées 6.
Mise à jour
Mise à jour gratuite
ü
Effectuez gratuitement la mise à niveau vers Windows 10. (jusqu’au 28/07/2016)
Pour procéder à la mise à jour vers Windows10 sur votre PC ou tablette, voici ce qu’il vous faut.
• Cortana n’est actuellement disponible que sous Windows 10 pour les États-Unis, le
Royaume-Uni, la Chine, la France, l’Italie, l’Allemagne et l’Espagne.
• La reconnaissance vocale varie selon le micro de l’appareil. Pour une expérience optimale,
vous aurez besoin des éléments suivants :
• Réseau de microphones haute-fidélité
• Pilote matériel avec géométrie du réseau de microphones exposés
• Windows Bonjour (Hello) nécessite une caméra infrarouge illuminée spécifique pour la
reconnaissance faciale ou de l’iris ou un lecteur d’empreintes digitales compatible avec
Windows Biometric Framework.
• Continuum est disponible pour toutes les éditions de Windows 10 en activant/désactivant
manuellement le « mode tablette » via le centre de notifications. Les tablettes et les appareils
2-en-1 équipés d’indicateurs GPIO ou d’indicateurs de portable/tablette peuvent être
configurés de manière à passer automatiquement en mode tablette.
• La diffusion de musique et de vidéos via Xbox Music ou Xbox Video est disponible dans
certaines régions. Pour accéder à la liste de régions, rendez-vous sur le site Xbox pour
Windows.
• L’authentification à deux facteurs nécessite l’utilisation d’un code PIN, de la biométrie
(lecteur d’empreintes digitales ou caméra infrarouge illuminée) ou d’un téléphone équipé des
fonctions Wi-Fi ou Bluetooth.
• Le nombre d’applications pouvant être ancré dépend de la résolution minimale requise pour
l’application.
• Pour utiliser les fonctionnalités tactiles, vous avez besoin d’une tablette ou d’un moniteur
Durant la première année d’existence de Windows 10, la mise à jour sera gratuite pour ceux qui
possèdent une version authentique de Windows 7 ou Windows 8.1. Les versions Entreprise ne sont
pas concernées. En cas de changement de carte mère ou processeur, il faudra acheter une licence.
2.4.2 - Windows 7
3 - Installation
3.1 - Préparatif
Avant de vous lancer dans l’installation de Windows 10, commencez par vous assurer que votre
matériel correspond bien aux caractéristiques attendues par le système d’exploitation. Vous devrez
ensuite choisir parmi les différents modes d’installation proposés par Windows.
Pour installer Windows 10, votre ordinateur doit posséder au minimum la configuration suivante :
(voir § 2.3.1Configuration minimale requise)
Si vous avez acheté votre ordinateur au moment de la sortie de Windows 10 ou plus tard, il doit être
largement conforme aux exigences requises. En revanche, si votre ordinateur est plus ancien, prenez
le temps de bien vérifier ces différents critères. Pour cela, vous pouvez utiliser les outils mis à votre
disposition par Microsoft comme le Conseiller de mise à niveau ou la liste de compatibilité
matérielle (HCL).
Si vous avez besoin d’installer ou réinstaller Windows 10, vous pouvez utiliser les outils suivants
pour créer votre propre support d’installation en utilisant soit un lecteur flash USB ou un DVD.
Assurez-vous d’avoir :
• Une connexion Internet
• Stockage suffisant de données disponibles sur un ordinateur, clé USB ou disque dur externe
pour le téléchargement.
• Un port USB ou un DVD vierge (et graveur de DVD) avec au moins 4 Go d’espace si vous
voulez créer des médias. Nous vous recommandons d’utiliser une clé USB ou un DVD.
• Si vous allez installer le système d’exploitation pour la première fois, vous aurez besoin de
votre clé de produit Windows (xxxxx-xxxxx-xxxxx-xxxxx-xxxxx).
Utilisez l’outil de création de supports pour télécharger Windows 10. Cet outil offre la meilleure
expérience de téléchargement pour les clients exécutant Windows 7, 8.1 et 10.
Fonctionnalités de l’outil :
• Format de fichiers optimisés pour le téléchargement.
• Possibilité de créer des médias USB ou DVD pour installer Windows 10.
• Conversion des fichiers au format ISO.
1 2
Lancez l’utilitaire Mediacreationtools et choisissez soit Choisissez la langue de l’OS, l’édition (Home ou Pro) et
la mise à jour de votre PC soit la création d’un support l’architecture (32 ou 64 bits) ou bien les deux versions
d’installation (Clé USB ou image ISO) et cliquez sur qui pourront tenir sur un seul support. Si les options par
Suivant. défaut ne vous conviennent pas, décochez l’option
Utilisez les options recommandées pour ce PC,
sélectionnez vos paramètres et cliquez sur.
LIENS
Télécharger l’outil MediaCréationTool.exe
https://www.microsoft.com/fr-fr/software-download/windows10/
https://www.microsoft.com/fr-fr/software-download/windows10ISO/
https://www.microsoft.com/en-us/software-download/windowsiot
https://www.microsoft.com/en-us/software-download/windowsinsiderpreviewiso
https://www.microsoft.com/en-us/software-download/windowsinsiderpreviewadvanced
Ce type d’installation est plus rapide, et vous permet d’installer le système sur un PC sans lecteur
DVD. Il vous faut simplement une clé USB de 4 Go au minimum, d’un DVD original de
1. Insérer le DVD dans votre lecteur, si vous avez une image ISO de Windows 10,
décompactez-la avec 7-zip dans un dossier.
2. Branchez une clé USB sur votre machine (de préférence une clé vide).
3. Lancer une fenêtre d’invite de commandes en mode administrateur (cliquez droit sur
“Démarrer” et cliquez sur le menu “Invite de commandes (admin)”).
4. Pour récupérer les informations de la clé, tapez “DISKPART” validez par “Entrée” puis
tapez “LIST DISK” et validez. Noter le numéro qui correspond à votre clé USB. (Dans
notre cas, il s’agit du disque 1).
Microsoft DiskPart version 10.0.10240
5. Saisissez ensuite les commandes suivantes et validez après chaque ligne (ne pas copier les
commentaires (les // et ce qui suit)).
SELECT DISK 1 // 1 correspond au numéro de votre lecteur USB
CLEAN // Supprime tout
CREATE PARTITION PRIMARY // Création d’une partition primaire
ACTIVE // activation de la partition
FORMAT FS=fat32 QUICK // formatage rapide en fat32 (ntfs si pas d’UEFI)
ASSIGN // assignation d’une lettre à la partition
EXIT // quitte diskpart
D:\>XCOPY E:\*.* /S/E/F F :\*.* // E:\ désigne votre lecteur de DVD et F :\ la clé USB
6. Si vous aviez décompacté une image ISO dans un dossier, il suffirait de mettre le chemin du
dossier contenant les fichiers de Windows 10.
Exemple : xcopy D:\windows10\*.* /S/E/F f:\*.*
Lorsque vous avez à disposition les sources d’installation de Windows 10 au format. ISO, vous avez
la possibilité de graver ce fichier sur un DVD ou de créer une clé USB bootable pour effectuer
l’installation de Windows 10 sur votre ordinateur.
Copier le fichier Windows 10 au format ISO sur votre disque dur, puis télécharger l’outil Windows
USB/DVD Download Tool. Cet outil va préparer votre clé USB puis copier le contenu du fichier
ISO sur celle-ci. Suivre les procédures suivantes pour préparer votre clé USB
Liens :
http://www.microsoft.com/en-us/download/windows-usb-dvd-download-tool
http://wudt.codeplex.com/releases/view/37074
Cette procédure est la même que pour Windows 7, Windows 8 et Windows 8.1
1. Branchez votre clé USB à votre ordinateur
1 2
Cliquer sur le bouton Périphérique USB Sélectionner votre clé USB dans la liste déroulante et
cliquer sur “Commencer la copie”. À tout moment vous
pouvez revenir au début en cliquant sur le bouton
“Recommencer”.
3 4
Si la clé contient des données, le message suivant L’outil commence la création et la copie des fichiers sur
s’affiche, cliquez sur le bouton “Effacer le périphérique votre clé USB et une barre de progression vous indique le
USB” et “Ok”. L’outil va ensuite préparer la clé USB. déroulement des opérations.
Il existe un autre utilitaire Rufus, qui est deux fois plus rapide que l’utilitaire de Microsoft pour
créer des clés USB Bootable avec ou sans support UEFI.
1. Téléchargez Rufus.
2. Lancez-le, il n’a pas besoin d’installation
3. Suivez les instructions ci-dessous
Il faut paramétrer le BIOS pour démarrer sur cette clé au reboot en choisissant dans les options de
boot le périphérique USB UEFI.
3.5.1 - Sauvegarde
Si vous avez peur de perdre vos données, faites une sauvegarde de votre système afin de pouvoir le
restaurer en cas de problème.
3.5.2 - Prérequis
1. Vous devez avoir Windows 7 SP1 ou Windows 8.1 avec activation valide pour pouvoir faire
la mise à jour vers Windows 10.
2. Une image ISO de Windows 10.
3. Nettoyez votre disque avec (cleanmgr.exe), puis défragmentez-le. Le poste doit être à jour
(KB et drivers), faites aussi la mise à jour du Bios (si possible).
4. La clé de registre suivante doit être supprimée si elle existe :
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate]
"DisableOSUpgrade"=dword:00000001
5. Ajoutez ou modifiez cette clé afin d’éviter certains problèmes de mise à jour :
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdat
e\OSUpgrade]
"AllowOSUpgrade"=dword:00000001
Graver votre ISO sur un DVD ou créer une clé USB (voir chapitre précédent) ou décompacter l’ISO
dans un dossier sur une deuxième partition.
Les instructions suivantes peuvent être spécifiées en tant que paramètres de ligne de commande ou
dans l’utilisation du fichier setupconfig.ini pour installer Windows 10 manuellement, ou à l’aide des
outils comme Microsoft Deployment Toolkit (MDT) ou System Center Configuration Manager 2012
R2 SP1.
Liens
3.5.5 - Installation
La mise à jour d’un poste prend généralement moins d’une heure. Pour ce faire, il faut lancer le
fichier setup.exe qui se trouve à la racine de votre support et suivre les instructions.
1 2
Sélectionnez “Télécharger et installer les mises à jour Accepter le contrat de licence (CLUF).
(recommandé)” (pour une installation plus rapide
sélectionnez “Pas Maintenant”). Assurez-vous que la
case “Je veux aider à améliorer l’installation de
Windows” ne soit pas cochée. Cliquez sur “Suivant”.
3 4
Si une application n’est pas compatible avec S’il n’y a pas assez d’espace disque de libre pour faire la
Windows 10, il vous sera demandé de la désinstaller mise à jour, cette boîte de dialogue vous demandera de
avant de continuer l’installation ou de la mettre à jour. faire un peu de ménage sur votre disque (cleanmgr.exe),
(Ici une version de Mcafee patch 5, faites la mise à jour ou de sélectionner un autre disque. Dans ce cas,
vers le patch 6 et cliquez sur le bouton “Actualiser”). sélectionnez un deuxième disque ou un disque externe.
5 6
Vous pouvez modifier les éléments à converser en Choisissez une de ces trois options selon ce que vous
cliquant sur “Modifier les éléments à conserver”. voulez conserver et cliquez sur “Suivant”.
7 8
Pour ceux qui rencontrent des soucis avec Windows Update, notamment les erreurs 0x80244016,
0x8024402F ou x0C80003FA, un outil de résolution des problèmes de Windows Update est
disponible. (voir le chapitre 4.10 pour la liste des erreurs)
Voir le chapitre 3.7 pour la finalisation de l’installation
1- L’Advanced Host Controller Interface (AHCI) est un mécanisme matériel permettant à la couche logicielle de communiquer avec des
périphériques SATA
1 2
Le langage français devrait déjà être sélectionné, dans le Cliquez sur le bouton “Installer maintenant”.
cas contraire, faites-le et cliquez sur “Suivant”.
3 4
Suivant la version de Windows 10 Retail, Volume licence Suivant la version de l’ISO que vous utilisez, il vous sera
ou OEM il vous sera peut-être demandé une clé pour demandé de choisir l’édition à installer : version Pro ou
l’installation. Cette clé peut être une clé réelle qui pourra Home.
activer Windows 10 ou une clé générique servant pour
l’installation, cette clé ne pourra pas activer Windows.
Pour la version pro la clé est : VK7JG-NPHTM-C97JM-
9MPGT-3V66T. Vous pouvez aussi ignorer la saisie de la
clé en cliquant sur “je n’ai pas de clé produit”. Pour les
PC déjà activés suites à une mise à jour de
Windows 7/8.1, il n’est pas nécessaire d’entrer une clé,
votre PC sera automatiquement activé.
5 6
Vous devez alors, comme dans les versions antérieures L’assistant vous demande ensuite quel type d’installation
de Windows, accepter le contrat de licence utilisateur vous souhaitez réaliser, deux choix vous sont proposés.
final (CLUF) : cochez la case appropriée, puis cliquez Celui du haut va permettre de tenter une mise à jour du
sur le bouton “Suivant”. système actuellement installé (Windows 7 ou
Windows 8.x), ne choisissez PAS, cette option. En effet,
évitez les mises à jour d’ancien OS, repartez toujours sur
des disques propres sans OS, cela évite les problèmes de
mises à jour et pertes de données sur des OS non stables.
Pour une installation complète standard, cliquer sur
“Personnalisé : installer uniquement Windows
(avancé)” (les anciens paramètres ne seront pas repris).
7 8
Vous devez maintenant choisir la partition qui accueillera L’installation se déroule ensuite de manière totalement
Windows. L’écran affiche la liste des partitions déjà automatique. Vous pouvez sans crainte aller vous servir
existantes sur vos différents disques durs. Attention un café ou admirer le programme d’installation de
Windows 10 peut occuper plusieurs Go sur votre disque Windows installer ses fichiers. Le processus
dur, alors assurez-vous de disposer de l’espace requis. d’installation redémarre tout seul.
Prévoir au minimum une partition de 100 Go pour le
système et les programmes.
Si vous tentez d’installer Windows sur une partition ne
disposant pas de suffisamment d’espace libre, vous
obtiendrez le message “Impossible d’installer Windows
sur le disque X Partition Y”. Si besoin, l’assistant
d’installation vous permet de formater, supprimer et
créer de nouvelles partitions sur vos disques en cliquant
sur le bouton “Options de lecteur (avancées)”.
ATTENTION !
Si votre disque dur n’est pas reconnu, utilisez le bouton Charger un pilote. Vous avez la possibilité de
fournir un pilote sur CD-Rom, DVD-Rom ou encore sur une clé USB. Insérez le disque ou la clé USB,
puis cliquez sur OK. Utilisez le bouton Parcourir pour sélectionner un emplacement dans le système de
fichiers.
À partir de maintenant vont s’afficher plusieurs pages qui vont vous donner l’opportunité de
paramétrer de nombreux points liés à la sécurité et à la vie privée. Microsoft vous conseille de
cliquer sur “Utiliser la configuration rapide”, ce que vous pouvez faire pour aller plus vite. Il sera
toujours possible de revenir sur ces fonctionnalités plus tard via le panneau “Paramètres” ou le
“Panneau de configuration”.
Selon Microsoft, la configuration rapide, active certains paramètres pour vous offrir une expérience
optimisée : personnalisation, localisation, navigation sur Internet et protection, connectivité, mises à
jour, connexion avec les amis et rapports d’erreur. Sans oublier l’envoi périodique de cette
expérience vers ses serveurs.
1 2
Si vous n’aviez pas entré de clé au début de l’installation, Si vous désirez avoir une meilleure maîtrise de votre
vous pouvez le faire ici ou “Reporter à plus tard”. système, cliquez sur le bouton “Personnaliser”.
3 4
À ce stade vous pouvez personnaliser certains Cette seconde page vous propose de configurer des
paramètres. Dans cet écran il y a quatre interrupteurs à données de confidentialité concernant le navigateur Edge
modifier. Par défaut ils sont tous activés. et l’ensemble des connectivités sans fil.
– Interrupteur 1 : Si vous le laissez activé, Windows va Connectivité et rapports d’erreurs
affiner la saisie vocale, la frappe du clavier ou l’entrée – Interrupteur 1 : Il laisse Windows se connecter
manuscrite en renvoyant à Microsoft des informations automatiquement aux points d’accès Wi-Fi ouverts. À
provenant de vos contacts, votre calendrier, l’ensemble vos risques et périls !
de vos recherches avec Cortana et qui sait quoi d’autre. – Interrupteur 2 : Il permet à Windows de se connecter
Le but est de rendre d’expérience plus fluide, que automatiquement aux réseaux partagés par vos contacts.
Windows apprenne de vos habitudes et de votre façon Toutes les personnes faisant partie de vos contacts
d’interagir avec votre PC. Maintenant c’est à vous de pourront se connecter à votre réseau Wi-fi sans passer
voir si vous voulez le laisser activé. par un code. Choisissez bien vos amis !
– Interrupteur 2 : Dans le cas où vous avez activé le – Interrupteur 3 : Se connecte automatiquement au
premier interrupteur, vous pouvez affiner en activant ou point d’accès Wi-Fi pour voir si des services payants
non l’envoi d’informations pour améliorer les existent.
suggestions de recherche par exemple. Ainsi, vous aurez – Interrupteur 4 : Il permet à Windows d’envoyer
une recherche prédictive plus efficace et plus rapide… automatiquement des rapports d’erreurs et de diagnostic
– Interrupteur 3 : Il active l’autorisation pour les à Microsoft. Cela permet à Microsoft d’avoir un point
applications d’utiliser votre identifiant de publicité, les régulier sur votre machine, les composants, le système
applis pourront ainsi mieux cibler leurs campagnes d’exploitation, les applications et lors d’un problème
publicitaires si elle en intègre. À vous de voir, mais si notable d’envoyer directement un rapport à Microsoft.
vous le faites dans Windows 10, penser à le faire avec Les données sont anonymes selon l’éditeur.
votre compte Gmail… (quand on aime la pub, on ne
compte pas !).
– Interrupteur 4 : Autorise Skype à se connecter à vos
amis de votre carnet d’adresses et à vérifier votre numéro
de mobile (à l’insu de votre plein gré bien sûr)
– Interrupteur 5 : Allez-vous laisser Windows et les
applis utiliser à leur convenance vos données de
géolocalisation et votre historique ? (Votre smartphone
fait la même chose). À vous de voir si se “suivi” ne vous
dérange pas.
5 6
7 8
Dans cet écran, choisissez “Rejoindre un domaine Windows propose de créer un code unique pour
active directory local” et cliquez sur “Continuer”. Vous remplacer l’ensemble de vos informations de connexion
passez à l’étape 9. L’option “Rejoindre Azure Active Microsoft, en tout cas localement. Votre machine est le
Directory” est une solution cloud complète pour la seul lieu où est sauvegardé le code PIN, et il ne
gestion des identités et des accès qui fournit un ensemble remplacera jamais celui de votre compte Microsoft.
performant de fonctionnalités de gestion des utilisateurs Cliquez en bas à droite sur “Définir un code
et des groupes. confidentiel”, une fenêtre apparaît vous proposant de
saisir le code confidentiel et de confirmer ensuite. Ce
code ne peut être que numérique.
9 10
Si vous avez ignoré l’étape de création de comptes Dans cet écran cliquez sur Pas maintenant pour
Microsoft, entrez un nom de compte et un mot de passe terminer l’installation
et cliquez sur Suivant. Il faudra patienter un peu pendant
la finalisation du paramétrage et l’ouverture du bureau.
Liens
http://windows.microsoft.com/fr-fr/windows-10/services-setting-preferences
https://azure.microsoft.com/fr-fr/services/active-directory/
3.8 - Installez et activez Windows 10 sans passer par la mise à jour d’une
version antérieure de Windows
Si vous possédez un Windows 7 ou un Windows 8.1 activé, vous avez la possibilité de faire
directement une installation dite “propre” sans passer par une mise à niveau traditionnelle !
1. Il vous faut d’abord copier le fichier “gatherosstate.exe” qui se trouve dans le dossier
“\sources” de votre support Windows 10, sur votre bureau actuel Windows.
2. Exécutez-le, il vous générera un fichier “Genuine Ticket.xml” sur le bureau.
3. Copiez le fichier “Genuine Ticket.xml” dans une autre partition, clé USB ou réseau.
4. Faites votre installation standard de Windows 10, en démarrant de votre support DVD/USB
sans entrer de clé d’activation. Si, vers la fin de l’installation, on vous la redemande la clé
d’activation, cliquez sur “Reporter à plus tard”.
5. Une fois que l’installation est terminée, éteindre le PC et débrancher votre câble réseau ou
Microsoft autorise les utilisateurs à faire évoluer leur version de Windows 10 Famille à Pro et de
Pro vers Entreprise. Cette méthode ne fonctionne qu’à partir de la version 1511 de Windows 10.
Ce processus offre à l’utilisateur un moyen simple de mettre à jour sa machine sans passer par une
installation dite « propre » à l’origine d’une perte de l’ensemble des logiciels installés et de ses
fichiers.
Voici la méthode qui se résume à changer simplement la clé de produit de son Windows 10.
Rendez-vous dans le menu Démarrer / Paramètres / Mise à jour et sécurité / Activation /
Modifier la clé de produit, puis entrez la clé suivante et cliquez sur Suivant pour démarrer la mise
à niveau vers une version supérieure de Windows 10 :
VK7JG-NPHTM-C97JM-9MPGT-3V66T
Cette clé permet d’effectuer la mise à niveau vers Windows 10 Pro. Attention toutefois, elle ne
permet pas son activation. Son but est de valider le processus de mise à jour qui une fois terminée
donne accès à Windows 10 Pro en mode d’essai tout en conservant ses logiciels et ses fichiers. Une
période de 30 jours est alors proposée pour acquérir une clé d’activation définitive.
Pour basculer vers Windows 10 Entreprise VL. Il faut utiliser la clé suivante :
NPPR9-FWDCX-D2C8J-H872K-2YT43
Une fois la mise à jour terminée, entrer votre nouvelle clé et activer Windows 10.
Si vous avez besoin de Net Framework 3.5 pour une application, il faudra l’installer manuellement.
Il est fourni sur le support d’installation dans le dossier sources\sxs. Pour l’installer, on va utiliser
DISM. Dans une invite de commande en mode Administrateur tapez la commande suivante :
Dism /online /enable-feature /featurename:NetFx3 /All /Source:E:\sources\sxs
/LimitAccess
E: = lecteur contenant votre support Windows 10 (DVD ou clé USB)
Microsoft fournit régulièrement des mises à jour cumulatives pour Insider qui comprennent
l’ensemble des mises à jour du système depuis une version donnée (ex : 1511) et des corrections de
bugs. Toutes ces mises à jour cumulatives ne sont pas dans Windows Update. Si vous voulez les
tester, téléchargez la dernière mise à jour à partir du site de Microsoft et installez-la manuellement
en ligne de commande, car ces mises à jour ne peuvent pas être exécutées en cliquant sur le
fichier .msu.
1. Il faut extraire du fichier.msu le fichier.cab par la commande suivante :
expand *.msu -F:Win*.cab D:\cab
2. Puis lancer la commande suivante pour intégrer la mise à jour : (ex : pour le kb3135173)
dism /online /add-package /packagepath:D:\cab\Windows10.0-KB3135173x64.cab
Après la mise à jour d’une version antérieure, si vous ne voulez pas revenir en arrière (vous avez 30
jours) vous pouvez supprimer l’ancienne version avec la fonction de nettoyage de disque.
Dans l’explorateur de fichiers, ouvrez Ce PC. Puis faites un clic droit sur votre disque dur, faites
Propriétés et dans le panneau Général, choisissez Nettoyage de disque. Une fois l’analyse du
système terminée, cliquez sur Nettoyer les fichiers système.
Windows procède alors à une nouvelle analyse du système qui devrait prendre quelques minutes.
Une fois le chargement terminé, choisissez Précédente(s) installation(s) de Windows et faites OK.
Validez une nouvelle fois votre choix en cliquant sur Supprimer les fichiers. Le nettoyage peut
prendre un certain temps, mais il devrait libérer 10 à 25 Go d’espace disque.
On se pose souvent la question de savoir s’il est possible de supprimer le dossier WinSxS pour
récupérer de l’espace disque. En bref, la réponse est non. Néanmoins, il existe plusieurs façons de
réduire la taille du dossier WinSxS.
Windows 10 réduit automatiquement la taille du dossier WinSxS à l’aide de méthodes semblables à
celles décrites dans cette rubrique, mais elles incluent également des processus internes tels que la
désinstallation et la suppression de packages contenant des composants ayant été remplacés par
d’autres composants de version plus récente. Les versions précédentes de certains composants sont
conservées sur le système pendant un certain délai, ce qui vous permet de les restaurer si nécessaire.
Au-delà de ce délai, ces composants sont supprimés de l’installation.
Le dossier WinSxS (formellement “winsxs”, tout en minuscules = Windows Side-by-Side) est un
sous-répertoire gigantesque et inflationniste du répertoire Windows. C’est une super bibliothèque de
ressources (le “magasin des composants”), dont les fameuses “DLL”, chaque ressource devant, en
principe, n’exister qu’une fois sur le disque et en mémoire.
Il existe plusieurs manières de démarrer le nettoyage du magasin de composants, qui font appel à
une combinaison de suppression de packages et de compression de composants pour nettoyer le
dossier WinSxS :
[===========================99.7 %=========================]
L’opération a réussi.
[=========== 20.0 %]
L’opération a réussi.
[==========================100.0 %==========================]
L’opération a réussi.
4. Pour réduire la quantité d’espace utilisée par un Service Pack, utilisez le paramètre
/SPSuperseded de Dism.exe pour supprimer tout composant de sauvegarde nécessaire à la
désinstallation du Service Pack. Un Service Pack est une collection de mises à jour
cumulatives pour une version spécifique de Windows.
• À partir d’une invite de commandes avec élévation de privilèges, tapez ce qui suit :
Dism.exe /online /Cleanup-Image /SPSuperseded
Attention
Le Service Pack ne peut plus être désinstallé une fois que cette commande a été exécutée.
Vous pouvez aussi démarrer la tâche StartComponentCleanup à partir d’une ligne de commande :
schtasks.exe /Run /TN "\Microsoft\Windows\Servicing\StartComponentCleanup"
La nouvelle Build de Windows 10 propose un nouvel outil permettant à l’utilisateur de démarrer sur
une installation “propre” de Windows 10 : Refresh Windows Tool.
Refresh Windows Tool est une sorte d’assistant. L’application vous guide à travers d’un processus
d’actualisation du système d’exploitation. Elle fonctionne exactement comme la fonction
« Récupération » intégrée à l’OS. Il est possible de conserver ses fichiers personnels, mais
l’ensemble des paramètres et des applications seront supprimées. Il est aussi possible de demander
un nettoyage complet incluant les données personnelles.
La différence avec l’utilitaire de Récupération est qu’il télécharge la dernière version de
Windows 10 avant de réinstaller le système.
Voir chapitre 13.3
Liens
http://go.microsoft.com/fwlink/?LinkID=817236
Lors d’un changement de version de Windows 10 1511 → 1607, Windows réinstalle tous les
composants même ceux que vous aviez supprimés. Le paramétrage du registre change peu. Il faudra
repasser un script pour reparamétrer les machines.
Dans la prochaine version Redstone 2 en 2017, Microsoft a pris en compte la suppression des
composants et ils ne devraient plus être remplacés.
Le changement de version se fait automatiquement, la version se télécharge sur le poste (~4Go) et
une fois prête, s’installe lors de l’arrêt du PC. La durée de mise à jour varie de 30mn à 1h00 selon
les PC.
N’oubliez pas de faire un nettoyage disque (cleanmgr) pour supprimer l’ancienne version.
Profitez en aussi pour faire un nettoyage du dossier Winsxs (voir chapitre 3.12.1)
4 - Activation
L’activation permet de vérifier que votre copie de Windows est authentique et n’a pas été utilisée sur
un nombre d’appareils supérieur à celui prévu dans les Termes du contrat de licence logiciel
Microsoft. Selon la façon dont vous avez obtenu votre copie de Windows 10, l’activation nécessite
une licence numérique ou une clé de produit à 25 caractères.
La licence numérique (appelée « droit numérique » dans Windows 10 version 1511) est une méthode
d’activation dans Windows 10 qui évite d’avoir à saisir une clé de produit.
Si vous avez activé une mise à niveau gratuite vers Windows 10 ou acheté et activé Windows 10
depuis le Windows Store, vous disposez d’une licence numérique pour votre appareil. Cela signifie
que vous pouvez réinstaller l’édition de Windows 10 pour laquelle votre appareil dispose d’une
licence numérique sans saisir de clé de produit. Pendant la réinstallation, si vous êtes invité à saisir
une clé de produit, choisissez Ignorer. Windows 10 est automatiquement activé en ligne une fois
l’installation terminée.
Remarques
Assurez-vous que Windows 10 est activé avant d’essayer de le réinstaller. Sélectionnez
le bouton Démarrer , puis Paramètres > Mise à jour et sécurité > Activation. Si
Windows 10 n’est pas activé sur votre appareil, consultez Obtenir de l’aide sur les
erreurs d’activation de Windows 10 pour plus d’informations.
Pour plus d’informations sur la création d’un média d’installation pour réinstaller Windows 10,
rendez-vous sur le site web de téléchargement de logiciels Microsoft. Lors de la création d’un média
d’installation, vous devez absolument choisir l’édition de Windows 10 correspondant à l’édition
déjà installée sur votre appareil.
L’activation de Windows 10 sur un appareil n’ayant jamais exécuté une copie activée de
Windows 10 nécessite une clé de produit valide.
Vous devez également utiliser une clé de produit valide si vous installez une édition de Windows 10
qui n’a jamais été activée auparavant sur l’appareil. Par exemple, vous avez besoin d’une clé de
produit valide pour installer et activer Windows 10 Professionnel sur un appareil qui exécutait
Windows 10 Famille.
Pendant l’installation, vous êtes invité à entrer une clé de produit valide. Windows 10 est
automatiquement activé en ligne une fois l’installation terminée. Pour vérifier l’état de l’activation
dans Windows 10, sélectionnez le bouton Démarrer , puis Paramètres > Mise à jour et
sécurité > Activation. Si Windows 10 n’est pas activé sur votre appareil, voir Obtenir de l’aide sur
les erreurs d’activation de Windows 10 pour plus d’informations.
Remarques
Si vous ne disposez pas de clé de produit Windows 10, vous aurez la possibilité d’en
acheter une pendant l’installation.
Si vous avez acheté un nouvel appareil utilisant Windows 10, celui-ci est activé automatiquement
lorsque vous le connectez à Internet. Si les serveurs d’activation sont occupés, vous devrez peut-être
patienter pour que l’activation de Windows prenne effet.
Pour vérifier l’état de l’activation, sélectionnez le bouton Démarrer , puis Paramètres > Mise à
jour et sécurité > Activation.
Remarques
Vous devez parfois entrer la clé de produit Windows 10 incluse dans l’emballage de
l’appareil ou indiquée sur une carte ou sur un certificat d’authenticité (COA) apposé sur
l’appareil.
Si vous êtes un Windows Insider et que vous avez exécuté des builds de Windows 10 Insider
Preview, vous recevrez automatiquement de nouvelles builds activées, à condition que Windows ait
été activé sur votre appareil avant la mise à niveau vers la nouvelle build.
Pour vérifier l’état de l’activation dans Windows 10, sélectionnez le bouton Démarrer , puis
Paramètres / Mise à jour et sécurité / Activation. Si Windows 10 n’est pas activé sur votre
appareil, consultez Obtenir de l’aide sur les erreurs d’activation de Windows 10 pour plus
d’informations.
Remarques
Si vous réinstallez Windows 10 Insider Preview, l’activation automatique s’effectue via
la licence numérique si la même édition de Windows 10 ou Windows 10 Insider Preview
(builds plus récentes que la 10240) était déjà activée sur l’appareil. Pour plus
d’informations, voir la section Activation après la réinstallation de Windows 10 dans
cette rubrique.
Dans Windows 10 (version 1607 ou ultérieure), vous pouvez lier votre compte Microsoft à la
licence numérique Windows 10 de votre appareil. Cela peut vous aider à réactiver Windows à l’aide
de l’utilitaire de résolution des problèmes d’activation si vous effectuez une modification matérielle
Remarques
Si vous avez déjà ajouté votre compte Microsoft, vous verrez automatiquement le
message Windows est activé avec une licence numérique liée à votre compte
Microsoft sur la page d’activation.
Une fois que vous avez ajouté votre compte Microsoft et l’avez lié à votre licence numérique, vous
pouvez utiliser l’utilitaire de résolution des problèmes d’activation pour vous aider à réactiver
Windows après une modification matérielle importante.
Remarques
si vous n’avez pas ajouté votre compte Microsoft et ne l’avez pas lié à la licence
numérique sur votre appareil, vous ne pourrez utiliser l’utilitaire de résolution des
problèmes d’activation pour réactiver Windows après une modification matérielle.
Vous pouvez utiliser l’utilitaire de résolution des problèmes d’activation pour réactiver Windows.
Pour plus d’informations, voir Utilisation de l’utilitaire de résolution des problèmes d’activation.
Une fois la mise à jour faite et activée, vous pouvez réinstaller Windows 10 en reformatant tout, et
la machine se réactivera normalement toute seule. Si vous avez un pare-feu, il est possible que la
machine ne se réactive pas. Voici les commandes pour forcer le passage par votre proxy et éviter le
pare-feu.
netsh winhttp set proxy proxy-server=http://adresse_ip:port
slmgr.vbs -ato
netsh winhttp reset proxy
Liens
http://windows.microsoft.com/fr-fr/windows-10/activation-in-windows-10
http://windows.microsoft.com/fr-fr/windows-10/activation-errors-windows-10
Depuis quelques années sur les nouveaux PC avec Windows préinstallé, vous avez sûrement
remarqué l’absence d’une clé de produit, qui figurait sur l’hologramme autocollant du certificat
d’authenticité (COA), livré préinstallé avec Windows 7 ou versions antérieures.
À partir de Windows 8, il n’y a plus sur un certificat d’authenticité, la clé est intégrée dans le BIOS.
Si vous réinstaller la même version de Windows de votre PC, il devrait activer automatiquement.
Si vous souhaitez connaître cette clé de produit pour mettre à jour Windows ou l’activer, il est assez
facile à faire. Ouvrez une fenêtre de PowerShell en mode Administrateur et tapez cette commande :
Object 1
Si vous ne voyez aucun résultat, cela signifie que votre système ne comprend pas la clé de Windows
dans le BIOS, comme c’est souvent le cas avec les PC non OEM. (Voir aussi chapitre 17.46)
La liste des clés ci-dessous sont des clés génériques qui peuvent servirent à l’installation d’une
version ou à la migration d’une version vers une autre, mais pas à l’activation.
5 - Interface graphique
Cherchant à fusionner les univers PC, tablettes et smartphone, Microsoft a repensé son interface
graphique avec deux objectifs : Offrir une expérience plus intuitive, sans pour autant bouleverser
nos habitudes.
Avec Windows 10, le Bureau reprend une place centrale et propose toujours autant de fonctions
pour gérer facilement vos fichiers et taches.
En bas à gauche, une icône Windows permet de lancer la nouvelle mouture du menu Démarrer.
Juste sur la droite du menu démarrer se trouve le champ de recherche. Tapez un nom de document,
il sera recherché sur l’ordinateur, le réseau local et sur Internet. Le champ de recherche et Cortana
ne font qu’un.
À la droite du champ de recherche, une petite icône représente trois fenêtres. En cliquant dessus
vous activez la fonction Bureau virtuel.
La barre des tâches ne change pas depuis Windows 7, une icône s’y affiche pour toute application
lancée.
À droite de la barre des tâches se trouve une petite flèche. Cliquez dessus et vous accédez aux
applications en tâche de fond.
À la droite des icônes cachées se trouve plusieurs icônes qui donne accès à des fonctions système :
icône de connexion réseau, icône de son, niveau de batterie pour les portables.
À la droite de l’heure se trouve l’icône du centre de contrôle. Aussi appelé centre de
notifications.
À la droite du centre de notifications se trouve une barre verticale. Lorsque vous cliquez dessus,
le bureau s’affichera débarrassé de toutes les fenêtres ouvertes.
Supprimé dans Windows 8 et partiellement rétabli dans Windows 8.1, le Menu Démarrer
est de retour sur le bureau de Windows 10. Accessible par la touche Windows ou par le
bouton placé en bas à gauche de l’écran, il associe le menu de Windows 7 au système de
tuiles apparu dans Windows 8.
Dans la colonne de gauche se trouve la liste des applications récemment utilisées 1, mais aussi
celle de toutes les applications avec une nouveauté : un classement par ordre alphabétique 3. La
vraie nouveauté se trouve dans la partie droite 2 du menu où l’utilisateur pourra ajouter des tuiles
en tout point ressemblantes à celle de l’écran d’accueil qui pointeront vers des programmes, des
applications ou même des raccourcis de sites web.
Vous pouvez facilement changer la taille du menu en l’affichant puis en plaçant le pointeur de souris
sur le bord haut ou le bord droit. Le Menu se redimensionne comme une fenêtre classique, en
cliquant et en déplaçant le pointeur de la souris. Et si vous désirez retrouver le mode tuiles en plein
écran de Windows 8, effectuez un clic droit dans une zone vide du bureau, cliquez sur
Personnaliser dans le menu contextuel puis sur Accueil dans la liste à gauche. Il suffit ensuite de
basculer l’interrupteur Utiliser le menu Démarrer en plein écran.
Les tuiles du menu Démarrer se déplacent facilement avec la souris en cliquant dessus. Vous pouvez
même les sortir du menu et les copier sur le Bureau (sous forme de liens qui ouvriront les apps
correspondantes). En cliquant sur une tuile avec le bouton droit, un menu contextuel s’affiche pour
supprimer la tuile, changer sa taille, l’épingler à la barre des tâches, et pour certaines applications de
les désinstaller. On recense quatre formats de tuiles : petite, moyenne, large et grande.
Les tuiles du menu Démarrer se déplacent facilement avec la souris en cliquant dessus. Vous pouvez
même les sortir du menu et les copier sur le bureau. Les tuiles peuvent être facilement organisées en
groupes. Pour créer un nouveau groupe, déplacez une tuile vers le bas, jusqu’au moment où vous
voyez un liséré bleu. Pour renommer un groupe, il suffit de cliquer sur son nom.
Vous pouvez changer la couleur du menu démarrer en effectuant un clic droit dans une zone vide du
bureau, cliquez sur Personnaliser dans le menu contextuel puis sur Couleurs dans la liste à gauche.
Activez ensuite l’interrupteur Afficher la couleur du menu Démarrer, de la barre des tâches et du
centre de notifications. Vous pouvez choisir la couleur dans la liste ou laisser Windows la choisir en
s’inspirant de votre fond d’écran. Pour cela, activez l’interrupteur Choisir automatiquement une
couleur de thème à partir de mon arrière-plan.
https://github.com/riverar/hashlnk/downloads
4. Après avoir eu le message ‘hash generated and applided’ qui confirme le bon
déroulement de l’opération, copiez le raccourci dans l’un des dossiers suivant :
C:\Users\<nom>\Appdata\Local\Microsoft\Winx\Group1 ou \Group2 ou \Group3
vous pouvez aussi créer un quatrième groupe \Group4. (Attention c’est un dossier
caché).
5. Déconnectez-vous ou redémarrez Explorer pour que les modifications prennent effet. Vous
pouvez redémarrer l’Explorer à l’aide du Gestionnaire des tâches.
Le menu d’accès rapide contient beaucoup de raccourcis et vous voudriez que vos utilisateurs
n’aient pas accès à certains d’entre eux. Vous pouvez supprimer ces raccourcis indésirables.
1. Pour supprimer un raccourci, il suffit d’aller dans l’un des dossiers…\Group (1,2 ou 3) et
supprimer le raccourci correspondant.
2. Par exemple, si vous souhaitez supprimer le raccourci "Invite de commandes (Admin)" allez
dans le dossier “Group3” et supprimez le fichier “01 - Command Prompt.lnk”.
3. Déconnectez-vous ou redémarrez Explorer pour que les modifications prennent effet. Vous
pouvez redémarrer l’Explorer à l’aide du Gestionnaire des tâches.
Microsoft a prévu deux commandes PowerShell qui permettent d’exporter le menu Démarrer
(disposition, tuiles qui le constituent…) et de l’importer par la suite. Ces deux commandes sont :
• Export-StartLayout
• Import-StartLayout
Concrètement, l’export permet d’obtenir un fichier XML du menu Démarrer « modèle » pour
ensuite le déployer en local ou par GPO et ainsi uniformiser le menu Démarrer au sein de toutes les
sessions de votre machine.
Toujours dans une console PowerShell en mode Administrateur, importer le fichier XML avec à la
commande suivante :
Import-StartLayout -LayoutPath D:\LayoutModification.xml -MountPath
$env:SystemDrive\
On précise là encore le chemin vers le fichier XML selon où il est stocké… Et on précise également
le MountPath qui correspond à la lettre de lecteur du système Windows installé.
Le fichier se trouve maintenant dans : c:\Users\Default\Appdata\Local\Microsoft\Windows\Shell\
Notes
Le menu Démarrer importé s’applique sur le profil par défaut, par conséquent il s’applique uniquement
aux nouveaux utilisateurs (ceux qui n’ont pas encore ouvert de session sur cette machine, sinon il faut
réinitialiser le profil pour le régénérer sur le poste).
Dans les paramètres de GPO voici où vous trouverez la possibilité de déployer le fichier XML :
gpedit.msc / Configuration ordinateur / Modèles d’administration / Menu Démarrer et barre des
tâches / Disposition de l’écran de démarrage / activé
Il convient d’héberger le fichier XML sur un partage accessible par les postes clients pour qu’il
puisse être récupéré et appliqué. Par contre, s’il s’agit d’une stratégie locale sur une seule machine,
on peut indiquer un chemin sur le disque local.
Notes
Lorsque ce paramètre est actif et le menu Démarrer déployé, les utilisateurs ne peuvent pas
modifier sa disposition.
Windows 10 vous permet de créer des bureaux supplémentaires entre lesquels il est
possible de circuler d’un clic. Vous pourriez par exemple configurer un bureau pour vos
applications métier, et un autre pour la bureautique (ou encore, totalement ignorer cette
fonctionnalité). C’est le principe des bureaux virtuels qui fonctionnent comme autant d’écrans
indépendants. C’est le même bouton qui sera utilisé pour basculer entre les tâches. Il offre une vue
d’ensemble des programmes ou applications en cours d’exécution, rendant plus pratique le
basculement entre les différentes tâches en cours. Pertinent puisque les applications s’affichent
dorénavant aussi sur le bureau.
Cliquez sur l’icône Affichage des tâches située à droite de la zone de recherche de
Windows 10. Si celle-ci ne s’affiche pas, effectuez un clic droit sur la barre des tâches puis cochez
l’option Afficher le bouton Applications actives. Les fenêtres des logiciels en cours d’exécution
apparaissent sous forme d’une mosaïque de vignettes d’aperçu. Pour définir un nouveau Bureau,
sélectionnez l’intitulé + Nouveau Bureau dans l’angle inférieur droit de l’écran ou faites glisser
l’une des vignettes sur l’icône + pour déplacer un logiciel ouvert sur le nouveau Bureau.
Une barre de menus additive s’affiche sur toute la longueur inférieure de l’écran, au-dessus de la
barre des tâches. Les Bureaux virtuels y prennent place sous forme de vignettes. Pour obtenir un
aperçu plus précis, positionnez le curseur de votre souris sur une vignette. Si vous souhaitez passer
sur le deuxième Bureau, cliquez sur sa vignette. Vous désirez revenir à l’espace de travail
principal ? Activez alors l’icône Affichage des tâches et sélectionnez le Bureau 1.
Il est également très facile d’échanger des fenêtres entre les différents Bureaux. Pour cela, placez-
vous sur l’icône Affichage des tâches, sélectionnez le logiciel de votre choix et déposez-le sur la
vignette du second Bureau. Vous pouvez aussi effectuer un clic droit sur cette même fenêtre et
utiliser la commande Déplacer vers, Bureau 2.
5.2.1.3 - Affichez les fenêtres des Bureaux dans la barre des tâches
Par défaut, seules les fenêtres ouvertes sur le Bureau actif prennent place dans la barre des tâches de
Windows 10. Pour y faire figurer toutes celles des Bureaux virtuels, cliquez sur Paramètres,
Système, Multitâche. Dans la section Bureaux Virtuels, déroulez le menu Dans la barre des
tâches… puis sélectionnez Tous les Bureaux.
Le raccourci Alt + Tab sert à passer d’un logiciel à l’autre. Le choix se limite par défaut aux
fenêtres du Bureau actif. Pour l’étendre à tous les logiciels, quel que soit leur Bureau d’origine, allez
dans Paramètres, Système, Multitâche. Dans la section Bureaux virtuels, déroulez le menu
Appuyer sur Alt + Tab… et optez pour Tous les Bureaux.
En multipliant les Bureaux virtuels, vous avez la possibilité de constituer des espaces de travail
thématiques “bureautique, réseaux sociaux, jeux, musique” sans surcharger l’écran principal de
Windows 10. Pour créer rapidement des Bureaux vierges, utilisez le raccourci clavier Win
+ Ctrl + D. Vous remarquerez que les Bureaux virtuels reprennent l’image de fond et la disposition
des raccourcis du Bureau principal.
Pour passer rapidement d’un Bureau à l’autre, enfoncez les touches Win + Ctrl + Flèche droite
ou gauche du clavier. Vous souhaitez afficher les apps ouvertes dans le Bureau actif ? Utilisez le
raccourci clavier Win + Tab. Enfin, si vous voulez supprimer le Bureau actif, appuyez sur
Win + Ctrl + F4.
Lorsque vous fermez un Bureau sur lequel sont ouvertes des applications, celles-ci ne sont pas
fermées, mais transférées automatiquement vers le Bureau virtuel précédent. Pour supprimer un
Bureau autre que celui où vous vous trouvez, activez l’affichage des tâches à l’aide du raccourci
clavier Win + Tab, survolez la vignette du Bureau devenu inutile, puis cliquez sur l’icône X qui
se trouve dans le coin supérieur droit de la fenêtre miniature.
Pour ajouter, désactiver ou activer les notifications, commencez par cliquer sur l’icône Centre de
notifications située sur le côté droit de la barre des tâches de Windows. Ensuite, cliquez sur le
bouton “Tous les paramètres” avec l’icône d’engrenage , et sélectionnez “Système” dans le
coin supérieur gauche de la fenêtre. Ensuite, cliquez sur “Notifications et actions”.
De là, vous aurez une liste de paramètres concernant vos préférences de notification. Les différents
interrupteurs peuvent être basculés comme bon vous semble, afficher les conseils sur Windows, les
notifications d’application, les alarmes, les rappels, etc., ou défiler la fenêtre vers le bas pour activer
et désactiver les notifications pour certaines applications. Vous pouvez même configurer
Windows 10 pour cacher des notifications lorsque vous êtes en mode présentation.
Encore une fois, vous devrez installer une application particulière pour afficher ou non les
notifications, car elles ne sont pas déjà intégrées à votre système.
Un excès de notifications en particulier celles que vous avez déjà lues peut encombrer le Centre de
notifications et vous empêcher de voir les plus importantes. Pour rejeter individuellement les
notifications, cliquez sur la notification que vous souhaitez rejeter. Ensuite, cliquez sur le bouton
“X” directement à la droite de la notification.
Sinon, cliquez sur “Effacer tout” dans le coin supérieur droit afin de rejeter toutes les notifications,
ou tout simplement la souris sur le nom de l’application (ex. Dropbox) et cliquez sur le “X”
directement à la droite du nom pour rejeter toutes les notifications de cette application. Aussi,
gardez à l’esprit que les notifications sur d’autres appareils Windows seront rejetées lorsque vous
allez les rejeter dans le Centre de notifications sur votre ordinateur de bureau.
Les notifications sur le bureau sont de toutes formes et de toutes tailles, tout comme celles qui
tapissent Android et iOS. Dans Windows 10, vous pouvez choisir le visuel ou les sons des bannières
s’affichant sur votre ordinateur.
Pour ce faire, cliquez à nouveau sur l’icône du Centre de notifications , et cliquez sur le bouton
“Tous les paramètres” , puis “Système” et “Notifications et actions”. Ensuite, faites défiler
vers le bas et cliquez sur le nom de l’application pour laquelle vous souhaitez régler les
notifications. Dès lors, vous allez accéder à un menu de notification plus avancé. Basculez
simplement les interrupteurs en fonction des préférences que vous choisissez : si vous souhaitez
afficher les bannières de notification, émettre un son à la réception d’une notification, ou aucun des
deux.
Le Centre de notifications est non seulement l’endroit idéal pour être informé de tout ce que vous
pouvez manquer de certaines applications, mais il est aussi une formidable méthode pour accéder
rapidement à certaines des caractéristiques les plus communes intégrées à Windows 10. Le Centre
de notifications est divisé en deux composantes distinctes, l’une affichant toutes vos notifications et
l’autre englobant quatre boutons qui servent “d’actions rapides”.
Ces Actions rapides vous accordent la possibilité de basculer en mode tablette, et connecter des
périphériques, ainsi que rédiger une note rapidement (lancement de OneNote) et d’accéder à tous les
paramètres. Cela dit, vous pouvez dérouler le menu pour en voir plus, en cliquant sur le bouton
“Développer”.
Pour sélectionner les actions visibles dans le menu, retourner dans les paramètres et le menu
“Notifications et actions” vous permettra de choisir les icônes à afficher dans la barre des tâches.
Il y a une option secrète cachée qui contrôle combien de boutons d’actions rapides peuvent être
visibles. Par défaut, vous avez seulement 4 boutons visibles en mode réduit. Pour afficher moins de
4 boutons visibles en mode réduit, vous devez appliquer une modification dans le registre.
1. Ouvrir le Registre.
2. Accédez à la clé de Registre suivante, si cette clé n’existe pas, créez-la.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shell\ActionCenter\Quick Actions]
Vous avez modifié vos actions rapides et vous voulez retrouver leur configuration initiale, pour cela
il suffit de modifier une clé du registre.
Windows 10 enregistre tous les boutons d’Actions rapides dans la clé de Registre suivante :
[HKEY_CURRENT_USER\Control Panel\Quick Actions\Pinned]
Les boutons actions sont stockés dans des chaînes nommées de 0 à 3. Si vous leur affectez une
chaîne vide, les Actions rapides se réinitialiseront avec leurs valeurs par défaut.
[HKEY_CURRENT_USER\Control Panel\Quick Actions\Pinned]
"0"=
"1"=
"2"=
"3"=
Si vous voulez sauvegarder les modifications faites avec les actions rapides pour les réinjecter dans
vos masters, il suffit de sauvegarder la clé suivante dans un fichier reg :
[HKEY_CURRENT_USER\Control Panel\Quick Actions\Pinned]
6 - Nouvelles applications
Selon la conception de Microsoft, Windows 10 est une solution universelle capable de fonctionner
sur des PC de bureau ou portables, ainsi que sur des smartphones et des tablettes, le tout en offrant
une interface pratiquement identique, quelle que soit la situation.
Windows 10 peut même s’afficher sur votre téléviseur via la console de jeux Xbox One. Il se
comporte de manière presque identique sur chaque dispositif, avec un très intéressant bonus : les
applications dites universelles (apps) s’exécuteront sans rechigner aussi bien sur un smartphone, une
tablette, un PC de bureau ou portable, ou encore une console Xbox One, le dénominateur commun
étant bien entendu Windows 10 en personne.
En plus de fonctionner sur à peu près tout et n’importe quoi, Windows 10 apporte un certain nom de
changements à votre ordinateur.
Les Windows apps (Cartes, Courrier, Musique, Photos, Film et TV, Calendrier…), sont de petits
programmes dont le concept est issu du monde des smartphones et des tablettes, occupaient la
totalité de l’écran dans Windows 8.1. Windows 10 vous permet maintenant de choisir si vous voulez
conserver ce mode, ou les afficher dans des fenêtres classiques. Une barre en haut de l’application
permet de redimensionner, déplacer, fermer ou réduire la fenêtre. Ces applications ou apps peuvent
aussi bien être utilisées en mode tactile qu’à la souris en mode fenêtré ou en plein écran.
6.1.1 - Cartes
Cartes vous guide dans tous vos déplacements. Recherchez des lieux pour obtenir des
itinéraires, des numéros de contact, des informations sur des commerces et des avis.
Trouvez votre chemin grâce au guidage vocal qui vous donne des itinéraires étape par
étape en auto ou à pied même lorsque vous n’êtes pas connecté. Faites un tour du monde virtuel
grâce à des images aériennes à couper le souffle et des vues de rue à 36 degrés. Et profitez de toutes
ces fonctionnalités sur l’ensemble de vos PC et téléphones Windows 10. L’affichage 3D est de toute
beauté et les informations trafic en temps réel s’affiche même sur la carte.
Vous pouvez utiliser l’application Photos pour afficher ou modifier des photos et des vidéos
dans votre bibliothèque Images et sur OneDrive, ainsi que pour importer des photos et des
vidéos. L’application Photo propose une large gamme d’options de modification pour
améliorer vos photos, qui vont des corrections automatiques à des réglages plus sophistiqués. Une
fois que vous avez fini de modifier vos photos et vidéos, vous pouvez les partager avec vos amis et
parents sans quitter l’application.
Cette application comprend de nombreuses options pour la retouche de vos photos. Toutefois, si
vous voulez effectuer des modifications plus poussées ou utiliser les métadonnées, il faudra utiliser
des logiciels plus performants (The Gimp…).
Windows 10 (contrairement à Windows 7) est livré avec une application intégrée de gestion
de courrier. Avec l’application Courrier, vous pouvez réunir tous les messages de votre
compte Outlook.com, Gmail, Yahoo ! et d’autres comptes dans un seul et même endroit.
Inutile donc d’accéder à différents sites Web ou applications pour voir vos messages. Il s’agit d’une
app dite dynamique, ou encore vivante, car elle se met automatiquement à jour dans le menu
Démarrer. Un coup sur le pavé de l’appli Courrier vous renseignera notamment sur le nombre de
messages arrivés. Contrairement aux apps équivalentes de Windows 8 et 8.1, l’appli Courrier de
Windows 10 supporte les comptes POP et IMAP. Ce petit jargon technique signifie que l’app
Courrier est capable de reconnaître des comptes de messagerie divers et variés, y compris celui ou
ceux qui sont liés à votre fournisseur de services Internet.
Après avoir entré vos comptes de messagerie en ligne, telle que Gmail, Outlook ou autres,
comme cela est décrit dans le paragraphe précédent, vous avez déjà, sans le savoir, mis à
jour l’application Calendrier avec les rendez-vous déjà créés avec ces comptes. Pour voir
vos rendez-vous, cliquez sur la vignette Calendrier dans le menu Démarrer. Vous pouvez également
accéder à votre agenda en cliquant sur le bouton qui se trouve en bas de l’appli Courrier.
Lors de son premier lancement, l’appli Calendrier vous demande d’ajouter vos comptes de
messagerie. Ceux qui ont déjà été définis dans l’appli Courrier sont automatiquement déjà présents.
L’appli Calendrier (qui n’est que l’autre visage de l’appli Courrier) vous montre tous les rendez-
vous associés à vos comptes de messagerie, comme Outlook.com ou encore Google.
L’appli Calendrier affiche par défaut une vue mensuelle. Pour passer à d’autres vues, cliquez en haut
de la fenêtre sur le bouton de votre choix : Jour, Semaine de travail, Semaine ou Mois.
6.1.5 - Cortana
C’est le nouvel assistant numérique de Windows 10. Normalement, Cortana est là pour
vous aider à mieux gérer votre ordinateur, par exemple en retrouvant des fichiers perdus de
vue, en enregistrant vos rendez-vous dans votre agenda, ou encore en extrayant des
informations sur le Web. Cortana peut être contrôlé avec le clavier ou par la voix. Vous le réveillez
en activant le champ Rechercher placé juste à droite du bouton Démarrer. Cortana apprend
également de nous en observant nos actions dans le but d’anticiper nos demandes : rappels de
rendez-vous ou d’événements, affichage de la météo, etc. Un fonctionnement que l’on peut brider si
on trouve le procédé un peu trop intrusif.
Appelé autrefois SkyDrive, OneDrive est le service de stockage en ligne disponible depuis
le bureau de Windows 10. Contrairement à son prédécesseur, OneDrive ne stocke plus
systématiquement vos fichiers sur votre ordinateur et sur l’Internet (ou plus exactement le
« nuage Internet », le fameux cloud). Au lieu de cela, OneDrive vous demande de choisir quels
fichiers et dossiers devraient être conservés uniquement sur le nuage Internet, et lesquels devraient
être stockés et ligne et sur votre ordinateur. Attention si vous dépassez la taille stockage gratuit
(15Go) il faudra passer par le tiroir-caisse.
L’application Microsoft Groove Music est une toute nouvelle application pour
Windows 10. Elle lit votre collection de musiques et vous permet de créer et d’écouter des
sélections. Chargez vos fichiers MP3 dans OneDrive, puis utilisez l’application Groove
Music pour écouter gratuitement vos morceaux sur d’autres appareils, comme un PC, une tablette,
un Windows Phone ou une console Xbox.
Toutefois, pour tirer le meilleur parti de cette application, il est recommandé de l’utiliser avec un
Groove Music Pass. Moyennant un faible coût mensuel, un Groove Music Pass vous permet de
diffuser en continu et de télécharger de la musique à partir de l’un des plus importants catalogues de
musiques au monde. Vous pouvez également créer des stations de radio personnalisées diffusant des
heures de musique reposant sur vos artistes préférés. Utilisez un Groove Music Pass sur votre PC,
tablette, téléphone (y compris iOS et Android) et console Xbox.
Avec l’application Films et TV, c’est le monde du cinéma et des séries télévisées qui
s’ouvre à vous. Par le biais du Windows Store, vous pouvez y acheter ou y louer des films
ainsi que des séries (en intégralité, par saison ou épisodes) et les visionner ensuite en
streaming ou en téléchargement, sur votre PC ou d’autres appareils (smartphones, tablettes, TV
connectées…). Vous pouvez aussi utiliser cette application pour regarder vos propres vidéos.
L’application Lecteur DVD Windows est disponible gratuitement pendant une période
limitée pour les utilisateurs de Windows 7 Édition Familiale Premium, Professionnel,
Édition Intégrale, Windows 8 ou Windows 8.1 avec Windows Media Center.
Notez que Windows Media Center n’est pas inclus dans Windows 10 et sera supprimé lors de la
mise à niveau vers Windows 10. Une fois la mise à niveau terminée, l’application Lecteur DVD
Windows est téléchargé automatiquement sur votre PC.
Pour pouvoir recevoir gratuitement l’application Lecteur DVD, vous devez mettre à niveau
votre PC Windows 7, Windows 8 ou Windows 8.1 plutôt que d’effectuer une nouvelle installation.
Si vous utilisez une édition de Windows 7 ou Windows 8 qui n’inclut pas Media Center et que vous
effectuez une mise à niveau vers Windows 10, accédez au Windows Store pour acheter l’application
Lecteur DVD Windows ou une autre application qui lit les DVD. Si votre PC est équipé d’un lecteur
de disque optique, l’application Lecteur DVD Windows peut lire des films DVD (mais pas les
disques Blu-ray)
6.1.12 - Contact
6.1.13 - OneNote
OneNote est votre bloc-notes numérique dans lequel vous pouvez tout noter et tout
organiser sur vos appareils. Notez vos idées, gardez en ordre les notes prises à l’école et
lors de réunions, capturez du contenu sur le web ou créez une liste de tâches à faire. De
plus, vous pouvez dessiner et notez vos idées à la volée et partager facilement vos blocs-notes et vos
notes avec vos collègues et vos proches, modifier des notes à plusieurs et voir les modifications en
temps réel. Les notes sont automatiquement enregistrées et synchronisées dans le nuage pour que
vous ayez toujours les versions les plus récentes sur vos appareils… (nécessite un compte sur le
nuage de Microsoft).
6.1.14 - Message
Avec la disparition définitive de MSN, qui fût pourtant en son temps l’outil le plus utilisé
pour le tchat puis de l’outil Message après le passage de Windows 8 à Windows 8.1,
Microsoft s’est retrouvé sans outils de messagerie instantanée interne. Du coup, après
l’intégration de Skype dans Windows 10 comme outils de messagerie vidéo, la version de
Windows 8 de Message fait son retour. Très inspiré d’iMessage d’Apple, utilisant Skype, mais
uniquement en échange de message. Cette application devrait avoir du mal à trouver un public face
à des outils comme Pidging…
6.1.15 - Météo
Grâce à l’application Météo, ayez constamment un œil sur le temps par chez vous… ou
dans le monde. Prévision, température, cartes, informations détaillées…
6.1.16 - Caméra
Avec votre PC muni d’une webcam ou à l’aide d’une tablette, cette appli vous permet de
prendre des photos ou des séquences vidéo. Que vous pourrez ensuite partager en ligne, via
vos comptes sur les réseaux sociaux ou par courriel, ou tout simplement stocker.
Besoin d’aide ? Lancer donc l’appli “Contacter le support”. Indiquez ensuite si votre
problème concerne vos “Comptes et facturations” ou bien les “Services et applications”.
Dans les deux cas, une série de menus vous permettront de préciser vos besoins, jusqu’à ce
que l’appli vous propose une solution. Il s’agira soit d’un lien vers une communauté d’utilisateurs
en ligne, de l’ouverture d’un module de conversation textuel avec un technicien, ou bien d’un
bouton à cliquer pour que l’assistance vous rappelle.
Né avec Windows, le bon vieux Solitaire est de nouveau là. Plus beau, plus sexy, plus
esthétique, il nous fait redécouvrir le plaisir d’aligner les cartes. Un petit bémol sur la pub
pendant le jeu.
6.1.19 - 3D Builder
• Ouvrez des fichiers 3MF, STL, OBJ, PLY, FBX, WRL (VRML), DAE, 3DS, et DXF.
• Enregistrez sous forme de fichiers 3MF, STL, PLY, ou OBJ.
• Nettoyez des modèles en les lissant ou en simplifiant leur structure.
• Réparez automatiquement des modèles pour pouvoir les imprimer.
• Imprimez directement sur des imprimantes 3D compatibles à l’aide de nombreux matériaux
ou commandez votre modèle auprès du service 3D Systems Cubify.
• Utilisez l’application 3D Scan pour vous numériser en couleur.
• Prenez des photos à l’aide de votre webcam et transformez-les en images 3D ou utilisez des
fichiers BMP, JPG, PNG, et TGA.
• Ajoutez une base à des objets inégaux.
• Ajoutez du texte ou des images sur les modèles.
• Utilisez les fonctions de fusion, d’intersection, de découpe et de soustraction.
• Imprimantes 3D prises en charge : http://microsoft.com/3d
Skype n’est pas installé en standard avec Windows 10, mais un lien pour l’obtenir réside
dans le menu Démarrer.
MS Office n’est pas installé en standard avec Windows 10, mais un lien pour l’obtenir
réside dans le menu Démarrer.
Permets d’enregistrer des commentaires, des pense-bêtes, et tout ce qui vous passe par la
tête. Bien entendu, un périphérique de capture de son doit être connecté à votre ordinateur.
Il pourra s’agir du microphone de votre webcam..
Cette app présente rapidement les principales fonctionnalités de base de Windows 10.
6.1.24 - Paramètres
C’est le nouveau point d’entrée de Windows pour configurer ses réglages. Cette appli
propose, pour l’essentiel, ce que vous retrouveriez auparavant dans le Panneau de
configuration, mais ne le remplace pas complètement.
Abonnement au Programme Insider vous donne accès à l’application Insider Hub, qui vous
permet d’être au courant des dernières actualités Insider, d’évaluer les versions et de
participer à des missions de commentaires
Sticky notes est un petit outil permettant de saisir des notes rapides. Il est analogue au
“Post-it” que l’on possède tous. Il remplace l’utilitaire Pense-bête.
Vous pouvez saisir le message ou le mémo sur le Pense-bête. Une fois le message devenu
obsolète, détruisez-le en cliquant sur la croix de fermeture (bord supérieur droit). Si vous souhaitez
créer d’autres messages, cliquez sur le + situé dans le bord supérieur gauche.
Cette application est le pendant de l’Assistant à distance. Elle nécessite l’accès à un compte
Microsoft pour fonctionner.
6.2.1 - Continuum
Windows 10 étudie la manière dont vous vous servez d’un dispositif, et qu’il s’adapte en fonction
de votre comportement. Si vous exécutez par exemple Windows 10 sur une tablette, Continuum
agrandit le menu Démarrer et les pavés des applications pour qu’ils remplissent tout l’écran. Ceci
facilite leur sélection sur un appareil tactile. Par contre, si vous connectez une souris ou un clavier à
votre tablette, celle-ci bascule par défaut en mode Bureau. Le menu Démarrer reprend sa taille
normale, et les apps commencent à s’exécuter dans des fenêtres du bureau. De cette manière, votre
tablette est capable d’alterner instantanément les deux styles de présentation.
6.2.2 - Hyper-V
6.2.3 - Bitlocker
Aussi connu sous le nom de Spartan, qui était en réalité le nom du projet, le nouveau
navigateur Edge n’a plus grand-chose à voir avec Internet Explorer. Plus moderne et plus
proche de ce que l’on trouve chez la concurrence. On trouve notamment une liste de lecture
qui prend sa place dans un volet latéral, mais aussi un mode de lecture qui va dépouiller les pages
web de leurs artifices pour offrir une lecture plus aisée. L’assistant vocal Cortana est également
intégré.
La barre d’outils supérieure est des plus dépouillées : quelques icônes se trouvent de part et d’autre
de la barre de saisie. Cette sobriété n’empêche pas la fonctionnalité et l’ergonomie.
Edge ne remplace pas complètement Internet Explorer, pour certains sites nécessitant l’utilisation
d’activeX comme Microsoft catalogue il vous sera demandé de passer par Internet Explorer.
Windows à la une est une option pour l’arrière-plan de l’écran de verrouillage qui affiche différentes
images d’arrière-plan différent et proposer occasionnellement des suggestions sur l’écran de
verrouillage. Windows à la une est désormais disponible dans Windows 10 Pro, Entreprise et
Éducation. Pour les appareils gérés exécutant Windows 10 Entreprise et Windows 10 Éducation, les
administrateurs d’entreprise peuvent configurer un paramètre GPM ou de stratégie de groupe afin
d’empêcher les utilisateurs d’utiliser l’arrière-plan Windows à la une.
• Image d’arrière-plan
Windows à la une affiche chaque jour une nouvelle image sur l’écran de verrouillage.
L’image d’arrière-plan initiale est incluse lors de l’installation. Des images supplémentaires
sont régulièrement téléchargées.
• Suggestions de fonctionnalité, anecdotes, conseils
L’arrière-plan de l’écran de verrouillage suggère occasionnellement des fonctionnalités de
Windows 10 que l’utilisateur n’a pas encore essayées, telles qu’Alignement automatique.
Pour changer l’image de fond, accédez à Paramètres / Personnalisation / Écran de verrouillage /
Arrière-plan / Windows à la une / sélectionnez un autre arrière-plan d’écran de verrouillage
Les administrateurs peuvent remplacer Windows à la une par une image sélectionnée à l’aide du
paramètre de stratégie de groupe.
gpedit.msc / Configuration de l’ordinateur / Modèles d’administration / Panneau de configuration / Personnalisation /
Forcer une image d’écran de verrouillage par défaut spécifique.
Soyez attentif à la case à cocher dans Options. Outre le chemin d’accès à l’image d’écran de verrouillage, les
administrateurs peuvent choisir d’autoriser ou de désactiver les anecdotes, les conseils, les astuces, etc. sur l’écran de
verrouillage. Si la case à cocher n’est pas sélectionnée, les utilisateurs verront l’image de l’écran de verrouillage définie
dans le paramètre de stratégie, ainsi que des messages occasionnels, comme dans l’image suivante
Désactiver Windows à la une à l’aide du paramètre de stratégie de groupe. (Entreprise, Éducation)
gpedit.msc / Configuration de l’ordinateur / Modèles d’administration / Panneau de configuration / Personnalisation / Ne
pas afficher l’écran de verrouillage
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Personalization]
"NoLockScreen"=dword:00000001
Voir le chapitre sur la télémétrie pour d’autre paramètres. Voir le chapitre 17.15 pour le désactiver
dans la version Pro.
La performance de Windows qui est un vaste sujet comprend plusieurs éléments, dont le temps de
démarrage.
Depuis Windows 8, des optimisations ont été effectuées afin d’obtenir un démarrage plus rapide.
Ce temps de démarrage réduit est possible avec une nouvelle façon de démarrer le système
d’exploitation : l’Hybrid Boot (ou connu sous le nom de FastStart/Démarrage rapide/démarrage
hybride ou encore HiberBoot).
Le démarrage hybride utilise l’hibernation afin de restaurer l’état du système d’exploitation plus
rapidement.
Étapes de l’hibernation
• Sauvegarde des données du système et de l’utilisateur dans le fichier hiberfil.sys
• L’ordinateur passe dans l’état d’alimentation S4 (ACPI) et s’éteint.
• Mise sous tension.
• Restauration de l’état du système et des données utilisateur à partir du fichier d’hibernation.
• L’utilisateur retrouve ainsi l’état de ses applications.
reprendre un cycle complet de démarrage. C’est pourquoi lorsque vous installez des mises à jour, le
menu s’affiche différemment : Mettre à jour et redémarrer (ou Mettre à jour et arrêter lorsque les
mises à jour ont été installées depuis 2 jours).
Notes
Lorsque le système est en hibernation, le menu de démarrage (BootMenu) listant les différents systèmes
d’exploitation n’est pas accessible.
Si vous ajoutez des nouveaux périphériques tels qu’un disque dur, celui-ci ne sera pas visible tant
que l’ordinateur n’aura pas été redémarré (avec un démarrage complet).
Astuces
Pour arrêter l’ordinateur et faire un démarrage complet (Full boot), vous devez maintenir la touche MAJ
enfoncée et cliquer sur Arrêter dans le menu Marche/Arrêt de Windows 10.
Pour savoir si le démarrage rapide est disponible, vous pouvez lister les états de veille disponibles
avec la commande suivante : Powercfg /a
C:\powercfg /a
Les états de veille suivants sont disponibles sur ce système :
Veille (S3)
Mettre en veille prolongée
Veille mode hybride
Démarrage rapide
• [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session
Manager\Power]
"HiberbootEnabled"=dword:00000000
Notes
Par GPO
Gpedit.msc / Configuration Ordinateur / Modèles d’administration / Système / Fermeture / Exiger
l’utilisation d’un démarrage rapide
Avec cette stratégie, il est possible de forcer le démarrage rapide, mais il n’est pas possible de le
désactiver. Si vous choisissez Désactiver, c’est le paramètre local qui est pris en compte.
La commande shutdown.exe a été mise à jour pour bénéficier du démarrage rapide en spécifiant les
commutateurs /s pour l’arrêt et /hybrid pour activer le démarrage hybride.
Shutdown /s /hybrid
Liens
http://blogs.msdn.com/b/b8/archive/2011/09/08/delivering-fast-boot-times-in-windows-8.aspx
http://msdn.microsoft.com/en-us/library/windows/hardware/hh825330.aspx
Windows Hello, élément de Windows 10, est une nouvelle façon de vous connecter à vos appareils,
applications, services en ligne et réseaux. Windows Hello fonctionne avec une technologie
d’identification appelée Microsoft Passport qui est plus simple, plus pratique et plus sécurisée que
l’utilisation d’un mot de passe, car elle utilise « l’authentification biométrique » : vous vous
connectez à l’aide de votre visage, de votre iris ou de votre empreinte digitale (ou d’un code
confidentiel). Les appareils équipés de détecteurs de visage ou de lecteurs d’empreintes digitales
exécutant Windows 10 seront compatibles avec Windows Hello, et les détecteurs d’iris seront
bientôt disponibles.
choisissez l’empreinte digitale, il vous est demandé de faire un balayage avec votre doigt.
Vous pouvez recommencer le processus et en ajouter autant doigt que vous voulez.
Pour le réglage du visage, assurez-vous que votre visage est centré dans le cadre. Lorsque c’est
terminé, vous pouvez améliorer la reconnaissance et activer d’autres options. C’est utile et pratique
pour les personnes qui portent des lunettes de vue
Le premier endroit pour tester Windows Hello est l’écran d’accueil. L’authentification est rapide,
précise et vous permet de gagner un temps précieux pour l’ouverture de session. Certains
apprécieront, car ils n’auront plus à taper leur long mot de passe du compte Microsoft.
Avec Windows Hello, il n’est plus nécessaire de choisir son compte à l’ouverture de session. Si
vous partagez votre ordinateur avec d’autres personnes le système est capable de reconnaître la
session à ouvrir.
Miracast est une technologie que votre PC peut utiliser pour projeter votre écran sur des
télévisions, des projecteurs et des lecteurs multimédias de diffusion en continu qui prennent en
charge Miracast. Cela vous permet de partager votre travail, présenter un diaporama ou de jouer à
votre jeu favori sur un écran plus grand.
L’une des caractéristiques les plus controversées de Windows 8.1 est le Secure Boot, une fonction
qui empêche toute carte mère UEFI (Unified Extensible Firmware Interface) de démarrer un
système d’exploitation qui n’est pas signé avec un certificat de sécurité. Cette fonctionnalité, parfois
appelée Trusted Boot, est le plus souvent trouvée sur les ordinateurs de fabricants tels que Samsung,
HP, Dell, etc., dans lequel il est activé par défaut.
Pour rappel, UEFI Secure Boot comprend une fonction de démarrage sécurisé qui vérifie que le
système d’exploitation contient une signature « valide » avant de le lancer. Il protège l’OS contre les
logiciels malveillants qui interfèrent avec le processus de démarrage afin de s’injecter dans le
système d’exploitation. Si la signature n’est pas valide, le système ne démarrera pas, Secure Boot a
donc l’avantage d’offrir plus de sécurité à l’utilisateur.
Windows To Go est une fonctionnalité apparue avec Windows® 8 destinée aux entreprises
qui permet la création d’un espace de travail Windows To Go démarrable à partir d’un
lecteur externe USB sur les PC qui remplissent les conditions de certification de
Windows 7, Windows 8 ou Windows 10, quel que soit le système d’exploitation exécuté sur ces PC.
Les espaces de travail Windows To Go peuvent utiliser l’image que les entreprises utilisent pour
leurs ordinateurs de bureau et ordinateurs portables et peuvent être gérés de la même façon.
Windows To Go ne vise pas à remplacer les ordinateurs de bureau, les ordinateurs portables ou à
supplanter les autres offres de mobilité. Il vous aide plutôt à utiliser efficacement les ressources dans
des scénarios de lieux de travail alternatifs.
Windows To Go était jusqu’à présent livré avec les versions Entreprise. Il fait maintenant partie de
la version Windows Pro 1607 mais nécessite une image de la version Entreprise.
Les lecteurs Windows To Go peuvent être démarrés sur plusieurs ordinateurs. Lors de son premier
démarrage sur un ordinateur hôte, un espace de travail Windows To Go détectera tous les
composants matériels de l’ordinateur et installera les pilotes nécessaires. Pour des démarrages
suivants sur cet ordinateur hôte, l’espace de travail Windows To Go sera en mesure d’identifier
l’ordinateur hôte et de charger automatiquement le jeu de pilotes appropriés.
Les applications que vous voulez utiliser à partir de l’espace de travail Windows To Go doivent être
testés pour s’assurer qu’ils prennent aussi en charge l’itinérance. Certaines applications sont liées au
matériel de l’ordinateur, ce qui provoque des difficultés si l’espace de travail est utilisé avec
plusieurs ordinateurs hôtes.
Outre la prise en charge du démarrage en mode USB dans le BIOS, l’image Windows 10 de votre
lecteur Windows To Go doit être compatible avec l’architecture du processeur et le
microprogramme du PC hôte, comme l’indique le tableau suivant.
Type du microprogramme du Architecture du processeur du Architecture d’image Windows To Go
PC hôte PC hôte compatible
BIOS hérité 32 bits 32 bits uniquement
BIOS hérité 64 bits 32 bits et 64 bits
BIOS UEFI 32 bits 32 bits uniquement
BIOS UEFI 64 bits 64 bits uniquement
Si votre PC est configuré pour démarrer sur une clé USB, le premier usage de Windows To Go
s’effectue comme la phase post installation de Windows 10 : choix des options de personnalisation,
configuration rapide ou avancée, et… passage obligé par le didacticiel de bienvenue. À noter que ce
didacticiel sera répété à chaque fois que vous utilisez pour la première fois votre clé Windows To
Go sur un nouveau PC.
Allez dans Paramètres / Mise à jour de sécurité / Pour les développeurs / sélectionnez « Mode
développeur » et acceptez l’avertissement qui s’affichera.
En fait, le Bash s’installe en arrière-plan à partir du Windows Store, et comme il n’est pas
directement disponible sur le Windows Store, il faut passer dans ce mode pour pouvoir installer des
paquets alternatifs.
Ouvrez le panneau de configuration, cliquez sur « Programmes et fonctionnalités », puis sur
« Activer ou désactiver des fonctionnalités Windows », dans la liste des programmes cochez
« Sous-système Windows pour Linux (bêta) » et cliquez sur OK. Suite à cette installation, vous
devez redémarrer votre machine.
Quand la machine sera redémarrée, dans la zone de recherche via le menu Démarrer, recherchez
« bash » et « bash.exe » doit apparaître. Cliquez dessus pour débuter l’installation.
Une pseudo-invite de commande va s’ouvrir, tapez « o » pour indiquer que, oui, vous souhaitez
réaliser l’installation. En arrière-plan, Windows va alors télécharger les paquets depuis le Windows
Store et les extraire. L’opération peut être un peu longue.
Quand l’installation est terminée, la dernière étape consiste à définir un nom d’utilisateur et un mot
de passe propre à l’utilisation du Bash Ubuntu. Ce compte est totalement indépendant de celui
que vous utilisez sous Windows.
-- Fonctionnalité bêta --
Cette opération va installer Ubuntu sur Windows, un produit distribué par Canonical
et sous licence, selon les conditions disponibles ici :
https://aka.ms/uowterms
Le Bash Ubuntu est installé sur Windows 10 ! De nombreuses commandes devront s’exécuter de
manière logique avec les droits super-utilisateurs, pour cela on indiquera « sudo » devant la
commande.
Par exemple, pour mettre à jour la liste des paquets disponibles, on effectuera la commande :
sudo apt-get update
Vous remarquerez rapidement que les volumes locaux sont montés dans /mnt/ dans un point de
montage qui porte la lettre du volume. Par exemple, pour accéder au volume C: ce sera /mnt/c
Le Bash stocke ses données au sein de votre profil utilisateur, dans un répertoire nommé « lxss » que
vous retrouverez à l’emplacement suivant : C:\Users\<utilisateur>\AppData\Local\lxss
On retrouvera notamment dans le home de l’utilisateur les fichiers habituels que sont .bashrc et
.profile.
Pour information, voici quelques commandes que j’ai testées à l’occasion et qui fonctionnent :
• Installer un paquet : sudo apt-get install <nom-du-paquet>
• Désinstaller un paquet : sudo apt-get remove <nom-du-paquet>
• Mettre à jour les paquets : sudo apt-get upgrade
Et il est même possible d’établir une connexion SSH avec un hôte distant ou encore d’utiliser
RSync
Voilà, maintenant vous ne serez plus forcé d’utiliser Cygwin sous Windows pour réaliser certains
tests et certaines intégrations, alors que cela pouvait être nécessaire auparavant.
Nouvelles applications seulement disponibles dans les versions Entreprise et Éducation : Applocker,
Credential guard, Device Guard, Protection des données d’entreprise (EDP), Gestion de l’entreprise
pour les appareils Windows 10, Microsoft Passeport.
6.3.1 - Powershell
L’outil Capture permet de réaliser des captures d’écran. Pour le lancer, cliquez sur
Démarrer / Toutes les applications / Accessoires Windows / Outil Capture d’écran.
Les captures sont réalisées au moyen de formes prédéfinies :
• Capture Forme libre : Vous devez entourer la zone à capturer à l’aide du curseur
en forme de ciseaux. La capture est terminée lorsque le trait rouge représentant la
zone de capture rejoint son départ.
• Capture rectangulaire : Dessinez un rectangle à l’aide de la souris, autour de la
partie de l’écran à capturer.
• Capture fenêtre : capture la fenêtre active et son contenu.
• Capture plein écran : La totalité de l’écran est capturée.
Pour capturer une image, sélectionnez le type de capture à effectuer en cliquant sur la petite flèche
dirigée vers le bas à droite du bouton “Nouveau”.
Une fois la capture réalisée, cliquez sur le bouton “Enregistrer” (symbolisé par une disquette).
Dans la boîte de dialogue “Enregistrer sous”, donnez un nom au fichier et cliquez sur le bouton
“Enregistrer”.
Dans Windows 10, un nouveau menu fait son apparition Reporter. Cette fonctionnalité permet
d’attendre de 1 à 5 secondes avant le déclenchement de la capture.
Cet Assistant va vous aider à vous connecter à un vidéoprojecteur réseau, et ainsi afficher
vos présentations pour des conférences. Cet outil ne vous sera d’aucune utilité si ce type de
périphérique n’est pas en votre possession, ou si les fonctions réseau de votre ordinateur se
limitent à votre réseau familial.
1. Appuyez sur les touches Win +P
2. Sélectionnez dans le bandeau à droite de l’écran une des quatre propositions.
• Écran du PC uniquement : désactive le projecteur.
• Dupliquer : Tout ce que vous faites sur votre moniteur est
projeté.
• Étendre : Le projecteur agit comme un bureau étendu, vous
permettant de déplacer les fenêtres de l’écran de
l’ordinateur vers l’écran de projection et vice et versa.
• Deuxième écran uniquement : Désactive le moniteur du
PC et l’affichage apparaît uniquement sur l’écran de
projection.
Ces options ne fonctionnent que lorsque votre PC est connecté à un
projecteur. Ne fonctionne pas lorsqu’il est connecté à un deuxième moniteur.
L’enregistreur d’actions utilisateur (Problem Steps Recorder ou PSR) est une nouvelle
fonctionnalité dans Windows 7.
Cet outil permet à un utilisateur qui rencontre un problème sur son système d’enregistrer
les actions de la souris et du clavier, d’enregistrer les captures d’écran associées, d’ajouter des
commentaires, afin de pouvoir expliquer en images la nature du problème à un support technique.
La procédure est enregistrée automatiquement dans un fichier.zip, au format MHT (fichier HTML
qui contient des images).
Raccourcis clavier :
• [Alt] + [a] → Démarrer l’enregistrement
• [Alt] + [o] → Arrêter l’enregistrement
• [Alt] + [c] → Ajouter un commentaire
Pour paramétrer l’outil, cliquez sur la flèche (à côté du point d’interrogation) et cliquez sur
“Paramètres…”
On peut choisir l’emplacement où sera enregistré le fichier.zip, ainsi que l’activation de la capture
d’écran et le nombre de captures d’écran à stocker
Le nombre de captures est une variable que je qualifierai d’importante, le nombre de captures par
défaut est bien souvent insuffisant. Mettez la valeur maximum, soit 100, faute de quoi les premières
copies d’écrans seront remplacées au fur et à mesure par les plus récentes…
psr.exe /start /output capture.zip /sc1 /gui 0 /record <PID> /stopevent <eventname> /arcetl 1
psr.exe /start /output capture.xml /gui 0 /sc 1 /maxsc <number> /maxlogsize <value> /stopevent
<eventname>
psr.exe /stop
NOTE
L’emplacement de la sortie inclut le chemin complet (ex : '.\file.xml'). Le fichier de sortie peut être
un fichier ZIP ou XML
Windows intègre nativement un module de gravure qui supporte les fichiers ISO. Le
graveur d’images de disque Windows. Plus besoin d’installer un logiciel tiers de gravure
pour les graver. Windows 10 prend en charge la gravure sur CD ou DVD.
Vous pouvez graver un fichier d’image de disque (dont l’extension de nom de fichier est le plus
souvent.iso ou.img) sur un CD ou un DVD enregistrable à l’aide du graveur d’images de disque
Windows. La possibilité de graver le fichier sur un CD, un DVD ou un disque Blu-ray enregistrable
dépend de votre graveur de disques et du type de disque qu’il prend en charge, de la taille du fichier
d’image de disque, ainsi que du périphérique ou de l’appareil sur lequel vous comptez utiliser le
disque.
• Insérez un CD, un DVD ou un disque Blu-ray enregistrable dans votre graveur de disques.
• Cliquez sur le bouton Démarrer, puis sur Ordinateur.
• Dans l’Explorateur Windows, recherchez le fichier ISO, puis double-cliquez dessus.
• Si vous disposez de plusieurs graveurs de disques, dans la liste Graveur du graveur d’images
de disque Windows, cliquez sur le graveur à utiliser.
• (Facultatif) Si vous souhaitez vous assurer que l’image de disque a été correctement gravée
sur le disque, activez la case à cocher Vérifier le disque après la gravure.
• Cliquez sur Graver pour graver le disque.
REMARQUE
Si un programme tiers de gravure de CD ou de DVD est installé sur votre ordinateur, ce programme risque
de s’ouvrir lorsque vous double-cliquez sur le fichier d’image de disque. Si cela se produit et si vous
souhaitez utiliser le graveur d’images de disque Windows pour graver le CD ou le DVD à partir du fichier
d’image de disque, cliquez avec le bouton droit sur le fichier d’image de disque, puis sur Graver l’image
du disque.
Vous ne pouvez pas créer de fichiers d’image disque à l’aide du Graveur d’images disque Windows. Pour
cela, vous devez installer et utiliser un programme de gravure de CD ou de DVD tiers ou un autre
programme vous permettant de créer des fichiers d’image disque à partir d’un CD ou d’un DVD.
Les comptes utilisateurs ainsi que les groupes locaux sont importants en matière de sécurité
sous Windows 10, car ils permettent de déterminer des droits d’accès et des autorisations
sur les différentes ressources d’un ordinateur.
Pour accéder à un ordinateur, les utilisateurs doivent fournir un nom d’utilisateur et un mot de
passe. Si l’authentification est correcte, Windows 10 crée un jeton d’accès qui correspond à
l’identification locale de l’utilisateur.
Les paramètres de sécurité associés à un compte utilisateur permettent de contrôler l’accès aux
ressources et l’exécution des tâches système.
Microsoft Windows 10 propose trois types différents de comptes d’utilisateurs :
• Des comptes d’utilisateurs locaux qui permettent à un utilisateur de se connecter à un
ordinateur et d’accéder aux ressources de cet ordinateur à partir d’un autre ordinateur
distant.
• Des comptes d’utilisateurs de domaine qui permettent à un utilisateur de se connecter à un
domaine pour accéder aux ressources réseau.
• Des comptes d’utilisateurs prédéfinis qui sont créés automatiquement lors de l’installation
de Windows 10. Il existe deux comptes prédéfinis : Administrateur et Invité.
• Le Compte Microsoft est un service mis en place par Microsoft permettant, grâce à une
unique adresse de messagerie et à un mot de passe, de se connecter sur tous les sites Internet
autorisés.
Lorsque vous créez un compte d’utilisateur sur un ordinateur, Windows 10 inscrit le compte dans sa
base locale de sécurité, appelée base SAM (Security Account Manager) stockée dans :
\Windows\System32\config.
Windows 10 ne réplique les informations du compte d’utilisateur local sur aucun autre ordinateur.
Une fois le compte créé, l’ordinateur interroge sa base de données locale de sécurité pour
authentifier l’utilisateur au moment où il tente de se connecter soit localement, soit à partir d’un
ordinateur distant.
Au contraire de l’utilisateur d’un domaine ou à l’ouverture de session l’authentification est unique,
l’utilisateur disposant d’un compte local doit préciser à chaque connexion sur un ordinateur distant
le nom d’utilisateur et le mot de passe référencés dans le gestionnaire SAM de cet ordinateur.
Bien qu’il soit possible de créer, de supprimer et d’attribuer des permissions à des utilisateurs,
Windows 10 possède trois types d’utilisateurs qui dérogent à la règle. Il s’agit du compte Invité, du
compte Administrateur et du compte DefaultAccount. Voici une description de ces trois comptes :
7.1.2.1 - Administrateur
Le compte Administrateur est désactivé par défaut, mais vous pouvez l’activer. Lorsqu’il est activé,
le compte Administrateur possède le contrôle total de l’ordinateur et peut affecter des droits
d’utilisateur et des autorisations de contrôles d’accès aux utilisateurs en fonction des besoins.
Ce compte doit être utilisé uniquement pour les tâches nécessitant des informations d’identification
administratives. Il est vivement recommandé de paramétrer ce compte pour qu’il utilise un mot de
passe renforcé.
Le compte Administrateur est un membre du groupe Administrateurs sur l’ordinateur. Le compte
Administrateur ne peut jamais être effacé ou supprimé dans le groupe Administrateurs, mais il peut
être renommé ou désactivé. Comme le compte Administrateur existe sur de nombreuses versions de
Windows, renommer ou désactiver ce compte rend son accès beaucoup plus compliqué pour des
utilisateurs malveillants.
7.1.2.2 - Invité
Le compte Invité est utilisé par les personnes qui ne possèdent pas de compte sur l’ordinateur. Un utilisateur dont le
compte est désactivé (mais pas supprimé) peut également employer le compte Invité. Le compte Invité ne demande pas
de mot de passe. Ce compte est désactivé par défaut, mais vous pouvez l’activer.
Vous pouvez définir des droits et des autorisations pour le compte Invité tout comme vous pouvez le
faire pour tout autre compte d’utilisateur. Par défaut, ce compte fait partie du groupe Invités par
défaut qui permet à l’utilisateur de se connecter à un ordinateur. Seul un membre du groupe
Administrateurs peut accorder des droits supplémentaires et des autorisations au groupe Invités. Par
défaut, le compte Invité est désactivé et il est conseillé de ne pas l’activer.
7.1.2.3 - DefaultAccount
C’est un nouveau compte système qui n’est pas documenté actuellement. Ne pas toucher ni
modifier.
Ce compte permet notamment d’acheter les applications sur le Windows Store et surtout de
synchroniser vos paramètres entre vos différents ordinateurs. Si un jour vous installez un nouvel
ordinateur avec Windows 10, il vous suffira de vous identifier avec ce compte pour que vos anciens
paramètres se téléchargent sur votre nouveau système.
Bien entendu, Windows vous laisse complètement la main sur les données que vous voulez voir
synchroniser.
La création d’un compte n’est pas obligatoire, bien qu’il soit fortement conseillé par Microsoft.
Pour créer un compte Microsoft allez dans Paramètres / Comptes / Famille et autres utilisateurs / Se
connecter via un compte Microsoft
Cette méthode est plutôt réservée aux utilisateurs avertis et à l’environnement d’entreprise. Vous
obtiendrez cette console en utilisant une de ces deux méthodes :
1. Cliquez droit sur le menu Démarrer puis cliquez sur Gestion de l’ordinateur. Dans la
console Gestion de l’ordinateur, sélectionnez Utilisateurs et groupes locaux.
2. Ou cliquez sur le menu Démarrer dans la barre de recherche tapez lusrmgr.msc
Pour créer un utilisateur, vous devez fournir des informations d’identification pour le compte
Administrateur sur l’ordinateur local (si le système vous y invite) ou être membre du groupe
Administrateurs sur l’ordinateur local. Un nom d’utilisateurs doit être différent de celui de tout autre
utilisateur ou groupe sur l’ordinateur en cours de gestion. Le nom d’utilisateur peut contenir jusqu’à
30 caractères, majuscules ou minuscules, sauf les caractères suivants : " / \ [] : ; | =, + * ? < > @.
Un nom d’utilisateur ne peut pas être entièrement composé de points (.) ou d’espaces.
Pour créer un nouveau compte local, allez dans la partie Actions / Utilisateurs / Autres actions /
Nouvel utilisateur. Complétez la boîte de dialogue et cliquez sur le bouton Créer.
Information
Cette méthode de création de comptes va peut-être disparaître dans les prochaines versions de Windows
Voir le chapitre suivant 7.2.1.2 pour la nouvelle méthode
Rubrique Description
Nom d’utilisateur Nom unique d’ouverture de la session de l’utilisateur. Ce nom doit être
différent de tout autre nom de groupe ou nom d’utilisateur contenu dans la base
de données locale de sécurité de l’ordinateur.
Il peut contenir jusqu’à 20 caractères qui ne sont pas soumis au respect de la
casse. Cette zone est obligatoire.
Nom détaillé Nom complet de l’utilisateur. Cette rubrique peut contenir le prénom et le nom
de l’utilisateur ainsi que d’autres informations permettant de mieux identifier
l’utilisateur.
Description Zone permettant la saisie d’un texte descriptif sur le compte d’utilisateur.
Mot de passe Cette rubrique permet d’authentifier l’utilisateur. Pour une plus grande sécurité,
attribuez toujours un mot de passe sinon, l’ouverture de votre session sera
exclusivement locale. Le mot de passe ne s’inscrit pas en clair, des astérisques
s’affichent lorsque vous le saisissez. Il peut contenir jusqu’à 127 caractères. Le
mot de passe est soumis au respect de la casse.
Confirmer le mot de passe Consiste à saisir une deuxième fois le mot de passe. Cette saisie devient
obligatoire si un mot de passe a été inscrit dans la rubrique précédente.
L’utilisateur doit changer de mot à Cette case à cocher est activée afin que l’utilisateur soit dans l’obligation de
la prochaine ouverture de session. changer de mot de passe lors de la prochaine ouverture de session. Ainsi, il
(case à cocher) devrait être la seule personne à connaître son mot de passe. Cette case à cocher
est activée par défaut. L’activation de cette case a pour effet de désactiver les
deux cases à cocher ci-dessous.
L’utilisateur ne peut pas changer de Activez cette case à cocher, si vous ne souhaitez pas que l’utilisateur change de
mot de passe. mot de passe afin de pouvoir en garder le contrôle. Lorsque vous activez cette
(case à cocher) case, la case à cocher ci-dessus est désactivée.
Le mot de passe n’expire jamais. Activez cette case à cocher, si vous ne souhaitez pas obliger l’utilisateur à
(case à cocher) changer de mot de passe après un délai prédéfini et fixé par défaut à 42 jours.
Lorsque vous cochez cette case, le choix « L’utilisateur doit changer de mot à
la prochaine ouverture de session » est désactivé.
Le compte est désactivé Cette case à cocher est activée pour empêcher l’utilisation momentanée du
compte utilisateur.
Créer Valide la création d’un nouvel utilisateur.
Fermer Ferme la boîte de dialogue Nouvel utilisateur, mais ne valide pas la création en
cours d’un nouvel utilisateur.
Tableau 4 : description des champs de la boîte de dialogue Nouvel utilisateur
En faisant un clic droit sur le nom d’un utilisateur, vous avez accès à un certain nombre de
fonctionnalités :
• Définir le mot passe : permets de créer ou de réinitialiser un mot de passe
• Supprimer : permets de supprimer le compte. Si vous supprimez un compte, la création
d’un nouveau compte même s’il porte le même nom, n’aura pas le même SID et donc ne
vous permettra pas de récupérer les informations et les propriétés qui lui étaient
précédemment affectées.
• Renommer : permets de renommer le compte. Un compte renommé garde son SID, ce qui
lui permet de conserver l’intégralité de ses propriétés (description, mot de passe, profil,
appartenance à des groupes, autorisations…).
• Propriétés : contiens des informations relatives au compte utilisateur réparti sur 3 onglets :
Général, Membre de, Profil
1. Onglet général :
À partir de l’onglet Général, vous pouvez gérer l’activation du compte et mot passe, le
déverrouillage du compte si le nombre maximal de tentatives d’ouvertures de sessions a été
dépassé.
2. Onglet Membre de :
L’onglet Membre de permet de créer ou de supprimer le rattachement à des groupes
prédéfinis (Administrateurs, Utilisateurs avec pouvoir, Utilisateurs…) ou à des groupes
locaux.
◦ Pour supprimer le rattachement d’un groupe à un compte utilisateur, le groupe doit être
préalablement sélectionné avant d’activer le bouton Supprimer.
◦ Pour ajouter le rattachement d’un groupe à un compte utilisateur, une nouvelle boîte de
dialogue permet de sélectionner ce groupe. L’activation du bouton Ajouter permet le
rattachement du compte utilisateur au groupe sélectionné. Le bouton OK permet de
valider le ou les rattachements effectués et de revenir sur l’onglet Membre de.
Un compte utilisateur peut être rattaché à plusieurs groupes.
3. Onglet Profil :
L’onglet Profil permet de définir un chemin d’accès au profil utilisateur, au script
d’ouverture de session et au dossier de base.
◦ Profil utilisateur
Un profil utilisateur est un dossier portant le nom de l’utilisateur, il est stocké par défaut
localement. Il est constitué d’un ensemble de dossiers et de données dans lesquels figurent
les paramètres des applications, l’environnement et les données personnelles de l’utilisateur.
Un profil utilisateur contient également toutes les informations sur les éléments du menu
Démarrer ainsi que sur les connexions réseau et les lecteurs mappés aux serveurs réseau.
Par défaut, le profil local est situé sous la racine de la partition système, dans le dossier
« Utilisateurs », il porte le nom de l’utilisateur.
Sur l’onglet Profil, il est possible d’indiquer le chemin d’un dossier sur un ordinateur distant
dans lequel pourra être stocké le profil itinérant.
Depuis la boîte de dialogue « Profil des utilisateurs », vous pouvez modifier le type de profil
(local ou itinérant), mais aussi de supprimer ou de copier un profil.
Il existe un troisième type de profil utilisateur, le profil obligatoire qui est un profil
d’utilisateur itinérant avec des droits de lecture uniquement. Ce type de profil n’enregistre
pas au moment de la déconnexion les modifications apportées au profil durant la session. Il
est donc identique à chaque ouverture de session.
Pour remplacer un profil itinérant par un profil obligatoire, il suffit dans le dossier du profil
itinérant de changer l’extension du fichier caché Ntuser.dat en Ntuser.man.
✔ Dossier de base
Le dossier de base est un dossier accessible à l’utilisateur contenant ses fichiers et ses
programmes. Un dossier de base peut être affecté individuellement à un utilisateur ou bien
être partagé par plusieurs utilisateurs.
La création d’un compte local est de moins en moins évidente et va en dérouter plus d’un.
1. Ouvrez “Paramètres”.
2. Cliquez sur “Comptes” puis sur “Famille et autres utilisateurs”.
3. Cliquez sur “Ajouter un autre utilisateur sur ce PC”.
4. Dans la nouvelle boîte de dialogue, cliquez sur “Je ne dispose pas des informations de
connexion de cette personne”.
5. Dans la boîte de dialogue suivante, cliquez sur “Ajouter un utilisateur sans compte
Microsoft”.
6. La page intitulée “Créer un compte pour ce PC” apparaîtra sur l’écran. Entrez les détails
du nouveau compte local et appuyez sur le bouton “Suivant” pour le créer.
Dans une invite de commandes élevées (effectuez un clic droit sur cmd.exe puis cliquez sur
Exécuter en tant qu’administrateur), lancez la commande : net user Nom_utilisateur Password
/add, en remplaçant Non_utilisateur et Password par le nom du compte que vous voulez créer et le
mot de passe que vous désirez associer.
Les stratégies de comptes permettent d’améliorer la sécurité des mots de passe des utilisateurs et de
paramétrer le verrouillage d’un compte utilisateur.
Les stratégies de comptes sont accessibles exclusivement aux membres du groupe Administrateurs à
partir de gpedit.msc. Menu Configuration ordinateur / Paramètres Windows / Paramètres de
sécurités / Stratégies de comptes ou directement depuis la console secpol.msc.
Le dossier Stratégies de compte se subdivise en deux sous-dossiers Stratégie de mot de passe et
Stratégie de verrouillage du compte.
La stratégie de mot de passe est utilisée pour paramétrer la création et la gestion des mots de passe.
Le tableau ci-après décrit les paramètres disponibles dans la stratégie de mot de passe.
Paramètre Description
Conserver l’historique des mots de passe ● Ce paramètre de sécurité détermine le nombre de nouveaux
mots de passe uniques devant être associés à un compte
d’utilisateur avant qu’un ancien mot de passe puisse être réutilisé.
La valeur doit être comprise entre 0 et 24 mots de passe.
● Les échecs d’entrée de mot de passe sur des stations de travail ou des
serveurs membres ayant été verrouillés par Ctrl+Alt+Suppr ou par un
écran de veille protégé par mot de passe sont comptés comme des
échecs d’ouverture de session.
Comme l’utilisateur ne porte avec lui qu’une partie de ses jetons d’accès, s’il ne possède pas les
jetons nécessaires à l’exécution d’une tâche ou d’un programme, le système vérifie dans la liste
complète des jetons de l’utilisateur s’il possède celui qui permet d’utiliser la console. Dans le cas où
l’utilisateur possède un jeton directement valide, le système lui demande juste de valider s’il
souhaite réellement accéder à cette console.
Windows 10 améliore l’Intégration avec l’interface d’analyse de logiciels anti-programmes
malveillants (AMSI). L’AMSI analyse toutes les demandes d’élévation de contrôle de compte
d’utilisateur (UAC) à la recherche de programmes malveillants. Si un logiciel malveillant est
détecté, le privilège d’administrateur est bloqué.
Windows ne sauvegarde pas les informations d’identification saisies dans la boîte de dialogue
UAC ; elles ne sont valables que pour l’opération en cours. Tous ceux qui ne possèdent pas ces
informations d’identification ne peuvent pas accomplir l’opération, ce qui empêche tout utilisateur
standard d’apporter des modifications non autorisées.
UAC possède quatre niveaux de contrôle. Seuls les deux premiers sont disponibles lorsque vous
êtes connectés avec un compte d’utilisateur standard, même avec des informations d’identification
d’administrateur :
● Toujours m’avertir (Niveau maximal).
● M’avertir uniquement quand des programmes tentent d’apporter des modifications
à mon ordinateur (paramètre par défaut).
● M’avertir uniquement quand des programmes tentent d’apporter des modifications
à mon ordinateur (ne pas estomper mon Bureau).
● Ne jamais m’avertir.
Le tableau suivant donne une description des paramètres du contrôle de compte d’utilisateur et
précise l’impact potentiel de chaque paramètre sur la sécurité de votre ordinateur.
Paramètres Description Impact sur la sécurité
Toujours m’avertir (niveau maximal) ● Vous serez prévenu avant que des ● Il s’agit du paramètre le plus sécurisé.
programmes puissent effectuer des
modifications sur votre ordinateur ou sur ● Une fois averti, prenez le temps de lire
des paramètres Windows nécessitant les attentivement le contenu de chaque boîte
autorisations d’un administrateur. de dialogue avant d’autoriser le moindre
changement sur votre ordinateur.
● Lorsque vous êtes averti, la luminosité
de votre Bureau s’assombrit, et vous devez
approuver ou refuser la requête qui vous
est faite dans la boîte de dialogue du
contrôle de compte d’utilisateur pour
pouvoir continuer d’utiliser votre
ordinateur. Cette atténuation du Bureau est
désignée sous l’appellation Bureau
sécurisé, car aucun autre programme ne
peut s’exécuter pendant cet
assombrissement.
M’avertir uniquement quand des ● Vous serez prévenu avant que des ●En règle générale, vous pouvez autoriser
programmes tentent d’apporter des programmes puissent effectuer des sans crainte les modifications qui doivent
modifications à mon ordinateur modifications sur votre ordinateur être faites sur des paramètres Windows et
(niveau par défaut) nécessitant les autorisations d’un ne pas demander à en être averti.
administrateur. Toutefois, certains programmes fournis
avec Windows peuvent nécessiter la
● Vous ne serez pas averti si vous tentez transmission de commandes ou de
de modifier des paramètres Windows qui données, et des logiciels malveillants
requièrent les autorisations d’un risquent alors d’en tirer parti en utilisant
● Vous ne serez pas averti si vous tentez ● Avec ce paramètre, la boîte de dialogue
de modifier des paramètres Windows qui du contrôle de compte d’utilisateur ne
requièrent les autorisations d’un s’affiche plus sur le Bureau sécurisé, ainsi
administrateur. d’autres programmes peuvent influer sur
l’aspect visuel de cette boîte de dialogue.
● Vous serez prévenu si un programme Un risque mineur existe si un logiciel
extérieur à Windows tente de modifier un malveillant s’exécute déjà sur votre
paramètre Windows. ordinateur.
Ne jamais m’avertir ● Vous ne serez pas tenu informé avant ● Il s’agit du paramètre le moins sécurisé.
que des changements soient apportés à Lorsque vous définissez le contrôle de
votre ordinateur. Si vous avez ouvert une compte d’utilisateur pour ne jamais être
session en tant qu’administrateur, des prévenu, vous exposez votre ordinateur à
programmes peuvent procéder à des tous les risques de sécurité potentiels.
modifications sur votre ordinateur sans
que vous le sachiez. ● Si vous définissez le contrôle de compte
d’utilisateur pour ne jamais notifier
● Si vous avez ouvert une session comme l’utilisateur de toute modification
utilisateur standard, tout changement éventuelle, faites attention aux
nécessitant des autorisations de la part programmes que vous exécutez, car ils
d’un administrateur sera automatiquement détiennent le même accès à l’ordinateur
refusé. que vous. Ceci englobe la lecture et la
possibilité de modifier des zones système
● Si vous sélectionnez ce paramètre, vous protégées, vos données personnelles, des
devrez redémarrer l’ordinateur pour fichiers enregistrés et tout autre élément se
achever le processus de désactivation du trouvant stocké sur l’ordinateur. Les
contrôle de compte d’utilisateur. Une fois programmes seront également en mesure
cette fonctionnalité désactivée, toutes les de communiquer et de transférer des
personnes se connectant en tant informations depuis toute source ou vers
qu’administrateurs bénéficieront en toute destination à laquelle votre
permanence des autorisations d’un ordinateur se trouve connecté, y compris
administrateur. l’Internet.
IMPORTANT
Vous devez être connecté avec un compte d’administrateur pour sélectionner un des deux niveaux de
contrôle les plus bas. Si vous sélectionnez, Ne jamais m’avertir, vous devez redémarrer l’ordinateur pour
compléter le processus de désactivation d’UAC.
On peut configurer 10 paramètres des stratégies de groupe pour l’UAC. Ces stratégies sont
disponibles dans la Stratégie de sécurité locale (gpedit.msc). Pour y accéder, saisissez dans la zone
Recherche du menu Démarrer “gpedit.msc” et validez. Puis allez dans / Configuration ordinateur
/ Paramètres Windows / Paramètres de sécurité / Stratégies locales / Options de sécurité.
Ce tableau liste les valeurs par défaut des paramètres de stratégie :
Paramètre de stratégie de groupe Clé de registre Valeur par défaut
Contrôle de compte d’utilisateur :
Mode Approbation administrateur pour le compte FilterAdministratorToken Non défini
Administrateur intégré
Passer au Bureau sécurisé lors d’une demande PromptOnSecureDesktop Activé
d’élévation
Autoriser les applications UIAccess à demander EnableUIADesktopToggle Désactivé
l’élévation sans utiliser le bureau sécurisé.
Lorsque cette stratégie est activée, seuls les fichiers exécutables signés peuvent
s’exécuter. Elle se base sur une vérification de signature utilisant une PKI
Élever uniquement les exécutables
(Public Key Infrastructure) pour chaque exécutable nécessitant une élévation de
signés et validés
privilèges. L’administrateur peut définir la liste des applications autorisées via le
magasin d’éditeurs approuvés des ordinateurs locaux.
Lorsque cette stratégie est désactivée, le contrôle utilisateur est quasiment éteint.
Les comptes ayant des droits administrateur ne reçoivent plus de demandes
Exécuter les comptes administrateur
d’élévation de privilèges. Le centre de sécurité indique d’ailleurs que le système
en mode d’approbation
est potentiellement faillible si jamais une application malintentionnée est
d’administrateur
exécutée sous la session du compte administrateur. Celle-ci pourra alors agir à sa
guise sans qu’aucun contrôle ne soit disponible.
Tableau 10 : UAC – Description des stratégies
Les deux clés de registres qui changent avec le déplacement du curseur sont :
0 1 2 3
Position du curseur
(Ne pas m’avertir) (défaut) (Toujours m’avertir)
ConsentPromptBehaviorAdmin 0 5 5 2
PromptOnSecueDesktop 0 0 1 1
Tableau 12 : UAC – Liste des clés de la base de registre modifiées
Lorsque votre autorisation ou un mot de passe est nécessaire pour effectuer une tâche, le contrôle de
compte d’utilisateur vous avertit par le biais d’une boîte de dialogue pouvant présenter quatre
contenus différents. Le tableau ci-dessous regroupe les différents types de boîtes de dialogue utilisés
pour vous prévenir et fournit quelques indications sur la manière de répondre à leur message.
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"ConsentPromptBehaviorAdmin"=dword:00000002 //ou 5 un peu moins restrictif
"ConsentPromptBehaviorUser"=dword:00000000
"EnableLUA"=dword:00000001
"FilterAdministratorToken"=dword:0000001
"LocalAccountTokenFilterPolicy"=dword:00000000
"EnableInstallerDetection"=dword:00000000
Notes
Lorsque vous vous connectez avec le compte Administrateur (qui est désactivé par défaut), vous n’avez pas
accès aux paramètres système et aux Apps, car l’UAC n’est pas activé. Modifiez les clés suivantes :
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"ConsentPromptBehaviorAdmin"=dwrod:00000000 // défaut 5
"FilterAdministratorToken"=dword:00000001 // Clé inexistante
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\UIPI]
@="0x00000001(1)" // aucune valeur
Liens
https://technet.microsoft.com/fr-fr/library/mt437606(v=vs.85).aspx
7.7 - En résumé.
• Il est judicieux de créer un compte d’utilisateur standard protégé par mot de passe pour vos
tâches quotidiennes. Un mot de passe d’administrateur est alors exigé pour toute action
susceptible d’affecter votre ordinateur ou les paramètres de Windows.
• Un utilisateur standard peut modifier certains aspects de son compte. Un administrateur peut
également modifier les comptes d’autres utilisateurs et utiliser le contrôle parental pour
définir quand et à quel contenu un utilisateur peut accéder.
• Lorsqu’un compte est devenu inutile, vous pouvez le supprimer ou le désactiver.
LIENS
https://technet.microsoft.com/fr-fr/library/dd835564(v=ws.10).aspx
8 - Panneau de configuration
Windows 10 inaugure un nouveau panneau de configuration… sans toutefois supprimer l’ancien.
(L’ancien devrait disparaître petit à petit dans les prochaines versions afin de pouvoir uniformiser
l’interface entre l’usage ou non du tactile.)
L’ancien panneau de configuration est toujours là avec quelques fonctions en moins qui
sont passées dans le nouveau. Certaines de fonctions sont communes entre l’ancien et le
nouveau. Il est accessible en faisant un clic gauche sur le bouton Démarrer et Panneau de
configuration.
Depuis Windows 7, vous avez le choix entre trois modes d’affichage : l’affichage par Catégorie,
l’affichage “Grandes icônes” et l’affichage “Petites icônes”. L’affichage par catégorie est la valeur
par défaut. Dans ce mode, les éléments sont divisés en huit catégories :
Les tâches les plus courantes dans chaque catégorie sont proposées sous le nom de la catégorie de
sorte que vous puissiez accéder directement à la fenêtre ou boîte de dialogue dans laquelle vous
réaliserez cette tâche. Vous avez aussi la possibilité de parcourir chaque catégorie pour afficher les
fenêtres, boîtes de dialogue et tâches associées à cette dernière.
Le Panneau de configuration propose plus de 40 contrôles individuels, constitués de fenêtres et de
boîtes de dialogue, à partir desquelles vous allez gérer des aspects spécifiques de votre système
informatique. Le choix des Grandes ou Petites icônes dans le menu Afficher par, présente tous les
éléments du Panneau de configuration dans la fenêtre.
En mode d’affichage grandes ou petites icônes, la fenêtre du panneau de configuration présente les
éléments suivants, communs à toutes les versions de Windows :
Système : cette large collection est un peu le fourre-tout où l’on retrouve tout ce qui ne
peut pas être classé ailleurs.
• Choisir les applications par défaut par types de fichiers (.mp3,.3gp,.bmp, etc.)
• Choisir les applications par défaut par protocole
• Choisir les Actions rapides
Notifications et actions • Autoriser les notifications système
• Autoriser les notifications par application tierce
• Choisir quand mettre en veille
Alimentation et mise en veille
• Éteindre le PC et l’écran selon que l’on est sur batterie ou sur secteur
• Afficher le niveau de charge
Batterie • Afficher l’autonomie restante
• Activer l’économiseur de batterie
• Espace occupé / restant sur les lecteurs
Stockage
• Choisir où différents types d’éléments seront enregistrés par défaut
• Télécharger des cartes pour une navigation hors connexion
Cartes hors connexion • Choisir les applications par défaut par protocole
• Mise à jour les cartes automatiquement ou non
• Optimiser pour une utilisation tactile
Mode Tablette
• Masquer les icônes de la barre des tâches en mode tablette
• Activer / Paramétrer l’ancrage des fenêtres
Multitâche • Bureaux virtuels : choisir ce qui est affiché dans la barre des tâches
• Bureaux virtuels : comportement du Alt + Tab
• Projeter votre téléphone ou sur cet écran et utiliser son clavier, sa souris.
Projection sur ce PC
(compatibilité Miracast)
Application pour les sites Web • Associer des applications a des sites Web
• Renommer le PC
• Joindre un domaine
Informations système
• Mettre à jour la licence Windows
• Voir les Infos de base (CPU, mémoire, etc.)
Périphériques : au pays de Windows, les périphériques sont des choses physiques, comme
votre souris, votre clavier, une imprimante ou encore un scanner. De ce fait, cette section
vous permet par exemple d’ajuster le fonctionnement de la molette de la souris, ou encore
d’indiquer la manière dont l’ordinateur doit se comporter lorsque vous insérez une carte mémoire.
Bref, vous trouvez ici un fatras de réglages auquel il sera sans doute plus facile d’accéder en faisant
appel au champ Rechercher.
• Voir les imprimantes installées
Imprimantes et scanners
• Ajouter un appareil
• Voir la liste des appareils connectés
Appareils connectés
• Appareils connectés
• Activer / désactiver le Bluetooth
Bluetooth
• Associer ou retirer des périphériques Bluetooth
• Choisir le bouton principal (droite ou gauche)
Souris et pavé tactile • Régler le défilement de la molette de la souris
• Faire défiler les fenêtres inactives
• Gérer les corrections automatiques et les suggestions lors de la frappe
Saisie
• Gérer le clavier tactile (sons, disposition, majuscules)
• Définir gaucher/ droitier
Stylet
• Afficher ou non effets et curseur
Exécution automatique • Choisir l’action à effectuer selon l’insertion de supports divers
Réseau et Internet : la configuration Wi-Fi accessible ici sera plus facilement réalisable
depuis l’icône correspondante sur la barre des tâches. Pour le reste, cette section est surtout
dédiée à ceux qui voudront paramétrer leur réseau privé virtuel (ou VPN), ou encore aux
« anciens » qui y retrouveront de quoi créer une connexion d’accès réseau à distance.
• Statut du réseau
État
• Modifier vos paramètres réseau
• Activer le Wi-Fi
• Assistant Wi-Fi
Wi-Fi
• Réseau Hotspot 2.0
• Services Wi-Fi payants
Ethernet • Propriétés réseau Ethernet
Accès à distance • Ajouter un accès à distance
• Ajouter une connexion VPN
VPN (Réseau privé virtuel)
• Rejoindre un VPN
• Passer en mode avion
Mode avion
• Activer/désactiver le Wi-Fi et/ou le Bluetooth
• Partager la connexion internet avec d’autres appareils
Point d’accès sans fils Mobile
• Autoriser la détection par d’autres appareils
• Consommation de données sur 30 jours
Consommation des Données
• Consommation application par application
Proxy • Configurer un proxy en auto ou en manuel
Personnalisation : visitez cette section pour choisir une nouvelle image comme fond pour
votre bureau ou votre écran de verrouillage (celui qui vous accueille lorsque vous allumez
votre PC). Il est aussi possible ici de personnaliser certaines parties du menu Démarrer, ou
encore de dire si vous voulez que les éléments récemment ouverts soient affichés dans la barre des
tâches ou sur l’écran d’accueil.
Arrière-plan • Modifier l’arrière-plan du bureau
Couleurs • Modifier les couleurs du thème
Écran de verrouillage • Modifier l’image et les notifications de l’écran de verrouillage
Thèmes • Paramétrer son thème
Accueil • Affichage de rubriques dans le menu Démarrer
Barre des tâches • Paramétrage de la barre des tâches et de la zone de notification
Comptes : ici, vous créez ou modifiez les comptes des personnes qui peuvent utiliser votre
ordinateur, ou bien encore supprimer ces comptes si ces personnes ne sont plus les
bienvenues. C’est là également que vous pouvez changer votre mot de passe ou encore
l’image associée à votre compte.
• Créer son avatar
Vos informations
• Choisir de basculer sur un compte local
• Gérer son compte
Comptes de messagerie et
• Ajouter un compte Microsoft
d’application
• Ajouter un compte professionnel ou scolaire
Heure et langue : pour régler la date, l’heure, la région et la langue d’utilisation de votre
ordinateur.
Confidentialité : de nos jours, Internet laisse très peu de place à la vie privée… Pour
autant, cette section vous permet de voir quels contrôles Windows vous offre pour limiter la
quantité de données que les apps et les sites Web peuvent collecter sur vous. Par exemple,
il est possible de choisir les applications autorisées à accéder à vos informations de compte, celles
qui auront le droit d’utiliser votre caméra (la NSA n’a pas besoin de votre permission pour le
faire…), ou bien encore celles qui pourront voir votre liste de contacts. Voir le chapitre 10 pour plus
de détails.
Mise à jour et sécurité : donne accès aux options de Windows Update, de l’historique des
fichiers et de récupération de votre système et de l’activation.
• Option de redémarrage
• Activer ou non la protection en temps réel
• Activer ou non la protection dans le cloud
• Activer ou non l’envoi d’échantillons (de programmes malveillants à
Windows Defender
Microsoft)
• Configurer les exclusions de fichiers
• Windows Defender Offline
• Sauvegarder à l’aide de l’historique des fichiers
Sauvegarde
• Restaurer une ancienne sauvegarde (Windows 7)
• Réinitialiser le PC
Récupération • Rétrograder vers une version antérieure
• Démarrage avancé (depuis support USB par exemple, en cas de problème).
• Modifier la clé de produit
Activation • Voir l’état d’activation de la licence
• Ajouter un compte Microsoft
Localiser mon appareil • Géolocalisation de votre appareil en cas de perte
• Autorisation d’utilisation de fonctionnalités de développement
• Activer Device Portal
• Détection d’appareils
Pour les développeurs
• Paramétrage de l’Explorateur Windows
• Paramétrage du Bureau à distance
• Paramétrage Powershell
• Recevoir les builds Insider Preview
Programme Windows Insider
• Créer un compte Windows Insider
9 - L’explorateur de fichiers
Comme beaucoup de bonnes choses de la vie, l’Explorateur de fichiers se bonifie avec le
temps. Pour consulter ses nouveautés, ouvrez-le à partir de la barre des tâches ou du menu
Démarrer ou en appuyant sur la touche du logo Windows + E sur votre clavier.
Voici quelques modifications importantes :
• OneDrive fait maintenant partie de l’Explorateur de fichiers.
• Lorsque l’Explorateur de fichiers s’ouvre, vous êtes dirigé vers l’Accès rapide. Vos dossiers
fréquemment utilisés et vos fichiers utilisés récemment y sont répertoriés. Vous n’avez donc
pas à fouiller dans vos dossiers pour les trouver. Vous pouvez également épingler vos
dossiers favoris à l’Accès rapide pour les garder à portée de main.
• À présent, vous pouvez utiliser des applications pour partager des fichiers et des photos
directement depuis l’Explorateur de fichiers. Sélectionnez les fichiers que vous souhaitez
partager, accédez à l’onglet Partager, sélectionnez le bouton Partager et choisissez une
application.
Voici quelques différences supplémentaires par rapport à Windows 7 :
• Le Poste de travail s’appelle désormais « Ce PC » et il ne s’affichera pas par défaut sur le
Bureau.
• De même, les bibliothèques ne s’afficheront pas dans l’Explorateur de fichiers, sauf si vous
le souhaitez. Pour les ajouter dans le volet gauche, sélectionnez l’onglet Affichage > Volet
de navigation > Afficher les bibliothèques.
• Une barre d’outils d’accès rapide positionnée en haut à gauche de la fenêtre.
• Un menu comportant cinq onglets qui cache un ruban issu de Microsoft Office.
9.1 - Interface
L’interface est très complète et modulable, avec en plus des options qui s’adaptent en fonction des
dossiers ou fichiers sélectionnés. (1) En haut à gauche, on trouve 3 petites icônes qui permettent de
rapidement gérer la fenêtre, obtenir des informations sur le fichier ou le dossier sélectionner, ou
encore créer un nouveau dossier. (2) Sous cette zone, on trouve jusqu’à 4 onglets : Fichier, Accueil,
Partage et Affichage. Ces onglets donnent accès à un ruban de fonction, dont le contenu s’adapte au
fichier ou dossier sélectionné, avec quelques variantes pour des emplacements spécifiques. Ce ruban
peut-être replié en cliquant sur le chevron v en haut à droite.
(3) Dans la fenêtre de gauche, le panneau de navigation permet d’accéder rapidement aux dossiers
en accès rapide (qui regroupe ceux épinglés et ceux récemment utilisés), à vos dossiers de Cloud
(OneDrive…), à (4) Ce PC (qui remplace l’ancien Ordinateur de Windows 7) qui donne accès à vos
dossiers principaux (Bureau, Documents, Images, Musique, Téléchargements, Vidéos) et à vos
unités de sauvegarde, et enfin à votre Réseau et votre Groupe résidentiel.
La fenêtre principale, au centre, permet de sélectionner dossiers et fichiers souvent utilisés (5), ou de
naviguer dans un dossier en double-cliquant dessus. Enfin, il est possible d’affiche une fenêtre à
droite, via le menu Affichage, et d’avoir ainsi le Volet de Visualisation (Alt+P) (qui affiche par
exemple une prévisualisation d’un fichier Image), ou le Volet des détails (Alt+Maj+P), qui permet
d’accéder à tous les détails sur le fichier ou le dossier.
9.2.1 - Fichier
Le menu Fichier permet principalement d’ouvrir rapidement une nouvelle fenêtre, une invite de
commandes et Powershell. Notez que les emplacements fréquents sont proposés dans la partie
droite du menu.
9.2.2 - Accueil
Il permet d’épingler un dossier dans les Accès Rapide, de Copier, Couper, Coller fichiers et dossiers,
de Copier le chemin d’accès, Déplacer Vers où Copier Vers (une liste de destinations possible
s’ouvre alors), de Supprimer ou encore Renommer. On peut aussi créer un Nouveau dossier ou un
Nouvel élément (en fonction des logiciels installés), obtenir les Propriétés, Ouvrir ou encore accéder
à l’Historique du fichier ou dossier.
9.2.3 - Partage
Depuis ce menu, on peut partager (on a alors le choix entre les applications de base Courrier,
Message et les Clouds utilisés), envoyer par Courrier électronique, Zipper, graver sur disque,
imprimer, envoyer une Télécopie, mais aussi, depuis un dossier, créer ou rejoindre un groupe
résidentiel, partager avec des personnes spécifiques, cesser de partager et gérer les options de
Sécurité avancée du partage.
9.2.4 - Affichage
On peut via les options du Volet de navigation, Développer jusqu’au dossier ouvert, Afficher tous
les dossiers, Afficher toutes les bibliothèques, mais aussi choisir d’afficher (ou pas) à droite le Volet
de visualisation ou le Volet des détails. On peut également y changer l’affichage des contenus par
tailles et type d’icônes, Trier ou Grouper par différents facteurs, Ajouter des colonnes
d’informations, afficher ou non les Cases à cocher des éléments, les Extensions de noms de fichiers,
les Éléments masqués (mais aussi Masquer les éléments sélectionnés).
Si vous sélectionnez un dossier comportant des fichiers graphiques, le menu Gestion devient alors
accessible. Il permet de lancer un Diaporama, de Faire pivoter une image à gauche ou à droite ou
de Choisir comme image d’arrière-plan. Sur un dossier avec des fichiers audio ou vidéo, apparaît
un menu Lecture qui permet lui de Lire le fichier, Lire tout ou d’Ajouter à la Playlist.
Si vous sélectionnez comme emplacement Ce PC ou Réseau, des menus dédiés sont alors
accessibles. Ordinateur permet d’obtenir les Propriétés de votre PC, d’Ouvrir ou Renommer ses
périphériques, d’Accéder au serveur multimédia, de Connecter un lecteur réseau, d’Ajouter un
emplacement réseau ou encore d’Ouvrir les paramètres, de Désinstaller ou modifier un programme,
de Gérer l’ordinateur… Réseau permet de son côté d’accéder aux Propriétés du réseau, d’Ouvrir
un emplacement, de Se connecter avec la connexion Bureau à distance, d’Ajouter des périphériques
et des imprimantes, d’Afficher les imprimantes ou encore d’accéder au Centre Réseau et partage.
La barre d’outils accès rapide a été introduite à l’Explorateur de fichiers dans Windows 8. Cette
barre d’outils est personnalisable, elle peut être déplacée en dessous du ruban en cliquant sur le
bouton menu à droite de la barre d’outils et choisir Afficher au-dessous du ruban. On peut aussi
y ajouter des commandes du ruban. La barre d’outils accès rapide est effectivement très pratique
pour les utilisateurs de souris, car elle vous permet d’accéder à vos commandes fréquemment
utilisées en un seul clic !.
Astuces
Vous pouvez ajouter des commandes qui sont cachées dans des menus déroulants ! Par exemple, vous
pouvez ajouter la commande Supprimer de façon définitive, qui se trouve à l’intérieur de la du menu
déroulant “Supprimer”.
Le seul inconvénient de cette barre d’outils d’accès rapide est qu’elle n’est pas facile à toucher avec
un écran tactile, et les boutons n’évoluent pas non plus sur les écrans à haute définition. Mais pour
l’utilisation de la souris, elle peut vraiment augmenter votre productivité.
Vous voulez réinstaller Windows 10 et vous ne voulez pas perdre tout le paramétrage de la barre
d’outils, il est possible de sauvegarder votre œuvre pour la réinjecter ensuite dans un autre
Windows 10.
Donc, voici la solution :
Pour la sauvegarde des boutons de votre barre d’outils accès rapide dans Windows 10, vous
devez utiliser l’éditeur du Registre.
1. Ouvrez l’éditeur du Registre en lançant Regedit.exe
2. Allez jusqu’à la clé suivante :
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Ribbon]
Accès rapide remplace le dossier Favoris des précédentes versions de Windows. Il propose une
liste des fichiers et dossier récemment ouvert dans une section différente dans l’Explorateur de
fichiers. L’objectif est de permettre une ouverture rapide à une date ultérieure. Le système
fonctionne avec d’un côté une sélection personnelle (modifiable) nommée Dossier fréquent, suivi
de Fichiers récents, les deux affichent les éléments en fonction d’un score de fréquentation à des
dossiers où des fichiers sont ouverts, modifier et créer.
Dans le cas où une personne travaille sur des documents sensibles et ne souhaite pas leur donner
une telle visibilité, ou simplement, refuse par principe ce type de technologie, il est possible de
désactiver Accès Rapide dans les paramètres du répertoire. Il suffit de réaliser un clic droit sur
Accès Rapide, ensuite choisir Options. Dans l’onglet Général, décochez sous la rubrique
Déclaration de confidentialité les deux lignes et pour plus de sécurité pensez à effacer l’historique
de l’explorateur de fichiers en cliquant sur le bouton Effacer. Toutes traces de vos activités avec vos
fichiers seront effacées.
Ouvrez l’explorateur de Fichiers, vous remarquerez que l’ouverture se fait dans l’accès rapide.
Cliquez sur l’onglet Affichage. Vous trouverez tout à droite du ruban l’icône Options cliquez
dessus. La fenêtre des options s’ouvre dans l’onglet Général Choisissez Ce PC dans l’option
Ouvrir l’Explorateur de fichiers dans et cliquez sur OK.
Lorsque vous travaillez dans l’Explorateur de fichiers et cliquez avec le bouton droit sur un fichier,
puis naviguez vers le menu “Envoyer vers”, vous verrez une petite liste d’endroits suggérés où
vous pouvez envoyer le fichier. Si vous faites Maj + clic-droit sur ce fichier à la place, puis accédez
au menu “Envoyer vers”, vous verrez apparaître une liste beaucoup plus étendue d’endroits où
envoyer ce fichier.
10.1 - Légende
Fond noir : Ouvrez une invite de commande DOS en mode administrateur et tapez la commande.
Rappel : Appuyez simultanément sur les touches Windows et X de votre clavier pour ouvrir le menu Lien rapide et
sélectionnez « Invite de commandes (admin) ».
Fond bleu : Ouvrez Powershell en mode administrateur et tapez la commande
Rappel : Dans la barre de recherche tapez Powershell, en haut de la liste faite un clic droit sur Windows Powershell et
« Exécuter en tant qu’administrateur »
10.2 - Introduction
Évidemment, ça fait peur, car pour une fois, c’est écrit clairement, noir sur blanc et en français et on
sait ce que Microsoft récupère !
En effet la télémétrie envoie vos données (sensible ou pas) à Microsoft et ne peut pas être complètement désactivée.
Windows Update lui aussi ne peut pas être désactivé… ce qui signifie que Microsoft peut :
• Lancez le logiciel sur votre ordinateur sans votre consentement.
• Obtenir des données de votre ordinateur sans votre consentement.
• Supprimer les logiciels et les fichiers de votre ordinateur sans votre consentement.
Cela qualifie pleinement Windows 10 comme un botnet2, qui est un type de malware, et la mise à
jour anniversaire (Redstone 1) fait encore pire.
Mais pour ceux qui s’intéressent un peu au sujet des données personnelles, ce n’est qu’un acteur de
plus qui collecte des tas d’infos sur nous. Un de plus et qui le fait de manière totalement
décomplexée sans se cacher et avec l’accord de la CNIL3.
Depuis la sortie de Windows 10, la CNIL a fait son enquête autour de Windows 10. Les conclusions
sont guerres réjouissantes pour Microsoft. Le verdict est tombé mercredi 20 juillet 2016. Le géant
américain Microsoft doit exécuter dans un délai déterminé une obligation qui lui incombe celle de
rectifier le fonctionnement de Windows 10, sorti en juillet 2015, afin d’être en conformité avec la
loi informatique et libertés.
Dans son communiqué la CNIL résume :
« La CNIL met en demeure Microsoft Corporation de cesser la collecte excessive de
données et le suivi de la navigation des utilisateurs sans leur consentement. Elle lui
demande aussi d’assurer de façon satisfaisante la confidentialité des données des
utilisateurs ».
Bref, si vous souhaitez désactiver tout ce qui serait susceptible de récupérer vos données
personnelles dans Windows 10 pour les envoyer sur les serveurs de Microsoft, c’est assez simple. Il
suffit de fouiller un peu dans les paramètres et dès que vous tombez sur une mention de ce type
“Déclaration de confidentialité”, votre cerveau doit s’allumer, car c’est qu’il y a anguille sous
roche. Désactivez alors l’option concernée.
Désactivez tout ce qui est “Actif” et cliquez sur le bouton “Arrêter de me connaître”. Faites le tour
de tout ce que vous pouvez, et dès que vous voyez la mention “Déclaration de confidentialité”,
allez la lire et prenez le temps de la réflexion. Demandez-vous : “Ai-je vraiment besoin de cette
fonctionnalité ?”.
Tout ça pour dire que oui, Windows 10 est un excellent OS, bien conçu, moderne et bien stable à
condition de savoir où on met les pieds et que fondamentalement, il n’y a pas de différence entre la
collecte et le traitement des données personnelles de Microsoft et celui de Google ou d’un autre
géant du net dans le même délire du “tout sur le nuage”. Si Windows 10 vous chatouille, alors
votre smartphone (et tous vos comptes Google) devra aussi vous chatouiller. Si ce n’est pas le cas,
c’est soit parce que vous avez fait ce qu’il faut pour éviter le problème (pas de compte Google, une
ROM alternative…, etc.), soit parce que vous n’étiez pas au courant de comment ça fonctionne
vraiment.
Microsoft ne nous facilite pas la tâche, ils utilisent des serveurs de cache d'Akamai ainsi que des IP
“cachées” (sans nom et passant par des routeurs non coopératifs) qui rend le suivi difficile.
Chaque fois que vous allumez votre ordinateur, l’installeur de Windows vérifie la connectivité du
réseau avec une requête sur un simple fichier texte sur le serveur NCSI de Microsoft
(131.107.255.255 et dns.msftncsi.com). Une minute plus tard, il met a jour ses certificats SSL et
commence immédiatement à télécharger des mises à jour avec Windows Update. Une flopée de
connexions SSL avec live.com s’établit parallèlement, dont certaines liées à OneDrive.
Le couple Bing/Cortana représente clairement le principal cheval de Troie de Windows 10. La
moindre touche tapée dans la barre de recherche de Cortana est aussitôt transmise à Bing (sans
attendre la suivante) et la requête s’accompagne de nombreuses autres informations sur la
configuration de votre machine (taille de la fenêtre, etc.).
Heureusement, on va pouvoir bloquer presque toutes ces fuites de données et relativement
facilement pour un utilisateur un peu expérimenté.
Liens
https://www.microsoft.com/fr-fr/privacystatement/default.aspx
http://www.cnil.fr/documentation/fiches-pratiques/fiche/article/regler-les-parametres-vie-priveede-
windows-10/
10.3 - Installation
Même si vous avez choisi d’utiliser la configuration rapide, il sera toujours possible de désactiver
les paramètres par le panneau de configuration / confidentialité.
Une fois l’installation terminée et que vous êtes sur le bureau, si la connexion Internet est active
faites les mises à jour du système en allant dans Paramètres / Mise à jour et sécurité / Windows
update / Recherche et télécharger toutes les mises à jour. Redémarrez et répétez tant qu’il y a des
mises à jour disponibles. Ceci est important parce que Windows Update peut interférer avec la suite
de nos activités.
Maintenant, ouvrez le Store et laissez-le télécharger toutes les mises à jour des applications. Encore
une fois, c’est important, car cela peut bloquer la suppression des applications. Ça va prendre un
certain temps, et peut même se bloquer. Si c’est le cas, redémarrez et réessayez.
Si votre connexion Internet n’est pas active, c’est très bien, ne l’activez pas pour l’instant.
Maintenant que le système est entièrement mis à jour, vérifiez que Windows est activé, si ce n’est
pas le cas activez-le.
La désactivation de la télémétrie peut se faire manuellement dans chaque menu ou via le registre en
modifiant certaines clés ou via GPO avec l’utilitaire de stratégie de groupe gpedit.msc (pour les
entreprises). Gpedit.msc n’est pas disponible dans la version Famille de Windows 10, mais les clés
fournies dans ce chapitre doivent fonctionner.
Vous trouverez par menu les clés de registre standard correspondant à un interrupteur du menu
et les clés de registre correspondant à l’utilitaire gpedit.msc quand elles sont disponibles.
Pour annuler une clé de registre en général on inverse la valeur. Si vous avez comme valeur 1
mettez 0. Une clé créée par gpedit.msc peut être supprimée ou inversée.
Nous allons voir en détail chaque menu.
10.5.1.1 - Général
(5)– Pour désactiver : Autoriser les applications installées sur vos autres
appareils à exécuter des applications et à poursuivre les expériences
entamées sur cet appareil :
• Désactivez la fonctionnalité dans l’interface utilisateur.
- ou -
• Créez un paramètre de Registre (voir ci-dessous)
(6)– Pour désactiver : Autoriser les applications installées sur vos autres
appareils à utiliser Bluetooth pour ouvrir des applications et à poursuivre
les expériences entamées sur cet appareil :
• Désactivez la fonctionnalité dans l’interface utilisateur.
- ou -
• Créez un paramètre de Registre (voir ci-dessous)
(2) : Activer le filtre SmartScreen pour vérifier le contenu Web (URL) utilisé par les applications du Windows Store
(Interrupteur Désactivé manuellement et réactivable)
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\AppHost" /v "EnableWebContentEvaluation" /t
REG_DWORD /d "0" /f // Par défaut clé inexistante
(3) : Envoyer à Microsoft des informations sur mon écriture pour favoriser l’optimisation à venir de la frappe et de
l’écriture.
REG ADD "HKCU\SOFTWARE\Microsoft\Input\TIPC" /v "Enabled" /t REG_DWORD /d "0" /f
// Par défaut clé inexistante
(4) : Permettre aux sites web d’accéder à ma liste de langues pour fournir du contenu local
REG ADD "HKCU\Control Panel\International\User Profile" /v "HttpAcceptLanguageOptOut" /t
REG_DWORD /d "1" /f // Par défaut clé inexistante
(5) : Autoriser les applications installées sur vos autres appareils à exécuter des applications et à poursuivre les
expériences entamées sur cet appareil
REG ADD "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\SmartGlass" /v "UserAuthPolicy" /t
REG_DWORD /d "0"
(6) : Autoriser les applications installées sur vos autres appareils à utiliser Bluetooth pour ouvrir des applications et à
poursuivre les expériences entamées sur cet appareil.
REG ADD "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\SmartGlass" /v "BluetoothPolicy" /t
REG_DWORD /d "0" /f
(2) : Désactivé SmartScreen pour Internet Explorer, Microsoft Edge, Explorateur de fichiers
Gpedit / Configuration ordinateur / Modèles d’administration / Composants Windows / Internet Explorer / Empêcher la gestion du filtre
Smartscreen : Activé - (Désactivé)
Gpedit / Configuration ordinateur / Modèles d’administration / Composants Windows / Microsoft Edge / Configurer le filtre Smartscreen : Désactivé
Gpedit / Configuration ordinateur / Modèles d’administration / Composants Windows / Explorateur de Fichiers / Configurer Windows Smartscreen :
Désactivé
10.5.1.2 - Localisation
(2) : Interrupteur Service d’emplacement Désactivé (désactive aussi Localisation générale (3))
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\Global\{BFA794E4-F964-4FDB-
90F6-51056BFE4B44}" /v "Value" /t REG_SZ /d "Deny" /f
REG ADD "HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Sensor\Permissions\{BFA794E4-F964-4FDB-
90F6-51056BFE4B44}" /v "SensorPermissionState" /t REG_DWORD /d "0" /f
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\Global\{E6AD100E-5F4E-44CD-
BE0F-2265D88D14F5}" /v "Value" /t REG_SZ /d "Deny" /f
Gpedit.msc / Configuration Ordinateur / Modèles d’administration / Composants Windows / Emplacement et capteur / Désactiver les capteurs :
Activé
REG ADD "HKLM\SOFTWARE\Policies\Microsoft\Windows\LocationAndSensors" /v "DisableLocation" /t
REG_DWORD /d "1" /f // Par défaut clé inexistante
Applications autoriser à utiliser votre emplacement exact (désactivation manuelle par applications) (valeur par défaut
“Allow”)
Twitter
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-1063257880-
1914585122-1954150059-946145533-116938067-416079064-1690466945\{BFA794E4-F964-4FDB-90F6-
51056BFE4B44}" /v "Value" /t REG_DWORD /d "Deny" /f
PicsArt
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-1181921518-
3464117289-2491546964-2984050378-2494007796-3931238436-1143461145\{BFA794E4-F964-4FDB-90F6-
51056BFE4B44}" /v "Value" /t REG_DWORD /d "Deny" /f
Cartes
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-1239072475-
3687740317-1842961305-3395936705-4023953123-1525404051-2779347315\{BFA794E4-F964-4FDB-90F6-
51056BFE4B44}" /v "Value" /t REG_DWORD /d "Deny" /f
Météo
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-2040986369-264322980-
3882385089-1970153872-3662121739-3363227934-2464603330\{BFA794E4-F964-4FDB-90F6-51056BFE4B44}" /v
"Value" /t REG_DWORD /d "Deny" /f
Courrier et calendrier
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-2551677095-
2355568638-4209445997-2436930744-3692183382-387691378-1866284433\{BFA794E4-F964-4FDB-90F6-
51056BFE4B44}" /v "Value" /t REG_DWORD /d "Deny" /f
TuneIn Radio
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-3448222774-
1362972896-3828232384-2484587679-1204535923-2579446900-1598161228\{BFA794E4-F964-4FDB-90F6-
51056BFE4B44}" /v "Value" /t REG_DWORD /d "Deny" /f
Microsoft Edge
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-3624051433-
2125758914-1423191267-1740899205-1073925389-3782572162-737981194\{BFA794E4-F964-4FDB-90F6-
51056BFE4B44}" /v "Value" /t REG_DWORD /d "Deny" /f
Messages
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-421345033-1710570203-
969709436-2809900243-2023987463-1056701467-1672618525\{BFA794E4-F964-4FDB-90F6-51056BFE4B44}" /v
"Value" /t REG_DWORD /d "Deny" /f
Caméra
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-447965956-1595884426-
2614601585-2128949372-556907266-1570989533-1058743812\{BFA794E4-F964-4FDB-90F6-51056BFE4B44}" /v
"Value" /t REG_DWORD /d "Deny" /f
10.5.1.3 - Caméra
Applications pouvant utiliser votre caméra (désactivation manuelle par applications) (valeur par défaut “Allow” )
Aperçu Skype
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-2246530975-808720366-
1776470054-230329187-4153223113-3550430174-4193313734\{E5323777-F976-4f5b-9B55-B94699C46E44}" /v
"Value" /t REG_SZ /d "Deny" /f
Cartes
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-1239072475-
3687740317-1842961305-3395936705-4023953123-1525404051-2779347315\{E5323777-F976-4f5b-9B55-
B94699C46E44}" /v "Value" /t REG_SZ /d "Deny" /f
Microsoft Edge
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-3624051433-
2125758914-1423191267-1740899205-1073925389-3782572162-737981194\{E5323777-F976-4f5b-9B55-
B94699C46E44}" /v "Value" /t REG_SZ /d "Deny" /f
Onenote
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-3445883232-
1224167743-206467785-1580939083-2750001491-3097792036-3019341970\{E5323777-F976-4f5b-9B55-
PicsArt
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-1181921518-
3464117289-2491546964-2984050378-2494007796-3931238436-1143461145\{E5323777-F976-4f5b-9B55-
B94699C46E44}" /v "Value" /t REG_SZ /d "Deny" /f
Se connecter
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-1162584699-752881360-
2552798240-2633183829-2219405937-1046343680-2483954874\{E5323777-F976-4f5b-9B55-B94699C46E44}" /v
"Value" /t REG_SZ /d "Deny" /f
Twitter
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-1063257880-
1914585122-1954150059-946145533-116938067-416079064-1690466945\{E5323777-F976-4f5b-9B55-
B94699C46E44}" /v "Value" /t REG_SZ /d "Deny" /f
Windows Store
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-1609473798-
1231923017-684268153-4268514328-882773646-2760585773-1760938157\{E5323777-F976-4f5b-9B55-
B94699C46E44}" /v "Value" /t REG_SZ /d "Deny" /f
10.5.1.4 - Microphone
"LetAppsAccessMicrophone_UserInControlOfTheseApps" /t REG_MULTI_SZ /f
REG ADD "HKLM\SOFTWARE\Policies\Microsoft\Windows\AppPrivacy" /v
"LetAppsAccessMicrophone_ForceAllowTheseApps" /t REG_MULTI_SZ /f
REG ADD "HKLM\SOFTWARE\Policies\Microsoft\Windows\AppPrivacy" /v
"LetAppsAccessMicrophone_ForceDenyTheseApps" /t REG_MULTI_SZ /f
Applications pouvant utiliser votre microphone (désactivation manuelle par applications) (valeur par défaut “Allow”)
Aperçu Skype
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-2246530975-808720366-
1776470054-230329187-4153223113-3550430174-4193313734\{2EEF81BE-33FA-4800-9670-1CD474972C3F}" /v
"Value" /t REG_SZ /d "Deny" /f
Compte Microsoft
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-2434737943-167758768-
3180539153-984336765-1107280622-3591121930-2677285773\{2EEF81BE-33FA-4800-9670-1CD474972C3F}" /v
"Value" /t REG_SZ /d "Deny" /f
Enregistreur vocal
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-2679466428-
2257802901-1755839644-3032159574-3452485508-990264208-3332697187\{2EEF81BE-33FA-4800-9670-
1CD474972C3F}" /v "Value" /t REG_SZ /d "Deny" /f
Examen
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-3733603082-
4179795269-1217541644-381468798-1681740699-3059609168-2054985149\{2EEF81BE-33FA-4800-9670-
1CD474972C3F}" /v "Value" /t REG_SZ /d "Deny" /f
Messages
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-421345033-1710570203-
969709436-2809900243-2023987463-1056701467-1672618525\{2EEF81BE-33FA-4800-9670-1CD474972C3F}" /v
"Value" /t REG_SZ /d "Deny" /f
Microsoft Edge
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-3624051433-
2125758914-1423191267-1740899205-1073925389-3782572162-737981194\{2EEF81BE-33FA-4800-9670-
1CD474972C3F}" /v "Value" /t REG_SZ /d "Deny" /f
Onenote
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-3445883232-
1224167743-206467785-1580939083-2750001491-3097792036-3019341970\{2EEF81BE-33FA-4800-9670-
1CD474972C3F}" /v "Value" /t REG_SZ /d "Deny" /f
Twitter
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-1063257880-
1914585122-1954150059-946145533-116938067-416079064-1690466945\{2EEF81BE-33FA-4800-9670-
1CD474972C3F}" /v "Value" /t REG_SZ /d "Deny" /f
Windows Store
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-1609473798-
1231923017-684268153-4268514328-882773646-2760585773-1760938157\{2EEF81BE-33FA-4800-9670-
1CD474972C3F}" /v "Value" /t REG_SZ /d "Deny" /f
Xbox
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-4153522205-
3718366397-1353898457-1332184198-1210887116-3116787857-2103916698\{2EEF81BE-33FA-4800-9670-
1CD474972C3F}" /v "Value" /t REG_SZ /d "Deny" /f
10.5.1.5 - Notifications
Gpedit.msc / Configuration ordinateur / Modèles d’administration / Panneau de configuration / Options régionales et linguistiques / Personnalisation
de l’écriture manuscrite / Désactiver l’apprentissage automatique : Activé
10.5.1.8 - Contacts
Applications pouvant accéder à vos contacts (désactivation manuelle par applications) (valeur par défaut “Allow”)
Aperçu Skype
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-2246530975-808720366-
1776470054-230329187-4153223113-3550430174-4193313734\{7D7E8402-7C54-4821-A34E-AEEFD62DED93}" /v
"Value" /t REG_SZ /d "Deny" /f
Cartes
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-1239072475-
3687740317-1842961305-3395936705-4023953123-1525404051-2779347315\{7D7E8402-7C54-4821-A34E-
AEEFD62DED93}" /v "Value" /t REG_SZ /d "Deny" /f
Messages
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-421345033-1710570203-
969709436-2809900243-2023987463-1056701467-1672618525\{7D7E8402-7C54-4821-A34E-AEEFD62DED93}" /v
"Value" /t REG_SZ /d "Deny" /f
Twitter
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-1063257880-
1914585122-1954150059-946145533-116938067-416079064-1690466945\{7D7E8402-7C54-4821-A34E-
AEEFD62DED93}" /v "Value" /t REG_SZ /d "Deny" /f
Xbox
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-4153522205-
3718366397-1353898457-1332184198-1210887116-3116787857-2103916698\{7D7E8402-7C54-4821-A34E-
AEEFD62DED93}" /v "Value" /t REG_SZ /d "Deny" /f
10.5.1.9 - Calendrier
Dans la zone Calendrier, vous pouvez choisir les applications ayant accès au
calendrier d’un employé.
Pour désactiver la fonctionnalité, Autoriser les applications à accéder à mon
calendrier :
• Désactivez la fonctionnalité dans l’interface utilisateur.
- ou -
• Appliquez la stratégie de groupe : Configuration ordinateur /
Modèles d’administration / Composants Windows /
Confidentialité de l’application / Permettre aux applications
Windows d’accéder au calendrier.
• Définissez le champ Sélectionner un paramètre sur Forcer
le refus.
Pour désactiver Choisir des applications ayant accès au calendrier :
• Désactivez la fonctionnalité dans l’interface utilisateur pour chaque
application.
Applications pouvant accéder à vos contacts (désactivation manuelle par applications) (valeur par défaut “Allow”)
Contacts
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-3981118486-977731610-
4260702232-2292029000-2544493239-2660358776-1526570402\{D89823BA-7180-4B81-B50C-7E471E6121A3}" /v
"Value" /t REG_SZ /d "Deny" /f
Windows
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-155514346-2573954481-
755741238-1654018636-1233331829-3075935687-2861478708\{D89823BA-7180-4B81-B50C-7E471E6121A3}" /v
"Value" /t REG_SZ /d "Deny" /f
Dans la zone Historique des appels, vous pouvez choisir les applications
ayant accès à l’historique des appels d’un employé.
Applications pouvant accéder à vos contacts (désactivation manuelle par applications) (valeur par défaut “Allow”)
Contacts
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-3981118486-977731610-
4260702232-2292029000-2544493239-2660358776-1526570402\{8BC668CF-7728-45BD-93F8-CF2B3B41D7AB}" /v
"Value" /t REG_SZ /d "Deny" /f
Messages
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-421345033-1710570203-
969709436-2809900243-2023987463-1056701467-1672618525\{8BC668CF-7728-45BD-93F8-CF2B3B41D7AB}" /v
"Value" /t REG_SZ /d "Deny" /f
Applications qui peuvent accéder à et envoyer un courrier éléctronique (désactivation manuelle par applications) (valeur
par défaut “Allow”)
Courrier et calendrier
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-2551677095-
2355568638-4209445997-2436930744-3692183382-387691378-1866284433\{9231CB4C-BF57-4AF3-8C55-
FDA7BFCC04C5}" /v "Value" /t REG_SZ /d "Deny" /f
Contacts
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-3981118486-977731610-
4260702232-2292029000-2544493239-2660358776-1526570402\{9231CB4C-BF57-4AF3-8C55-FDA7BFCC04C5}" /v
"Value" /t REG_SZ /d "Deny" /f
10.5.1.12 - Messagerie
Dans la zone Messagerie, vous pouvez choisir les applications pouvant lire ou
envoyer des messages.
Applications pouvant lire ou envoyer des messages (désactivation manuelle par applications) (valeur par défaut
“Allow”)
Aperçu Skype
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-2246530975-808720366-
1776470054-230329187-4153223113-3550430174-4193313734\{992AFA70-6F47-4148-B3E9-3003349C1548}" /v
"Value" /t REG_SZ /d "Deny" /f
Contacts
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-421345033-1710570203-
969709436-2809900243-2023987463-1056701467-1672618525\{992AFA70-6F47-4148-B3E9-3003349C1548}" /v
"Value" /t REG_SZ /d "Deny" /f
Messages
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeviceAccess\S-1-15-2-421345033-1710570203-
969709436-2809900243-2023987463-1056701467-1672618525\{992AFA70-6F47-4148-B3E9-3003349C1548}" /v
"Value" /t REG_SZ /d "Deny" /f
10.5.1.13 - Radio
Dans la zone Radios, vous pouvez choisir les applications pouvant activer ou
désactiver la radio d’un appareil.
Dans la zone Autres appareils, vous pouvez indiquer si des appareils non
couplés à un PC, telle une console Xbox One, peuvent partager et synchroniser
des informations.
notifications de commentaires.
- ou -
• Créez les clés de Registre.
Désactiver 3D Builder
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.3Dbuilder_8w
ekyb3d8bbwe" /v "Disabled" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.3Dbuilder_8w
ekyb3d8bbwe" /v "DisabledByUser" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.3Dbuilder_8w
ekyb3d8bbwe" /v "IgnoreBatterySaver" /t REG_DWORD /d "0" /f
Désactiver Actualité
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.BingNews_8we
kyb3d8bbwe" /v "Disabled" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.BingNews_8we
kyb3d8bbwe" /v "DisabledByUser" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.BingNews_8we
kyb3d8bbwe" /v "IgnoreBatterySaver" /t REG_DWORD /d "0" /f
Désactiver Calculatrice
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.WindowsCalcu
lator_8wekyb3d8bbwe" /v "Disabled" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.WindowsCalcu
lator_8wekyb3d8bbwe" /v "DisabledByUser" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.WindowsCalcu
lator_8wekyb3d8bbwe" /v "IgnoreBatterySaver" /t REG_DWORD /d "0" /f
Désactiver Calendrier
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\microsoft.windowscommu
nicationsapps_8wekyb3d8bbwe" /v "Disabled" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\microsoft.windowscommu
nicationsapps_8wekyb3d8bbwe" /v "DisabledByUser" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\microsoft.windowscommu
nicationsapps_8wekyb3d8bbwe" /v "IgnoreBatterySaver" /t REG_DWORD /d "0" /f
Désactiver Cartes
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.WindowsMaps_
8wekyb3d8bbwe" /v "Disabled" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.WindowsMaps_
8wekyb3d8bbwe" /v "DisabledByUser" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.WindowsMaps_
8wekyb3d8bbwe" /v IgnoreBatterySaver /t REG_DWORD /d "0" /f
Désactiver Contacts
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.People_8weky
b3d8bbwe" /v "Disabled" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.People_8weky
b3d8bbwe" /v "DisabledByUser" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.People_8weky
b3d8bbwe" /v "IgnoreBatterySaver" /t REG_DWORD /d "0" /f
Désactiver Edge
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.MicrosoftEdg
e_8wekyb3d8bbwe" /v "Disabled" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.MicrosoftEdg
e_8wekyb3d8bbwe" /v "DisabledByUser" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.MicrosoftEdg
e_8wekyb3d8bbwe" /v "IgnoreBatterySaver" /t REG_DWORD /d "0" /f
Désactiver Météo
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.BingWeather_
8wekyb3d8bbwe" /v "Disabled" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.BingWeather_
8wekyb3d8bbwe" /v "DisabledByUser" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.BingWeather_
8wekyb3d8bbwe" /v "IgnoreBatterySaver" /t REG_DWORD /d "0" /f
Désactiver Photos
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.Windows.Phot
os_8wekyb3d8bbwe" /v "Disabled" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.Windows.Phot
os_8wekyb3d8bbwe" /v "DisabledByUser" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.Windows.Phot
os_8wekyb3d8bbwe" /v "IgnoreBatterySaver" /t REG_DWORD /d "0" /f
Désactiver Caméra
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.WindowsCamer
a_8wekyb3d8bbwe" /v "Disabled" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.WindowsCamer
a_8wekyb3d8bbwe" /v "DisabledByUser" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.WindowsCamer
a_8wekyb3d8bbwe" /v "IgnoreBatterySaver" /t REG_DWORD /d "0" /f
Désactiver Xbox
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.XboxApp_8wek
yb3d8bbwe" /v "Disabled" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.XboxApp_8wek
yb3d8bbwe" /v "DisabledByUser" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.XboxApp_8wek
yb3d8bbwe" /v "IgnoreBatterySaver" /t REG_DWORD /d "0" /f
Désactiver Paramètres
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\windows.immersivecontr
olpanel_cw5n1h2txyewy" /v "Disabled" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\windows.immersivecontr
olpanel_cw5n1h2txyewy" /v "DisabledByUser" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\windows.immersivecontr
olpanel_cw5n1h2txyewy" /v "IgnoreBatterySaver" /t REG_DWORD /d "0" /f
Désactiver Se connecter
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.PPIProjectio
n_cw5n1h2txyewy" /v "Disabled" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.PPIProjectio
n_cw5n1h2txyewy" /v "DisabledByUser" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.PPIProjectio
n_cw5n1h2txyewy" /v "IgnoreBatterySaver" /t REG_DWORD /d "0" /f
Désactiver Contacts
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.People_8weky
b3d8bbwe" /v "Disabled" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.People_8weky
b3d8bbwe" /v "DisabledByUser" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.People_8weky
b3d8bbwe" /v "IgnoreBatterySaver" /t REG_DWORD /d "0" /f
Désactiver Messages
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.Messaging_8w
ekyb3d8bbwe" /v "Disabled" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.Messaging_8w
ekyb3d8bbwe" /v "DisabledByUser" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.Messaging_8w
ekyb3d8bbwe" /v "IgnoreBatterySaver" /t REG_DWORD /d "0" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.OneConnect_8
wekyb3d8bbwe" /v "DisabledByUser" /t REG_DWORD /d "1v /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.OneConnect_8
wekyb3d8bbwe" /v "IgnoreBatterySaver" /t REG_DWORD /d "0" /f
Désactiver Film et TV
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.ZuneVideo_8w
ekyb3d8bbwe" /v "Disabled" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.ZuneVideo_8w
ekyb3d8bbwe" /v "DisabledByUser" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.ZuneVideo_8w
ekyb3d8bbwe" /v "IgnoreBatterySaver" /t REG_DWORD /d "0" /f
Désactiver OneNotes
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.Office.OneNo
te_8wekyb3d8bbwe" /v "Disabled" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.Office.OneNo
te_8wekyb3d8bbwe" /v "DisabledByUser" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\Microsoft.Office.OneNo
te_8wekyb3d8bbwe" /v IgnoreBatterySaver /t REG_DWORD /d "0" /f
Désactiver PicsArt
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\2FE3CB00.PicsArt-
PhotoStudio_crhqpqs3x1ygc" /v "Disabled" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\2FE3CB00.PicsArt-
PhotoStudio_crhqpqs3x1ygc" /v "DisabledByUser" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\2FE3CB00.PicsArt-
PhotoStudio_crhqpqs3x1ygc" /v "IgnoreBatterySaver" /t REG_DWORD /d "0" /f
Désactiver Netflix
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\4DF9E0F8.Netflix_mcm4n
jqhnhss8" /v "Disabled" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\4DF9E0F8.Netflix_mcm4n
jqhnhss8" /v "DisabledByUser" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\4DF9E0F8.Netflix_mcm4n
jqhnhss8" /v "IgnoreBatterySaver" /t REG_DWORD /d "0" /f
Désactiver Twitter
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\9E2F88E3.Twitter_wgeqd
kkx372wm" /v "Disabled" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\9E2F88E3.Twitter_wgeqd
kkx372wm" /v "DisabledByUser" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\9E2F88E3.Twitter_wgeqd
kkx372wm" /v IgnoreBatterySaver /t REG_DWORD /d "0" /f
Désactiver Farmville 2
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\D52A8D61.FarmVille2Cou
ntryEscape_jwbwg6xx0377a" /v "Disabled" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\D52A8D61.FarmVille2Cou
ntryEscape_jwbwg6xx0377a" /v "DisabledByUser" /t REG_DWORD /d "1" /f
REG ADD
"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\BackgroundAccessApplications\D52A8D61.FarmVille2Cou
ntryEscape_jwbwg6xx0377a" /v "IgnoreBatterySaver" /t REG_DWORD /d "0" /f
Astuces
Pour faire simple dans le menu Confidentialité, désactivez toutes les options de tous les
menus et réactivez-les si nécessaires (normalement on n’en a aucun besoin).
Vous n’êtes pas concerné si vous n’utilisez pas de compte Microsoft, mais il permet au moins de
désactiver les paramètres de synchronisation d’application des paramètres.
Lorsque la synchronisation est activée, Windows garde une trace des
paramètres qui vous intéressent et les définit pour vous sur l’ensemble de vos
appareils Windows 10.
Vous pouvez choisir de synchroniser des éléments tels que des paramètres du
navigateur web, des mots de passe et des thèmes de couleur. Si vous activez
Autres paramètres Windows, Windows synchronise certains paramètres de
périphérique (par exemple, pour les imprimantes et options de la souris), les
paramètres de l’Explorateur de fichiers et les préférences de notification.
Pour que la synchronisation fonctionne, vous devez vous connecter à
Windows 10 avec votre compte Microsoft (ou associer votre compte Microsoft
à votre compte scolaire ou professionnel) sur tout appareil que vous voulez
synchroniser. Si l’option Paramètres de synchronisation n’est pas disponible
sur votre appareil, il est possible que votre entreprise n’autorise pas cette
fonctionnalité.
• Dans l’interface utilisateur : Paramètres / Comptes / Synchroniser
vos paramètres.
- ou -
• Appliquez la stratégie de groupe : Configuration ordinateur /
Modèles d’administration / Composants Windows / Synchroniser
vos paramètres / Ne pas synchroniser.
Paramètres de synchronisation individuels (désactivation manuelle par applications) (valeur par défaut “Allow”)
Thème
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\SettingSync\Groups\Personalization" /v
"Enabled" /t REG_DWORD /d "0" /f
Mots de passe
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\SettingSync\Groups\Credentials" /v
"Enabled" /t REG_DWORD /d "0" /f
Préférences linguistiques
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\SettingSync\Groups\Language" /v "Enabled"
/t REG_DWORD /d "0" /f
Options d’ergonomie
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\SettingSync\Groups\Accessibility" /v
"Enabled" /t REG_DWORD /d "0" /f
10.5.3 - Teredo
Vous pouvez désactiver Teredo à l’aide de la commande netsh.exe. Pour plus d’informations sur
Teredo, voir Protocole IPv6, Teredo et technologies associées.
• À partir d’une invite de commandes avec élévation de privilèges, exécutez :
netsh interface teredo set state disabled
Valeurs possibles :
Valeur 1 2 3
73d (1853) Activer Activer Activer
37c (892) Désactiver Activer Activer
33d (829) Activer Désactiver Activer
13c (316) Désactiver Désactiver Désactiver
17d (381) Activer Activé Désactiver
33c (828) Désactiver Désactiver Activer
17c (380) Désactiver Activer Désactiver
13d (317) Activer Désactiver Désactiver
REG_DWORD /d "1" /f
Microsoft a annoncé que ses produits de sécurité à vocation professionnelle vont bénéficier d’une
nouvelle fonctionnalité qui stoppera également les logiciels potentiellement indésirables et les
adwares. La fonctionnalité a été d’abord mise à la disposition des entreprises. Pour les protéger
contre les applications indésirables, Microsoft a ajouté la nouvelle fonctionnalité de l'opt-in à la
solution d’entreprise System Center Endpoint Protection (SCEP) et Forefront Endpoint
Protection (FEP). Combinés avec Windows Defender ces applications sont capables de bloquer le
téléchargement et l’installation des logiciels indésirables. Cette nouvelle fonctionnalité peut
également être activée sur toute version “professionnelle” ou “familiale” de l’Os. Après une
modification de registre, Windows Defender va protéger le système contre les logiciels
potentiellement indésirables tels que les adwares, les barres d’outils et autres logiciels tiers
indésirables.
REG ADD "HKLM\Software\Policies\Microsoft\Windows Defender\MpEngine" /v "MpEnablePus" /t
REG_DWORD /d "1" /f
Windows à la une fournit différentes images d’arrière-plan et des suggestions (PUB) sur l’écran de
verrouillage. Vous pouvez le contrôler à l’aide de l’interface utilisateur ou par le biais d’une
stratégie de groupe.
1. Configurez-les manuellement les éléments suivants :
Paramètres / Personnalisation / Écran de verrouillage / dans Arrière-plan sélectionnez Image puis
choisissez une image, puis désactivez l’option Personnaliser l’écran de verrouillage, à partir de Windows et
Cortana, notamment avec des anecdotes et des astuces.
REG ADD "HKCU\software\Microsoft\Windows\CurrentVersion\ContentDeliveryManager" /v
"RotatingLockScreenOverlayEnabled" /t REG_DWORD /d "0" /f // defaut = 1
Paramètres / Système / Notifications et actions / Obtenir des conseils, astuces et suggestions lorsque vous
utilisez Windows / Désactivé.
REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\ContentDeliveryManager" /v
"SoftLandingEnabled" /t REG_DWORD /d "0" /f // defaut = 1
Paramètres / Système / Notifications et actions / Afficher les notifications dans l’écran de verrouillage /
Désactivé.
REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Notifications\Settings" /v
"NOC_GLOBAL_SETTING_ALLOW_TOASTS_ABOVE_LOCK" /t REG_DWORD /d "0" /f // defaut = 1
Permet aux entreprises de désactiver complètement toutes les fonctionnalités de Windows à la une à l’aide d’un
seul paramètre.
Configuration utilisateur / Modèles d’administration / Composants Windows / Contenu cloud / Désactiver
toutes les fonctionnalités Windows à la une.
REG ADD "HKCU\Software\Policies\Microsoft\Windows\CloudContent" /v
"DisableWindowsSpotlightFeatures" /t REG_DWORD /d "1" /f
REG ADD "HKCU\Software\Policies\Microsoft\Windows\CloudContent" /v
"IncludeEnterpriseSpotlight" /t REG_DWORD /d "0" /f
Contrôle spécifiquement l’utilisation de l’image dynamique de Windows à la une sur l’écran de verrouillage et
peut être activé ou désactivé. (Le paramètre de stratégie de groupe Entreprise à la une ne fonctionne pas dans
Windows 10, version 1607.)
Configuration utilisateur / Modèles d’administration / Composants Windows / Contenu cloud / Configurer
Windows à la une sur l’écran de verrouillage
REG ADD "HKCU\Software\Policies\Microsoft\Windows\CloudContent" /v
"ConfigureWindowsSpotlight" /t REG_DWORD /d "1" /f
REG ADD "HKCU\Software\Policies\Microsoft\Windows\CloudContent" /v
"IncludeEnterpriseSpotlight" /t REG_DWORD /d "0" /f
Vous pouvez désactiver la possibilité de lancer depuis le Windows Store des applications qui ont
été préinstallées ou téléchargées. Cela désactive les mises à jour automatiques des applications, ainsi
que le Windows Store.
Appliquez les stratégies de groupe suivantes :
Windows 10 Entreprise, Éducation
gpedit.msc / Configuration ordinateur / Modèles d’administration / Composants Windows / Windows Store / Désactiver
toutes les applications du Windows Store : activé ;
REG ADD "HKLM\Software\Policies\Microsoft\WindowsStore" /v "DisableStoreApps" /t REG_DWORD /d "1"
/f // cette clé n’existe pas
gpedit.msc / Configuration ordinateur / Modèles d’administration / Composants Windows / Windows Store / Désactiver
le téléchargement automatique et l’installation des mises à jour : activé
REG ADD "HKLM\SOFTWARE\Policies\Microsoft\WindowsStore" /v "AutoDownload" /t REG_DWORD /d "2" /f
Désactiver le téléchargement et l’installation automatique des mises à jour des applications Métro
REG ADD "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsStore\WindowsUpdate" /v
"AutoDownload" /t REG_DWORD /d "2" /f
Ne pas effectuer des recherches sur le Web ou afficher des résultats Web dans Search
Gpedit.msc / Configuration Ordinateur / Modèles d’administration / Composants Windows / Rechercher / Ne pas
effectuer des recherches sur le Web ou afficher des résultats Web dans Search : Activer
Lorsque vous activez la stratégie de groupe Ne pas rechercher sur le web ou afficher des
résultats web dans la recherche, vous pouvez déterminer si Cortana effectue des recherches sur le
web pour en afficher les résultats. Toutefois, cette stratégie permet uniquement de déterminer si la
recherche est effectuée sur le web ou non. Il peut toujours subsister une petite quantité du trafic
réseau vers Bing.com pour évaluer si certains composants Cortana sont à jour ou non. Pour
désactiver complètement cette activité réseau, vous pouvez créer une règle de pare-feu Windows
afin d’empêcher le trafic sortant.
1. Lancer Gpedit.msc (vous pouvez aussi passer la console Pare-feu)
2. Développez Configuration ordinateur / Paramètres Windows / Paramètres de sécurité /
Pare-feu Windows avec fonctions de sécurité avancées / Pare-feu Windows avec
fonctions de sécurité avancées - <nom LDAP>, puis cliquez sur Règles de trafic sortant.
3. Cliquez avec le bouton droit sur Règles de trafic sortant, puis cliquez sur Nouvelle règle.
L’Assistant Nouvelle règle de trafic sortant démarre.
4. Sur la page Type de règle, cliquez sur Programme, puis sur Suivant.
5. Sur la page Programme, cliquez sur Ce chemin d’accès du programme, tapez %windir
%\systemapps\Microsoft.Windows.Cortana_cw5n1h2txyewy\SearchUI.exe, puis cliquez
sur Suivant.
6. Sur la page Action, cliquez sur Bloquer la connexion, puis sur Suivant.
7. Sur la page Profil, vérifiez que les cases à cocher Domaine, Privé et Public sont activées,
puis cliquez sur Suivant.
8. Sur la page Nom, tapez un nom pour la règle, tel que Configuration du pare-feu Cortana,
puis cliquez sur Terminer.
9. Cliquez avec le bouton droit sur la nouvelle règle, cliquez sur Propriétés, puis sur
Protocoles et ports.
10. Configurez la page Protocoles et ports avec les informations suivantes, puis cliquez sur
OK.
On supprimera le service par la suite, mais dans le cas où une mise à jour le réinstalle, cela permet
de garder désactivé.
REG ADD "HKLM\SOFTWARE\Policies\Microsoft\Windows\Windows Error Reporting" /v "Disabled" /t
REG_DWORD /d "1" /f
Paramètres / Mise à jour et Sécurité / Windows Update / Options avancées / Désactiver : Choisir le mode de distribution
des mises à jour : Désactivé (Désactive Windows Update via peer-to-peer)
REG ADD "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\DeliveryOptimization\Config" /v
"DODownloadMode" /t REG_DWORD /d "0" /f
REG ADD "HKLM\SOFTWARE\Policies\Microsoft\Windows\DeliveryOptimization" /v "DODownloadMode" /t
REG_DWORD /d "0" /f
REG ADD "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\DeliveryOptimization" /v
"SystemSettingsDownloadMode" /t REG_DWORD /d "0" /f
Paramètres / Mise à jour et Sécurité / Windows Update / Options avancées / Activer : Me communiquer les mises à jour
d’autres produits Microsoft lorsque je mets à jour Windows (ex. Silverlight, MsOffice...)
REG ADD "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Services\7971f918-a847-4430-
9279-4a52d1efe18d" /v "RegisteredWithAU" /t REG_DWORD /d "0" /f
Le paramétrage suivant vous informera que des mises à jour sont disponibles, et vous déciderez du
moment de les installer. (Seulement avec Windows 10 Pro, Entreprise et Éducation). Si vous
souhaitez avoir les mises à jour automatiquement, ne modifiez rien.
gpedit.msc / configuration ordinateur / Modèles d’administration / Composants Windows / Windows update /
Configuration du service Mises à jour automatique (0=Active la mise à jour automatique, 1=désactive)
REG ADD "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" /v "NoAutoUpdate" /t REG_DWORD
/d "0" /f
gpedit.msc / Configuration Ordinateur / Modèles d’administration / Composant Windows / Windows Update / Configuration du
service de mise à jour (0=Tous les jours, 1=dimanche, 2=Lundi, 3=mardi, 4=mercredi, 5=jeudi, 6=vendredi, 7=samedi)
REG ADD "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" /v "ScheduledInstallDay" /t
REG_DWORD /d "0" /f
gpedit.msc / Configuration Ordinateur / Modèles d’administration / Composant Windows / Windows Update / Différer
les mises à jour Windows / Choisir quand recevoir les mises à jour de fonctionnalités : Activé (passer en Current
Branche for Business CBB)
REG ADD "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" /v "DeferFeatureUpdates" /t
REG_DWORD /d "1" /f
REG ADD "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" /v "BranchReadinessLevel" /t
REG_DWORD /d "32" /f
REG ADD "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" /v
"DeferFeatureUpdatesPeriodInDays" /t REG_DWORD /d "0" /f
REG ADD "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" /v
"DeferFeatureUpdatesPeriodInDays" /t REG_DWORD /d "0" /f
Vous pouvez désactiver Windows Update en définissant les entrées de Registre suivantes :
gpedit.msc / Configuration Ordinateur / Modèles d’administration / Composant Windows / Windows Update / Ne pas se
connecter à des emplacements Internet Windows Update
REG ADD "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" /v
"DoNotConnectToWindowsUpdateInternetLocations" /t REG_DWORD /d "1" /f
gpedit.msc / Configuration Ordinateur / Modèles d’administration / Composant Windows / Windows Update / Spécifier
l’emplacement intranet du service de mise à jour Microsoft
REG ADD "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" /v "UseWUServer" /t REG_DWORD
/d "1" /f
REG ADD "HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate" /v
"WUServer" /t REG_DWORD /d "http://monwsus" /f
REG ADD "HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate" /v
"WUStatusServer" /t REG_DWORD /d "http://monwsus" /f
Différer les mises à niveau. Lorsque vous différez les mises à niveau (upgrade), les nouvelles fonctionnalités de
Windows ne sont ni téléchargées ni installées pendant plusieurs mois. Le report des mises à niveau n’a pas d’incidence
sur les mises à jour de sécurité. (Windows 10 Pro, Entreprise, Éducation).
REG ADD "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" /v "DeferUpgrade" /t REG_DWORD /d
"1" /f
Par défaut, Windows vérifie votre licence chaque fois que vous allumez votre PC, cela empêche le
repérage.
REG ADD "HKLM\Software\Policies\Microsoft\Windows NT\CurrentVersion\Software Protection
Platform" /v "NoGenTicket" /t REG_DWORD /d "1" /f
Chaque fois que vous démarrez un ordinateur fonctionnant sous Windows, un test de connexion
Internet s’exécute automatiquement pour tester la disponibilité d’Internet. Il tente de se connecter à
un site Web de Microsoft http://www.msftncsi.com/ pour les versions antérieures à Windows 10 et a
http://www.msftconnecttest.com/ pour Windows 10 pour télécharger un fichier texte ncsi.txt ou
connecttest.txt hébergé sur le serveur. Windows sait alors si votre ordinateur possède un accès
Internet, un accès réseau local où aucun accès réseau du tout. Il fera également une demande de
résolution de noms DNS (dns.msftncsi.com) et attend le résultat soit 131.107.255.255 ou
13.107.4.52. Ainsi, chaque fois que Windows vérifie la connectivité Internet, l’heure de la
connexion et l’adresse IP est enregistrée par serveur de Microsoft. C’est confirmé sur cette page ou
celle-ci de Microsoft Technet où la fonctionnalité est décrite en détail. Selon Microsoft, l’adresse IP
est enregistrée par le serveur et n’est pas utilisée pour identifier les utilisateurs.
Bloquer le Service "Auto IP-Listening" (recueil d’adresse IP à chaque connexion).
ATTENTION ! ce paramètre peut marquer l’indicateur de connexion internet comme inactif alors que la connexion est
bonne.
REG ADD "HKLM\SYSTEM\CurrentControlSet\Services\NlaSvc\Parameters\Internet" /v
"EnableActiveProibing" /t REG_DWORD /d "1" /f
Le blocage du paramètre ci-dessus met l’icône de connexion Internet comme inactive, pour avoir
l’icône normale on va modifier le paramètre suivant.
ATTENTION ! ce paramètre ci-dessous va marquer l’indicateur de connexion internet comme actif alors que la
connexion pourrait être inactive.
Gpedit.msc / Configuration Ordinateur / Modèles d’administration / Système / Gestion de la communication Internet /
Paramètres de Communication Interne / Désactiver les tests actifs de l’indicateur de statut de connectivité réseau
Windows : Activé
REG ADD "HKLM\SOFTWARE\Policies\Microsoft\Windows\NetworkConnectivityStatusIndicator" /v
"NoActiveProbe" /t REG_DWORD /d "1" /f // cette clé n’existe pas
gpedit.msc / Configuration ordinateur / Modèles d’administration / Composants Windows / Contenu Cloud / Ne pas
afficher les conseils de Windows : activé
REG ADD "HKLM\Software\Policies\Microsoft\Windows\CloudContent" /v "DisableSoftLanding" /t
REG_DWORD /d "1" /f // cette clé n’existe pas
gpedit.msc / Configuration ordinateur / Modèles d’administration / Composants Windows / Contenu Cloud / Désactiver
les expériences consommateur de Microsoft : activé
REG ADD "HKLM\Software\Policies\Microsoft\Windows\CloudContent" /v "DisableWindowsConsumerFeatures"
/t REG_DWORD /d "1" /f
gpedit.msc / Configuration ordinateur / Modèles d’administration / Composants Windows / Contenu Cloud / Configurer
10.5.14 - Onedrive
Selon Microsoft, mieux vaut désactiver Onedrive en modifiant le registre, que de le supprimer !
Fermeture du process OneDrive
TASKKILL /F /IM OneDrive.exe /T
Par GPO
gpedit.msc / configuration ordinateur / Modèles d’administration / Composants Windows / Onedrive / Empêcher
l’utilisation de Windows Onedrive pour le stockage de fichiers : Activé
REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\OneDrive" /v
"DisableFileSyncNGSC" /t REG_DWORD /d "1" /f
Ce paramètre de stratégie empêche les applications d’utiliser le réseau pour envoyer des
notifications pour la mise à jour des vignettes, des badges de vignette, des notifications toast ou
brutes. Ce paramètre de stratégie désactive la connexion entre Windows et le service des
notifications de transmission Windows (WNS, Windows Push Notification Service). Ce paramètre
de stratégie empêche également les applications d’interroger les services d’application pour mettre à
jour les vignettes.
Désactiver les vignettes dynamiques :
Gpedit.msc / Configuration utilisateur / Modèles d’administration / Menu Démarrer et barre des tâches / Notifications /
Désactiver l’utilisation du réseau pour les notifications : activé
REG ADD "HKCU\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\PushNotifications" /v
"NoCloudApplicationNotification" /t REG_DWORD /d "1" /f
Gpedit.msc / configuration ordinateur / Modèles d’administration / Composants Windows / Internet Explorer / Activer
les sites suggérés : Désactivé
REG ADD "HKLM\Software\Policies\Microsoft\Internet Explorer\Suggested Sites" /v "Enabled" /t
REG_DWORD /d "0" /f
Gpedit.msc / configuration ordinateur / Modèles d’administration / Composants Windows / Internet Explorer / Autoriser
les services Microsoft à fournir des suggestions améliorées à mesure que l’utilisateur entre du texte dans la barre
d’adresses : Désactivé
REG ADD "HKLM\Software\Policies\Microsoft\Internet Explorer" /v "AllowServicePoweredQSA" /t
REG_DWORD /d "0" /f
Gpedit.msc / configuration ordinateur / Modèles d’administration / Composants Windows / Internet Explorer / Panneau
de configuration Internet / Onglet Avancé / Vérifier automatiquement les mises à jour d’Internet Explorer
Gpedit.msc / configuration ordinateur / Modèles d’administration / Composants Windows / Microsoft Edge / Configurer
Ne pas suivre : Désactivé
REG ADD "HKLM\Software\Policies\Microsoft\MicrosoftEdge\Main" /v "DoNotTrack" /t REG_DWORD /d "0"
/f
Désactive la page de prédiction dans Edge. Cette fonction semble envoyer les données que vous tapez à Microsoft. Ceci
était destiné à améliorer la vitesse de votre navigateur pour l’affichage des pages.
REG ADD "HKCU\SOFTWARE\Classes\Local
Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8we
kyb3d8bbwe\MicrosoftEdge\FlipAhead"
/v "FPEnabled" /t REG_DWORD /d "0"
Ce réglage empêche durant les phases d’expérimentation de Windows, d’étudier les préférences de l’utilisateur ou le
comportement de ses périphériques.
REG ADD "HKLM\SOFTWARE\Microsoft\PolicyManager\current\device\System" /v "AllowExperimentation" /t
REG_DWORD /d "0" /f
Pour empêcher la communication avec le service d’authentification cloud des comptes Microsoft.
De nombreux composants système et applications qui reposent sur l’authentification de compte
Microsoft peuvent perdre des fonctionnalités. Certaines peuvent être perdues de manière inattendue.
Arrêter le service : Assistant Connexion avec un compte Microsoft (Défaut = 3 - Manuel)
REG ADD "HKLM\SYSTEM\ControlSet001\Services\wlidsvc" /v "Start" /t REG_DWORD /d "4" /f
Windows 10 est un système d’exploitation, mais pas que. Il est également livré avec des
applications Microsoft qui ne sont pas indispensables au système, elles peuvent parfois même être
intrusives. Contrairement aux logiciels que l’on installe sois même, Microsoft ne fournit pas d’outil
de désinstallation par défaut pour toutes les applications.
Il est possible de supprimer ces applications en lignes de commandes sous Poweshell. La commande
à utiliser est différente pour chaque application, voici donc une liste qui vous permettra de
supprimer quelques-unes de ces applications. Ces lignes de commandes sont à copier-coller dans
l’invite de commandes à lancer en mode administrateur.
Appuyez sur [ ] + [X], (ou faites un clic droit sur le bouton démarrer). Dans le menu qui apparaît à
côté du logo Windows de votre barre des tâches, cliquez sur « Invite de commande (admin) » :
Pour ouvrir Powershell, saisissez powershell dans la barre de recherche, faites un clic droit sur
Windows Powersell en haut de votre fenêtre de recherche et cliquez sur Exécuter en tant
qu’administrateur.
Vous voici avec deux fenêtres ouvertes, une sur fond bleu pour les commandes Powershell et l’autre
sur fond noir pour les commandes DOS
Vous pouvez désinstaller manuellement les applications qui ont un menu de désinstallation en
faisant un clic droit sur leur icône et en choisissant Désinstaller. Voici la liste des applications
pouvant être supprimées de cette manière : Aperçu Skype, TuneIn Radio, Prise en main, Hub de
commentaires, Obtenir Office, Netflix, PicsArt, Solitaires, Twiter, 3D Builder, OneDrive, Données
Wi-Fi et cellulaires payées.
En ligne de commande, voici les commandes à utiliser, il ne reste qu’à saisir celle de votre choix et
à valider avec la touche entrée du clavier. Il est possible de faire un copier-coller dans l’invite de
commande en faisant un clic droit dans la fenêtre.
Pour avoir la liste des applications métro à supprimer utilisez la ligne de commande Powershell
suivante :
Get-AppxProvisionedPackage -Online | % { $list += $_.DisplayName }
Microsoft.3DBuilder
Microsoft.BingWeather
Microsoft.DesktopAppInstaller
Microsoft.Getstarted
Microsoft.Messaging
Microsoft.MicrosoftOfficeHub
Microsoft.MicrosoftSolitaireCollection
Microsoft.MicrosoftStickyNotes
Microsoft.Office.OneNote
Microsoft.OneConnect
Microsoft.People
Microsoft.SkypeApp
Microsoft.StorePurchaseApp
Microsoft.Windows.Photos
Microsoft.WindowsAlarms
Microsoft.WindowsCalculator
Microsoft.WindowsCamera
microsoft.windowscommunicationsapps
Microsoft.WindowsFeedbackHub
Microsoft.WindowsMaps
Microsoft.WindowsSoundRecorder
Microsoft.WindowsStore
Microsoft.XboxApp
Microsoft.XboxIdentityProvider
Microsoft.ZuneMusic
Microsoft.ZuneVideo
10.6.1 - 3D Builder
10.6.2 - Météo
10.6.5 - Messages
10.6.9 - OneNote
10.6.11 - Contacts
10.6.14 - Photos
10.6.20 - Cartes
sc delete MapsBroker
sc config lfsvc start= disabled //service de géolocalisation
10.6.22 - Xbox
10.6.24 - Twitter
10.6.27 - Netflix
10.6.28 - FarmVille2CountryEscape
Pour supprimer les applications pour les nouveaux comptes d’utilisateurs. À partir d’une invite de
commandes avec élévation de privilèges, exécutez la commande PowerShell suivante pour chaque
application :
Get-AppxProvisionedPackage -Online | Where-Object {$_.PackageName -Like "Nom.application"} | ForEach-Object
{Remove-AppxProvisionedPackage -Online -PackageName $_.PackageName}
Si pour une raison ou pour une autre vous souhaitez réinstaller toutes les applications préinstallées
de Windows 10, il vous suffira de copier et de coller la ligne de commande ci-dessous dans
Powershell en mode administrateur :
Get-AppxPackage -AllUsers | Foreach {Add-AppxPackage -DisableDevelopmentMode -Register "$
($_.InstallLocation)\AppXManifest.xml"}
Pour réinstaller une application particulière par exemple l’application Photo copier et coller la ligne
de commande ci-dessous dans Powershell en mode administrateur :
Add-AppxPackage -register ‘C:\Program Files\WindowsApps\*WindowsCalculator*\AppxManifest.xml’
-DisableDevelopmentMode
Attention
Après réinstallation les applications seront en langue anglaise. Il faut refaire une mise à
jour via le Store pour avoir la langue française (voir le chapitre 10.4). Il faut aussi que le
Store soit actif.
Une application ne fonctionne plus correctement (et oui ça arrive !), il faut la réinitialiser.
Lancer Powersell en mode Administrateur et tapez la commande suivante : (exemple pour Cortana)
$manifest = (Get-AppxPackage *Windows.Cortana*).InstallLocation + '\AppxManifest.xml' ; Add-AppxPackage
-DisableDevelopmentMode -Register $manifest
10.9.1 - Outils
Pour supprimer les autres applications, il faut un utilitaire spécial, car il est impossible de les
supprimer en mode Online.
Voici ce qu’il faut :
• Install_Wim_Tweak : créez un dossier sur votre bureau et décompressez cette archive. Il
s’agit d’un formidable outil qui peut supprimer complètement les composants Windows avec
des commandes simples.
• Syntaxe : (attention à la casse, les paramètres doivent être en minuscules)
• install_wim_tweak [/p <Path>] [/c <PackageName> (optional)] [/?]
•
• /p<Path> Chemin ou est monté l’image install.wim
• /o La version courante de Windows (Online)
• /c <NomComposant> permet de rendre visible un package spécifique
• /? Affiche l’aide.
• /l Crée une liste de tous les packages dans "Packages.txt".
• /n Ne crée pas de sauvegarde (plus rapide).
• /r Utiliser /r avec /c pour supprimer le paquet.
• /h Restaure les paramètres par défaut (les autres commandes doivent
avoir été utilisées au préalable).
• EXEMPLE :
• Rends accessible en lecture tous les paquets dans l’image sélectionnée
• install_wim_tweak /p e:\w10\mountdir\install
• Rends accessible en lecture le paquet (Online) (visible par DISM)
• install_wim_tweak /o /c Microsoft-Hyper-V-Common-Drivers-Package
• Supprime le package (Online)
• install_wim_tweak /o /c Microsoft-Windows-ContactSupport /r
Ouvrir le dossier sur votre bureau et lancez une invite de commandes en tant qu’administrateur.
Attention
La suppression des applications avec install_wim_tweak est irréversible.
Si vous n’avez pas d’autre antivirus, ne désinstallez pas Windows Defender. Si vous avez un autre
antivirus, celui-ci va désactiver Windows Defender. Vous pourrez alors de supprimer si vous voulez,
mais il n’y aucune obligation.
Pour le supprimer, dans l’invite de commandes, tapez :
install_wim_tweak /o /c Windows-Defender /r
install_wim_tweak /o /c Microsoft-Windows-ContentDeliveryManager /r
install_wim_tweak /o /c Microsoft-Windows-Internet-navigateur /r
Vous pouvez aussi supprimer IE11 : cliquez avec le bouton droit sur Démarrer, sélectionnez
« Programmes et fonctionnalités », puis sur la gauche « Activer ou désactiver des
fonctionnalités Windows », décocher la case Internet Explorer 11 et confirmer.
Solutions de rechange : Firefox | Chrome | IE11
install_wim_tweak /o /c Microsoft-Windows-ContactSupport /r
10.9.7 - Se connecter
Si vous n’utilisez pas OneDrive (et vous ne devriez pas), vous pouvez le supprimer de votre
système par ces commandes :
On tue la tâche de Onedrive
Taskkill /F /IM onedrive.exe
Ne vous inquiétez pas si certaines de ces commandes échouent, c’est normal si vous n’avez pas
utilisé OneDrive.
Tout d’abord, cliquez sur Démarrer, tapez « Services » et ouvrez-le. Vous y trouverez un grand
nombre de Services Windows, dont la plupart sont sans danger, mais d’autres envoient des données
à Microsoft.
Trouver un service appelé CDPUserSvc_xxxxx, où xxxxx représente des caractères générés
aléatoirement (eh oui, Windows utilise la même technique que les malwares pour interdire la
suppression automatique de ces M...e). Notez ces 5 caractères.
Si vous ne voulez pas supprimer les services, désactivez-les.
10.10.1 - Désactivation
10.10.2 - Suppression
Attention
La suppression de certains services pourrait peut-être engendrer des problèmes lors des mises à jour du
système.
Si vous vous sentez l’âme d’un guerrier, vous pouvez supprimer les services suivant :
net stop DiagTrack
sc delete DiagTrack
net stop dmwappushservice
sc delete dmwappushservice
net stop diagnosticshub.standardcollector.service
sc delete diagnosticshub.standardcollector.service
sc delete WerSvc
sc delete CDPUserSvc
sc delete CDPUserSvc_xxxxx
sc delete OneSyncSvc
sc delete OneSyncSvc_xxxxx
sc delete MessagingService
sc delete MessagingService_xxxxx
Après le redémarrage de la machine, appuyez sur les touches [Win] et [R], tapez Regedit et validez
par la touche Entrée, puis accédez à la branche suivante :
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services], pour supprimer les clés
suivantes :
• PimIndexMaintenanceSvc
• PimIndexMaintenanceSvc_xxxxx
• DPS
• UserDataSvc
• UserDataSvc_xxxxx
• UnistoreSvc
• UnistoreSvc_xxxxx
Si vous trouvez des traces des services précédemment supprimés, supprimez-les.
Une clé que nous avons à supprimer (DPS) est « protégée » par des autorisations spéciales. Pour la
supprimer, il faut modifier ces autorisations.
Faites un clic droit sur la clé DPS et sélectionnez Autorisations…, puis cliquez sur le bouton
Avancé.
Modifier le propriétaire par votre nom d’utilisateur (dans l’exemple le nom de connexion est Test),
puis cliquer sur Ok.
Ajouter votre compte d’utilisateur en cliquant sur le bouton Ajouter, puis cochez Contrôle total.
Validez les différentes boîtes de dialogue par Ok.
Certaines tâches envoient régulièrement des données sur l’état des disques, de la mémoire, la
configuration… Pour désactiver ces tâches, ouvrez une invite de commandes en mode
administrateur en faisant un clic droit sur le bouton Démarrer puis invite de commandes (admin)
et tapez les commandes suivantes ou faites un Copier/Coller dans un fichier batch. Vous pouvez
aussi le faire manuellement par le planificateur de tâches.
SCHTASKS /Change /TN "Microsoft\Windows\AppID\SmartScreenSpecific" /Disable
S’il y a des erreurs, ne vous en préoccupez pas. Suivant la version de votre OS, certaines tâches ne sont pas présentes.
Le blocage de certaines adresses Microsoft pour la télémétrie dans le fichier HOSTS ne sert à rien.
En effet Windows 10 se moque de la couche Réseau et passe allégrement le blocage de ses adresses
dans ce fichier.
Voici une liste non exhaustive de serveur Microsoft que vous pouvez ajouter dans votre fichier
HOSTS
0.0.0.0 a-0001.a-msedge.net
0.0.0.0 a-0002.a-msedge.net
0.0.0.0 a-0003.a-msedge.net
0.0.0.0 a-0004.a-msedge.net
0.0.0.0 a-0005.a-msedge.net
0.0.0.0 a-0006.a-msedge.net
0.0.0.0 a-0007.a-msedge.net
0.0.0.0 a-0008.a-msedge.net
0.0.0.0 a-0009.a-msedge.net
0.0.0.0 a-msedge.net
0.0.0.0 a.ads1.msn.com
0.0.0.0 a.ads2.msn.com
0.0.0.0 ad.doubleclick.net
0.0.0.0 adnexus.net
0.0.0.0 adnxs.com
0.0.0.0 ads.msn.com
0.0.0.0 ads1.msads.net
0.0.0.0 ads1.msn.com
0.0.0.0 az361816.vo.msecnd.net
0.0.0.0 az512334.vo.msecnd.net
0.0.0.0 choice.microsoft.com
0.0.0.0 choice.microsoft.com.nsatc.net
0.0.0.0 compatexchange.cloudapp.net
0.0.0.0 corp.sts.microsoft.com
0.0.0.0 corpext.msitadfs.glbdns2.microsoft.com
0.0.0.0 cs1.wpc.v0cdn.net
0.0.0.0 df.telemetry.microsoft.com
0.0.0.0 diagnostics.support.microsoft.com
0.0.0.0 fe1.update.microsoft.com.akadns.net
0.0.0.0 fe2.update.microsoft.com.akadns.net
0.0.0.0 feedback.microsoft-hohm.com
0.0.0.0 feedback.search.microsoft.com
0.0.0.0 feedback.windows.com
0.0.0.0 i1.services.social.microsoft.com
0.0.0.0 i1.services.social.microsoft.com.nsatc.net
0.0.0.0 msedge.net
0.0.0.0 oca.telemetry.microsoft.com
0.0.0.0 oca.telemetry.microsoft.com.nsatc.net
0.0.0.0 pre.footprintpredict.com
0.0.0.0 preview.msn.com
0.0.0.0 rad.msn.com
0.0.0.0 redir.metaservices.microsoft.com
0.0.0.0 redir.metaservices.microsoft.com
0.0.0.0 reports.wes.df.telemetry.microsoft.com
0.0.0.0 services.wes.df.telemetry.microsoft.com
0.0.0.0 settings-sandbox.data.microsoft.com
0.0.0.0 sls.update.microsoft.com.akadns.net
0.0.0.0 sqm.df.telemetry.microsoft.com
0.0.0.0 sqm.telemetry.microsoft.com
0.0.0.0 sqm.telemetry.microsoft.com.nsatc.net
0.0.0.0 sqm.telemetry.microsoft.com.nsatc.net
0.0.0.0 statsfe1.update.microsoft.com.akadns.net
0.0.0.0 statsfe1.ws.microsoft.com
0.0.0.0 statsfe2.update.microsoft.com.akadns.net
0.0.0.0 statsfe2.ws.microsoft.com
0.0.0.0 survey.watson.microsoft.com
0.0.0.0 telecommand.telemetry.microsoft.com
0.0.0.0 telecommand.telemetry.microsoft.com.nsatc.net
0.0.0.0 telemetry.appex.bing.net
0.0.0.0 telemetry.appex.bing.net:443
0.0.0.0 telemetry.microsoft.com
0.0.0.0 telemetry.urs.microsoft.com
0.0.0.0 vortex-sandbox.data.microsoft.com
0.0.0.0 vortex-win.data.microsoft.com
0.0.0.0 vortex.data.microsoft.com
0.0.0.0 watson.live.com
0.0.0.0 watson.microsoft.com
0.0.0.0 watson.ppe.telemetry.microsoft.com
0.0.0.0 watson.telemetry.microsoft.com
0.0.0.0 watson.telemetry.microsoft.com.nsatc.net
0.0.0.0 wes.df.telemetry.microsoft.com
0.0.0.0 www.msftncsi.com
10.14 - Routage
Le routage d’adresses IP sur l’adresse 0.0.0.0. n’est pas non plus très efficace. Les adresses IP
changent constamment, il faut faire un suivi régulier des serveurs DNS et bloquer les nouvelles
adresses régulièrement. Onze mille adresses IP ont déjà été référencées. Copiez et collez les lignes
suivantes dans un fichier batch et exécutez-le en mode administrateur.
Ajout_route.cmd
ROUTE -p ADD 2.18.126.99 MASK 255.255.255.255 0.0.0.0
10.15 - Pare-feu
Pour certaines applications (telles que l’application de paramètres), le seul moyen de les empêcher
d’envoyer des rapports consiste à les bloquer avec un pare-feu.
Le plus efficace est le blocage d’adresses dans votre pare-feu, a condition comme pour le routage
d’en faire un suivi régulier. Faites un Copier / Coller des commandes ci-dessous dans un éditeur de
texte, puis sauvegardez-le. Lancez-le avec les droits Administrateur.
netsh advfirewall firewall ADD rule name="telemetrie_01" dir=out action=block
remoteip=4.23.62.126,8.23.91.254,8.253.7.126,8.253.91.254,8.253.93.126,8.254.209.254,8.254.214.126,
8.254.227.126,13.107.3.128,23.101.115.193 enable=yes profile=private,public,domain localip=any
protocol=any interface=any security=notrequired
program="%windir%\SystemApps\WindowsFeedback_cw5n1h2txyewy\FeedbackApp.Windows.exe" enable=yes
profile=private,public,domain protocol=any interface=any security=notrequired
::Bloque Cortana
netsh advfirewall firewall ADD rule name="Configuration Pare-feu Cortana" dir=out action=block
program="%windir%\SystemApps\Microsoft.Windows.Cortana_cw5n1h2txyewy\SearchUI.exe" enable=yes
profile=private,public,domain protocol=TCP interface=any security=notrequired
::Bloque Télémétrie
REG ADD
"HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules" /v
"{60E6D465-398E-4850-BE86-7EF7620A2377}" /t REG_SZ /d "v2.24|Action=Block|Active=TRUE|Dir=Out|
App=C:\windows\system32\svchost.exe|Svc=DiagTrack|Name=Windows Telemetry|" /f
Vous pouvez utiliser un logiciel de pare-feu, comme TinyWall pour bloquer tout le trafic sauf celui
que vous autorisez explicitement.
Si vous donnez votre mot de passe Wi-Fi à un ami qui a un Wi-Fi allumé (il a été activé par défaut
dans les versions précédentes de Windows 10), il pourra partager votre mot de passe avec son
Skype, Outlook, Contacts…, ce qui signifie que votre mot de passe Wi-Fi sera envoyé à Microsoft.
Vous pouvez désactiver cela en ajoutant _optout au nom de votre réseau sur votre box (SSID).
10.18 - Logiciels
Il existe quelques logiciels pour automatiser le blocage de la télémétrie. Attention à l’utilisation des
ces programmes qui peuvent bloquer votre système en désactivant ou supprimant certains
paramètres.
Liens
https://www.oo-software.com/en/shutup10
https://cdn1.ashampoo.net/public/ashf/1004/Ashampoo%20AntiSpy.exe
https://github.com/Nummer/Destroy-Windows-10-Spying/releases
https://msdn.microsoft.com/fr-fr/library/windows/desktop/aa363687(v=vs.85).aspx
10.19 - Conclusion
Félicitations ! Votre copie de Windows est maintenant Debotnetté !!!, jusqu’à la prochaine
version.
Selon Microsoft, il est impossible de complètement bloquer la télémétrie. Seul sur les versions
Entreprise, il sera possible de bloquer la télémétrie (normalement avant la fin de l’année 2016).
À partir de la prochaine version (Redstone 2), les applications supprimées ne devraient plus être
réinstallées.
Privilégié le paramétrage de registre via GPO, car il ne devrait pas être modifié au changement de
version. Par contre, il faudra vérifier les autres paramètres.
À partir des commandes données dans ce document, vous pouvez créer facilement un script adapté à
vos besoins.
11 - Sécurité.
La sécurité est la pierre angulaire d’un système équilibré et fiable. Lorsque votre système
est mal configuré, vous vous exposez aux virus ou à l’exécution d’opérations qui auraient
dû être interdits. Votre système devient alors instable et vos données sont en péril. Il est
donc indispensable d’être proactif et prévoyant pour se prémunir contre tout désagrément.
Pour découvrir le Centre de sécurité et maintenance de Windows 10, procédez comme suit :
1. Dans la barre de recherche, tapez Sécurité et cliquez sur « Sécurité et maintenance ».
2. Ouvrez la section Sécurité.
Dans la fenêtre “Sécurité et maintenance”, section “Sécurité”, de nouvelles catégories font leur
apparition :
• La rubrique “Pare-feu du réseau” affiche l’état du pare-feu.
• La rubrique “Protection antivirus” affiche l’état de Windows Defender.
• La rubrique “Protection contre les logiciels espions et indésirables” afficher l’état de
Windows Defender.
• La rubrique “Paramètres de sécurité Internet” comprend l’état de sécurité d’Internet
Explorer. Si le niveau de sécurité des zones change, une notification apparaît.
• La rubrique “Contrôle de compte d’utilisateur” comprend l’état de la fonctionnalité de
l’UAC et permet d’accéder aux paramètres.
• La rubrique “Windows Smartscreen” vous informe si Smartscreen est activé. Smatscreen
vous protège contre les applications non reconnues et les fichiers téléchargés à partir
d’internet.
Dans la section Maintenance :
• La rubrique “Rechercher de solutions pour les rapports de problèmes” d’afficher
l’historique de fiabilité et la recherche de solutions aux problèmes du poste.
• La rubrique “Maintenance automatique” permet la planification des activités de maintenance
qui doivent s’exécuter sur votre poste.
Bien qu’il soit important de rester informé des dernières mises à jour logicielles, la gestion
des mises à jour peut devenir coûteuse et longue, et perturber les entreprises et les
utilisateurs. Windows 10 répond à ces problèmes en imposant un redémarrage moins
fréquent des ordinateurs, ce qui simplifie le processus de déploiement des mises à jour, l’utilisation
plus efficace de la bande passante, la possibilité pour les administrateurs de suivre les mises à jour
ayant réussi ou échouées, ainsi que des améliorations de l’agent Windows Update.
Voir le chapitre 16 pour plus d’information sur les mises à jour de Windows
Windows 10 propose son propre logiciel de sécurité, “Windows Defender”, contre les
virus et les logiciels espions (malware). “Windows Defender” est un antivirus complet
proposant des fonctionnalités de désinfection et de protection en temps réel. Il analyse non
seulement les fichiers téléchargés sur Internet, les pièces jointes des courriels, mais également les
programmes qui s’exécutent sur votre ordinateur et essayent de modifier des paramètres de votre
système, comme les fichiers Windows ou la liste des programmes à lancer au démarrage. Bien que
n’étant pas aussi puissant que certain, logiciel classique, Windows Defender fait plutôt bien son
boulot, pour un logiciel gratuit de façon non obstructive et discrète.
11.4 - Le Pare-feu.
Activer le pare-feu intégré à Windows permet de verrouiller par défaut les accès non sollicités à
votre système d’exploitation lorsque vous êtes relié à un réseau et en particulier à Internet. Par
défaut le pare-feu est activé.
Pour lancer le pare-feu Windows, procédez de la façon suivante :
1. Cliquez sur le menu “Démarrer” puis sur “Panneau de configuration”.
2. Sélectionnez “Système et sécurité”.
3. Dans le volet droit de la fenêtre, sélectionnez “Pare-feu Windows”.
Ce paramètre bloque toutes les tentatives non sollicitées de connexion entrante à votre ordinateur.
Utilisez-le lorsque vous avez besoin d’une protection maximale pour votre ordinateur, par exemple
quand vous vous connectez à un réseau public dans un hôtel ou un aéroport ou lorsqu’un ver
dangereux se répand sur Internet. Si ce paramètre est activé, vous n’êtes pas averti lorsque le pare-
feu Windows bloque tous les programmes et les programmes de la liste des exceptions sont ignorés.
Lorsque vous sélectionnez Bloquer toutes les connexions entrantes, y compris celles de la liste des
programmes, vous pouvez afficher la plupart des pages web, recevoir et envoyer du courrier
électronique ainsi que des messages instantanés.
5. Cochez les réseaux des programmes à laisser communiquer et cliquez sur OK.
La nouveauté est que vous puissiez autoriser un programme ou une fonctionnalité à communiquer
au travers du pare-feu réseau par réseau. Simplement en cochant une ou plusieurs cases en regard
des noms des applications ou de fonctionnalités. Vous pouvez même cocher plusieurs réseaux pour
une même application.
Le pare-feu Windows avec sécurité avancée est une interface avancée qui permet aux professionnels
de l’informatique de configurer les paramètres du pare-feu Windows et de la sécurité du protocole
Internet (IPsec) pour leurs réseaux. Le pare-feu Windows avec sécurité avancée ne s’adresse ni aux
utilisateurs domestiques ni aux utilisateurs qui ne connaissent pas les techniques de pare-feu ou
IPsec.
Il y a 3 possibilités pour le découvrir :
1. Menu “Démarrer” / “Exécuter” ou “Rechercher”, tapez la commande “wf.msc”
2. Via le menu “Démarrer” / “Rechercher”, tapez “pare-feu”.
3. Dans le “Panneau de configuration” / “Outils d’administration” / “Pare-feu
Windows avec fonctions avancées de sécurité”.
LIENS
On peut aussi visualiser les paramètres du pare-feu avec la commande Netsh. Voici quelques
exemples de commandes :
Visualisation des paramètres globaux du pare-feu :
• Netsh advfirewall show currentprofile
Autoriser un programme :
• Netsh advfirewall firewall add rule name="Mon Application" dir=in
action=allow program="C:\MyApp\MyApp.exe" enable=yes
Ouvrir un port :
• Netsh advfirewall firewall add rule name="Ouvrir le Port 80" dir=in
action=allow protocol=TCP localport=80
Supprimer un port
• Netsh advfirewall firewall delete rule="nom de la règle" protocol=udp
localport=500
Cette opération est réalisable directement sous Windows 10. Disposer d’un disque de
réparation s’avère bien utile en cas de plantage grave du système. Pour créer ce disque,
allez dans le menu “Démarrer” / “Panneau de configuration” / “Système et Sécurité” /
“Sauvegarder et Restaurer (Windows 7)”.
Dans la partie de gauche, choisissez “Créer un disque de réparation système”. Insérez un CD ou
DVD vierge dans le graveur, puis cliquez sur “Créer”. La création du disque nécessite quelques
minutes. Suivez les instructions affichées à l’écran. Pour vérifier que le disque de réparation a été
correctement gravé, redémarrez en utilisant le disque créé dans le lecteur de CD/DVD. Lors du
démarrage, le disque commence par une recherche des installations de Windows 10 présentes sur le
disque.
Windows 10 dispose d’un utilitaire très pratique qui vous permet de créer une clé USB de
récupération. Si quelque chose arrive à votre OS et s’il ne démarre pas, vous pouvez utiliser
cette clé USB pour essayer de récupérer le système d’exploitation. Cette clé USB de
récupération sera utile dans le cas où vous n’avez aucun autre média de démarrage, par exemple le
DVD l’installation de Windows. Voici comment le créer.
1. Connecter une clé USB d’au moins 4 Go de taille. Toutes les données seront supprimées,
donc sauvegarder toutes les données importantes avant de continuer.
2. Ouvrez le Panneau de configuration / Système et Sécurité / Sécurité et maintenance.
Cliquez sur l’option Récupération en bas à droite.
3. L’Assistant de récupération a une option pour copier les fichiers système sur le disque USB.
Si vous cochez cette case, le disque de récupération pourra être utilisé pour réinstaller
Windows 10 !
4. Suivez les instructions et attendez jusqu’à ce que tous les fichiers nécessaires soient copiés.
5. Ranger la clé dans un endroit sûr, ça pourrait vous servir un jour. La prochaine fois que vous
ferez face à un problème avec votre PC ou ordinateur portable, vous pouvez utiliser cette clé
USB pour accéder aux options de récupération.
Astuces
IMPORTANT
Ne sauvegardez pas vos fichiers sur le même disque dur qui contient l’installation de Windows.
Conservez toujours les médias utilisés pour les sauvegardes (tels que des disques durs externes, CD/DVD)
dans un endroit sûr. Placez-les dans un endroit à l’abri des incendies et éloigné de votre ordinateur. Vous
pouvez en outre envisager de chiffrer les données sur votre sauvegarde.
Après avoir créé votre première sauvegarde, la Sauvegarde Windows ajoutera des informations
nouvelles ou modifiées à vos prochaines sauvegardes. Si vous enregistrez vos sauvegardes sur un
disque dur ou un emplacement réseau, la Sauvegarde Windows va créer une nouvelle sauvegarde
complète automatiquement si besoin est. Si vous enregistrez vos sauvegardes sur des CD/DVD et
que vous n’avez pas accès à un disque d’une sauvegarde existante, ou si vous souhaitez créer une
nouvelle sauvegarde de tous les fichiers sur votre ordinateur, vous pouvez créer une sauvegarde
complète. Pour ce faire, procédez comme suit :
1. Pour ouvrir Sauvegarde et Restauration, cliquez droit sur le bouton “Démarrer” /
“Panneau de configuration” / “Système et sécurité”, puis sur “Sauvegarder et restaurer
(Windows 7)”.
2. Dans le volet gauche, cliquez sur “Créer une nouvelle sauvegarde complète”.
IMPORTANT
Cette option n’est visible que si votre sauvegarde est enregistrée sur un CD ou un DVD.
11.7.1.2 - Pour configurer une sauvegarde après une mise à niveau depuis une
version précédente de Windows
Après votre mise à niveau de Windows, vous devrez configurer la sauvegarde Windows, même si
vous aviez planifié une sauvegarde dans la version précédente de Windows. Cela tient aux
nombreuses modifications apportées au programme de sauvegarde. Au lieu de sélectionner les types
de fichiers à sauvegarder, vous pouvez configurer Windows pour sauvegarder les fichiers de
données enregistrés dans des bibliothèques, sur le Bureau et dans les dossiers Windows par défaut,
ou vous pouvez choisir des bibliothèques et des dossiers spécifiques à sauvegarder. Vous pouvez
aussi créer une image système de votre ordinateur.
Pour configurer votre sauvegarde, procédez comme suit :
1. Pour ouvrir Sauvegarde et Restauration, cliquez droit sur le bouton “Démarrer” /
“Panneau de configuration” / “Système et sécurité”, puis sur “Sauvegarder et restaurer
(Windows 7)”.
2. Cliquez sur “Configurer la sauvegarde”, puis suivez les étapes de l’Assistant. Si vous êtes
invité à fournir un mot de passe administrateur ou une confirmation, fournissez le mot de
passe ou la confirmation.
Lorsque vous sauvegardez vos fichiers à l’aide de la Sauvegarde Windows, vous pouvez laisser
Windows choisir le contenu à sauvegarder où vous pouvez sélectionner vous-même les dossiers et
lecteurs à sauvegarder. En fonction de votre choix, votre sauvegarde contiendra les éléments décrits
dans les sections suivantes.
Laisser Windows choisir
Si vous laissez Windows choisir le contenu de la sauvegarde, les éléments suivants sont inclus dans
votre sauvegarde :
• Les fichiers de données sont enregistrés dans les bibliothèques, sur le Bureau et dans les
dossiers Windows par défaut pour tous les utilisateurs possédant un compte d’utilisateur sur
l’ordinateur.
IMPORTANT
Seuls les fichiers locaux dans les bibliothèques sont inclus dans la sauvegarde. Si des fichiers dans une
bibliothèque sont enregistrés sur un lecteur situé sur un autre ordinateur du réseau, sur Internet, sur le
même lecteur où vous enregistrez la sauvegarde, ou sur un lecteur qui n’est pas formaté à l’aide du
système de fichiers NTFS, ils ne sont pas inclus dans la sauvegarde.
Les dossiers incluent par défaut sont : AppData, Contacts, Bureau, Téléchargements, Favoris, Liens,
Parties enregistrées et Recherches.
IMPORTANT
Tous les fichiers dans les dossiers systèmes connus (dossiers contenant des fichiers nécessaires à
l’exécution de Windows) et les fichiers programmes connus (fichiers faisant partie intégrante d’un
programme du Registre au moment de l’installation du programme) ne seront pas sauvegardés, mêmes
s’ils figurent dans un dossier sélectionné.
Si un dossier ou lecteur n’est pas sélectionné, le contenu de ce dossier ou lecteur ne sera pas sauvegardé.
Vous pouvez créer une image système qui contient une copie de Windows et de vos programmes,
des paramètres système et des fichiers. L’image système est ensuite stockée à un emplacement
distinct des programmes, des paramètres et des fichiers originaux. Vous pouvez utiliser cette image
pour restaurer le contenu de votre ordinateur si votre disque dur ou votre ordinateur tombe en
panne.
Si vous utilisez la Sauvegarde Windows pour sauvegarder vos fichiers, vous pouvez créer une
image système à chaque sauvegarde de vos fichiers. Les fichiers peuvent être enregistrés sur un
lecteur flash USB, un CD, un DVD ou un disque dur. L’image système doit être enregistrée sur un
disque dur. Par défaut, cette image système inclut uniquement les lecteurs nécessaires à l’exécution
de Windows.
Si vous souhaitez inclure des lecteurs supplémentaires dans l’image système, vous pouvez
manuellement en créer une. Si vous créez manuellement une image système, elle peut être
enregistrée sur un lecteur flash USB, un CD, un DVD ou un disque dur. Effectuez les étapes
suivantes pour créer manuellement une image système.
IMPORTANT
Pour créer une image système d’un lecteur, celui-ci doit être formaté pour utiliser le système de fichiers
NTFS. Si vous enregistrez l’image système sur un disque dur ou un lecteur flash USB, elle doit être
formatée pour pouvoir utiliser le système de fichiers NTFS.
Si vous enregistrez vos images système sur un lecteur interne ou externe ou sur un CD ou DVC,
vous pouvez conserver plusieurs versions des images système. Sur un lecteur de disque dur interne
ou externe, les images système antérieures seront supprimées lorsqu’il n’y a plus d’espace sur le
lecteur. Pour aider à économiser l’espace disque, vous pouvez supprimer manuellement des images
système antérieures.
Si vous enregistrez vos images système sur un emplacement réseau, vous ne pouvez conserver que
l’image système la plus récente sur l’ordinateur. Les images système sont enregistrées au format
“X:\WindowsImageBackup\nom d’ordinateur\”. Si vous avez une image système existante d’un
ordinateur et que vous créiez une nouvelle image pour le même ordinateur, la nouvelle image
système remplacerait l’image existante. Pour conserver l’image système existante, vous pouvez la
copier à un emplacement différent avant de créer la nouvelle image système.
La sauvegarde Windows vous offre la possibilité de gérer l’espace disque utilisé par vos
sauvegardes. Après avoir configuré la Sauvegarde Windows, vous pouvez vérifier la quantité
d’espace disque utilisée par la sauvegarde et la quantité d’espace disponible sur le disque contenant
vos sauvegardes en accédant à Sauvegarde et restauration dans le Panneau de configuration. Pour
contrôler la quantité de l’espace disque utilisé, vous pouvez choisir le nombre de sauvegardes et
d’images système que Windows conserve. Les informations suivantes peuvent vous aider à
optimiser la gestion de l’espace disque de vos sauvegardes :
• Les sauvegardes sont créées sous la forme de jeux appelés des périodes de sauvegarde. Pour
vous aider à maximiser votre espace disque, la Sauvegarde Windows sauvegarde tous les
dossiers sélectionnés lors de la première exécution, puis ne sauvegarde par la suite que les
fichiers nouveaux ou modifiés depuis la dernière sauvegarde. Windows crée une nouvelle
sauvegarde complète régulièrement. Chaque nouvelle sauvegarde répond au nom de période
de sauvegarde. Lorsque vous affichez vos sauvegardes de fichiers, les périodes de
sauvegarde correspondent à des plages de dates. Si vous décidez de supprimer des
sauvegardes de fichiers, vous devez toujours conserver la sauvegarde la plus récente.
• Par défaut, Windows enregistre automatiquement autant d’images système que le permet
l’espace disponible sans occuper plus de 30 pour cent de l’espace du disque de sauvegarde.
Lorsque l’espace vient à manquer sur le disque, Windows supprime les images système plus
anciennes. Vous pouvez définir Windows pour conserver autant d’images système que le
permet le disque de sauvegarde ou ne conserver que l’image système la plus récente. Vous
devez toujours conserver l’image système la plus récente. Si vous enregistrez votre image
système sur un emplacement réseau, vous ne pouvez conserver que l’image système la plus
récente.
Pour consulter et gérer votre espace disque de sauvegarde
1. Pour ouvrir Sauvegarde et Restauration, cliquez sur le bouton “Démarrer” / “Panneau de
configuration” / “Système et sécurité”, puis sur "Sauvegarder et restaurer”.
2. Cliquez sur “Gérer l’espace”. Si vous êtes invité à fournir un mot de passe administrateur
ou une confirmation, fournissez le mot de passe ou la confirmation.
ATTENTION !
Si vous n’avez pas configuré de sauvegarde, Gérer l’espace n’est pas affiché.
3. Pour modifier la quantité d’espace utilisé par les sauvegardes de fichiers, sous Sauvegarde
du fichier de données, cliquez sur “Afficher les sauvegardes”.
Vous pouvez ensuite sélectionner et supprimer les sauvegardes de fichiers plus anciennes.
4. Pour modifier la quantité d’espace utilisée par les sauvegardes d’images système, sous Image
système, cliquez sur “Modifier les paramètres”.
Vous pouvez ensuite paramétrer Windows pour enregistrer les sauvegardes d’images système
plus anciennes ou les sauvegardes plus récentes seulement.
Pour gérer l’espace disque pour une sauvegarde de fichiers créée sur un autre ordinateur
Si vous avez un lecteur qui contient des sauvegardes de fichiers effectuées sur un autre ordinateur,
vous pouvez supprimer les anciennes sauvegardes sur le lecteur de votre ordinateur actuel en
procédant comme suit :
1. Ouvrez l’emplacement où est enregistrée la sauvegarde.
Par exemple, si vous avez sauvegardé vos fichiers sur un lecteur de disque dur externe “E:”,
connectez le lecteur à votre ordinateur, puis ouvrez le lecteur “E:”.
Les sauvegardes sont enregistrées dans ce format :
“Lecteur\nom de l’ordinateur\Backup Set année-mois-jour heure”. Par exemple, si le
nom de votre ordinateur est “Mon-Pc”, l’emplacement de sauvegarde est “E:” et que vous
ayez effectué une sauvegarde le “01/12/2011 à 16:32:00”, cette sauvegarde sera enregistrée
dans “E:\Mon-Pc\Backup Set 2011-12-01 163200”.
2. Cliquez avec le bouton droit sur le nom d’ordinateur de la sauvegarde à supprimer, puis
cliquez sur “Ouvrir”.
3. Cliquez avec le bouton droit sur le dossier contenant la sauvegarde à supprimer, puis cliquez
sur “Supprimer”.
Windows 10 intègre une fonctionnalité qui permet de programmer à des heures régulières une copie
de vos documents sur un support externe, comme un disque dur externe, une clé USB, un disque dur
réseau, etc. Ainsi vos documents sont à l’abri d’éventuels accidents, comme des suppressions de
fichiers, une infection par des virus ou un plantage irréversible de votre disque dur. Cette
fonctionnalité est présente depuis Windows Vista, mais prend une nouvelle forme sous Windows 10.
Pour y accéder, faites [Win ] + [I] pour ouvrir les Paramètres et choisissez “Mise à jour et
sécurité” puis “Sauvegarde”.
Pour enregistrer vos fichiers personnels, munissez-vous d’un disque vierge (DVD ou Blu-ray), ou
d’un périphérique USB (disque dur externe ou clé USB). Insérez-le dans votre PC ou votre tablette.
1. Cliquez sur le signe + face à “Ajouter un lecteur”. S’affichent alors les disques durs et
supports de stockage qui peuvent accueillir une sauvegarde. Sélectionnez en un, le même
panneau affiche maintenant un petit commutateur pour désactiver ou activer la sauvegarde
de vos fichiers.
2. Sous le petit commutateur, cliquez sur “Plus d’options”. Apparaissent en premier lieu des
informations sur le support de sauvegarde (chemin, espace disponible, taille de la
sauvegarde). Vous pouvez ensuite sélectionner le rythme des sauvegardes toutes les heures
(par défaut) ou toutes les 10, 15, 20, 30 minutes ou encore toutes les 3, 6, 12 heures, et enfin
tous les jours.
3. Juste sous le choix de la périodicité des sauvegardes se trouve “Conserver mes
sauvegardes, qui permet d’en définir leur durée de vie. Vous avez le choix entre 1, 3, 6 ou 9
mois ou 1 ou 2 ans. Deux autres alternatives sont proposées, “Pour toujours”, sélectionné
par défaut par le système, ou “Jusqu’à saturation de l’espace”. Dans ce cas, les nouvelles
sauvegardes écraseront les précédentes.
4. Par défaut, Windows 10 présélectionne certains dossiers. À vous d’ajouter ce qui vous
semble important. Pour cela, dans la section “Sauvegarde des dossiers”, cliquez sur le
signe + face à “Ajouter un dossier”. Apparaît une fenêtre Explorateur, parcourez votre PC
pour indiquer au système le dossier que vous voulez sauvegarder. Renouvelez l’opération
autant de fois que nécessaire.
5. Vous pouvez vouloir sauvegarder un dossier, excepté un sous dossier qui peut être un
emplacement pour des brouillons ou des éléments à classer ou autre. La fonction “Exclure
des dossiers” est là pour cela. Cliquez sur le signe + face à “Ajouter un dossier” et une
fenêtre Explorateur apparaît. Sélectionnez le dossier à exclure de la sauvegarde, renouveler
l’opération autant de fois que nécessaire.
6. Si vous voulez changer de cible pour vos sauvegardes, dans la rubrique “Sauvegarder sur
un lecteur différent”, toujours dans “Options de sauvegarde”, cliquez sur “Arrêter
d’utiliser le lecteur”. II faudra alors reprendre le processus à partir de l’étape 1, mais
rassurez-vous, vos précédentes options de configuration sont sauvegardées. II ne sera pas
nécessaire de tout recommencer. La section “Paramètres associés” renvoie vers des
fonctions en mode Bureau, des options avancées. Si vous pensez que tout est bon, retournez
en haut de la page” et cliquez sur “Sauvegarder les données maintenant”.
Pressez les touches [Win ] + [X] et cliquez sur Panneau de configuration, puis cliquez sur
“Système et sécurité” et sur “Historique des fichiers”. Par défaut, cette fonctionnalité n’est pas
activée.
1. Pour enregistrer vos fichiers personnels, munissez-vous d’un disque vierge (DVD ou Blu-
ray) ou d’un périphérique USB (disque dur externe ou clé USB). Insérez-le dans votre PC ou
votre tablette. Le système se met en quête d’un média sur lequel il peut enregistrer vos
données personnelles et vous en affiche instantanément la capacité.
2. Cliquez sur le bouton “Activer”. Le logiciel vous demande si vous souhaitez
“Recommander ce lecteur à d’autres membres de votre groupe résidentiel”. Cliquez sur
Non, sauf si vous souhaitez accéder à votre disque de sauvegarde depuis un autre poste sur
le réseau. L’historique des fichiers est désormais activé. Vous pouvez l’interrompre à tout
moment depuis le même module si vous pensez qu’il peut être la cause d’un ralentissement
du système. Pour cela, cliquez simplement sur la petite fonction “Arrêter”.
3. Le module de l’historique des fichiers traite par défaut les bibliothèques, les éléments
présents sur le Bureau ainsi que vos listes de contacts, vos favoris et vos fichiers OneDrive
(hors connexion). En outre, ce module de Windows enregistre vos fichiers à différents
moments, ce qui signifie qu’il conserve les anciennes versions de ces mêmes fichiers. Il vous
permet de retrouver à tout moment un document LibreOffice tel qu’il a été créé il y a
Vous avez tendance à oublier votre mot de passe ? Stockez celui de Windows 10 sur une clé USB.
Appuyez sur les touches CTRL + ALT + SUPR, choisissez l’option “Modifier un mot de passe”
puis cliquez sur “Créer un disque de réinitialisation de mot de passe”.
IMPORTANT
Cette fonctionnalité nécessite un média amovible, par exemple, une disquette ou une clé USB. Un disque
de réinitialisation de mot de passe ne peut être créé que pour des comptes d’utilisateurs locaux. Si votre
ordinateur se trouve sur un domaine, un administrateur système peut réinitialiser votre mot de passe de
domaine.
Insérez votre clé USB et suivez les instructions à l’écran. Un fichier “userkey.psw” est créé sur
votre clé. Mettez votre clé en sécurité.
Le jour où vous ne vous souvenez plus du mot de passe de Windows, insérez-la dans le port USB de
votre PC et démarrez-le. Sur la page d’accueil du système, juste au-dessous du champ réservé au
mot de passe, un hyperlien nommé “Réinitialiser le mot de passe” apparaît. Cliquez dessus et
suivez les instructions à l’écran.
Un utilisateur a oublié son mot de passe Windows 10, et vous vous demandez comment
faire pour déverrouiller l’ordinateur. Voici trois façons de vous aider à débloquer l’ordinateur
lorsque vous avez oublié le mot de passe de Windows 10.
Si vous avez créé un disque de réinitialisation de mot de passe (voir chapitre 11.9), une fois que
vous avez tapé le mot de passe erroné, Windows 10 affichera un lien mot de passe de réinitialisation
sous la case de connexion.
Le compte administrateur intégré dans Windows 10 est désactivé ou masqué par défaut. Si vous êtes
capable de vous connecter à votre ordinateur avec autre compte administrateur disponible, il est
assez facile de réinitialisation le mot de passe oublié :
1. Allez dans Démarrer et tapez lusrmgr.msc dans la zone de recherche puis appuyez sur
Entrée.
2. Dans la nouvelle fenêtre, développez le dossier Utilisateurs pour afficher les comptes
d’utilisateurs dans la machine.
3. Faites un clic droit le compte dont vous souhaitez réinitialiser, puis sélectionnez Définir le
mot de passe…
4. Validez le message en cliquant sur Continuer.
5. Saisissez et confirmez votre nouveau mot de passe puis cliquez sur OK.
avec.
• Passez le premier écran, celui du choix de la langue.
• Dans le deuxième écran, choisir “Réparer l’ordinateur”
• Cliquez sur Dépannage, puis Options avancés et enfin Invite de
commandes
• Accédez au lecteur C: puis allez dans le dossier
C:\Windows\system32
• On va remplacer le fichier qui lance la loupe de Windows par
l’invite de commandes. Cela va nous permettre d’activer le
compte Administrateur qui n’est pas activé par défaut. Tapez les
commandes suivantes :
◦ C:\windows\system32>ren magnify.exe magnify.old
◦ C:\windows\system32>copy cmd.exe magnify.exe
• Redémarrer le PC normalement
• Sur l’écran d’accueil, cliquez sur le bouton d’ergonomie puis sur
la loupe.
• L’invite de commandes s’ouvre et on tape la commande suivante pour activer le compte
administrateur
◦ net user administrateur /active : yes.
11.10.4 - Méthode 4 : Réinitialisation Windows mot de passe par des logiciels tiers
Il existe plusieurs logiciels libres qui permettent de réinitialiser les mots de passe de Windows. Ils se
présentent sous forme de Live-CD ou Live-USB. En voici une liste non exhaustive :
• Ophcrack
• Offline Windows Password & Registry Editor
• PC Login Now
• kon-boot(free version)
• Cain & Abel
• LCP
• John the Ripper
Le système de fichiers EFS (Encryption File System) est une fonctionnalité de Windows qui vous
permet de stocker des informations sur votre disque dur dans un format chiffré. Le chiffrement est la
protection la plus renforcée fournie par Windows pour vous aider à sécuriser vos informations.
Quelques caractéristiques clés du système de fichiers EFS :
• Le chiffrement est simple : il vous suffit d’activer une case à cocher dans les propriétés du
fichier ou du dossier pour l’activer.
• Vous pouvez contrôler quels utilisateurs peuvent lire les fichiers.
• Les fichiers sont chiffrés lorsque vous les fermez, mais sont automatiquement prêts pour
utilisation lorsque vous les ouvrez.
• Si vous décidez de ne plus chiffrer un fichier, désactivez la case à cocher correspondante
dans les propriétés du fichier.
Par facilité certains sont tentés d’utiliser le chiffrement intégré à Windows. On le retrouve dans les
propriétés des fichiers et répertoires :
Une fois activé, le fichier sera chiffré (encrypté). Même les autres administrateurs de la machine ne
pourront pas lire ce fichier. Quand vous y accédez, il apparaît en clair. Cela semble l’idéal : Rapide à
mettre en place et facile à utiliser. Mais ce chiffrement est dangereux et vous avez un risque
important de perdre vos données.
Avec EFS, chaque fichier ou dossier est chiffré avec une clé aléatoire stockée avec le fichier. Cette
clé est elle-même chiffrée avec une clé stockée dans votre profil. En cas de perte du profil
utilisateur, vous perdez votre clé et donc la possibilité de déchiffrer les fichiers. Vous perdez donc
vos fichiers. Cela arrive :
• Quand vous perdez votre mot de passe.
• Quand Windows ne veut plus démarrer.
• Quand le profil devient inaccessible suite à un plantage.
• Quand on réinstalle Windows par-dessus la version déjà présente (écrasement ou création de
nouveaux profils).
• Quand on utilise des outils de réinitialisation du mot de passe (voir chapitre 11.10.4).
• Quand un autre administrateur de la machine décide de supprimer ou changer votre mot de
passe.
Autrement dit : Au moindre faux pas, dites adieu à vos fichiers.
Ce chiffrement pose également problème quand il s’agit de récupérer les données en cas de crash de
Windows (par exemple avec un LiveCD) : les fichiers sont illisibles et impossibles à récupérer. En
entreprise, on peut mettre en place un DRA (Data Recovery Agent) qui permet de récupérer les
fichiers chiffrés même si l’utilisateur est supprimé, mais bien entendu ce n’est jamais le cas chez les
particuliers. On peut aussi utiliser l’outil en ligne de commande cipher pour sauvegarder les clés de
chiffrement des fichiers/dossiers, mais c’est lourd et dans la pratique personne ne pense à le faire.
Le chiffrement des dossiers et des fichiers est une méthode de protection contre les accès non
autorisés. Le chiffrement et la compression NTFS s’excluent mutuellement, vous ne pouvez donc
pas chiffrer un fichier ou un dossier qui aurait été préalablement compressé. Pour modifier l’attribut
de chiffrement d’un fichier ou d’un dossier, l’utilisateur doit disposer des autorisations de lecture et
d’écriture pour ce fichier ou ce dossier.
1. Cliquez avec le bouton droit sur le dossier ou le fichier que vous souhaitez chiffrer, puis
cliquez sur Propriétés.
2. Cliquez sur l’onglet Général, puis sur Avancé.
3. Activez la case à cocher Chiffrer le contenu pour sécuriser les données, cliquez sur OK,
puis cliquez à nouveau sur OK.
Remarque
La première fois que vous chiffrez un dossier ou un fichier, un certificat de chiffrement est
créé automatiquement. Vous devez sauvegarder votre certificat de chiffrement. Si votre
certificat et votre clé sont perdus ou endommagés et si vous ne possédez pas de sauvegarde,
vous ne pourrez plus utiliser les fichiers que vous avez chiffrés.
1. Cliquez avec le bouton droit sur le dossier ou le fichier que vous souhaitez déchiffrer, puis
cliquez sur Propriétés.
2. Cliquez sur l’onglet Général, puis sur Avancé.
3. Désactivez la case à cocher Chiffrer le contenu pour sécuriser les données, cliquez sur
OK, puis cliquez à nouveau sur OK.
Si vous chiffrez des données sur votre ordinateur, vous devez disposer d’une méthode permettant de
récupérer ces données pour le cas où un incident se produirait avec la clé de chiffrement. Si votre
clé de chiffrement est perdue ou endommagée et si vous n’avez aucun moyen de récupérer vos
données, celles-ci sont perdues. Vous perdrez également des données si vous stockez votre clé de
chiffrement sur une carte à puce et que celle-ci soit endommagée ou perdue. Afin d’être sûr de
pouvoir toujours accéder à vos données chiffrées, vous devez sauvegarder votre certificat et votre
clé de chiffrement. Si plusieurs personnes utilisent votre ordinateur et que vous utilisez une carte à
puce pour chiffrer des fichiers, vous devez créer un certificat de récupération de fichier.
1. Pour ouvrir le gestionnaire de certificat, cliquez sur le bouton Démarrer, tapez certmgr.msc
dans la zone de recherche, puis appuyez sur Entrée. Si vous êtes invité à fournir un mot de
passe administrateur ou une confirmation, fournissez le mot de passe ou la confirmation.
Vous devez avoir ouvert une session en tant qu’administrateur pour effectuer ces étapes.
Un certificat de récupération est un certificat EFS (Encrypting File System) spécial qui vous permet
de récupérer des fichiers chiffrés si votre clé de chiffrement est perdue ou endommagée. Vous devez
créer le certificat de récupération, l’installer puis mettre à jour les fichiers déjà chiffrés avec le
nouveau certificat de récupération.
Il est conseillé de stocker votre certificat de récupération sur un média amovible tel qu’un disque ou
un disque mémoire flash USB.
1. Pour ouvrir la fenêtre d’invite de commandes, cliquez sur le bouton Démarrer. Dans la zone
de recherche, tapez cmd, puis appuyez sur Entrée.
2. Insérez le média amovible que vous utilisez pour stocker votre certificat.
3. Accédez au répertoire situé sur le lecteur du média amovible où vous souhaitez stocker le
certificat de récupération en tapant lettre lecteur : (où lettre lecteur correspond à la lettre qui
désigne le média amovible), puis appuyez sur Entrée.
4. Tapez CIPHER /R : nom_de_fichier (où nom_de_fichier correspond au nom que vous
souhaitez donner au certificat de récupération), puis appuyez sur Entrée. Si vous êtes invité
à fournir un mot de passe administrateur ou une confirmation, fournissez le mot de passe ou
la confirmation.
D:\>CIPHER /R:MonCertificat
Entrez le mot de passe protégeant votre fichier. PFX :
Entrez à nouveau le mot de passe pour confirmation :
certificat de récupération, les fichiers seront automatiquement mis à jour lors de leur
prochaine ouverture.
Il est possible que vous perdiez l’accès à vos fichiers chiffrés si vous installez un nouveau système
d’exploitation, si vous mettez à niveau votre système d’exploitation actuel ou si votre système
actuel est défaillant. Les étapes suivantes peuvent vous aider à accéder à nouveau aux fichiers
chiffrés.
Vous devez sauvegarder votre clé de chiffrement et le certificat associé sur un disque ou tout autre
média amovible (tel qu’un disque mémoire flash USB) avant de passer aux étapes suivantes.
1. Effectuez l’une des opérations suivantes :
• Pour récupérer des fichiers chiffrés stockés sur un disque dur externe, connectez le
disque dur au nouvel ordinateur.
• Si votre système d’exploitation n’est plus opérationnel et si vous devez récupérer des
fichiers chiffrés stockés sur une autre partition que celle de votre système
d’exploitation défaillant, placez les fichiers chiffrés sur un ordinateur qui fonctionne
correctement ou installez un système d’exploitation opérationnel sur l’ordinateur
actuel.
2. Insérez le média amovible sur lequel votre certificat et votre clé sont enregistrés.
3. Pour ouvrir le gestionnaire de certificat, cliquez sur le bouton Démarrer, tapez certmgr.msc
dans la zone de recherche, puis appuyez sur Entrée. Si vous êtes invité à fournir un mot de
passe administrateur ou une confirmation, fournissez le mot de passe ou la confirmation.
4. Dans le volet gauche, cliquez sur Personnel.
5. Cliquez sur le menu Action, pointez sur Toutes les tâches puis cliquez sur Importer.
L’Assistant Importation de certificat s’ouvre.
6. Cliquez sur Suivant.
7. Tapez l’emplacement du fichier contenant le certificat ou cliquez sur Parcourir et accédez à
l’emplacement du fichier, cliquez sur Ouvrir, puis sur Suivant.
Si vous avez navigué vers l’endroit approprié, mais que le certificat que vous importez ne
s’affiche pas, alors dans la liste au regard de la zone Nom du fichier, cliquez sur Échange
d’informations personnelles.
8. Tapez le mot de passe, activez la case à cocher Marquer cette clé comme exportable, puis
cliquez sur Suivant.
Remarque
N’activez pas la protection renforcée de clés privées.
9. Cliquez sur Placer tous les certificats dans le magasin suivant, assurez-vous que le
magasin personnel est spécifié, cliquez sur Suivant, puis sur Terminer.
Une fois le certificat importé, vous devriez avoir accès aux fichiers chiffrés.
Le système de fichiers EFS se différencie par plusieurs aspects. BitLocker est conçu pour protéger la
totalité des fichiers personnels et des fichiers système sur le lecteur d’installation de Windows
(lecteur du système d’exploitation) si votre ordinateur est volé, ou si des utilisateurs non autorisés
tentent d’accéder à l’ordinateur. Vous pouvez également utiliser BitLocker pour chiffrer tous les
fichiers sur des lecteurs de données fixes (tels que des disques durs internes) et utiliser BitLocker To
Go pour chiffrer les fichiers sur des lecteurs de données amovibles (tels que des disques durs
externes ou des disques mémoire flash USB). Le système de fichiers EFS permet de protéger des
fichiers individuels sur tout lecteur, en fonction de l’utilisateur. Le tableau ci-dessous indique les
principales différences entre BitLocker et EFS.
BitLocker Système de fichiers EFS
BitLocker chiffre tous les fichiers personnels et systèmes sur
EFS chiffre les fichiers personnels et systèmes un par
le lecteur du système d’exploitation, sur des lecteurs de
un et ne chiffre pas le contenu complet d’un lecteur.
données fixes et sur des lecteurs de données amovibles.
Le système de fichiers EFS chiffre des fichiers en
BitLocker ne dépend pas des comptes d’utilisateurs fonction du compte d’utilisateur associé. Si un
individuels associés aux fichiers. BitLocker est activé ou ordinateur compte plusieurs utilisateurs ou groupes,
désactivé, pour tous les utilisateurs ou groupes. chacun peut chiffrer ses propres fichiers
individuellement.
BitLocker utilise le module de plateforme sécurisée (TPM),
une puce spéciale présente sur de nombreux ordinateurs et qui Le système de fichiers EFS ne requiert ou n’utilise pas
prend en charge des fonctionnalités de sécurité avancées pour de matériel spécial.
chiffrer le lecteur du système d’exploitation.
Vous devez être un administrateur pour activer ou désactiver Il n’est pas nécessaire que vous soyez un administrateur
le chiffrement BitLocker sur le lecteur d’installation de pour pouvoir utiliser le système de fichiers EFS.
Windows et sur les lecteurs de données fixes.
Tableau 15 : Différence entre Bitlocker et Système de fichiers EFS
Vous pouvez utiliser le chiffrement de lecteur BitLocker conjointement à EFS pour bénéficier de la
protection offerte par ces deux fonctionnalités. Lorsque vous utilisez le système EFS, les clés de
chiffrement sont stockées avec le système d’exploitation de l’ordinateur. Bien que les clés utilisées
avec le système EFS soient chiffrées, leur sécurité peut éventuellement être compromise si un pirate
informatique parvient à accéder au lecteur du système d’exploitation. L’utilisation de BitLocker
pour chiffrer le lecteur du système d’exploitation peut contribuer à protéger ces clés en empêchant le
démarrage du lecteur système, ainsi que son accès si ce lecteur est installé sur un autre ordinateur.
INFORMATION
Si vous ne voulez pas que vos utilisateurs puissent crypter des dossiers ou fichiers, vous pouvez désactiver
la fonction dans le Registre de la manière suivante :
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem]
"NtfsDisableEncryption"=dword:00000001
pour vous connecter à des sites Web ou à d’autres ordinateurs d’un réseau. En stockant vos
informations d’identification, Windows peut vous connecter automatiquement lorsque vous
souhaitez accéder à un site Web ou à un ordinateur. Les informations d’identification sont
enregistrées dans des dossiers spéciaux de votre ordinateur, appelés des coffres. Windows et les
programmes, tels que les navigateurs Internet, peuvent transmettre en toute sécurité les informations
d’identification dans les coffres à d’autres ordinateurs et sites Web. Pour plus d’informations sur
l’enregistrement des informations d’identification dans un coffre.
1. Faites un clic droit sur le bouton Démarrer, puis Panneau de configuration / Comptes
d’utilisateurs / Gestionnaire d’identification.
2. Deux possibilités : voir vos informations d’identification de sites Web, c’est-à-dire voir tous
les sites pour lesquels un mot de passe a été sauvegardé ou les informations d’identification
Windows.
3. Cliquez sur Informations d’identification Windows et Ajouter des informations
d’identification Windows
4. Dans la zone Adresse Internet ou réseau, tapez le nom de l’ordinateur présent sur le réseau
auquel vous souhaitez accéder. Il peut s’agir du nom NetBIOS (exemple : server1) ou du
nom DNS (exemple : SBL-AUTH-DONC).
5. Dans les zones Nom d’utilisateur et Mot de passe, tapez le nom d’utilisateur et le mot de
passe utilisé pour cet ordinateur ou ce site Web, puis cliquez sur OK.
1. Faites un clic droit sur le bouton Démarrer, puis Panneau de configuration / Comptes
d’utilisateurs / Gestionnaire d’identification.
2. Deux possibilités : cliquez sur informations d’identification Web, sélectionnez le site que
vous voulez supprimer ou modifier, ou sur informations d’identification Windows.
3. Dans Informations d’identification génériques, cliquez sur la petite flèche à côté d’une
information d’identification enregistrée pour afficher ses détails.
4. Cliquez sur Supprimer pour retirer des informations obsolètes, ou sur Modifier pour
modifier les données et validez.
Lorsque l’on surveille la sécurité de son ordinateur et que l’on fait de la prévention avec
l’application des dernières mises à jour ou correctifs, il peut être très utile de configurer également
les audits pour identifier l’origine de certains problèmes. Afin d’être réactif sur ce sujet, la
granularité de Windows 10 dans ce domaine a été grandement améliorée par l’introduction des sous-
catégories dans chacune des catégories principales d’audit.
Une des grandes nouveautés est que les journaux sont désormais disponibles au format XML donc
interrogeables via des requêtes Xpath et facilement analysables par des outils tiers. Pour faciliter
encore plus l’analyse, les événements de Windows 10 ont été renumérotés selon les règles.
Si vous souhaitez lister les catégories et sous-catégories de l’audit, vous pouvez le faire par le biais
de la commande : AUDITPOL /list /subcategory :*.
La commande Auditpol vous permet de nombreuses actions en ligne de commandes.
Syntaxe : Utilisation : Commande AuditPol [<sous-commande><options>]
/? Aide (contextuelle)
/get Affiche la stratégie d’audit actuelle.
/set Définit la stratégie d’audit.
/list Affiche les éléments de stratégie sélectionnables.
/backup Enregistre une stratégie d’audit dans un fichier.
/restore Restaure une stratégie d’audit à partir d’un fichier.
/clear Efface une stratégie d’audit.
/remove Supprime une stratégie d’audit par utilisateur pour un compte d’utilisateur.
/ressourceSACL Configure les listes SACL de ressource globale.
Utilisez AuditPol <commande> /? pour obtenir des détails sur chaque commande.
Vous pouvez contrôler (ou auditer) tous les mouvements enregistrés sur un ordinateur afin de
renforcer sa sécurité. L’audit permet de déterminer qui s’est connecté à l’ordinateur, a créé un
compte d’utilisateur, a modifié une stratégie de sécurité ou a ouvert un document. L’audit
n’empêche pas pour autant une personne malintentionnée ou une personne disposant d’un compte
sur votre ordinateur d’effectuer des modifications, il permet simplement de savoir à quel moment
une modification a eu lieu et qui l’a effectué. Vous pouvez auditer cinq types d’événements : la
gestion des comptes, la connexion, l’accès aux objets, les modifications de stratégie et les
événements système. Si vous choisissez d’auditer l’un de ces types d’événements, Windows
enregistre les événements dans un journal consultable à l’aide de l’Observateur d’événements.
Pour activer l’audit sur son ordinateur, il faut d’abord être administrateur de celui-ci et procéder
comme ci-après :
1. Sélectionnez le menu Démarrer, tapez secpol.msc dans la barre de recherche et cliquez
dessus.
2. Cliquez sur Stratégies locales puis sur Stratégie d’audit.
3. Double-cliquez sur le type d’événement que vous souhaitez auditer. Vous disposez de 9
paramètres d’audit.
4. Activez la case à cocher Réussite et/ou Échec puis cliquez sur OK.
Si vous activez la case à cocher Réussite, Windows enregistre toutes les tentatives réussies pour
réaliser le type d’événement que vous auditez. Par exemple, si vous auditez des événements de
connexion, chaque connexion d’un utilisateur à votre ordinateur est considérée comme un
événement réussi. Si vous activez la case à cocher Échec, toute tentative ratée de connexion à votre
ordinateur est enregistrée. Si vous activez les deux cases à cocher Réussite et Échec, Windows
enregistre toutes les tentatives. Le nombre d’événements enregistrés est limité et, si le journal
d’audit est saturé, cela peut ralentir l’ordinateur. Pour faire de la place, vous pouvez supprimer des
événements du journal lorsque vous affichez ceux-ci dans l’Observateur d’événements.
Une fois votre audit activé, il vous est possible de consulter les résultats des journaux en procèdent
comme suit :
1. Sélectionnez le menu Démarrer, tapez dans la barre de recherche, Observateur
d’événements et cliquez dessus.
2. Sélectionnez Journaux Windows puis Sécurité.
3. Pour consulter un événement, double-cliquez sur celui-ci.
Les éléments de l’audit prennent toutes leurs valeurs dans le fait de pouvoir associer une tâche à un
événement d’audit comme démarrer un programme, envoyer un courriel, afficher un message. À
partir de ce moment, vous pouvez créer vos propres tâches ou utiliser la tâche standard dans
Windows pour qu’il puisse réagir automatiquement.
12 - Assistance à distance
Si vous rencontrez des problèmes avec votre ordinateur, vous pouvez demander l’aide de
professionnels ou d’autres utilisateurs du système d’Assistance à distance Windows.
N’oubliez pas que vous ne devez demander une assistance à distance qu’aux utilisateurs de
confiance, car ceux-ci auront temporairement accès à vos fichiers et aux données de votre
ordinateur.
L’Assistance à distance est intégrée dans toutes les éditions de Windows XP à Windows 10. Les
changements majeurs entre les éditions de Windows XP où Windows 10 est l’interface graphique de
prise en main à distance et le port d’écoute utilisé. Ce second point est relativement transparent sur
un réseau interne, mais il devient plus difficile à gérer sur les réseaux étendus, notamment lorsque
des pare-feu sont utilisés.
L’assistance à distance permet le dépannage d’un utilisateur, après que celui-ci eut émis une
demande. Le dépanneur prend alors la main sous la session du dépanné. Cette option est utilisable
en réseau local ou via internet.
Le bureau permet d’utiliser l’ordinateur comme si l’on se trouvait dessus : l’utilisateur courant est
déconnecté et l’utilisateur à distance ouvre une session sur l’ordinateur depuis le réseau local. S’il
est installé, cette commande est accessible via Internet. (non autorisé au ministère)
12.2 - Prérequis
Vérifier que l’assistance à distance est bien autorisée sur le poste que vous voulez assister :
1. Faites un clic droit sur le menu Démarrer, cliquez sur Système puis sur Paramètres
système avancés.
2. Dans la nouvelle fenêtre, cliquez sur l’onglet Utilisation à distance
3. Vérifiez que dans Assistance à distance la case Autoriser les connexions d’assistance à
distance… est bien cochée.
4. Vous pouvez aussi définir la durée maximale des invitations et les versions de Windows
pouvant prendre en charge les invitations en cliquant sur le bouton Options avancées.
5. Ces paramètres sont aussi disponibles via gpedit.
Lors d’une session d’assistance à distance, sollicitée ou non la personne qui prend la main sur un
poste ne peut pas lancer d’application nécessitant une élévation de privilège (UAC). Pour
contourner ce problème, il est possible de modifier certains paramètres en passant par gpedit ou
directement avec un fichier reg.
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"EnableInstallerDetection"=dword:00000000
"EnableSecureUIAPaths"=dword:00000000
"EnableUIADesktopToggle"=dword:00000001
12.2.1.4 - Inconvénient
Suivant les recommandations de l’ANSSI, la clé ci-dessous doit être activée. Par conséquent, pour
chaque demande d’élévation la personne qui prend la main sur le poste ne pourra pas valider les
demandes d’élévation, seul l’utilisateur pourra le faire.
• Mode Approbation administrateur pour le compte Administrateur intégré : activé
FilterAdministratorToken=dword:00000001 //mettre 0 pour un accès complet
Il faut également vérifier que le pare-feu accepte les connexions du bureau à distance, et il faut aussi
créer deux règles dans le pare-feu pour autoriser en entrée le port TCP 135 et le programme
rsaserver.exe
1. Cliquez sur Démarrer, saisissez Autoriser une application via le pare-feu Windows dans
la zone de recherche et appuyez sur Entrée
2. Cliquez sur le bouton Modifier les paramètres
3. L’Assistant vous demande d’indiquer comment vous souhaitez inviter quelqu’un. Cliquez
sur Enregistrer cette invitation en tant que fichier.
8. Une fois la connexion établie avec l’ordinateur distant, une boîte de dialogue invitant à saisir
un mot de passe s’affiche. L’utilisateur doit saisir le mot de passe qui apparaît dans la fenêtre
d’état présentée à l’étape 5. (la casse n’a pas d’importance)
9. Vous recevez un message vous invitant à autoriser la connexion. Cliquez sur le bouton Oui.
10. Unefois que vous avez accepté, le support a accès à votre ordinateur. La personne qui doit
vous aider peut demander le contrôle de votre ordinateur en cliquant sur Demander le
contrôle.
11. Vous recevez un message vous invitant à autoriser l’utilisateur à distance à contrôler votre
ordinateur. Cliquez sur le bouton Oui. Si vous activez la case à cocher Autoriser
[utilisateur] à répondre aux invites du Contrôle de compte d’utilisateur, la personne à
laquelle vous avez demandé de l’aide pourra répondre aux demandes d’autorisations de
niveau administrateur émis par le système au cours de la session d’assistance. Ainsi,
l’utilisateur pourra exécuter tous les programmes nécessitant des autorisations
d’administrateur.
12. Une fois la demande acceptée, vous partagerez le contrôle de votre ordinateur avec
l’utilisateur auquel vous avez demandé de l’aide. L’état change pour indiquer que votre
ordinateur est contrôlé à distance.
13. Il
est aussi possible de chatter en cliquant sur le bouton Converser, puis saisissez le texte
dans la zone de texte.
14. Une fois la session d’assistance à distance Windows terminée, cliquez sur Arrêter le
partage ou sur la croix si elle est active pour fermer la session d’assistance à distance.
ATTENTION !
Si Envoyer une invitation… est grisé, il faut paramétrer dans 1ER, le courrielleur comme programme par
défaut. Dans 1ER menu Outils / Options / Programmes / Définir les Programmes / Configurer les
programmes par défaut, choisissez dans la liste votre courrielleur et cliquez sur Définir, ce programme
comme programme par défaut et sur le bouton OK.
Cette stratégie vous permet d’activer ou de désactiver l’assistance à distance (non sollicitée).
Si cette stratégie est activée, les utilisateurs peuvent obtenir de l’aide du support technique à l’aide
l’assistance à distance (non sollicitée).
5. Deux options s’offrent à vous pour autoriser le support à fournir l’assistance à distance :
• Ne permettre aux conseillers que de voir l’ordinateur.
• Permettre aux conseillers de contrôler l’ordinateur à distance.
6. Lorsque vous configurez ce paramètre de stratégie, vous devez indiquer quels utilisateurs ou groupes
d’utilisateurs pourront offrir une assistance à distance. Pour configurer la liste des personnes pouvant accéder à
la machine, cliquez sur le bouton Afficher. Dans la fenêtre qui s’ouvre, entrez le nom des personnes ou groupes
un par un. Utilisez le format suivant :
• <Domaine>\<Utilisateur> ou <Domaine>\<Groupe>
7. Activez aussi l’optimisation de la bande passante et choisir l’option Optimisation complète
12.5.2 - Utilisation
• Cliquez sur Démarrer, saisissez msra /offerra dans la zone de recherche et appuyez sur
Entrée. Permets d’arriver directement dans la boîte de dialogue précédente, et il n’y a plus
qu’à saisir le nom ou l’adresse IP de la machine.
• Vous pouvez aussi créer un raccourci de cette commande sur le bureau.
Easy Connect est la méthode recommandée si les deux ordinateurs exécutent Windows 10 et sont
connectés à Internet. (ne fonctionne pas en réseau)
L’utilisation d’Easy Connect permet de simplifier les scénarios d’Assistance à distance dans la
mesure où il n’est pas nécessaire de configurer les pare-feu lorsque deux ordinateurs sont sur des
réseaux séparés, notamment sur Internet. Néanmoins, ce mode de prise en charge à distance
nécessite que les deux ordinateurs (dépanné et support) soient sous Windows 10.
1. Exécutez l’Assistance à distance Windows sur votre ordinateur en respectant l’étape 1 de
la méthode 1
2. Dans la fenêtre assistance à distance Windows, cliquez sur Inviter une personne de
confiance à vous aider.
3. L’Assistant vous demande d’indiquer comment vous souhaitez inviter quelqu’un. Cliquez
sur Utiliser Easy Connect.
4. La fenêtre indiquant l’état de la demande d’assistance à distance et vous invitant à entrer le
mot de passe s’affiche.
5. Sur l’ordinateur distant, exécutez l’Assistance à distance Windows et cliquez sur Aider
quelqu’un qui vous a invité.
6. L’Assistant affiche la fenêtre Choisissez la manière de vous connecter à l’ordinateur de
l’autre personne. Cliquez sur Utiliser Easy Connect.
7. Sur l’ordinateur distant, saisissez le mot de passe de l’ordinateur de la personne que vous
allez aider. Cliquez sur OK, puis passez à l’étape 9 de la méthode 1.
1. De son côté l’utilisateur peut cliquer sur le bouton Interrompre pour couper l’affichage
vidéo sur l’écran de son support.
Cela peut être pratique en cas de courte absence de l’utilisateur dépanné. À son retour, il pourra
cliquer sur le bouton Continuer pour reprendre l’Assistance à distance.
Information
L’Assistance à distance est activée par défaut, ainsi que la prise de contrôle à distance. Cela ne présente pas
un risque majeur pour la sécurité de la station. Néanmoins, si vous êtes administrateur local, vous pouvez
cliquer du bouton droit de la souris sur la commande Ordinateur dans le menu Démarrer, puis cliquer sur
la commande Propriétés. Dans l’onglet Utilisation à distance, cochez sur Autoriser les connexions…
pour activer ou non l’Assistance à distance. Vous pouvez aussi définir la durée maximale des invitations et
les versions de Windows pouvant prendre en charge les invitations en cliquant sur le bouton Options
avancées. À partir de Windows 7 Microsoft a renforcé le cryptage du ticket de demande d’Assistance à
distance par rapport à Windows XP.
12.8 - Récapitulation
Vous avez besoin d’une assistance à distance et vous êtes connecté au réseau local, depuis votre
poste
Contactez votre service informatique.
• Si le SI a configuré votre poste pour utiliser la méthode 3, il prendra directement le contrôle
du poste et vous aurez seulement à autoriser la connexion et la prise en main.
• Sinon vous pourrez générer une demande d’assistance en suivant la méthode 2 (demande
d’assistance à distance par courrier électronique), en utilisant votre logiciel de messagerie.
Vous avez besoin d’une assistance à distance et vous êtes en situation nomade, connecté au réseau
Internet.
• Si vous avez un accès web complet (possibilité d’utiliser le courrielleur), vous pourriez
générer une demande d’assistance en suivant la méthode 2 (demande d’assistance à distance
par courrier électronique), en utilisant votre logiciel de messagerie.
• Sinon suivez la méthode 1 (création d’un fichier d’invitation d’Assistance à distance) et
transférez le fichier créé, au service informatique, via un navigateur en vous connectant à un
Webmail (melanie2 web par exemple).
13 - Réparer Windows 10
Votre ordinateur ne répond plus ? Windows 10 propose plusieurs modes pour le réinitialiser
ou le réparer sans pour autant le formater ni perdre vos données. Essayez l’une de ces
options de récupération. Le tableau ci-dessous peut vous aider à choisir laquelle utiliser.
Problème Voir cette section
Votre PC ne fonctionne pas correctement, et vous avez
Effectuez une restauration à partir d’un point de
installé récemment une application, un pilote ou une mise à
restauration système. 13.1
jour.
Votre PC ne fonctionne pas correctement depuis que vous
Réinitialisez votre PC. 13.2
avez effectué une nouvelle installation.
Vous voulez réinstaller votre système d’exploitation Rétrograder vers la version précédente de Windows.
précédent (si installé depuis moins d’un mois). 13.4
Votre PC ne démarre pas, et vous avez créé un lecteur de Utiliser un lecteur de récupération pour réinstaller
récupération. Windows. 13.5
Votre PC ne démarre pas, et vous n’avez pas créé de lecteur Utiliser un support d’installation pour réinstaller
de récupération. Windows. 13.6
Cette option restaure votre PC à un point antérieur dans le temps, appelé point de restauration
système. Des points de restauration sont générés lorsque vous installez une nouvelle application, un
pilote ou une mise à jour Windows et lorsque vous créez manuellement un point de restauration. La
restauration n’a pas d’effets sur vos fichiers personnels, mais elle supprime les applications, les
pilotes et les mises à jour installés après la création du point de restauration.
1. Cliquez avec le bouton droit (ou appuyez longuement) sur le bouton Démarrer, puis
sélectionnez Panneau de configuration.
2. Dans le panneau de configuration, recherchez Récupération.
3. Sélectionnez Récupération > Ouvrir la Restauration du système > Suivant.
4. Choisissez le point de restauration associé à l’application, au pilote ou à la mise à jour
problématique, puis sélectionnez Suivant > Terminer.
Remarques
Si aucun point de restauration n’est affiché, il se peut que la protection du système ne soit pas activée.
Pour le vérifier, dans le panneau de configuration, recherchez Récupération, puis sélectionnez
Récupération > Configurer la Restauration du système > Configurer et assurez-vous que l’option
Activer la protection du système est sélectionnée.
La réinitialisation rapide est incluse dans Windows 10 pour les éditions de bureau (Famille,
Professionnel, Entreprise et Éducation) et a été introduite dans Windows 8.
Dans Windows 10, les fonctionnalités de réinitialisation rapide ont été mises à jour pour inclure les
améliorations suivantes :
• Récupération sans image : la réinitialisation rapide ne nécessite ni ne prend en charge une
image de récupération distincte sur une partition locale ou sur un support. Cela réduit
considérablement l’espace disque nécessaire pour prendre en charge les fonctionnalités et
rend possible la récupération sur des appareils présentant une capacité de stockage limitée.
• Restauration sur un état de mise à jour : les fonctionnalités de réinitialisation rapide
prennent désormais en charge la récupération du système d’exploitation et des pilotes (y
compris les applets d’appareil installées avec des packages de pilotes INF) sur un état de
mise à jour. Cela réduit l’intervalle nécessaire à la réinstallation des mises à jour de système
d’exploitation et des pilotes après une récupération.
Les fonctionnalités suivantes de réinitialisation rapide sont disponibles pour les utilisateurs de PC et
d’appareils Windows 10 :
• Actualiser votre PC : résous les problèmes logiciels en réinstallant le système
d’exploitation tout en préservant les données utilisateurs, les comptes utilisateur et les
paramètres importants. Toutes les autres personnalisations personnalisées sont restaurées sur
leur état d’usine. Dans Windows 10, cette fonction ne conserve plus les applications
Windows acquises par les utilisateurs.
• Réinitialiser votre PC : prépare le PC pour le recyclage ou le transfert de propriété en
réinstallant le système d’exploitation, en supprimant tous les comptes et les contenus
utilisateurs (données, applications Windows classiques et applications Windows
universelles) et en restaurant les personnalisations préinstallées sur leur état d’usine.
• Récupération complète : restaure la disposition de partition par défaut ou préconfigurée sur
le disque système, et réinstalle le système d’exploitation et les personnalisations préinstallées
à partir du support externe.
Pour commencer, accédez à Paramètres / Mise à jour et sécurité / Récupération / Réinitialiser ce
PC / Commencer, où pressez les touches Win + R et tapez la commande systemreset et
choisissez une option.
Option Action
• Réinstalle Windows 10 et conserve vos fichiers personnels.
• Supprime les applications et les pilotes installés.
Conserver mes
• Supprime les modifications apportées aux paramètres.
fichiers
• Supprime les applications installées par le fabricant de votre PC. (Si Windows 10 était
préinstallé sur votre PC, les applications du fabricant de votre PC seront réinstallées.)
• Réinstalle Windows 10 et supprime tous les fichiers personnels.
• Supprime les applications et les pilotes installés.
• Supprime les modifications apportées aux paramètres.
• Supprime les applications installées par le fabricant de votre PC. (Si Windows 10 était
Tout supprimer
préinstallé sur votre PC, les applications du fabricant de votre PC seront réinstallées.)
Si vous envisagez de donner, recycler ou vendre votre PC, utilisez cette option et choisissez de
nettoyer complètement le lecteur. Cette opération peut prendre une heure ou deux, mais ce faisant,
les autres personnes auront plus de difficultés à récupérer les fichiers que vous avez supprimés.
• Réinstalle la version de Windows fournie avec votre PC (Windows 7ou 8.x) et supprime
vos fichiers personnels.
Restaurer les • Supprime les applications et les pilotes installés.
paramètres d’usine • Supprime les modifications apportées aux paramètres.
• Réinstalle les applications installées par le fabricant de votre PC.
Cette option n’est pas disponible sur tous les PC.
Remarques
Si vous réinitialisez votre PC dans le mois qui suit votre mise à niveau vers Windows 10, l’option dans les
paramètres qui vous permet de rétrograder pour repasser à la version précédente de Windows ne sera plus
disponible.
Attention
La réinitialisation réinstalle le PC à partir du système local. Si vous aviez dans un master supprimer des
composants ceux-ci ne seront pas réinstallés. Pour une reinstallation complète vois le chapitre suivant.
Liens
https://msdn.microsoft.com/fr-fr/library/windows/hardware/dn938307(v=vs.85).aspx
Avec la mise à jour anniversaire de Windows 10 (build 1607), Microsoft propose un nouvel outil
Recommencer à zéro pour réinstaller Windows 10 sans les applications pré-installées par le
fabricant de votre PC.
Aller dans Paramètres / Mise à jour et sécurité / Récupération / dans la partie droite cliquez sur
Voir comment recommencer à zéro avec une nouvelle installation de Windows tout en bas de la
fenêtre.
Une page Web s’ouvre, intitulée « Recommencez à zéro avec une nouvelle installation de
Windows 10 ». Descendez en bas de la page et cliquez sur le bouton Télécharger l’outil
maintenant.
Une fois le téléchargement terminé, lancez l’exécutable RefreshWindowsTool.exe et acceptez les
termes du contrat de licence.
Il vous sera proposé deux options : conserver uniquement vos fichiers personnels ou aucun et tous
les éléments seront supprimés.
L’outil télécharge ensuite les fichiers d’installation de Windows 10. C’est une étape assez longue, il
y a plus de 3 Go de fichiers à télécharger !
Une fois le téléchargement terminé, l’installation de Windows 10 se lance.
Durant un mois après la mise à niveau vers Windows 10, vous pouvez rétrograder vers la
version précédente de Windows depuis Paramètres > Mise à jour et sécurité >
Récupération. Cette option conserve vos fichiers personnels, mais supprime les
applications et les pilotes installés après la mise à niveau, ainsi que les changements apportés aux
paramètres.
Pour rétrograder, vous devez :
• Conserver tous les éléments des dossiers windows.old et $windows.~bt à l’issue de la mise à
niveau.
• Supprimer les comptes d’utilisateurs que vous avez ajoutés après la mise à niveau.
• Connaître le mot de passe utilisé pour vous connecter à Windows 7 ou Windows 8.1 (le cas
échéant).
• Disposer du lecteur USB utilisé pour procéder à la mise à niveau vers Windows 10 (le cas
échéant).
Remarques
Si vous rétrogradez vers Windows 8.1, certaines applications fournies avec Windows, comme Courrier et
Contacts, risquent de ne plus fonctionner. Pour les dépanner, réinstallez-les à partir du Windows Store.
• Vérifiez si vous pouvez restaurer les paramètres d’usine de votre PC. Cette opération
réinstalle la version de Windows qui est fournie avec votre PC et supprime les fichiers
personnels, les applications et les pilotes que vous avez installés, ainsi que toutes les
modifications que vous avez apportées aux paramètres. Accédez à Paramètres > Mise à
jour et sécurité > Récupération > Réinitialiser ce PC > Commencer et recherchez
Restaurer les paramètres d’usine.
• Si vous possédez un support d’installation et une clé de produit pour votre version
précédente de Windows, vous pouvez les utiliser pour rétrograder. Consultez les
informations dans la section 13.6 de cette rubrique.
Si vous êtes un Insider et que la version d’évaluation actuelle ne fonctionne pas, accédez à
Paramètres > Mise à jour et sécurité > Récupération > Rétrograder vers une version antérieure.
Cette option ne supprime pas vos fichiers personnels, mais les applications et les pilotes installés
récemment. Elle rétablit également les valeurs par défaut des paramètres.
Le retour vers une version antérieure ne vous retire pas du Programme Insider. Lorsque la version
d’évaluation suivante est prête, elle est installée sur votre PC.
Si votre PC ne démarre pas, vous pouvez utiliser un lecteur de récupération pour restaurer à partir
du point de restauration système, réinitialiser votre PC ou utiliser les options avancées de dépannage
(y compris le mode sans échec). Pour des informations sur la façon de créer un lecteur de
récupération sur un PC opérationnel, voir Créer un lecteur de récupération.
Remarques
Si vous avez choisi de ne pas sauvegarder les fichiers système lorsque vous avez créé votre lecteur de
récupération, réinitialiser ce PC et Récupérer à partir d’un lecteur ne seront pas disponibles.
Remarques
Si vous utilisez un lecteur de récupération Windows 8.1 sur un PC qui a été mis à niveau vers Windows 10,
Actualiser votre PC et Réinitialiser votre PC > Non, conserver les partitions existantes ne fonctionne pas.
Essayez plutôt de sélectionner Réinitialiser votre PC > Oui, repartitionner le disque.
Si vous avez choisi de ne pas copier la partition de récupération lorsque vous avez créé votre lecteur de
récupération, Réinitialiser votre PC > Oui, repartitionner le disque ne sera pas disponible.
Si votre PC ne démarre pas, vous pouvez utiliser un support d’installation pour restaurer à partir
d’un point de restauration du système, réinitialiser votre PC, accéder à des options de dépannage
avancées (telles que le mode sans échec) ou effectuer une nouvelle installation de Windows 10 ou
d’une version antérieure de Windows.
Pour restaurer à partir d’un point de restauration du système, réinitialisez votre PC ou accédez à des
options de dépannage avancées à partir d’un support d’installation, procédez comme suit :
1. Sur un PC opérationnel, accédez au site Web de téléchargement de logiciels Microsoft et
créez le média d’installation Windows 10.
2. Insérez le support d’installation que vous avez créé, puis redémarrez votre PC.
3. Sur l’écran Installer Windows, sélectionnez Réparer votre ordinateur. (Si vous ne
retrouvez pas cet écran, votre PC n’est peut-être pas configuré pour démarrer à partir d’un
lecteur. Consultez le site Web du fabricant de votre PC pour obtenir des informations sur la
modification de l’ordre de démarrage de votre PC, puis réessayez.)
4. Dans l’écran Choisir une option, sélectionnez Résoudre les problèmes. À ce stade, vous
pouvez lancer une recherche :
• Restaurez à partir d’un de point de restauration du système en sélectionnant Options
avancées > Restaurer le système. Cela entraîne la suppression des applications, des
pilotes et des mises à jour récemment installés susceptibles d’entraîner des
problèmes. La restauration à partir d’un point de restauration n’affecte pas vos
fichiers personnels.
Remarques
Si le programme d’installation ne démarre pas automatiquement après le redémarrage de votre PC, il se
peut que celui-ci ne soit pas configuré pour démarrer à partir d’un lecteur. Consultez le site Web du
fabricant de votre PC pour obtenir des informations sur la modification de l’ordre de démarrage de votre
PC, puis réessayez.
Un lecteur de récupération peut vous aider à détecter et à résoudre les problèmes de votre
PC, même si celui-ci refuse de démarrer. Pour en créer un, vous avez simplement besoin
d’un lecteur USB.
1. Dans la barre des tâches, recherchez « Créer un lecteur de récupération » et sélectionnez
le résultat correspondant. Il peut vous être demandé d’entrer un mot de passe
d’administrateur ou de confirmer votre choix.
2. Lorsque l’outil s’ouvre, assurez-vous que Sauvegarder les fichiers système sur le disque de
récupération est sélectionné, puis sélectionnez Suivant.
3. Connectez un lecteur USB à votre PC, sélectionnez-le, puis sélectionnez Suivant > Créer.
Comme un grand nombre de fichiers doivent être copiés sur le lecteur de récupération, cette
opération peut prendre un certain temps.
4. Une fois le lecteur de récupération créé, il se peut que le lien Supprimer la partition de
récupération de votre PC soit affiché sur l’écran final. Si vous souhaitez libérer de l’espace
disque sur votre PC, sélectionnez ce lien, puis Supprimer. Sinon, sélectionnez Terminer.
13.8.4 - Réinitialiser ce PC
La bonne nouvelle, c’est que vous n’êtes pas obligés de passer par les menus précédents, vous
pouvez très bien réactiver l’ancien « mode sans échec » avec la touche F8.
Attention cependant, car vous devrez mettre les mains dans le cambouis pour mener à bien
l’opération. La réactivation de ce mode ne peut se faire qu’en lignes de commande.
1. Ouvrez une “Invite de commandes (admin)”. Saisissez simplement la commande suivante,
et validez en appuyant sur la touche “Entrée” :
bcdedit /set {default} bootmenupolicy legacy
Lorsque c’est fait, le terminal vous indique que la commande s’est bien déroulée.
Redémarrez votre machine et appuyez rapidement sur la touche « F8 ». L’écran des
« Paramètres de démarrage » devrait apparaître à l’écran, avec toutes les options
habituelles.
Si vous voulez restaurer la configuration initiale du système, tapez simplement la commande
suivante dans l’invite de commandes :
bcdedit /set {default} bootmenupolicy standard
Pour annuler ce type de démarrage, il suffit de recommencer la procédure tapant dans une
invite de commandes en mode administrateur :
bcdedit /set {bootmgr} displaybootmenu no
Réparer l’ordinateur
Depuis Windows 8 cette option n’est plus présente. Pour l’activer ajoutez ou modifiez les clés suivantes :
1. Recherchez “Créer un point de restauration” dans la barre des tâches, puis sélectionnez ce
terme dans la liste des résultats de recherche.
2. Dans l’onglet Protection du système, sélectionnez un lecteur et cliquez sur Créer. Si Créer
est grisé (non actif), cliquez sur le bouton Configurer et activez la protection pour le lecteur.
3. Entrez une description pour le point de restauration et sélectionnez Créer > OK.
Liens
http://aka.ms/windowsselfhealing (MS Tools pour réparer les erreurs Windows 10)
https://support.microsoft.com/fr-fr/kb/2970908
14 - Hyper-V
Il existait sous Windows 7 (uniquement sur les versions Pro, Entreprise et Intégrale) un
système de compatibilité complémentaire : le mode XP. Comme son nom l’indiquait, il
s’agissait de simuler le système XP afin de faciliter le lancement des applications. Il
fonctionnait comme une machine virtuelle au sein de Windows 7 et permettait de lancer d’anciennes
applications de manière totalement transparente. Malheureusement, le mode XP n’existe plus sur
Windows 10, car le support de Windows XP s’arrête en 2014. À la place, Windows 10 inclut un
autre module de virtualisation : Hyper-V. Le module Hyper-V permet de lancer plusieurs systèmes
en même temps ; l’un d’eux peut être un système XP dans lequel vous installez vos anciennes
applications, non compatibles avec Windows 10.
La fonctionnalité Hyper-V est réservée à la version professionnelle de Windows. Elle nécessite 4 Go
de mémoire vive, et un processeur 64 bits suffisamment récents pour être compatible avec la
technologie SLAT (Second Level Address Translation) qui doit être activée dans le BIOS. C’est le
cas pour la plupart des processeurs depuis quelques années, mais pas sur les plus anciens, y compris
les célèbres Core 2 Duo. Si ces critères ne sont pas remplis, vous ne serez pas en mesure d’activer
Hyper-V.
Hyper-V n’est pas activé par défaut, pour l’installer, vous devez :
• Ouvrir l’écran d’accueil (Win + W) ;
• Saisir fonctionnalités et cliquer sur le raccourci Activer ou désactiver des fonctionnalités
Windows ;
• Cochez tous les nœuds enfants d’Hyper-V dans la liste, notez que si “Plateforme Hyper-V”
est grisée, c’est que votre processeur ne supporte pas la virtualisation SLAT et il sera donc
impossible d’utiliser le programme. Puis cliquez sur OK.
• Patientez pendant l’installation des composants. Et enfin, cliquez sur “Redémarrer maintenant” pour terminer
l’installation des modifications et pouvoir ainsi commencer à utiliser Hyper-V.
Une fois Hyper-V installé, il existe deux applications pour le contrôler : Hyper-V Manager et
Hyper-V Virtual Machine Connexion (VMC).
Le client Hyper-V Manager est exactement le même que celui que vous trouveriez sur la version
Windows Serveur 2012. Il s’agit d’un client complet qui permet de créer, de gérer et d’exécuter des
environnements virtuels sur votre ordinateur.
Le premier intérêt d’Hyper-V est, bien entendu, de créer des machines virtuelles avec des systèmes
d’exploitation distincts afin, par exemple, de faire tourner une vieille version de Windows,
d’installer un serveur ou une distribution Linux. Les machines virtuelles sont comme un autre
ordinateur. Pour chacune d’entre elles, vous pouvez configurer la mémoire disponible, leur associer
des disques virtuels ou leur lier des médias (lecteur DVD, ISO, etc.). Exactement comme Virtual
PC, VMWare ou Virtual Box.
Vous pouvez gérer ces machines, les démarrer, les modifier et bien sûr, en faire des captures. La
capture vous permet de prendre une image d’un système complet à un moment donné, et de, soit le
copier, soit le mettre de côté pour le restaurer à tout moment. Ainsi, vous pouvez jouer avec une
machine, tout casser à l’intérieur et revenir à l’état initial, sans jamais risquer d’abîmer votre
installation Windows 10.
De plus, il est possible de lancer un deuxième Windows 10 de façon virtuelle et faire communiquer
les deux Windows entre eux. C’est fort utile lorsque vous avez des tests réseau à effectuer.
Toutes ces opérations peuvent être faites en local ou sur un autre ordinateur. Si vous avez un serveur
puissant, vous pouvez installer les machines virtuelles sur ce dernier, mais les lancer depuis une
autre machine afin de garantir les meilleures performances.
Liens
http://www.microsoft.com/fr-fr/server-cloud/solutions/virtualization.aspx
https://technet.microsoft.com/fr-fr/library/hh846766.aspx
Prenez en compte les considérations suivantes avant de commencer. Elles sont facultatives, mais
peuvent vous aider à faire les choix les plus appropriés. Réfléchissez aux points suivants :
• Comment nommer l’ordinateur virtuel. Le nom vous donne un moyen d’identifier
l’ordinateur virtuel. Par exemple, vous pouvez utiliser un nom qui identifie le type de
serveur que vous voulez configurer sur cet ordinateur virtuel, comme « serveur_web ». Ou
vous pouvez utiliser un nom qui identifie le système d’exploitation invité.
• Quelles sont les connexions réseau requises par l’ordinateur virtuel ? L’ordinateur virtuel a-t-
il besoin d’accéder à internet ?
• Comment installer le système d’exploitation. Vous pouvez effectuer l’installation à l’aide
d’un support physique ou d’un fichier image (.iso). Vous pouvez également utiliser un disque
dur virtuel sur lequel un système d’exploitation a déjà été installé.
Pour créer un ordinateur virtuel
1. Ouvrez le Gestionnaire Hyper-V.
2. Dans le volet de navigation du Gestionnaire Hyper-V, sélectionnez l’ordinateur exécutant
Hyper-V.
3. Dans le volet Actions, cliquez sur “Gestionnaire de commutateur virtuel” pour créer un commutateur réseau.
4. Dans la fenêtre qui s’ouvre, sélectionnez Externe et cliquez sur le bouton “Créer le commutateur virtuel”.
5. Donnez un nom pour votre nouveau commutateur.
6. Puis sélectionnez “Réseau externe” et cochez la case “Autoriser le système d’exploitation de gestion à
partager cette carte réseau” si ce n’est pas déjà fait. Puis cliquez sur “OK”.
7. Cliquez sur “Oui” dans la boîte de dialogue pour appliquer les modifications (attention votre ordinateur
physique va perdre la connexion quelques instants).
8. Dans le volet Actions, cliquez sur Nouveau, puis sur Ordinateur virtuel.
Cette étape suppose que vous avez configuré les supports de démarrage pour l’ordinateur virtuel
lorsque vous avez créé l’ordinateur virtuel.
3. Dans le menu Action de la fenêtre Connexion à un ordinateur virtuel, cliquez sur Démarrer.
4. L’ordinateur virtuel démarre, recherche les périphériques de démarrage et charge le package
d’installation.
5. Procédez à l’installation.
Hyper-V inclut, un package logiciel pour les systèmes d’exploitation invités prit en charge qui
améliore l’intégration entre l’ordinateur physique et l’ordinateur virtuel. Ce package est connu sous
le nom de services d’intégration. Pour plus d’informations, voir Integration Services.
Si vous avez activé Hyper-V sur votre PC et que vous vouliez lancer ou installer une machine 64bits
dans Virtualbox vous allez avoir le message d’erreur suivant : VT-x is not available
(VERR_VMX_NO_VMX). Les deux programmes sont incompatibles.
Pour désactiver Hyper-V, lancez une des commandes suivantes :
Avec DISM : dism.exe /Online /Disable-Feature : Microsoft-Hyper-V, et redémarrer la
machine.
Avec BCEDIT : bcdedit /set hypervisorlaunchtype off et redémarrer la machine. Pour
réactiver Hyper-V : bcdedit /set hypervisorlaunchtype auto.
15 - BitLocker
Ouvrez l’explorateur de Windows, puis cliquez avec le bouton droit de votre souris sur le lecteur
Internet ou externe à crypter, et cliquez sur “Activer BitLocker”
Si vous avez une carte à puce, vous pouvez l’utiliser à la place du mot de passe. Cliquez sur
“Suivant” pour continuer.
On vous demande ensuite, où voulez-vous sauvegarder votre clé de chiffrement, utile en cas de
perte du mot de passe. Conservez bien cette clé soit en l’enregistrant sur une clé USB, soit en
l’enregistrant dans un fichier texte, soit en l’imprimant.
Enregistrez la clé dans un fichier et sauvegardez-la à plusieurs endroits. Évitez le disque système.
Puis cliquez sur “Suivant” lorsque c’est fait.
Deux options de chiffrement sont ensuite proposées. La première sera nettement plus rapide que
l’autre, mais elle est à utiliser uniquement dans le cas où votre lecteur (clé USB ou autre) est neuf,
c’est-à-dire qui ne contient et n’a jamais contenu de fichiers personnels. Sinon, choisissez la
deuxième option et armez-vous de patience, car cela peut être très long. Puis cliquez sur “Suivant”.
Choisissez le mode de chiffrement, si votre lecteur est fixe, optez pour la première option par contre
si votre lecteur est un lecteur amovible utilisez la deuxième option. Et cliquez sur “Suivant”.
Il ne vous reste plus qu’à cliquer sur “Démarrer le chiffrement”. Si votre lecteur était vide, cela est
très rapide, sinon il faudra patienter un peu.
Pour déchiffrer votre clé USB ou autre support, autrement dit accéder à vos données protégées, vous
aurez simplement à entrer votre mot de passe lors de la connexion du périphérique
Dans la fenêtre qui s’ouvre, dirigez-vous vers la section qui concerne votre lecteur, puis cliquez sur
“Désactiver BitLocker”
Confirmez votre choix en cliquant sur “Désactiver BitLocker”, puis patientez pendant le
déchiffrement jusqu’à l’affichage d’une boîte de dialogue vous confirmant que c’est terminé.
L’outil de réparation BitLocker (Repair-bde) est un outil de ligne de commande inclus avec
Windows 7 et supérieur. Cet outil peut être utilisé pour accéder aux données chiffrées sur un disque
dur gravement endommagé si le lecteur a été chiffré à l’aide du chiffrement de lecteur BitLocker.
Repair-bde peut reconstruire les parties critiques du lecteur et récupérer les données récupérables
dès lors qu’un mot de passe ou une clé de récupération est utilisée pour déchiffrer les données.
L’outil de ligne de commande Repair-bde est destiné à être utilisé lorsque le système d’exploitation
ne démarre pas ou que vous ne pouvez pas démarrer la console de récupération BitLocker. Si un
lecteur a été physiquement endommagé, il est possible qu’il ne soit pas récupérable.
15.6.1 - Prérequis
225830-027357-086526-362263-513414
4. Pour réparer à l’aide d’un package de récupération et de la clé de récupération
correspondante :
repair-bde E: Z: -kp F:\ExportedKeyPackage - rk F:\RecoveryKeybek
Remarques
Si le chemin d’accès au package de clés n’est pas spécifié, Repair-bde recherche un package de clés sur le
lecteur. Cependant, si le disque dur a été endommagé, il est possible que l’outil ne trouve pas le package ;
il vous invite alors à indiquer le chemin d’accès. Il est recommandé d’inclure le package de clés dans le
stockage de clés Active Directory de façon à pouvoir l’exporter si nécessaire.
15.6.3 - Conclusion
En conclusion BitLocker est une solution très intéressante pour sécuriser vos données sensibles sur
vos supports de stockage, et le tout intégré d’office dans Windows donc sans avoir besoin de
logiciel supplémentaire (Truecrypt, Veracrypt…).
Liens
https://technet.microsoft.com/fr-fr/library/cc731549(v=ws.10).aspx
https://technet.microsoft.com/fr-fr/library/mt404675(v=vs.85).aspx
C’est l’un des aspects de Windows en tant que service. Il n’existera vraisemblablement plus de
version majeure de Windows, mais une succession régulière d’évolutions un peu à la manière de
Windows 8 et Windows 8.1. Ce virage implique un cycle de mises à jour plus régulier et par
conséquent des effets potentiels de diverses natures :
• De nouvelles fonctionnalités livrées plus régulièrement.
• Une fragmentation des versions de Windows potentiellement plus grande.
• Un rythme de mise à niveau difficile à appliquer en entreprise.
Pour répondre de la meilleure des manières, Microsoft a organisé le processus de publication des
nouvelles branches de Windows 10 de manière progressive et adaptée à tous les types d’usages.
Cette organisation permet à Microsoft de limiter l’effet de fragmentation de l’écosystème Windows,
tout en permettant aux plus curieux de tester les nouvelles branches et en laissant le temps aux
entreprises de mettre à niveau leur parc de terminaux.
• Rapide : idéal pour les Insiders qui souhaitent bénéficier d’un accès anticipé aux mises à
jour de builds et de fonctionnalités, qui acceptent d’exposer leurs appareils à un certain
niveau de risque nécessaire pour identifier les problèmes potentiels, et qui fournissent des
suggestions et des idées permettant d’améliorer les logiciels et les appareils Windows.
• Lent : il s’agit de la solution la plus adaptée pour les Windows Insiders qui souhaitent
bénéficier d’un accès anticipé aux mises à jour de builds et de fonctionnalités sans
compromettre la sécurité de leur appareil, et souhaitent proposer des commentaires pour
améliorer les appareils et les logiciels Windows.
• Release Preview : il s’agit de la solution la plus adaptée pour les Windows Insiders qui
aiment bénéficier d’un accès en amont aux mises à jour de la Branche actuelle, des
applications Microsoft et des pilotes sans compromettre la sécurité de leur appareil, et
souhaitent proposer des commentaires pour améliorer les appareils Windows.
C’est ici que nous voyons apparaître les trois premiers termes : « Current Branch » (Branche
courante (CB)), « Current Branch for Business » (Branche actuelle pour entreprise (CBB)) et
« Long Term Servicing Branch » (Branche de maintenance à long terme (LTSB)). Il est aisé de
comprendre que la date de disponibilité de la branche dépend du mode choisi. Ainsi, en choisissant
le mode « Branche courante » on obtiendra les nouvelles branches plus rapidement que dans le
mode « Branche actuelle pour entreprise » ou « Branche de maintenance à long terme ».
Pour limiter le phénomène de fragmentation, c’est-à-dire, un nombre élevé de branches différentes
déployées, qui engendre une complexité énorme dans le mécanisme de support, Microsoft impose le
mode de fonctionnement suivant : si vous souhaitez bénéficier d’un support étendu de Windows
(Ex : bénéficier des dernières mises à jour et de nouvelles fonctionnalités), vous devez suivre le
rythme de déploiement des branches. Par conséquent vous disposez d’un délai pour mettre à jour
vos systèmes vers la Branche courante. Passé ce délai votre système n’est plus mis à jour. Il se
retrouve en quelque sorte bloqué dans sa branche. Microsoft est cependant conscient que ce mode
de fonctionnement n’est pas adapté à tous les contextes en particulier en entreprise. Par conséquent,
dépendamment du mode de diffusion choisi, il y un délai plus ou moins étendu pour mettre à jour la
branche. En choisissant le mode Branche courante, on dispose de 4 mois pour mettre à jour le
système. En choisissant le mode Branche actuelle pour entreprise, on dispose de 8 mois. Dans le
mode Branche de maintenance à long terme, aucune nouvelle branche n’est déployée, seuls les
correctifs sont installés. Les deux premiers cas s’apparentent au mode de fonctionnement de la mise
à jour de Windows 8 vers Windows 8.1. Le mode LTSB s’apparente davantage à ce que nous
connaissons avec Windows 7 SP1 : aucun nouveau Service Pack ni Release n’ont été publiés, mais
uniquement des correctifs. Le seul moyen d’appliquer une nouvelle branche sur un système
configuré en Branche de maintenance à long terme ou un système qui n’a pas appliqué la branche
courante dans le délai imparti, c’est de lancer une mise à niveau de Windows ou une réinstallation
du système. Tout comme dans le cas de Windows 7 SP1 : pour appliquer Windows 8, seule la
réinstallation ou la mise à niveau sont possibles.
Dernière information, la Branche de maintenance à long terme ne contient pas toutes les
fonctionnalités de Windows 10. En fait toutes les fonctionnalités Windows 10 qui sont conçues pour
évoluer régulièrement sont exclues de cette branche. La branche LTSB de Windows 10 Entreprise
RTM n’embarque ni Cortana, ni le navigateur Edge, ni toutes les applications livrées par le Store
Windows. Lorsqu’une nouvelle branche LTSB est publiée, elle est valable 10 ans. Cette branche est
donc adaptée à des usages de type « Mission-Critical ». Microsoft recommande de limiter au
maximum le déploiement de la branche LTSB sur les terminaux à usage classique, mais plutôt
d’adopter la branche CB ou CBB.
Notez que la version « Famille » ne peut être installée qu’en mode Branche courante. On en déduit
ici que la Branche courante correspond à la version grand public. Dès qu’une nouvelle branche
atteindra le statut Branche courante les systèmes seront notifiés et la mise à niveau devra être
réalisée dans les 4 mois.
Dans les autres cas, vous aurez le choix entre les branches CB, CBB ou LTSB.
Concernant la Branche actuelle pour entreprise, il semblerait que cette branche soit identique à la
Branche courante. En d’autres termes, c’est le même média d’installation que la Branche
courante. Une option dans le panneau de configuration Windows Update permettant de différer les
mises à niveau matérialise le mode Branche actuelle pour entreprise. En sélectionnant cette
option, vous disposez de 8 mois pour mettre à niveau le système.
Par conséquent vous n’avez qu’à choisir entre la Branche courante ou la Branche de
maintenance à long terme. Matériellement ces deux branches sont disponibles via deux images.
ISO différente (Retail et VL).
16.1.4 - Conclusion
• La version Famille de Windows 10 sera mise à niveau au rythme des publications dans
Microsoft Update.
• À partir de la version Pro, les nouvelles branches seront disponibles 4 mois après la
publication générale et vous disposerez d’un délai supplémentaire (8 mois) pour installer les
mises à niveau. Pour il faut configurer les terminaux en mode Branche actuelle pour
entreprise.
• Lorsque vous bénéficiez de la version Entreprise, vous pouvez opter pour la Branche
courante, ou Branche de maintenance à long terme. la première est identique au point
précédent et la seconde est une version de Windows 10 valable 10 ans, mais n’embarquant
aucune fonctionnalité régulièrement mise à jour comme Cortana, Edge, etc. Cette branche
est donc dédiée aux terminaux de type « Mission-Critical » et bénéficiera des correctifs, mais
pas de nouvelle fonctionnalité.
• La bascule d’un système LTSB en Branche courante nécessite la réalisation d’une mise à
niveau ou d’une réinstallation d’OS avec le média Branche courante.
• Il ne faut pas utiliser ces nouveaux paramètres avec WSUS ou SCCM. La Branche actuelle pour
entreprise est utile pour gérer et décider quand distribuer les mises à jour et mises à niveau lorsque les PC
sont connectés directement à Windows Update. Il y a aussi un agent peer-to-peer avec le service Windows
Update de Windows 10.
Disponibilité de
Longueur
nouvelles mises à
Option de minimale de la Éditions prises en
niveau de Principaux avantages
maintenance durée de vie de charge
fonctionnalités
maintenance
pour installation
Immédiatement
Mets les nouvelles fonctionnalités
Branche actuelle après la première Famille, Professionnel,
~ 4 mois à la disposition des utilisateurs dès
(CB) publication par Éducation, Entreprise
que possible
Microsoft
Environ 4 mois Offre plus de temps pour tester les
Branche actuelle
après la première nouvelles mises à niveau de Professionnel,
pour entreprise ~ 8 mois
publication par fonctionnalités avant le Éducation, Entreprise
(CBB)
Microsoft déploiement
Permet le déploiement à long
Branche de Immédiatement terme de versions sélectionnées de
maintenance à long après la publication 10 ans Windows 10 dans des Entreprise LTSB
terme (LTSB) par Microsoft configurations impliquant peur de
changement
Windows Update for Businnes est un moyen de contrôler la façon de distribuer les mises à jour de
sécurité et fonctionnalités au sein d’une infrastructure tout en se connectant directement aux
serveurs Windows Update de Microsoft.
Windows Update for Business comprend les paramètres suivants :
• Canaux de distribution : où il est possible de spécifier quels PC recevront les mises à jour
en premier et ceux en deuxième phase (pour s’assurer du standard de la qualité)
• Plage de maintenance : où il est possible de spécifier les plages horaires pour que les mises
à jour s’installent.
• Distribution peer to peer : qui permet d’optimiser la bande passante nécessaire à l’intérieur
dans le réseau d’entreprise, sites distants avec des connexions limitées, etc.
• Intégration avec les outils existants : l’ensemble de ces options seront gérés avec System
Center Configuration Manager (SCCM), Enterprise Mobility Suite et Windows Server
Update Services (WSUS)
Il est possible de configurer une stratégie de groupe que l’on trouve dans :
GPEDIT / Configuration ordinateur / Modèles d’administration / composant Windows / Windows
Update / Différer les mises à jour Windows
La stratégie Choisir quand recevoir les mises à niveau des fonctionnalités propose trois options :
1. Différer les mises à niveau : jusqu’à 8 mois (incrémental d’un mois)
2. Différer les mises à jour : jusqu’à 4 semaines (incrémental par semaine)
3. Suspendre les mises à niveau et les mises à jour : jusqu’à la prochaine mise à jour/mise à
niveau (environ 30 jours).
Attention
Vous ne pouvez pas utiliser ces paramètres en conjonction avec un serveur WSUS. Si vous spécifiez un
point de service de mise à jour interne, les paramètres ci-dessus seront ignorés.
Information
En activant simplement cette GPO et sans rien configurer, en laissant les deux durées à 0, le système
bascule dans la branche CBB.
Une fois la GPO activé vous pouvez cocher cette option pour différer les mises à jour dans
Windows Update et permettre le passage de la branche CB vers CBB.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsUpdate\UX\Settings]
"DeferUpgrade"=dword:00000001
Attention
Le téléchargement et l’installation peuvent se produire à n’importe quel moment, immobilisant
l’ordinateur, car il ne doit pas être arrêté. Au redémarrage de l’ordinateur, l’installation peut durer jusqu’à
plusieurs dizaines de minutes. C’est seulement après que l’écran de verrouillage est affiché.
Information
Dans l’édition Famille de Windows 10, Windows Update tourne en permanence. Vous ne pouvez donc pas
le désactiver. Et, par voie de conséquence, cette option n’apparaît même pas dans la fenêtre Système et
sécurité.
Avec des millions d’utilisateurs à travers le monde, les serveurs de Microsoft sont parfois saturés, ce
qui peut ralentir ou entraver l’installation des mises à jour. Vous pouvez ainsi télécharger les
éléments à travers les connexions des autres utilisateurs en cliquant sur Choisir le mode de remise
des mises à jour puis en activant le service. Deux options sont disponibles :
• PC de votre réseau local : quand Windows télécharge une mise à jour ou une application, il
recherche les autres PC de votre réseau local qui ont déjà téléchargé la mise à jour ou
l’application à l’aide de l’optimisation de la livraison. Windows télécharge ensuite des
parties du fichier à partir de ces PC et des parties du fichier à partir de Microsoft. Windows
ne télécharge pas la totalité du fichier à partir d’un seul emplacement. Le téléchargement est
fractionné en parties plus petites. Windows utilise la source de téléchargement la plus rapide
et la plus fiable pour chaque partie du fichier.
• PC de votre réseau local et PC sur Internet : Windows utilise le même processus que lors
de l’obtention des mises à jour et des applications à partir des PC de votre réseau local. Il
recherche également des PC sur Internet pouvant servir de source pour le téléchargement des
parties des mises à jour et des applications.
L’optimisation de la livraison n’accède pas à vos fichiers personnels ou à vos dossiers, et ne modifie
pas des fichiers sur votre PC.
Vous pouvez à tout moment parcourir la liste des correctifs installés en cliquant sur Afficher votre
historique des mises à jour. Cliquez ensuite sur Désinstaller des mises à jour puis sélectionnez
l’élément incriminé et cliquez sur le bouton Désinstaller. Triez-les par date pour avoir une meilleure
visibilité.
Contrairement à Windows 7, dans Windows 10 il n’y a pas d’options dans les paramètres pour
sélectionner ou cacher des mises à jour Windows Update.
Microsoft a publié un outil qui permet aux utilisateurs de Windows 10 de cacher ou bloquer des
mises à jour Windows Update spécifiques. Avec l’outil Afficher ou masquer les mises à jour, vous
pouvez arrêter de télécharger des mises à jour qui posent problème comme des écrans bleus.
Téléchargez l’outil à l’adresse suivante :
Liens
https://support.microsoft.com/en-us/kb/3073930
16.9 - Paramétrages
Paramètres / Mise à jour et Sécurité / Windows Update / Options avancées / Choisir le mode de distribution des mises à
jour / Désactivé
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\DeliveryOptimization\Config
]
"DODownloadMode"=dword:00000000 // Branche 32 et 64 bits
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DeliveryOptimization]
"DODownloadMode"=dword:00000000 // Branche 32 et 64 bits
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\DeliveryOptimization]
"SystemSettingsDownloadMode"=dword:00000000
Lorsque vous reportez les mises à niveau, les nouvelles fonctionnalités de Windows ne seront pas téléchargées ni
installées pendant plusieurs mois. Le report des mises à niveau n’a pas d’incidence sur les mises à jour de sécurité.
Remarque : en reportant les mises à niveau, vous ne pourrez pas obtenir les toutes dernières fonctionnalités de Windows
dès leur sortie.
gpedit.msc / configuration ordinateur / Modèles d’administration / Composants Windows / Windows update / Différer
les mises à jour Windows / Activé / Current Branche For Business, 60 jours
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate] // Branche 32 et 64 bits
"DeferFeatureUpdates"=dword:00000001
"BranchReadinessLevel"=dword:00000020 //Current Branche for Business
"DeferFeatureUpdatesPeriodInDays"=dword:0000003c //60 jours
[HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate]
"DoNotConnectToWindowsUpdateInternetLocations"=dword:00000001
"DisableWindowsUpdateAccess"=dword:00000001
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\WindowsStore\Windo
wsUpdate]
"AutoDownload"=dword:00000005
16.10 - Liens
Liens
http://windows.microsoft.com/en-us/windows-10/update-history-windows-10
http://windows.microsoft.com/fr-fr/windows-10/windows-update-delivery-optimization-faq
https://support.microsoft.com/fr-fr/kb/938205
https://technet.microsoft.com/itpro/windows/manage/introduction-to-windows-10-servicing
17 - Astuces
Pour réduire l’empreinte totale du disque, Windows 10 dispose d’une nouvelle option dans
l’outil de ligne de commande intégrée compact.exe.
Sur un Windows 10 déjà installé, exécutez la commande suivante à partir d’une instance
ligne de commande en mode administrateur :
➔ COMPACT. EXE /CompactOS : always
Lorsque vous exécutez cette commande, Windows 10 va compresser ses fichiers. Vous pouvez
libérer au moins 2 à 2,5 Go d’espace disque. Cela peut être désactivé avec la commande suivante :
➔ COMPACT. EXE /CompactOS : never
Vous pouvez déployer Windows 10 en utilisant la compression de fichiers activée (OS compact)
comme suit :
1. Formater et partitionner votre disque.
2. Appliquer l’image du système d’exploitation sur une partition NTFS à l’aide de DISM :
DISM. EXE /Apply-Image /ImageFile : INSTALL. WIM /Index :1 /ApplyDir : C:\
/Compact : ON
Lancez regedit.exe et faites un clic droit sur la clé concernée puis dans le menu choisissez
Autorisations…
Entrez le nom du compte sur lequel vous êtes connecté et cliquez le bouton Vérifier les noms et
cliquez sur OK.
Après avoir terminé l’installation de OneDrive, vous devez redémarrer votre ordinateur afin de
finaliser l’installation de celui-ci.
activer le GodMode sur Windows 10. Le « GodMode » ou « Windows Master Control Panel
shortcut » est une option cachée permettant d’accéder à tous les paramètres de configuration du
système d’exploitation dans un seul et unique dossier.
Pour activer le GodMode sur Windows 10, il suffit tout simplement de créer un nouveau dossier sur
votre bureau, pour cela, faites un clic droit puis « Nouveau », et cliquez sur « Dossier ».
Puis nommez ce nouveau dossier avec la chaîne de caractères suivante :
GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}
À savoir, vous pouvez remplacer le terme « GodMode » par ce que vous voulez, du moment que la
chaîne de caractères qui suit est identique à celle-ci dessus, sans oublier le petit point évidemment.
Autre méthode :
1. Ouvrez une invite de commandes en mode Administrateurs.
2. Lancez la commande : winsat formal
3. Le test va durer moins de cinq minutes.
4. Dans exécuter lancer la commande suivant : shell:games
5. Vous pouvez visualiser la note global sur 9.9
Performances de la mémoire 10340.51 Mb/s
Performances de Direct3D Batch 42.00 F/s
Performances de Direct3D Alpha Blend 42.00 F/s
Performances Direct3D ALU 42.00 F/s
Performances de Direct3D Texture Load 42.00 F/s
Performances de Direct3D Batch 42.00 F/s
Performances de Direct3D Alpha Blend 42.00 F/s
Performances Direct3D ALU 42.00 F/s
Dans Windows 10, il y a une option cachée pour permettre d’activer un mode console pour la
connexion. Il peut être activé en modifiant une clé du registre simple. Il désactive l’écran de
verrouillage et l’écran d’authentification, en ouvrant une fenêtre de connexion en invite de
commande comme sur un serveur.
Dans la branche stable de Windows 10, cette fonctionnalité est expérimentale et peut être supprimée
dans une future version. À ce jour, elle fonctionne sous Windows 10 RedStone 1.
Pour activer le mode console, modifier ou créer la clé suivante :
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Log
onUI\TestHooks]
ConsoleMode=dword:00000001
Dans Windows 10, il est possible de créer une sauvegarde de la configuration de votre
réseau sans fil. Cela comprend les SSID autorisés, mots de passe enregistrés et autres
informations relatives aux profils des réseaux sans fil stockés sur votre PC tel que
l’authentification utilisée. Toutes ces informations seront sauvegardées dans un fichier, de sorte que
vous serez en mesure de restaurer la configuration de votre connexion sans fil rapidement après la
réinstallation de Windows 10.
17.10.1 - Créer une sauvegarde des profils sans fil dans Windows 10
Pour la sauvegarde de la configuration de votre réseau sans fil, vous devez effectuer les
opérations suivantes :
1. Ouvrez une invite de commandes en mode administrateur.
2. Pour voir quels sont les profils Wi-Fi qui sont stockés sur votre PC. Tapez la commande
suivante :
netsh wlan show profiles
-----------------------------------------------
<Aucun>
Profils utilisateurs
-------------
Profil Tous les utilisateurs : WIFI-AS
3. Pour sauvegarder tous les profils en même temps, entrez ce qui suit :
netsh wlan export profile key=clear folder=C:\wifi
Paramètres :
Name - Nom du profil à exporter.
Folder - Nom du dossier d’enregistrement des fichiers XML de profil.
Interface - Nom de l’interface dans laquelle ce profil est configuré.
Key - Pour afficher la clé en texte brut, spécifiez key=clear.
Remplacez le chemin d’accès du dossier = C:\wifi avec le chemin vers le dossier où vous
souhaitez stocker la sauvegarde. Le dossier doit exister. Il va créer autant de fichiers XML
que de profil Wi-Fi.
Remarque : dans le cas où vous souhaitez créer une sauvegarde sans mot de passe, omettez
simplement le paramètre "key=clear" de la commande.
4. Pour sauvegarder uniquement un profil, tapez la commande suivante :
netsh wlan export profile name="nomduprofil" key=clear folder=C:\wifi
Vous pouvez omettre le paramètre « key=clear » pour stocker le profil sans mot de passe.
17.11 - Filtrer les réseaux sans fil pour créer une liste noire ou liste blanche
Il existe une fonction secrète de Windows 10 qui vous permet de créer une liste blanche des
réseaux sans fil que vous avez dans votre voisinage. Il est utile si vous avez beaucoup de
réseaux sans fil dans votre voisinage avec beaucoup de points d’accès de pouvoir filtrer ces
réseaux pour ne voir que le vôtre.
Pour filtrer cette liste afin d’afficher seulement mon propre réseau Wi-Fi, voici ce que nous devons
faire :
1. Ouvrez une invite de commandes en mode Administrateur
2. Tapez la commande suivante :
Ce qui ajoutera votre Wi-Fi à la liste blanche. Par exemple dans mon cas, la commande doit
être :
netsh wlan add filter permission=allow ssid="WIFI-AS"
networktype=infrastructure
3. Répétez l’étape ci-dessus pour tous les réseaux WiFi que vous avez. Si vous vous connectez
à un autre réseau sur votre lieu de travail et à la maison, veillez à tous les mettre dans la liste.
4. Maintenant, il faut bloquer le reste des réseaux sans fil « étrangers » qui ne vous
appartiennent pas. La commande pour cela est la suivante :
netsh wlan add filter permission=denyall networktype=infrastructure
C’est terminé ! Vous pouvez vérifier la liste des réseaux sans fil.
5. Si vous décidez d’annuler les modifications apportées, utilisez la commande suivante :
netsh wlan delete filter permission=denyall networktype=infrastructure
Cela réinitialisera l’option de filtrage, et vous verrez tous les réseaux à nouveau.
Notes
Si vous voyagez beaucoup avec votre PC et que vous deviez rechercher des réseaux sans fil dans différents
domaines, vous ne devez pas mettre en place de filtre, sinon même les connexions auxquelles vous
souhaiteriez vous connecter seront cachées ! La même chose peut être faite dans Windows 8.1, Windows 7
et Windows Vista.
Pour afficher et récupérer un mot de passe Wi-Fi stocké dans Windows 10, vous devez
procéder comme suit :
Profils utilisateurs
-------------
Profil Tous les utilisateurs : WIFI-AS
=======================================================================
Paramètres de connectivité
--------------------------
Nombre de SSID : 1
Nom du SSID : "WIFI-AS"
Type de réseau : Infrastructure
Type de radio : [Tous les types de radio]
Extension du fournisseur : absente
Paramètres de sécurité
-----------------
Authentification : WPA2 - Personnel
Chiffrement : CCMP
Clé de sécurité : Présent
Contenu de la clé : zertyfg-45697-mfglg
Paramètres du coût
------------------
Coût : sans restriction
Encombrement : Non
Limite de données presque atteinte : Non
Limite de données dépassée : Non
Itinérance : Non
Source de coût : Par défaut
4. Répétez cette procédure pour tous les profils pour lesquels vous souhaitez voir le mot de
passe stocké.
5. Vous pouvez également énumérer tous les réseaux avec les mots de passe à la fois à l’aide de
la commande suivante :
netsh wlan show profile * key=clear
Dans Windows 10, la seule façon de changer une priorité du réseau Wi-Fi sans utiliser
d’outils tiers est la console outil netsh. À l’aide de netsh, vous pouvez modifier l’ordre de
connexion pour tous les réseaux sans fil enregistrés.
Pour modifier une priorité de réseau Wi-Fi en 10 Windows, procédez comme suit :
3. Ouvrez une invite de commande en mode Administrateur
4. Pour voir quels profils Wi-Fi sont stockés dans Windows 10. Tapez la commande suivante :
netsh wlan show profiles
Cela va montrer tous les profils réseau sans fil stockés sur votre PC. La commande affiche
les profils selon leur priorité actuelle définie par le système d’exploitation.
Profils utilisateurs
-------------
Profil Tous les utilisateurs : WIFI-AS
Profil Tous les utilisateurs : Livebox-421F
3. Pour modifier l’ordre dans lequel Windows 10 se connectera, tapez ce qui suit :
netsh wlan set profileorder name="Livebox-421F" interface="Wi-Fi"
priority=1
netsh wlan set profileorder name="WIFI-AS" interface="Wi-Fi" priority=2
Profils utilisateurs
Profil Tous les utilisateurs : Livebox-421F
Profil Tous les utilisateurs : WIFI-AS
5. Vous pouvez combiner les deux méthodes pour vous assurer de ne pas avoir d’annonces.
6. Vous pouvez aussi désactiver l’écran de verrouillage voir chapitre Erreur : source de la
Depuis la version 1607, il n’est plus possible de désactiver l’écran de verrouillage dans la
version Pro. La modification de la clé de registre fonctionne seulement avec les versions
Entreprise et Éducation.
Voici une astuce pour que cela fonctionne avec la version Pro avec certaine limite. Pour cela il faut
créer une tâche.
1. Lancez le planificateur de tâches
2. Dans le volet de droite cliquez sur Créer une tâche…
3. Dans l’onglet Général :
1. Donnez un nom à votre tâche par exemple : Désactiver l’écran de verrouillage
2. Cliquez sur le bouton Utilisateur ou groupe… Dans la nouvelle fenêtre entrez Système
et cliquez sur le bouton Vérifier le nom puis cliquez sur OK
3. Cochez la case : Exécuter avec les autorisations maximales
4. Et dans Configurer pour sélectionner Windows 10
4. Dans l’onglet Déclencheurs :
1. Cliquez sur le bouton Nouveau… Dans la nouvelle fenêtre, à la rubrique Lancer la
tâche : sélectionnez A l’ouverture de session et cliquez sur OK.
2. Cliquez sur le bouton Nouveau… Dans la nouvelle fenêtre, à la rubrique Lancer la
tâche : sélectionnez Au déverrouillage de la station de travail et cliquez sur OK.
5. Dans l’onglet Actions :
1. Cliquez sur le bouton Nouveau… Dans la nouvelle fenêtre, entrez dans le champ
Programme/script : reg.exe. Dans le champ Ajouter des arguments (facultatif)
entrez la chaîne suivante : add
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\LogonUI\S
essionData /t REG_DWORD /v AllowLockScreen /d 0 /f
6. Cliquez sur OK pour fermer la fenêtre. La tâche et créée. Vous pouvez l’exporter au format
xml pour la réinjecter dans vos masters.
7. Pour intégrer une tâche au format xml en ligne de commande, ouvrez une invite de
commande en mode administrateur et tapez la commande suivante :
SCHTASKS /CREATE /XML nom_du_fichier_xml /TN nom_de_la_tache
Faites un Copier / Coller dans un éditeur de texte du texte ci-dessous et sauvegardez-le.
<?xml version="1.0" encoding="UTF-16"?>
<Task version="1.4" xmlns="http://schemas.microsoft.com/windows/2004/02/mit/task">
<RegistrationInfo>
<Date>2016-08-05T21:42:48.8767005</Date>
<Description>Désactive l'écran de verrouillage dans Windows 10 1607 Pro</Description>
<URI>\Désactivation de l'écran de verrouillage</URI>
</RegistrationInfo>
<Triggers>
<LogonTrigger>
<Enabled>true</Enabled>
</LogonTrigger>
<SessionStateChangeTrigger>
<Enabled>true</Enabled>
<StateChange>SessionUnlock</StateChange>
</SessionStateChangeTrigger>
</Triggers>
<Principals>
<Principal id="Author">
<UserId>S-1-5-18</UserId>
<RunLevel>HighestAvailable</RunLevel>
</Principal>
</Principals>
<Settings>
<MultipleInstancesPolicy>IgnoreNew</MultipleInstancesPolicy>
<DisallowStartIfOnBatteries>true</DisallowStartIfOnBatteries>
<StopIfGoingOnBatteries>true</StopIfGoingOnBatteries>
<AllowHardTerminate>true</AllowHardTerminate>
<StartWhenAvailable>false</StartWhenAvailable>
<RunOnlyIfNetworkAvailable>false</RunOnlyIfNetworkAvailable>
<IdleSettings>
<StopOnIdleEnd>true</StopOnIdleEnd>
<RestartOnIdle>false</RestartOnIdle>
</IdleSettings>
<AllowStartOnDemand>true</AllowStartOnDemand>
<Enabled>true</Enabled>
<Hidden>false</Hidden>
<RunOnlyIfIdle>false</RunOnlyIfIdle>
<WakeToRun>false</WakeToRun>
<ExecutionTimeLimit>PT72H</ExecutionTimeLimit>
<Priority>7</Priority>
</Settings>
<Actions Context="Author">
<Exec>
<Command>reg.exe</Command>
<Arguments>add
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\LogonUI\SessionData /t REG_DWORD /v
AllowLockScreen /d 0 /f</Arguments>
</Exec>
</Actions>
</Task>
Pressez les touches Win + I pour ouvrir l’application Paramètres. Aller dans
Personnalisation / Écran de verrouillage et désactivez Afficher l’image d’arrière-plan
de l’écran de verrouillage…
Par le registre :
Remplacer la chaîne de caractère en rouge par votre UID
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\SystemProtectedUserData\S-1-5-21-
xxxxxxxxx-xxxxxxxx-xxxxxxxxx-xxxx\AnyoneRead\LockScreen]
"HideLogonBackgroundImage"=dword:00000000
Le menu Démarrer de Windows 10 montre de temps en temps quelques liens suggérés, qui
lorsque l’on clique dessus ouvre la page de Windows Store sur l’appli suggérée. Selon
Microsoft, cela est fait pour améliorer l’expérience utilisateur et qu’ils ne sont pas payés
pour montrer les liens suggérés !
Pour désactiver toutes les suggestions de menu Démarrer, faite un clic droit sur le bureau, puis sur
Personnaliser. Cliquez sur Accueil et désactiver l’option nommée « Afficher occasionnellement
les suggestions dans l’écran d’accueil ».
Dans les premières versions de Windows, si votre partition de disque dur a été marquée
comme mauvaise en raison d’un arrêt anormal ou en raison de la corruption de secteurs,
Chkdsk était lancé au démarrage du système pour résoudre les erreurs disque. Vous aviez
alors le choix d’annuler la vérification du disque et continuer le démarrage de Windows avant que
commence l’analyse et la correction des erreurs. Dans Windows 10, ce délai d’attente est défini sur
0 par défaut, donc il n’est plus possible d’annuler la vérification du disque.
Pour modifier ce délai d’attente au démarrage de Windows 10, vous devez appliquer une
modification du registre.
1. Ouvrez l’éditeur du Registre en lançant Regedit.exe
2. Modifiez la valeur de la clé suivante : (en seconde : ex. 10 secondes)
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager]
"AutoChkTimeout"=dword:000000a
3. Vous aurez 10 secondes avant que Chkdsk commence à vérifier votre disque dur lors du
démarrage de l’OS.
Maintenant, vous avez le contrôle même si Windows 10 ne démarre pas. Vous pouvez
exécuter manuellement la commande chkdsk ou bcdedit pour réparer les questions liées au
démarrage.
3. Pour réactiver la fonctionnalité de réparation automatique de Windows 10, tapez ce qui suit
Lorsque vous n’utilisez pas votre PC, Windows 10 effectue une maintenance automatique.
C’est une tâche planifiée quotidienne qui fonctionne lorsque le PC est inutilisé. Lorsqu’elle
est activée, cette tâche effectue divers travaux comme la mise à jour des apps, la mise à
jour de Windows, scan de sécurité et bien d’autres choses. Voici comment désactiver la
Maintenance automatique dans Windows 10 et pour quoi vous pourriez vouloir vous débarrasser
de cette fonctionnalité.
En général, la Maintenance automatique est une fonctionnalité utile. Alors que votre ordinateur est
inactif, elle essaie de maintenir les performances du système d’exploitation, la sécurité et le
maintien à jour. Son but principal est de ne pas affecter les performances du système d’exploitation,
en rassemblant toutes les tâches et en les exécutant en arrière-plan.
S’il vous arrive d’utiliser votre PC intensivement au cours de la période d’entretien prévue, il sera
reporté à une autre fois. La plupart des utilisateurs ne devraient pas désactiver cette fonctionnalité,
mais il peut y avoir une situation où vous aurez vraiment besoin de la désactiver.
Par exemple, vous avez un écran de la mort (BSOD : Blue Screen of Death) ou si votre PC se
bloque pendant le temps d’inactivité, cela peut indiquer qu’une tâche le provoque dans le cadre de
la maintenance automatique. Ainsi, à des fins de dépannage, vous pourriez vouloir la désactiver
pour vérifier le comportement de l’OS lorsqu’il est inactif.
Pour désactiver la Maintenance automatique dans Windows 10, vous devez effectuer les
opérations suivantes :
1. Ouvrez l’éditeur du registre avec Regedit.
2. Modifiez ou créez la clé suivante :
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\Maintenance]
"MaintenanceDisabled"=dword:00000001
3. Redémarrez le PC.
La Maintenance automatique dans Windows 10 sera désactivée. Pour l’activer à nouveau,
modifiez la valeur à 0, ou supprimez la clé.
Dans les premières versions de Windows, l’icône d’Internet Explorer sur le bureau n’était
pas juste un raccourci, mais un objet ActiveX qui donnait accès aux différents paramètres
d’Internet Explorer lorsque l’on faisait un clic droit dessus. Une telle icône peut toujours
être ajoutée sur le bureau dans Windows 10.
Dans Windows 10, Microsoft recommande son nouveau navigateur appelé « Edge ». Ce navigateur
est une application universelle, qui, à ce jour, manque de nombreuses fonctionnalités même pour un
utilisateur moyen. Pour ceux qui préfèrent Internet Explorer, une icône sur le bureau pourrait être
utile.
Pour ajouter l’icône Internet Explorer sur le bureau, procédez comme suit :
1. Ouvrez le bloc-notes et copiez-y les lignes suivantes :
REGEDIT4
[HKEY_CLASSES_ROOT\CLSID\{871C5380-42A0-1069-A2EA-08002B30301D}]
@="@ieframe.dll,-880"
"InfoTip"="@,-881"
[HKEY_CLASSES_ROOT\CLSID\{871C5380-42A0-1069-A2EA-08002B30301D}\DefaultIcon]
@="C:\\Windows\\System32\\ieframe.dll,-190"
[HKEY_CLASSES_ROOT\CLSID\{871C5380-42A0-1069-A2EA-08002B30301D}\InProcServer32]
@="C:\\Windows\\System32\\ieframe.dll"
"ThreadingModel"="Apartment"
[HKEY_CLASSES_ROOT\CLSID\{871C5380-42A0-1069-A2EA-08002B30301D}\shell\Open\Command]
@="\"C:\\Program Files\\Internet Explorer\\iexplore.exe\""
[HKEY_CLASSES_ROOT\CLSID\{871C5380-42A0-1069-A2EA-08002B30301D}\shell\InPrivate]
@="@ieframe.dll,-13171"
[HKEY_CLASSES_ROOT\CLSID\{871C5380-42A0-1069-A2EA-08002B30301D}\shell\InPrivate\Command]
@="\"C:\\Program Files\\Internet Explorer\\iexplore.exe\" - private"
[HKEY_CLASSES_ROOT\CLSID\{871C5380-42A0-1069-A2EA-08002B30301D}\shell\Properties]
@="@ieframe.dll,1031"
"Position"="bottom"
[HKEY_CLASSES_ROOT\CLSID\{871C5380-42A0-1069-A2EA-08002B30301D}\shell\Properties\command]
@="rundll32.exe Shell32.dll, Control_RunDLL InetCpl.cpl,"
[HKEY_CLASSES_ROOT\CLSID\{871C5380-42A0-1069-A2EA-
08002B30301D}\Shellex\ContextMenuHandlers\ieframe]
@="{871C5380-42A0-1069-A2EA-08002B30309D}"
[HKEY_CLASSES_ROOT\CLSID\{871C5380-42A0-1069-A2EA-08002B30301D}\Shellex\MayChangeDefaultMenu]
@=""
[HKEY_CLASSES_ROOT\CLSID\{871C5380-42A0-1069-A2EA-08002B30301D}\ShellFolder]
@="@ieframe.dll,-190"
"HideAsDeletePerUser"=""
"HideOnDesktopPerUser"=""
"HideFolderVerbs"=""
"WantsParseDisplayName"=""
"Attributes"=dword:00000024
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Desktop\NameSpace\{871C5380-
42A0-1069-A2EA-08002B30301D}]
Depuis Windows 7, le système a un outil intégré qui permet de créer une image système
avec les données du système et données utilisateur. Il est situé dans le Panneau de
configuration / Sauvegarder et restaurer (Windows 7). Si vous préférez cet outil aux autres outils
et applications disponibles pour la création d’images système, vous pourrez être intéressés par la
création d’un raccourci pour lancer l’assistant Créer une image système d’un simple clic.
Vous pourrez utiliser cette image pour restaurer rapidement votre système d’exploitation.
Pour créer un raccourci de sauvegarde système, procédez comme suit :
1. Faites un clic droit sur le bureau et sélectionnez Nouveau > Raccourci.
2. Dans le champ « Entrez l’emplacement de l’élément », tapez la commande suivante :
sdclt.exe /BLBBACKUPWIZARD
Si vous utilisez la fonction Restauration du système dans Windows 10 pour restaurer votre
système d’exploitation au dernier point stable connu, vous pourrez être intéressé par
possibilité de créer rapidement un point de restauration en un clic. Dans les versions
modernes de Windows, il est particulièrement utile parce que la restauration du système a été
réduite afin de créer des points de restauration beaucoup moins fréquemment, seulement une fois
par semaine !
Avant de commencer, assurez-vous que la restauration système est activée.
Pour créer un raccourci, vous devez effectuer les opérations suivantes :
1. Faites un clic droit sur le bureau et sélectionnez Nouveau > Raccourci.
2. Dans le champ « Entrez l’emplacement de l’élément », tapez ce qui suit :
cmd.exe /k "Wmic.exe /Namespace:\\root\default Path SystemRestore Call
CreateRestorePoint "%DATE%", 100, 7"
Voici comment créer un raccourci pour Windows Update qui s’ouvre directement sur la
rubrique de Windows Update dans Paramètres.
4. Maintenant, lorsque vous avez besoin de mettre à jour votre système, cliquez sur ce
raccourci.
Dans Windows 10, si vous avez plusieurs imprimantes, y compris les imprimantes
virtuelles telles que Microsoft Print to PDF, et que vous en définissez une par défaut, celle-
ci sera automatiquement changée lorsque vous imprimerez sur une imprimante non-défaut
la fois d’après. Le panneau de contrôle Périphériques et imprimantes et généralement utilisé pour
définir l’imprimante par défaut, mais il y a un autre paramètre dans Windows 10 qui l’emporte sur
la préférence de l’utilisateur.
Cliquez sur Démarrer, puis sur Paramètres / Périphériques / Imprimantes et scanners. Cette
interface vous permet de sélectionner une imprimante, de la définir par défaut, ou de la supprimer.
Sélectionnez votre imprimante et cliquez sur Définir par défaut. Ensuite, pour empêcher Windows
de changer l’imprimante par défaut, désactivez l’option Laisser Windows gérer mon imprimante
par défaut.
La clé de registre de la désactivation est la suivante :
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\Currentversion\Windows]
"LegacyDefaultPrinterMode"=dword:00000001
Appuyez sur Entrer et Windows démarrera directement en recherchant les solutions disponibles
pour les rapports de problème sur votre PC.
Astuces
Si vous voulez ouvrir directement la page Recherchez des solutions à ces problèmes, utilisez cette
commande :
control.exe /name Microsoft.ActionCenter /page pageSignoff
17.27 - Active Setup (déployer une configuration sur tous les profils
existants ou avenirs)
Active Setup est similaire à un RunOnce, cela permet de lancer une commande à
l’ouverture de session. Cette commande sera lancée une fois et une seule fois pour les
utilisateurs (existants ou nouveaux) lors de l’ouverture de session.
Les clés de registre à mettre en place pour utiliser Active Setup se trouvent dans :
• HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\Installed
Components\<UID>
Lors de l’exécution de l’Active Setup à l’ouverture de session, une clé de registre sera placée dans
• HKEY_CURRENT_USER\Software\Microsoft\Active Setup\Installed
Components\<UID>
Lors de l’ouverture de session, le système recherche toutes les clés du registre Active Setup dans la
ruche HKEY_LOCAL_MACHINE et regarde si elles existent dans
HKEY_CURRENT_USER\Software\Microsoft\Active Setup\Installed Components\
Si elles existent, alors les clés ne sont pas exécutées. Si elles n’existent pas, les clés sont exécutées
puis copiées dans HKEY_CURRENT_USER\Software\Microsoft\Active Setup\Installed
Components\ pour ne plus être lancés à la prochaine ouverture de session.
L’active Setup va vous permettre d’exécuter une commande, un script, un MSI, etc. au démarrage de
la session utilisateur. Pour cela, il est nécessaire de créer une clé avec un ID unique dans
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\
Il faut créer un GUID unique pour cela vous pouvez utiliser l’une des adresses Internet fournies à la
fin de ce chapitre.
Ensuite, il faut créer au minimum la clé StubPath de type chaîne qui définira ce que vous souhaitez
lancer (Script, MSI, etc.)
La donnée à mettre dans la clé StubPath est la commande que vous souhaitez exécuter. Cela peut
être l’exécution d’un fichier. MSI par exemple, ou bien encore, l’exécution d’un fichier Reg. Ainsi,
tous les utilisateurs auront une clé de registre copié sur HKEY_CURRENT_USER.
C’est la seule technique à ma connaissance pour pouvoir exécuter une commande sur tous les
profils « HKEY_USERS ».
Vous pouvez utiliser Active Setup dans bien d’autres cas…
Liens
https://www.guidgenerator.com/online-guid-generator.aspx
http://www.guidgen.com/
http://www.somacon.com/p113.php
Vous tentez la réparation, soit il vous dit l’erreur est réparée alors que ça ne fonctionne toujours pas
ou il ne peut pas réparer.
Essayez les pistes suivantes :
1. Désactiver le pare-feu
2. Mettre à jour de driver de la carte réseau
3. Désinstallez et supprimez le driver réseau par le panneau de configuration puis réinstallez-le.
4. Réinitialisez le catalogue winsock par la commande : netsh winsock reset
5. Reconfigurer le réseau avec la commande IPCONFIG. Lancer les commandes à la suite.
netcfg -d
ipconfig /release
ipconfig /renew
ipconfig /flushdns
ipconfig /registerdns
6. Ouvrez le Registre avec regedit, allez à la clé suivante :
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Nsi\{eb004a00-9b1a-11d4-
9123-0050047759bc}\26
Faite un clic droit sur la clé, dans le menu, cliquez sur Autorisation… Dans la boîte de
dialogue sélectionnez Tous le monde puis cochez Contrôle total et cliquez sur le bouton
Appliquer et OK
Ouvrez une Invite de commandes en mode administrateur et tapez la commande suivante :
netsh int ip reset
7. Et en dernier ressort, si rien d’autre n’a fonctionné, il faut supprimer les clés Winsock du
registre.
Sur un PC qui n’a pas ce problème, sauvegardez les clés suivantes dans un fichier reg :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Winsock
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2
Sur le PC malade supprimez les deux clés et importez les clés de l’autre PC.
8. Vous pouvez aussi essayer la fonctionnalité suivante : (RS1)
Les pilotes de périphérique sont des fichiers importants, car ils permettent au système
d’exploitation d’interagir avec le matériel connecté. À l’instar des fichiers exécutables, ils
peuvent être signés numériquement pour améliorer leur vérifiabilité.
Windows est fourni avec un outil de vérification de pilote appelé Vérification des signatures de
fichiers que vous pouvez utiliser à cet effet.
Faite un clic droit sur le bouton Démarrer puis cliquez sur Exécuter et tapez sigverif
Pour analyser la signature des drivers, cliquez sur le bouton Démarrer. L’analyse ne prend pas
beaucoup de temps. Le programme crée automatiquement un fichier journal. Pour visualiser le
journal, cliquez sur bouton Avancé et Afficher le journal. Le journal se trouve sous
C:\Users\Public\Documents.
Windows permet de graver des fichiers ISO sans outils tiers. Cette fonctionnalité a été
ajoutée dans Windows à partir de la version 7. Tout ce dont vous avez besoin est un
CD/DVD vierge et un fichier ISO. Une caractéristique moins connue de Windows est la
possibilité de graver un fichier ISO à partir d’une invite de commande.
Cet outil est intégré par défaut dans Windows et il est situé dans le dossier :
C:\windows\system32\isoburn.exe
Syntaxe :
ISOBURN. EXE [/Q] [<lettre_de_lecteur>:] <fichier_ISO>
Remplacez la lettre E : dans la ligne de commande par celle de votre graveur ainsi que le chemin
vers le fichier ISO.
Les disques SSD sont de plus en plus présents au sein de nos machines, mais comme ils
sont différents des disques durs classiques, il est important d’adopter un comportement
adéquat par rapport à ces nouveaux périphériques.
La fonction TRIM permet d’optimiser votre SSD par l’exécution de commande de nettoyage.
Pour vérifier que la fonction TRIM est active, exécutez une invite de commandes (cmd.exe) en tant
qu’Administrateur et saisissez cette commande :
fsutil behavior query disabledeletenotify
Si fsutil retourne 1, le support de TRIM est actuellement désactivé, s’il retourne 0, le support de
TRIM est actif. Si besoin, pour l’activer il suffira de modifier la valeur de ce paramètre toujours
avec fsutil :
fsutil behavior set disabledeletenotify 0
Sur un disque SSD, la défragmentation n’est pas nécessaire, et n’a aucun effet positif puisque ce
processus génère des lectures et écritures inutiles, ce qui nuit à la durée de vie du SSD.
Depuis Windows 8, Windows est capable de déterminer le type du disque et donc de savoir s’il faut
le défragmenter ou pas. En effet, sous Windows 8 on parle d’optimisation de manière générale et
non de défragmentation puisque Windows adaptera l’optimisation selon le type du disque.
Afin de planifier les optimisations sous Windows 10, ouvrez l’explorateur de fichiers et
sélectionnez un de vos lecteurs SSD. Cliquez ensuite sur l’onglet « Gestion » et sur « Optimiser »
ou lancer dfrgui.exe.
Vous remarquerez la présence de la colonne « Type de média » qui indique s’il s’agit d’un SSD ou
d’un disque dur. Pour modifier la planification, cliquez sur « Modifier les paramètres », et
sélectionnez la fréquence pour l’optimisation, par défaut elle est faite une fois par semaine.
Ce fichier de pagination (SWAP), appelé également fichier d’échange, fait référence au fichier
« pagefil.sys » présent par défaut dans Windows. C’est en quelque sorte une mémoire virtuelle
(RAM) de secours pour votre ordinateur, utilisée notamment dans le cas où ce dernier manque de
mémoire physique.
Ce fichier génère des cycles d’écritures sur le SSD, il faut également le déplacer sur un autre disque
également.
Accédez au panneau de configuration et choisissez « Système », puis sur la gauche cliquez sur
« Paramètres système avancés ». Dans la section « Performances » cliquez sur « Paramètres ».
Dans la fenêtre « Options de performances », cliquez sur l’onglet « Avancé » puis sur le bouton
« Modifier ».
Pour déplacer le fichier d’échange sur un autre lecteur, par exemple de C vers D, C étant sur le
disque SSD et D un disque physique. On commence par sélectionner le lecteur C (décochez l’option
de gestion automatique si elle est active), cliquez sur « Aucun fichier d’échange » en dessous et
surtout cliquez sur « Définir ». On recommence la même opération pour le lecteur D sauf qu’à la
place on sélectionne « Taille personnalisée » et entré la valeur « Recommandée » qui se trouve en
bas de la fenêtre, dans les champs « Taille initiale » et « Taille maximale » et cliquez sur Définir.
Le fichier d’échange pagefil.sys est désormais déplacé sur un autre volume !
Bien entendu, le fichier d’échange sera moins performant sur le disque dur que sur le disque SSD,
mais c’est pour le bien de votre disque alors à vous de choisir.
L’indexation des fichiers vise à réduire le temps de chargement lorsque l’on effectue une recherche
sur sa machine, grâce à la construction d’un index réalisé par le service d’indexation intégré à
Windows.
Étant donné que les disques SSD sont performants et proposent des temps d’accès très intéressants,
il n’est pas nécessaire d’opter pour l’activation du service d’indexation. D’autant plus, des actions
d’écritures sont réalisées pendant le processus d’indexation (chaque nouveau fichier est indexé).
Pour désactiver l’indexation sur le lecteur C correspondant au SSD, ouvrez l’explorateur de fichiers
et effectuez un clic droit « Propriétés » sur ce lecteur.
Dans l’onglet « Général » décochez l’option « Autoriser l’indexation du contenu des fichiers de
ce lecteur en plus des propriétés de fichier ».
Lorsque vous validerez, choisissez « Appliquer les modifications à C:\, aux sous-dossiers et aux
fichiers » pour désactiver l’indexation sur l’ensemble des données du lecteur C.
Les cellules d’un SSD ont une durée de vie qui dépend directement de l’activité du disque, et donc
des actions que l’on entreprend dessus, qui déclencheront des lectures et écritures. Pour limiter cela,
il est conseillé de stocker sur le disque SSD uniquement le système et les logiciels.
Autrement dit, vos données personnelles (Musiques, Images, Documents, etc.) doivent être stockées
sur un autre disque.
Voici la liste des dossiers déplaçables : Contacts, Bureau, Favoris, Liens, Ma musique, Mes
documents, Mes images, Mes Vidéos, Parties enregistrées, Recherches, Téléchargement
1. cliquez sur “Démarrer” et “<utilisateur>” (<utilisateur> correspond à votre nom de
connexion).
2. Dans la fenêtre “<utilisateur>”, cliquez du bouton droit de la souris sur le dossier que vous
voulez déplacer et, dans le menu contextuel, cliquez sur “Propriétés”.
3. Dans la fenêtre “Propriétés”, cliquez sur l’onglet “Emplacement”.
4. Cliquez sur le bouton “Déplacer” (ou saisissez directement dans le champ le chemin de
votre nouveau dossier et cliquez sur le bouton “Appliquer”).
5. Dans la fenêtre “Sélectionner une destination”, sélectionnez le disque et le dossier de
destination pour héberger votre dossier. Il est important que ce dossier de destination ait un
nom significatif, et qu’il ne soit dédié qu’à héberger le contenu de votre dossier originel.
Une fois la sélection effectuée, cliquez sur le bouton “Sélectionner un dossier”.
6. Depuis la fenêtre “Propriétés”, cliquez sur le bouton “Appliquer”.
Avec un disque SSD, les performances sont nettement améliorées, on a donc tendance à éteindre sa
machine plus souvent puisqu’elle démarrera rapidement… De ce fait, la fonctionnalité de mise en
veille prolongée (hibernation) perd de son intérêt.
Elle s’appuie sur le fichier « hiberfil.sys » qui pèse plusieurs Go, une raison de plus pour désactiver
cette fonctionnalité (cela n’empêche pas la mise en veille « normale » du PC).
Pour désactiver la veille prolongée, ouvrez une invite de commande en mode Administrateur et
tapez la commande suivante :
powercfg -h off
L’organisation des fichiers pour optimiser le démarrage et le préchargement des applications les plus
utilisées, voilà les deux tâches assurées par Superfetch et Prefetch. Concrètement, cela permet
d’améliorer les performances et c’est particulièrement utile avec un disque dur mécanique, avec un
SSD l’intérêt est là aussi, moindre.
Ça ne coûte rien de les laisser actifs… Sauf que ces deux services effectuent régulièrement des
écritures sur le disque, l’intérêt est donc là.
1. Désactiver Superfetch
Accédez au panneau de configuration, et sous « Outils d’administration » ouvrez la console
« Services ». Accédez aux propriétés du service nommé « Superfetch » et comme « Type de
démarrage » choisissez « Désactivé » et validez.
SC CONFIG SysMain START= Disabled
2. Désactiver Prefetch
Le Prefect quant à lui se désactive par l’intermédiaire du registre. Ouvrez l’éditeur de registre en
tant qu’administrateur et modifiez la clé suivante :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory
Management\PrefetchParameters]
"EnablePrefetcher"=dword:00000000
Pour déplacer le répertoire temporaire du système vers une autre partition, ouvrez :
1. Clic droit sur le bouton “Démarrer” puis “Système”
2. Dans la nouvelle fenêtre, cliquez sur “Paramètres système avancés”
3. Cliquez sur le bouton “Variables d’environnement…”
4. Dans la fenêtre “Variables utilisateur pour…”, cliquez sur la ligne “TEMP” et modifiez
la valeur de la variable en lui donnant un nouveau chemin.
Ouvrez Thunderbird, clique droit sur le nom de votre compte, puis cliquez sur « Paramètres… »:
Cliquez sur « Paramètres serveur », et notez le chemin qui s’affiche dans « Répertoire local ».
Trouvez le dossier correspondant sur votre ordinateur.
En général, c’est l’emplacement par défaut qui est affiché pour le répertoire local, c’est-à-dire :
« C:\Users\<Nom>\Appdata\Roaming\Thunderbird\… »
Trouvez sur votre ordinateur le dossier qui contient tous vos courriers, copiez et collez-le à
l’emplacement de votre choix, sur un HDD. Dans notre exemple, le choix retenu est :
« D:\Courriers\Thunderbird ».
Cliquez sur « Parcourir » et indiquez ce nouveau chemin dans « Répertoire local ». Validez par
« OK ».
Renouvelez l’opération pour tous vos comptes, si vous en avez plusieurs.
1. Dossier de téléchargement : Ouvrez le navigateur puis cliquez sur « Outils » et ensuite sur
« Options ». Définissez un emplacement situé sur un HDD pour vos fichiers téléchargés.
2. Dossier cache : Tapez « about:cache » dans la barre d’adresse. Vous pouvez voir dans quel
répertoire sont stockés vos fichiers temporaires. Par défaut le cache est :
C:\Users\<nom>\AppData\Local\Mozilla\Firefox\Profiles\<nom.profil>\Cache2\.
Tapez maintenant « about:config » dans la barre d’adresse et validez par la touche
« Entrée ». Une impressionnante liste apparaît. Faites un clic droit et sélectionnez
« Nouvelle Chaîne de caractères ». Dans la fenêtre qui s’ouvre, copiez ou tapez :
« browser.cache.disk.parent_directory » et validez par « OK ». Cela ouvre une autre
fenêtre dans laquelle vous allez indiquer l’emplacement que vous souhaitez pour placer les
fichiers temporaires de Firefox. Par exemple : « D:\\Utilisateur\\Firefox ». Respectez bien
la syntaxe des doubles « \\ » dans le chemin. Le dossier que vous avez indiqué sera
automatiquement créé à la fermeture de Firefox.
La corbeille prend environ 7% de la taille de la partition pour les fichiers supprimés. Pour éviter
trop d’écriture, on peut donc soit diminuer la taille ou désactiver la corbeille.
En faisant un clic droit sur la corbeille puis “Propriétés”, modifier la valeur de “Taille
Personnalisée” à 200Mo par exemple ou cochez “Ne pas déplacer les fichiers vers la
corbeille…” pour la désactiver du lecteur.
Windows défragmente les fichiers système à chaque démarrage du PC ce qui n’est pas utile avec un
SSD. Pour la désactiver, modifiez ou créez la clé suivante :
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Dfrg\BootOptimizeFunction]
"Enable"="N"
Lorsqu’un problème ou un avertissement lié à votre matériel, à vos logiciels ou à votre système
survient, Windows enregistre des informations sous la forme d’évènements dans des journaux. Trois
types de journaux existent : le journal application, le journal sécurité et le journal système. Si vous
ne lisez jamais ces journaux vous pouvez les désactiver en modifiant la clé de registre suivante :
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\CIMOM]
"EnableEvents"=dword:00000000
17.32.14 - Conclusion
Si vous voulez augmenter la durée de vie de votre SSD, évitez toutes les écritures intempestives en
déplaçant au maximum tous les logiciels qui génèrent des fichiers temporaires.
4. Patientez un peu.
5. Déconnectez et reconnectez-vous.
Si vous utilisez une connexion Internet limitée avec une limite de données, vous vous
inquiétez certainement a de ne pas dépasser votre forfait mensuel (3G / 4G).
Vous pouvez définir la connexion Wi-Fi comme limitée dans Windows 10 ce qui va empêcher le
téléchargement automatique des mises à jour Windows et des pilotes.
Allez dans Paramètres / Réseau et Internet / Wi-FI / Options avancées / Connexion limitée et
mettre le bouton en position activé
Les valeurs de 3G et 4G sont définies à 2 par défaut, les autres Ethernet et Wifi ont une
valeur de 1, ce qui signifie les connexions 3G et 4G sont définies comme limitées et les
autres connexions sont définies comme non limité.
2. Il faut modifier la valeur Ethernet à 2, mais Windows ne vous le permet pas, car vous
n’avez pas les autorisations requises. Il faut donc modifier les droits de la clé
“DefaultMediaCost” pour pouvoir changer les valeurs DWORD.
✔ Faites un clic droit sur la clé, dans le menu contextuel cliquez sur Autorisations…
✔ Dans la nouvelle fenêtre, cliquez sur le bouton Avancé.
✔ Par défaut le propriétaire est TrustedInstaller cliquez sur Modifier à droite de
TrustedInstaller.
✔ Dans la nouvelle fenêtre, entrez votre nom de connexion et cliquez sur le bouton
Vérifier les noms
✔ Puis cliquez sur les boutons OK, Appliquer et OK.
✔ Cochez la case Contrôle total puis cliquez sur OK
3. Changez la valeur à 2 en cliquant sur Ethernet.
4. Fermez l’éditeur de Registre et redémarrez votre ordinateur.
5. Après le redémarrage, Windows 10 utilisera votre connexion Ethernet comme limitée et ne
téléchargera plus les mises à jour automatiquement.
6. À l’avenir, si vous décidez de restaurer la connexion Ethernet en non limité, changez la
valeur Ethernet à 1 et redémarrez votre ordinateur.
Une barrette de mémoire (RAM) défectueuse peut entraîner l’instabilité de votre système
avec des plantages à répétition : écran bleu, ordinateur qui se bloque en cours d’utilisation,
erreurs IRQ NOT LESS, pertes de données, etc.
La mémoire est un composant très sensible de l’architecture de votre ordinateur, que vous devez
absolument tester en cas de problème avec votre ordinateur.
L’outil de Diagnostic de mémoire Windows effectue une série de tests de mémoire intensive. Si tous
les réussissent, la mémoire du PC peut être considérée sans problème.
Pour exécuter l’outil diagnostic, vous devez effectuer les opérations suivantes :
1. Dans le module de recherche tapez mémoire et cliquez sur Diagnostic de mémoire
Windows
2. Alternativement, vous pouvez appuyer sur les touches Win + R du clavier et tapez la commande suivante dans
la zone exécuter : mdsched.exe
3. La fenêtre suivante s’affiche à l’écran.
4. Appuyez sur la touche Tab pour passer au réglage du cache. Sélectionnez l’option Actif.
5. Pressez une nouvelle fois la touche Tab. Fixez le nombre de passes, c’est-à-dire le nombre de fois que les tests
seront répétés.
7. Patientez jusqu’à la fin de la vérification (cela peut durer une trentaine de minutes). Vous n’êtes pas obligé de
rester devant votre PC, vous pourrez consulter les résultats plus tard. Votre ordinateur est ensuite
automatiquement redémarré.
8. Pour voir le résultat, ouvrez l’Observateur d’événements. Ouvrez le dossier Journaux Windows puis cliquez
sur Système.
9. Déroulez la liste des évènements jusqu’à localiser un évènement dont la source est
MemoryDiagnosticsResults ou son ID est 1201. Repérez-vous grâce à l’heure de la fin supposée des tests.
10. Double cliquez dessus. Le résultat des tests de votre mémoire est alors affiché. Ici, aucune erreur n’a été
détectée. Si un de vos modules de mémoire est défectueux, vous devez alors le remplacer.
Vous pouvez lancer n’importe quelle application depuis l’écran d’ouverture de session.
Remarque : Pour restaurer les paramètres par défaut, vous devez supprimer la sous clé utilman.exe
Chaque fois que vous installez Windows, vous devez installer les pilotes de périphériques. Vous ne
les avez pas toujours sous la main, il faut les télécharger à partir du site constructeur et ça prend du
temps.
Dans Windows 10, vous pouvez créer une sauvegarde de tous les pilotes installés à l’aide d’outils
intégrés, avant de réinstaller le système d’exploitation.
Pour exporter les pilotes du système d’exploitation en cours d’exécution avec DISM suivez les
étapes suivantes :
1. Ouvrez une invite de commande en mode administrateur.
2. Dans l’invite de commandes, tapez la commande suivante :
Dism /online /export-driver /destination:D:\Drivers
Remplacez la partie « D:\Drivers » avec le chemin vers lequel vous voulez stocker les
pilotes. Le dossier doit exister.
Vous avez maintenant une sauvegarde des pilotes réalisés avec l’outil DISM intégré ! La
prochaine fois que vous réinstallerez Windows 10, vous serez en mesure d’utiliser cette
sauvegarde pour installer les pilotes pour tous vos appareils.
Ouvrez une console PowerShell en tant qu’Administrateur, nous allons exporter l’ensemble des
pilotes non-Microsoft (tiers) vers un dossier : D:\DriversOEM
Pour cela, saisissez cette commande :
Export-WindowsDriver -Online -Destination "D:\DriversOEM"
L’option Online permet d’indiquer que l’on souhaite effectuer l’opération directement sur
Les emplacements suivants sont idéals lorsqu’il s’agit d’exécuter automatiquement des programmes
personnalisés. Il est assez facile d’enlever le programme et les raccourcis de ces dossiers de
démarrage.
Pour rendre les choses plus faciles, Microsoft a ajouté des mots clés pour vous aider à ouvrir plus
rapidement ces dossiers. Mots clés / Emplacements pour ouvrir le même dossier :
1. Dossier de démarrage automatique de l’utilisateur actuel
• shell:startup
• %AppData%\Microsoft\Windows\Start Menu\Programs\Startup
• C:\Users\<nom_utilisateur>\AppData\Roaming\Microsoft\Windows\Start
Menu\Programs\Startup
• HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
• HKCU\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run (pour système
64-bit)
• HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\Run
• HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce (exécute le programme/la
commande une seule fois, et l’efface dès qu’elle est exécutée)
• HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnceEx (exécute le programme/la
commande une seule fois, et l’efface dès qu’elle est exécutée)
• HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices
• HKCU\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
• HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
• HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run (pour
système 64-bit)
• HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\Run
• HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce (exécute le programme/la
commande une seule fois, et l’efface dès qu’elle est exécutée)
• HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnceEx (exécute le programme/la
commande une seule fois, et l’efface dès qu’elle est exécutée)
• HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
• HKLM\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
La clé Winlogon contrôle les actions qui se produisent lorsque vous vous connectez à un
ordinateur exécutant Windows. La plupart de ces actions sont sous le contrôle du système
d’exploitation, ces clés peuvent lancer des programmes automatiquement.
• HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit
• HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell
1. L’active setup a été conçu pour exécuter des commandes une fois par utilisateur au cours de
l’ouverture de session.
• HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components
• HKLM\SOFTWARE\Wow6432Node\Microsoft\Active Setup\Installed Components
3. Shell concernant les entrées de démarrage automatique, par exemple les éléments affichés
lorsque vous faites un clic droit sur des fichiers ou dossiers.
• HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellServiceObject
s
• HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\ShellS
erviceObjects
• HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad
• HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\ShellServiceObj
ectDelayLoad
• HKCU\Software\Classes\*\ShellEx\ContextMenuHandlers
• HKLM\Software\Wow6432Node\Classes\*\ShellEx\ContextMenuHandlers
• HKCU\Software\Classes\Drive\ShellEx\ContextMenuHandlers
• HKLM\Software\Wow6432Node\Classes\Drive\ShellEx\ContextMenuHandlers
• HKLM\Software\Classes\*\ShellEx\PropertySheetHandlers
• HKLM\Software\Wow6432Node\Classes\*\ShellEx\PropertySheetHandlers
• HKCU\Software\Classes\Directory\ShellEx\ContextMenuHandlers
• HKLM\Software\Classes\Directory\ShellEx\ContextMenuHandlers
• HKLM\Software\Wow6432Node\Classes\Directory\ShellEx\ContextMenuHandlers
• HKCU\Software\Classes\Directory\Shellex\DragDropHandlers
• HKLM\Software\Classes\Directory\Shellex\DragDropHandlers
• HKLM\Software\Wow6432Node\Classes\Directory\Shellex\DragDropHandlers
• HKLM\Software\Classes\Directory\Shellex\CopyHookHandlers
• HKCU\Software\Classes\Directory\Background\ShellEx\ContextMenuHandlers
• HKLM\Software\Classes\Directory\Background\ShellEx\ContextMenuHandlers
• HKLM\Software\Wow6432Node\Classes\Directory\Background\ShellEx\ContextMenu
Handlers
• HKLM\Software\Classes\Folder\ShellEx\ContextMenuHandlers
• HKLM\Software\Wow6432Node\Classes\Folder\ShellEx\ContextMenuHandlers
• HKLM\Software\Classes\Folder\ShellEx\DragDropHandlers
• HKLM\Software\Wow6432Node\Classes\Folder\ShellEx\DragDropHandlers
• HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellIconOverlayId
entifiers
• HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\ShellI
conOverlayIdentifiers
4. Les clés suivantes spécifient les pilotes qui sont chargés lors du démarrage.
• HKLM\Software\Microsoft\Windows NT\CurrentVersion\Font Drivers
• HKLM\Software\Microsoft\Windows NT\CurrentVersion\Drivers32
• HKLM\Software\Wow6432Node\Microsoft\Windows NT\CurrentVersion\Drivers32
L’éditeur de stratégie de groupe n’est pas disponible sur les versions Home de Windows, tandis que
les clés de Registre associées aux politiques sont disponibles sur toutes les versions.
Lancez gpedit.msc et accédez aux paramètres suivants
• Configuration ordinateur / Modèles d’administration / Système / Ouverture de session /
Exécuter ces programmes à l’ouverture de session utilisateur
• Configuration utilisateur / Modèles d’administration / système / Ouverture de session /
Exécuter ces programmes à l’ouverture de session utilisateur.
Les clés de registre correspondantes sont :
• HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run
• HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run
dossier :
c:\windows\system32\grouppolicy\machine\scripts\startup
c:\windows\system32\grouppolicy\machine\scripts\shutdown
c:\windows\system32\grouppolicy\user\scripts\logon
c:\windows\system32\grouppolicy\user\scripts\logoff
Vous pouvez ouvrir le planificateur de tâches Windows pour gérer des tâches sur le système
d’exploitation Windows :
Appuyez sur la touche Windows, tapez planificateur de tâches, et appuyez sur entrée.
Les tâches sont enregistrées dans les dossiers suivants :
• C:\Windows\Tasks
• C:\Windows\System32\Tasks
17.39.2.7 - Fichiers
Les fichiers suivants peuvent servir à exécuter des programmes au démarrage de Windows :
• c:\autoexec.bat
• c:\Config.sys
• c:\windows\winstart.bat
• c:\windows\wininit.ini
• c:\windows\dosstart.bat
• c:\Windows\System.ini
• c:\WINDOWS\WIN.ini
• c:\windows\system\autoexec.NT
• c:\windows\system\config.NT
Pour visualiser la liste des programmes démarrer automatiquement, ouvrez le menu Démarrer, dans
la barre de recherche tapez Informations système. Dans le volet gauche de la fenêtre Informations
système, ouvrez Environnement logiciel, puis cliquez sur Programmes de démarrage.
Dans la fenêtre de droite se trouvent tous les programmes lancés automatiquement sauf ceux lancés
par le planificateur de tâches et par le paramétrage de gpedit (GPO).
Vous pouvez aussi utiliser un utilitaire beaucoup plus puissant Autoruns
Si vous avez oublié le mot de passe de votre compte Windows et ne parvenez pas à vous
connecter en utilisant un autre compte, il est possible réinitialiser le mot de passe sans
utiliser d’outils tiers. Il faut juste un média de démarrage avec l’installation de Windows
DVD ou clé USB.
Vous devez utiliser un disque d’installation Windows appropriée avec l’architecture de la version
Windows installée (32 ou 64 bits).
1. Démarrer le PC à partir de votre support d’installation DVD/USB.
2. Attendez l’écran « Installation de Windows », celui de sélection de la langue.
3. Presser les touches Shift + F10 du clavier, cela va ouvrir une fenêtre d’invite de
commandes.
4. Dans l’invite de commandes, tapez regedit et appuyez sur entrée pour ouvrir l’éditeur de
registre.
5. Sélectionnez la clé HKEY_USERS puis allez dans le menu Fichier / Charger la ruche…
6. Dans la boîte de dialogue Charger la ruche, sélectionnez le fichier suivant :
DRIVE:\Windows\System32\config\SYSTEM
9. Dans la partie droite, modifiez la clé cmdline en lui donnant la valeur : cmd.exe puis
modifier la clé SetupType et donnez-lui la valeur 2.
10. Dans la partie gauche, sélectionnez la clé Test puis allez dans le menu Fichier / Décharger
la ruche et répondez Oui à la question.
11. Fermez l’éditeur du Registre et toutes les autres fenêtres ouvertes. Votre ordinateur va être
redémarré.
12. Au redémarrage une fenêtre d’invite de commande est ouverte, tapez la commande suivante
pour visualiser tous les comptes existant sur le PC :
net user
13. Pour définir un nouveau mot de passe pour votre compte Windows, tapez la commande
suivante :
net user <login> <nouveau_mot de passe>
Avec Windows 10, Microsoft a intégré une nouvelle application nommée « Photos » pour,
comme son nom l’indique, lire les photos. Elle remplace la visionneuse classique de
Windows que l’on connaît depuis plus d’une décennie. Si vous avez supprimé l’appli
Photos, sachez qu’il existe une possibilité pour réactiver la visionneuse classique.
1. Copiez et collez le texte ci-dessous dans un éditeur de texte et sauvegardez-le sous le
nom de « W10_Visionneuse_Classique.reg ». Double cliquez dessus le fichier pour
l’importer dans le registre.
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\Applications\photoviewer.dll\shell\open]
"MuiVerb"="@photoviewer.dll,-3043"
[HKEY_CLASSES_ROOT\Applications\photoviewer.dll\shell\open\command]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,72,00,75,00,\
6e,00,64,00,6c,00,6c,00,33,00,32,00,2e,00,65,00,78,00,65,00,20,00,22,00,25,\
00,50,00,72,00,6f,00,67,00,72,00,61,00,6d,00,46,00,69,00,6c,00,65,00,73,00,\
25,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,77,00,73,00,20,00,50,00,68,00,6f,\
00,74,00,6f,00,20,00,56,00,69,00,65,00,77,00,65,00,72,00,5c,00,50,00,68,00,\
6f,00,74,00,6f,00,56,00,69,00,65,00,77,00,65,00,72,00,2e,00,64,00,6c,00,6c,\
00,22,00,2c,00,20,00,49,00,6d,00,61,00,67,00,65,00,56,00,69,00,65,00,77,00,\
5f,00,46,00,75,00,6c,00,6c,00,73,00,63,00,72,00,65,00,65,00,6e,00,20,00,25,\
00,31,00,00,00
[HKEY_CLASSES_ROOT\Applications\photoviewer.dll\shell\open\DropTarget]
"Clsid"="{FFE2A43C-56B9-4bf5-9A79-CC6D4285608A}"
[HKEY_CLASSES_ROOT\Applications\photoviewer.dll\shell\print\command]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,72,00,75,00,\
6e,00,64,00,6c,00,6c,00,33,00,32,00,2e,00,65,00,78,00,65,00,20,00,22,00,25,\
00,50,00,72,00,6f,00,67,00,72,00,61,00,6d,00,46,00,69,00,6c,00,65,00,73,00,\
25,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,77,00,73,00,20,00,50,00,68,00,6f,\
00,74,00,6f,00,20,00,56,00,69,00,65,00,77,00,65,00,72,00,5c,00,50,00,68,00,\
6f,00,74,00,6f,00,56,00,69,00,65,00,77,00,65,00,72,00,2e,00,64,00,6c,00,6c,\
00,22,00,2c,00,20,00,49,00,6d,00,61,00,67,00,65,00,56,00,69,00,65,00,77,00,\
5f,00,46,00,75,00,6c,00,6c,00,73,00,63,00,72,00,65,00,65,00,6e,00,20,00,25,\
00,31,00,00,00
[HKEY_CLASSES_ROOT\Applications\photoviewer.dll\shell\print\DropTarget]
"Clsid"="{60fd46de-f830-4894-a628-6fa81bc0190d}"
2. Dans la zone de recherche de Windows 10, saisissez « applications par défaut » et ensuite
cliquez sur « Paramètres d’application par défaut ». L’objectif c’est de configurer
Windows de manière à ce qu’il ouvre les images avec l’ancienne visionneuse à la place de
l’appli Photos.
On arrive directement dans les paramètres sous « Applications par défaut ». Sur la droite,
concernant la visionneuse cliquez sur « Visionneuse Photos » qui est normalement
l’application actuelle sur votre machine (c’est en tout cas la configuration par défaut) ou si
vous l’avez supprimée il y a un signe +. Cliquez dessus et choisissez dans la liste
« Visionneuse de photos Windows ».
Si « Visionneuse de photos Windows » n’apparaît pas dans la liste, cliquez sur « Définir
les valeurs par défaut par application » en bas de la page.
Dans la nouvelle page recherchez et sélectionnez dans la liste des programmes
« Visionneuse de photos Windows » et cliquez à votre droite sur « Définir ce programme
comme programme par défaut ».
3. Il suffit d’ouvrir une photo sur votre machine pour vérifier qu’elle s’ouvre bien avec la
visionneuse de Windows.
administrateur.
Dès que vous êtes connecté à Internet par l’intermédiaire d’un point d’accès WiFi ou d’un
câble de type Ethernet, votre PC fait partie d’un réseau. Windows 10 fait la distinction entre
deux types de réseau : les réseaux publics ou les réseaux privés.
• Les réseaux publics peuvent désigner les réseaux sur lesquels on se connecte de façon
temporaire et exceptionnelle. Par exemple à l’hôtel, dans une gare, un restaurant ou un
aéroport. Cela peut aussi être à l’occasion d’une visite chez un ami ou d’une connexion avec
son appareil personnel sur son lieu de travail.
• Les réseaux privés sont ceux auxquels on se connecte régulièrement, au travail, à la maison
ou à des endroits pour lesquels il va être nécessaire d’accéder à des ressources en réseau
pour partager des fichiers ou accéder à une imprimante partagée.
Windows 10 vous demande généralement de choisir lorsque vous vous connectez la première fois à
un réseau. Lorsque le choix a été fait par erreur il est toujours possible de modifier ce choix a
posteriori. Pour cela connectez-vous au réseau pour lequel vous souhaitez faire la modification et
rendez-vous dans :
Paramètres / Réseau et Internet / Ethernet / dans la partie droite, en dessous d’Ethernet
cliquez sur l’icône et dans la nouvelle fenêtre activez Rendre ce PC détectable.
Ou avec une commande Powershell :
1 – Déterminer l’interface réseau à modifier
Get-NetConnectionProfile
Name : Réseau 3
InterfaceAlias : Ethernet
InterfaceIndex : 4
NetworkCategory : Private
IPv4Connectivity : Internet
IPv6Connectivity : Internet
Jusqu’à présent la limite pour la longueur maximale des chemins était de 260 caractères. La version
1607 de Windows 10 permet de supprimer cette limitation (enfin presque).
Attention, cela ne fonctionnera pas forcément avec toutes les applications. Plus précisément, toutes
les applications modernes, ainsi que toutes les applications 64 bits il n’y aura pas de problème. Pour
les vielles applications 32 bits, faites des tests.
Pour activer cette fonctionnalité modifiez ou créez la clé suivante :
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem]
"LongPathsEnabled"=dword:00000001
Il est aussi possible de passer par gpedit pour activer cette fonctionnalité :
gpedit.msc / Configuration ordinateur / Modèles d’administration / Système / Système de fichiers /
Activer les noms de chemins d’accès Win32 longs / Activé
Si votre Webcam ne fonctionne plus après la mise à jour de Windows 10 RS1, modifiez ou
créez la clé suivante :
[HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows Media
Foundation\Platform]
"EnableFrameServerMode"=dword:00000000
Pour visualiser en clair la clé de Windows, sauvegardez le code suivant avec l’extension
vbs et exécutez-le en faisant un clic droit sur le fichier avec les droits administrateurs.
ProductName = "Nom du Produit : " & WshShell.RegRead(Key & "ProductName") & vbNewLine
ProductID = "ID du Produit : " & WshShell.RegRead(Key & "ProductID") & vbNewLine
ProductKey = "Clé installée : " & ConvertToKey(DigitalID)
ProductID = ProductName & ProductID & ProductKey
If vbYes = MsgBox(ProductId & vblf & vblf & "Enregistrer le résultat dans un fichier ?", vbYesNo + vbQuestion, "
Information Clé Windows") Then
Save ProductID
End if
Function ConvertToKey(Key)
Const KeyOffset = 52
isWin8 = (Key(66) \ 6) And 1
Key(66) = (Key(66) And &HF7) Or ((isWin8 And 2) * 4)
i = 24
Chars = "BCDFGHJKMPQRTVWXY2346789"
Do
Cur = 0
X = 14
Do
Cur = Cur * 256
Cur = Key(X + KeyOffset) + Cur
Key(X + KeyOffset) = (Cur \ 24)
Cur = Cur Mod 24
X = X -1
Loop While X >= 0
i = i -1
KeyOutput = Mid(Chars, Cur + 1, 1) & KeyOutput
Last = Cur
Loop While i >= 0
If (isWin8 = 1) Then
keypart1 = Mid(KeyOutput, 2, Last)
insert = "N"
KeyOutput = Replace(KeyOutput, keypart1, keypart1 & insert, 2, 1, 0)
If Last = 0 Then KeyOutput = insert & KeyOutput
End If
a = Mid(KeyOutput, 1, 5)
b = Mid(KeyOutput, 6, 5)
c = Mid(KeyOutput, 11, 5)
d = Mid(KeyOutput, 16, 5)
e = Mid(KeyOutput, 21, 5)
ConvertToKey = a & "-" & b & "-" & c & "-" & d & "-" & e
End Function
Function Save(Data)
Const ForWRITING = 2
Const asASCII = 0
Dim fso, f, fName, ts
fName = "Windows Key.txt"
Set fso = CreateObject("Scripting.FileSystemObject")
fso.CreateTextFile fName
Set f = fso.GetFile(fName)
Set f = f.OpenAsTextStream(ForWRITING, asASCII)
f.Writeline Data
f.Close
End Function
Sous Vista et Windows 7 la clé de produit est stockée dans le Registre sous :
HKLM\Software\Microsoft\Windows NT\CurrentVersion\DigitalProductId et commence à
la position 52 (Offset = 52)
Faite la comparaison de cette clé de Registre entre votre Windows 7 et Windows 10. Vous trouverez
la clé de Windows 7 à cette position (Offset = 52) dans une version cryptée (le script ci-dessus la
déchiffre). Dans votre Windows 10, cette partie est vide (00 00…). Et génère une clé produit :
BBBBB-BBBBB-BBBBB-BBBBB-BBBBB.
Les clés MAK (Multiple Activation Keys) ou VLK (Volume License Keys) ne sont jamais stockées
dans Registre, seules les clés de détail (Retail), les clés KMS et numérique (nouvelle activation
Windows10 lors d’un upgrade à partir d’une version antérieure) le sont. Ces clés ne peuvent donc
pas être récupérées.
Outils pour visualiser les clés Windows : Showkeyplus
Liens
https://github.com/Superfly-Inc/ShowKeyPlus/releases
Depuis la dernière mise à jour « Anniversaire (Redstone 1) », les pilotes doivent être
absolument signés et certifiés pour s’installer. Sauf que l’on peut avoir besoin d’installer un
vieux périphérique dont le pilote n’est pas certifié ou un logiciel qui n’est pas encore mis à
jour et contient dans sa version de base un pilote en attente de certification.
Il faut alors utiliser le mode de démarrage sélectif de Windows. Pour cela, rendez-vous dans
Paramètres / Mise à jour et sécurité / Récupération / Démarrage avancé / cliquez sur le bouton
Redémarrer immédiatement.
À l’écran suivant, quatre options s’affichent : choisissez Dépannage puis Options avancées. Cette
fois, cliquez sur Paramètres, une liste s’affiche alors ainsi qu’un bouton Redémarrer.
Cliquez sur le bouton Redémarrer. Votre PC va redémarrer et afficher un écran avec une liste
numérique d’options : Désactiver le contrôle obligatoire des signatures pilotes en appuyant sur la
touche 7 du pavé numérique si ce dernier est actif, ou utilisez la touche F7. Windows se lance et,
pour cette seule fois, la validation des pilotes est désactivée. D’autres options présentes peuvent être
nécessaires suivant vos besoins en sécurité à un instant donné.
Vous remarquerez peut-être que certains ordinateurs apparaissent plusieurs fois dans WSUSAdmin,
et d’autres eux disparaissent très souvent. Cela est dû à l’ID client SUS qui est dupliqué.
Le script ci-dessous supprime l’ID client SUS trouver sur l’ordinateur. Ces identifiants sont souvent
trouvés sur les ordinateurs où le système d’exploitation a été installé à l’aide d’une configuration à
base d’images non Sysprépé.
net stop wuauserv
reg Delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate /v PingID /f
reg Delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate /v AccountDomainSid /f
reg Delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate /v SusClientId /f
reg Delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate /v SusClientIDValidation /f
net start wuauserv
wuauclt.exe /resetauthorization /detectnow
18.1 - Définition
Un composant logiciel enfichable est la plus petite unité composant la console MMC. C’est une
unité de comportement et de traitement. Techniquement, le Snap-in est en fait un composant de
type COM OLE. Le composant interagit avec l’outil de gestion de la console MMC. Un composant
COM est enregistré dans la base de registre et il en est ainsi pour tous les Snap-In systèmes.
Certains Snap-In complémentaires devront être enregistrés séparément.
Il existe deux types de Snap-In :
• Snap-In autonome : proposent des fonctionnalités de gestion même si aucun autre Snap-In
n’est présent dans la console. Les Snap-Ins autonomes fonctionnent de manière
indépendante,
• Snap-In d’extension : ne fonctionnent que s’ils sont invoqués par un Snap-In parent. Ils ne
peuvent étendre que certains types de nœuds et sont subordonnés à certains types de nœuds.
utilisés pour la planification des tâches, gestion des disques, analyse des performances et de
nombreuses autres tâches de configuration et de gestion.
6. Le Gestionnaire de périphériques (devmgmt.msc) – permets l’affichage et configuration
du matériel installé sur le système. Vous pouvez désactiver des périphériques, mettre à jour
des pilotes et résoudre les problèmes potentiels.
7. Gestion des disques (diskmgmt.msc) – permets la gestion des disques et des volumes.
Vous pouvez créer des volumes, formater des disques et activer la tolérance de pannes.
8. L’Observateur d’événements (eventvwr.msc)– permet la visualisation des journaux
d’événements pour vous aider à déterminer si votre système ou vos applications rencontrent
des problèmes. Vous pouvez également utiliser le journal de sécurité pour déterminer s’il y a
eu des accès non autorisés.
9. Dossier – permets d’ajouter un dossier pour organiser vos composants logiciels enfichables,
ce qui est pratique si vous avez ajouté de nombreux composants logiciels enfichables dans
une seule console MMC.
10. Éditeur d’objets de stratégie de groupe (gpedit.msc) – permets de configurer les objets de
stratégie de groupe sur le système.
11. Moniteur de sécurité IP – permets de surveiller l’état de votre configuration de sécurité IP
(IPsec), ce qui sécurise les communications entre ordinateurs.
12. Gestion de stratégie de sécurité IP – cela vous aide à comprendre et configurer les
paramètres dans votre stratégie IPsec.
13. Lien vers une adresse Web – cela vous permet d’ajouter une page Web à la console MMC,
qui peut être utile pour les applications et systèmes de gestion basée sur le Web.
14. Les utilisateurs et groupes locaux (lusrmgr.msc) – permets de configurer les utilisateurs et
groupes sur le système local, ajouter des comptes d’utilisateur, supprimer des comptes
d’utilisateur et configurer les propriétés d’utilisateur différent.
15. Configuration du Client NAP (napclcfg.msc) – permets de configurer les paramètres de
configuration client Network Access Protection (NAP).
16. L’Analyseur de performances (perfmon.msc) – permet de surveiller les performances de
votre système, y compris la mémoire, disques durs, processeurs et plusieurs autres
composants.
17. Gestion de l’impression (printmanagement.msc) – permets de gérer des serveurs
d’impression et imprimantes connectées au système.
18. Jeu de stratégies résultant (rsop.msc) – Indique quels paramètres seront appliqués par des
paramètres de stratégie de groupe, sans réellement les appliquer au système.
19. Security Configuration and Analysis – Analyse vos modèles de configuration et de
sécurité.
20. Modèles de sécurité (secpol.msc) – permets de modifier les modèles de sécurité appliqués à
votre système.
21. Services (services.msc) – permets d’afficher et configurer les propriétés des services
s’exécutant sur le système. Vous pouvez désactiver, démarrer, arrêter ou redémarrer les
services ; configurer l’authentification et tolérance aux pannes.
22. Dossiers partagés (fsmgmt.msc) – permets d’afficher les informations de statut et de
propriétés pour les partages de fichiers. Vous pouvez voir quels dossiers sont partagés et qui
accède à eux.
23. Planificateur de tâches (taskschd.msc) – permets de planifier des tâches à exécuter
automatiquement à heures spécifiées ou à intervalles spécifiés.
24. Gestion du TPM (tpm.msc) – permets de configurer le Module de plateforme sécurisée, qui
génère des clés pour les opérations cryptographiques.
25. Le pare-feu Windows avec sécurité avancée (wf.msc) – permet de configurer les
paramètres du pare-feu Windows pour contrôler quels sont les processus, applications, et les
systèmes peuvent accéder à votre système ou générer du trafic réseau à partir de votre
système.
26. Contrôle WMI (wmimgmt.msc) – permet de configurer et gérer le service Windows
Management instrumentation (WMI), pour gérer et surveiller les systèmes Windows.
Les modules MSC désignent les différentes fonctionnalités gérées par votre système d’exploitation.
Nous les appelons aussi Composants logiciels enfichables puisque, comme nous allons le voir, ils
peuvent s’enficher dans une console qui permettra de faciliter leur gestion.
Il est par exemple possible d’ouvrir directement le Gestionnaire de périphériques en saisissant, dans
la boîte de dialogue Exécuter, la commande devmgmt.msc
Les consoles MMC se créent avec l’outil MMC en mode auteur. Ce même outil sera utilisé pour
exécuter la MMC. Lorsqu’on déclenche l’outil MMC sans aucun paramètre, il crée par défaut une
console MMC vide. Cette console MMC pourra être sauvegardée dans un fichier .MSC . Celui-ci
contiendra la configuration de la console MMC et son mode de lancement par défaut. Le mode de
lancement par défaut peut être :
• Auteur : autorise l’accès à la modification de la console MMC
• Utilisateur – fenêtre multiple ou accès complet : permets de manipuler les fenêtres de la
console MMC comme on le souhaite, mais pas de rajouter des composants enfichables.
• Utilisateur – fenêtre unique : n’autorise pas la manipulation de la console MMC.
Généralement, une console MMC est sauvegardée en mode utilisateur.
Si on veut éditer un fichier .MSC existant, il faut être en mode auteur, pour cela :
• Soit on lance MMC (mode auteur par défaut) et on ouvre le fichier .MSC (menu Fichier
Ouvrir),
• Soit on lance la commande MMC fichier.msc /a
• Soit on clique bouton droit sur le menu contextuel du fichier .MSC et choix 'Auteur'
La commande MMC va permettre la définition :
• Des composants enfichables qui seront utilisés dans la MMC
• De l’allure de lancement (interface) ainsi que le mode de lancement.
Une console MMC peut intégrer des outils de gestion qui ne sont pas conçus pour être intégrés dans
une MMC : par exemple, des commandes externes sous forme d’exécutables ou des URL. Dans ce
cas, la console MMC contiendra un menu qui permettra de lancer cette commande.
La première étape consiste à choisir les composants enfichables que l’on utilisera dans la console. À
tout moment, lors de la création ou ultérieurement, on peut ajouter de nouveaux composants
enfichables. Les composants enfichables ajoutés apparaîtront à partir de la racine de la console et
définiront l’espace de nommage de la MMC.
Lors de l’ajout d’un composant, on peut, si le composant le supporte, indiquer que l’on souhaite une
exécution à distance du composant. Cette dernière permet de réaliser une opération d’administration
à distance. Elle s’appuie sur l’architecture de DCOM (Distributed COM). Elle suppose qu’en terme
de sécurité, l’utilisateur exécutant la MMC sur la machine de départ a le droit d’exécuter le
composant sur la machine cible.
Pour créer une console, procédez comme suit :
1. Cliquez sur Exécuter dans le menu Démarrer, puis tapez mmc /a pour ouvrir une nouvelle
console.
Le paramètre /a ouvre une console en mode auteur, vous assurant ainsi un accès total à
toutes les fonctionnalités de MMC.
2. Dans le menu Console, cliquez sur Ajouter/Supprimer un composant logiciel enfichable.
3. Dans la boîte de dialogue Ajouter/Supprimer un composant logiciel enfichable, cliquez
sur Ajouter, sélectionnez le composant logiciel enfichable que vous souhaitez utiliser,
choisissez L’ordinateur local ou Autre ordinateur (dans le cas d’une gestion à distance),
puis cliquez sur Terminer.
Si un assistant apparaît, conformez-vous aux instructions affichées.
4. Pour ajouter des extensions de composant logiciel enfichable, cliquez sur Modifier les
Extensions…, sélectionnez les extensions à utiliser dans la liste Extensions disponibles,
puis cliquez sur OK.
5. Pour enregistrer une console, cliquez sur Enregistrer dans le menu Console.
Plusieurs astuces vous permettent d’empêcher l’accès aux modules MSC et de désactiver un certain
nombre de fonctionnalités propres aux Consoles MMC.
Elles sont accessibles via gpedit.msc
* 1 : le composant est interdit.
* 0 : le composant est autorisé.
Configuration utilisateur / Modèles d’administration / Composants Windows / Console de gestion
Microsoft
1. Interdire à l’utilisateur de basculer en mode Auteur
[HKEY_CURRENT_USER\Software\Policies\Microsoft\MMC]
"RestrictAuthorMode"=dword:00000001
2. Restreindre les utilisateurs à la liste des composants logiciels enfichables explicitement autorisés.
[HKEY_CURRENT_USER\Software\Policies\Microsoft\MMC]
"RestrictToPermittedSnapins"=dword:00000001
[HKEY_CURRENT_USER\Software\Policies\Microsoft\{6DC3804B-7212-458D-ADB0-9A07E2AE1FA2}]
"Restrict_Run"=dword:00000001
LIENS
https://technet.microsoft.com/fr-fr/library/bb742441.aspx
https://technet.microsoft.com/fr-fr/library/cc754431.aspx
19 - Le Registre Windows
Apparu pour la première fois dans Windows 3.1, sous le nom de base de registre, cet
ensemble est apparu pour faciliter l’administration et centraliser les paramètres du système
d’exploitation.
Depuis, le registre a connu quelques modifications comme le changement de forme de stockage sur
le disque dur, ou le changement de nom en 2009, Microsoft utilise plutôt le terme Registre
Windows pour parler de cette base de données.
Le Registre joue un rôle clé dans la configuration de votre système d’exploitation. Il est le
dépositaire des paramètres système et des préférences utilisateur. C’est non seulement un ensemble
de données statiques présentes sur le disque dur, mais aussi, au travers d’une architecture complexe
d’informations dynamiques, une fenêtre ouverte sur le cœur de Windows 10.
L’Éditeur du registre est un outil permettant de visualiser et d’éditer l’ensemble des informations
contenues dans les fichiers de ruche. Les fichiers de ruche étant les fichiers qui contiennent les
paramètres de votre système d’exploitation et de vos applications. Ils constituent ce que l’on appelle
le Registre (anciennement la base de Registre).
Pour modifier les données du Registre, vous pouvez utiliser les outils Regedit ou Regedt32 en mode graphique. Le
Contrôle de compte d’utilisateur (UAC) vous demandera une confirmation.
Exemples :
• regedit.exe /m
• regedit.exe fichier.reg
• regedit.exe /s fichier.reg
• regedit.exe /e fichier.reg
• regedit /e fichier.reg "HKEY_CURRENT_USER\Control Panel\Desktop"
Sous Windows 10, que vous procédiez à une modification dans le Registre ou dans l’Éditeur d’objets de stratégie de
groupe, les modifications sont immédiatement répercutées (à quelques exceptions près). Dans le cas contraire, utilisez
l’astuce suivante :
ASTUCE
Dans la zone de texte Rechercher, saisissez : taskmgr. Vous pouvez aussi faire un clic droit sur la barre des
tâches puis sur la commande Démarrer le Gestionnaire des tâches.
Cliquez sur Plus de détail en bas de la fenêtre, puis dans l’onglet Processus, sélectionnez un processus
nommé Explorateur Windows, faites un clic droit et sélectionnez Redémarrer.
De cette façon vous forcerez le Shell à se réactualiser.
Le Registre se présente sous la forme d’une arborescence de clés et de sous-clés dans lesquelles
vous pouvez trouver des valeurs. Les clés peuvent être comparées à des dossiers de l’Ordinateur.
Elles servent à organiser le Registre de façon logique.
1 – Clés : chaque programme, paramètre logiciel aura une entrée dans cette section
2 – Données : toutes les valeurs peuvent être modifiées, mais faite le en connaissance de cause.
3 – Valeurs : Un clic droit sur un de ces noms vous permet de la modifier. Attention une mauvaise
manipulation peut rendre le système instable.
4 – Type : il existe 11 types et de taille différents. (voir plus loin dans ce chapitre)
5 – Chemin complet de la clé
19.4 - HKEY_CURRENT_USER
Cette clé regroupe les données et les informations de préférence de l’utilisateur actuellement
connecté. Elle pointe vers le fichier de profil de cet utilisateur qui est :
C:\Users\<nom_utilisateur>\ntuser.dat
Dès qu’un utilisateur ouvre une session, la clé HKCU est créée comme un lien de la clé utilisateur
placée dans HKEY_USERS. Cette branche est constituée des sous-clés suivantes :
Définis les modèles de son qui sont appliqués en fonction des événements Windows et
AppEvents
des programmes.
AppXBackupContentType Apparu avec Windows 10. Pas d’info sur la fonction de cette clé
Console Définis les propriétés de la fenêtre d’Invite de commandes
Regroupe les paramètres des écrans de veille, des thèmes du Bureau, du clavier et de la
Control Panel
souris, des options régionales et d’accessibilité.
Environment Définis les variables d’environnement de l’utilisateur.
EUDC Énumère les polices de caractères utilisées (End User Defined Character).
Définis les informations d’identification utilisées dans les programmes de messagerie
Identities
comme Windows Mail.
Keyboard Layout Définis les paramètres du clavier.
Network Définis quels sont les lecteurs mappés et les paramètres réseau.
Printers Définis les paramètres des imprimantes.
Software Définis les préférences spécifiques à l’utilisateur dans les programmes.
System Définis certain paramètres de votre profil matériel comme celui du contrôleur de jeu.
Définis les variables d’environnement système qui sont appliqués à l’utilisateur
Volatile Environment
actuellement connecté.
Tableau 18 : Registre – Description de la branche HKCU
19.5 - HKEY_USERS
Cette branche contient autant de sous-clés que d’utilisateurs déclarés sur le PC. Lors de la première
ouverture d’une session utilisateur, l’environnement est défini par les informations contenues dans.
DEFAULT ou plus exactement, dans le fichier NTUSER.dat situé dans le profil de chaque
utilisateur.
Ensuite, le profil d’utilisateur évoluant, les informations d’environnement seront chargées à partir
de HKU\SID (S-1-5-21-xxxx) vers la clé HKCU.
Les informations de profils sont toutes accessibles dans la clé du Registre suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList
19.6 - HKEY_CLASSES_ROOT
19.7 - HKEY_LOCAL_MACHINE
Contiens les informations qui sont générales à tous les utilisateurs de l’ordinateur.
Cette branche comprend plusieurs sous-clés :
BCD00000000 Énumère les informations contenues dans le fichier bootstat.dat placé dans C:\Windows et qui est
le Gestionnaire de démarrage de Windows 7 (Boot Configuration Data). Il ne vous sera pas
possible de modifier ces entrées dans le Registre, mais un outil d’Invite de commandes permet de
le faire : Bcdedit.exe. Cet outil affiche le magasin des données qui contient des paramètres de
configuration et contrôle le mode de démarrage du système d’exploitation.
HARDWARE Dresse la liste de l’ensemble des composants matériels. On retrouve ces informations dans le
Gestionnaire de périphériques.
SAM La clé n’est pas directement accessible à moins de modifier le jeu des permissions NTFS qui la
protège. Cette clé contient l’ensemble des informations sur les utilisateurs, les groupes
d’utilisateurs et certains des mots de passe qui ont été définis.
SECURITY Renferme les paramètres de sécurité et les privilèges des utilisateurs. Par défaut, vous ne pouvez
pas voir le contenu de cette clé à moins de modifier le jeu des permissions NTFS.
SOFTWARE Stocke l’ensemble des informations dont les applications ont besoin pour pouvoir fonctionner. Les
informations contenues dans cette clé ne sont pas nécessaires au lancement du système
d’exploitation.
SYSTEM Contiens l’ensemble des informations dont le système a besoin pour pouvoir démarrer : quels
périphériques charger et quels services initier.
Tableau 19 : Registre – Description de la branche HKLM
19.8 - HKEY_CURRENT_CONFIG
Contiens des informations qui sont mises à jour immédiatement, elles sont régénérées après chaque
boot. Cette clé est simplement un lien vers le profil matériel courant qui est stocké dans :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Hardware Profiles\Current.
19.9 - HKEY_PERFORMANCE_DATA
Généré dynamiquement (Regedit ne l’affiche pas). Elle contient les informations des performances
du noyau NT et de ses services. Ces données, bien qu’invisible dans l’éditeur de registre sont
visibles dans le moniteur de performances (perfmon.msc)
Toutes ces informations sont directement extraites des fichiers de ruche qui sont principalement
placés dans : \Windows\system32\config.
Voici la liste des correspondances :
• HKEY_LOCAL_MACHINE\SAM : \windows\system32\config\SAM ;
• HKEY_LOCAL_MACHINE\SECURITY : \Windows\system32\config\SECURITY ;
• HKEY_LOCAL_MACHINE\SOFTWARE : \Windows\system32\config\SOFTWARE ;
• HKEY_LOCAL_MACHINE\SYSTEM : \Windows\system32\config\SYSTEM ;
• HKEY_USERS\SID : \Users\<Nom_Utilisateur>\ntuser.dat ;
• HKEY_USERS\SID de l’utilisateur\Classes :
• HKEY_CURRENT_USER\Software\Classes :
\Users\<Nom_Utilisateur>\AppData\Local\Microsoft\Windows\UsrClass.dat ;
Cette dernière ruche est entièrement chargée en mémoire et ne correspond donc pas à un
emplacement précis de l’Explorateur Windows.
Les versions de sauvegarde sont placées dans le répertoire \Windows\system32\config\RegBack.
C’est, a priori, le meilleur choix si vous voulez restaurer manuellement un fichier de ruche en le
remplaçant par une autre version.
La liste des fichiers de ruche peut s’obtenir en affichant le contenu de cette clé du Registre :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\hivelist.
Il existe onze types de valeurs qui se nomment REG_{nom} et chacune d’entre elles à un encodage
ou une taille spécifique.
Type de données Description
Valeur binaire. Données binaires brutes. La plupart des informations sur les
REG_BINARY composants matériels sont enregistrées sous forme de données binaires et
affichées dans l’Éditeur du Registre au format hexadécimal.
Valeur DWORD. Données représentées par un nombre long de 4 octets (un
entier 32 bits). De nombreux paramètres de pilotes de périphériques et de
services sont de ce type et s’affichent dans l’Éditeur du Registre au format
REG_DWORD binaire, hexadécimal ou décimal. Les valeurs connexes sont
DWORD_LITTLE_ENDIAN (l’octet le moins important se trouve à l’adresse la
plus basse) et REG_DWORD_BIG_ENDIAN (l’octet le moins important se
trouve à l’adresse la plus haute).
Valeur Qword. Données représentées par un nombre entier 64 bits. Ces
REG_QWORD données qui s’affichent dans l’Éditeur du Registre sous forme de valeur binaire.
Ce type de valeur stocke des données par un ensemble de huit octets.
Valeur de chaîne extensible. Chaîne de données à longueur variable. Ce type
REG_EXPAND_SZ de données comprend des variables résolues lorsqu’un programme ou un service
utilise les données.
Valeur de chaîne multiple. Chaîne multiple. Les valeurs qui contiennent des
listes ou plusieurs valeurs dans un format que l’utilisateur peut lire sont
REG_MULTI_SZ
généralement de ce type. Les entrées sont séparées par des espaces, des virgules
ou autres ponctuations.
REG_SZ Valeur de chaîne. Chaîne de texte à longueur fixe.
Valeur binaire. Série de tableaux imbriqués destinés à stocker une liste de
ressources utilisées par un pilote de périphérique matériel ou l’un des
REG_RESOURCE_LIST périphériques physiques qu’il contrôle. Ces données sont détectées et écrites par
le système dans l’arborescence \ResourceMap et elle s’affichent dans l’Éditeur
du Registre au format hexadécimal comme Valeur binaire.
Valeur binaire. Série de tableaux imbriqués destinés à stocker la liste des
ressources matérielles pouvant être utilisées par un pilote de périphérique ou par
l’un des périphériques physiques qu’il contrôle. Le système écrit un sous-
REG_RESOURCE_REQUIREMENTS_LIST
ensemble de la liste dans l’arborescence \ResourceMap. Ces données sont
détectées par le système et s’affichent dans l’Éditeur du Registre au format
hexadécimal comme Valeur binaire.
Valeur binaire. Série de tableaux imbriqués destinés à stocker une liste de
ressources utilisées par un périphérique matériel physique. Ces données sont
REG_FULL_RESOURCE_DESCRIPTOR détectées par le système et écrites dans l’arborescence \Hardware\Description et
elles s’affichent dans l’Éditeur du Registre au format hexadécimal comme
Valeur binaire.
Aucun. Données sans type spécifique. Ces données sont écrites dans le Registre
REG_NONE par le système ou les applications et elles s’affichent dans l’Éditeur du Registre
au format hexadécimal comme Valeur binaire.
REG_LINK Lien. Chaîne Unicode nommant une liaison symbolique.
Tableau 20 : Registre – Liste de la valeur des clés
La lutte contre les malwares fait rage, il est important de connaître les clés névralgiques de
son système et de faire une vérification de temps en temps. Malheureusement la liste
s’agrandit de jour en jour ! Voici la liste des clés les plus connues où l’on peut trouver des
entrées néfastes.
1. Démarrage automatique
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce 4
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_USER\. DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_USER\. DEFAULT\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_USER\S-1223-etc\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_USER\S-1234-etc\Software\Microsoft\Windows\CurrentVersion\RunOnce
2. Menu démarrer -> Programmes --> Démarrage
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders
3. Application d’ouverture UserInit
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit
HKEY_LOCAL_MACHINESOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Appinit_Dlls
4. Extensions Explorer
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\shell Extension\Approved
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskSheduler
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explore\Browser Helper
Object
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explore\ShellExecuteHooks
5. Démarrage de l’environnement
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system\Shell
6. Autres endroits susceptibles de contenir des entrées néfastes
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\BootExecute
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explore\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Windows\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Windows\Load
HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\Scripts\Logon
HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Scripts\Logon
4: RunOnce concerne des programmes qui ne se lancent qu’une fois (la clé est supprimée après le démarrage).
Les outils en ligne de commande reg.exe et regini.exe sont un moyen utile pour gérer le
registre de Windows. Ce chapitre décrit leurs fonctionnalités et leurs utilisations
19.13.1 - REG
Bien moins connu que l’outil avec interface graphique regedit.exe, l’utilitaire en ligne de commande
reg.exe est aussi fourni avec Windows. Il fait les mêmes choses que regedit.exe et présente
l’avantage d’être directement utilisable dans les scripts. Il s’agit d’un outil couramment utilisé par
les administrateurs systèmes qui gèrent beaucoup d’ordinateurs, mais il peut également être utile
aux utilisateurs de PC expérimentés.
La modification du registre ne s’adresse pas à tout le monde, mais il s’agit d’une opération moins
redoutable qu’il n’y paraît. Veillez simplement à suivre la règle d’or de sauvegarde du registre avant
toute modification. Cet outil permet de sauvegarder des clés ou des ruches du Registre dans des
fichiers qui peuvent être stockés en dehors du disque principal.
Comme quelques autres utilitaires en ligne de commande, la commande “reg” est une console qui
possède sa propre série de sous-commandes.
Syntaxe :
Opération : [QUERY | ADD | DELETE | COPY | SAVE | LOAD | UNLOAD | RESTORE | COMPARE | EXPORT |
IMPORT | FLAGS]
Sous-commande Fonction
add Ajoute une nouvelle sous-clé ou valeur au Registre
delete Supprime une sous-clé ou des valeurs du Registre
query Affiche les données dans une sous-clé ou une valeur
compare Compare les sous-clés ou valeurs spécifiées
copie Copie une sous-clé dans une autre sous-clé
Enregistre une copie des sous-clés, entrées ou données spécifiées du registre dans un format
save
binaire
restore Réécrit les sous-clés et valeurs sauvegardées au format binaire dans le Registre
load Réécrit les sous-clés et valeurs sauvegardées au format binaire dans une autre sous-clé
unload Décharge une section du registre qui a été chargé avec reg load
export Crée une copie des sous-clés, valeurs ou données spécifiées dans un fichier au format REG (texte)
import Fusionne un fichier REG contenant des sous-clés ou valeurs dans le registre
flags Nouveau : permets de consulter ou modifier l’état de virtualisation de la clef.
Tableau 21 : Registre – Commande REG
De plus REG. EXE génère un code de retour : (à l’exception de REG COMPARE), 0 = Réussite, 1 = Échec. La casse
n’a pas d’importance.
REG ADD Nom_de_clé [/v Nom_de_valeur | /ve] [/t Type] [/s Séparateur] [/d Données] [/f]
[/REG :32 | /REG :64]
Paramètre Description
Nom complet d’une clé de Registre Utilise les abréviations HKCR, HKCU, HKLM et HKU
Nom_de_clé
pour les clés racines
/v Nom_de_valeur Ajoute ou change une valeur
/ve Change la valeur par défaut de la clé
Le type de valeur : REG_BINARY, REG_DWORD, REG_SZ, REG_MULTI_SZ, etc. Si ce
/t Type
paramètre est omis, REG_SZ est pris par défaut.
Spécifie le caractère à utiliser comme séparateur dans votre chaîne de données pour
/s Séparateur
REG_MULTI_SZ. Si ce paramètre est omis, utilise "\0" comme séparateur.
/d Données Données à affecter au Nom_de_valeur ajouté
/f Force l’écrasement de l’entrée de Registre existante, sans confirmation.
/REG:32 ou /REG:64 Spécifie que l’accès à la clé doit s’effectuer via l’affichage du Registre 32 ou 64 bits.
Tableau 22 : Registre – Commande REG ADD
Exemple :
REG ADD "HKCU\Software\Microsoft\Internet Explorer\Download" /v
"RunInvalidSignatures" /t REG_DWORD /d 1 /f
REG DELETE Nom_de_clé [/v Nom_de_valeur | /ve| /va] [/f] [/REG :32 | /REG :64]
Paramètre Description
Nom_de_clé Nom complet d’une clé de Registre Utilise les abréviations HKCR, HKCU, HKLM et HKU
[\\ordinateur] pour les clés racines ou un ordinateur distant avec la clé complète
/v Nom_de_valeur Supprime une valeur
/ve Supprime la valeur du nom de valeur vide (par défaut)
/va Supprime toutes les valeurs d’une clé
/f Force la suppression sans demander de confirmation
/REG:32 ou /REG:64 Spécifie que l’accès à la clé doit s’effectuer via l’affichage du Registre 32 ou 64 bits.
Tableau 23 : Registre – Commande REG DELETE
Exemple :
REG DELETE "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v
"SunJavaUpdateSched" /f
REG QUERY Nom_de_clé [/v nom_de_valeur | /ve] [/s] [/f données] [/k] [/d] [/c] [/e]] [/t type]
[/z] [/se séparateur] [/REG :32 | /REG :64]
Paramètre Description
Nom_de_clé Nom complet d’une clé de Registre Utilise les abréviations HKCR, HKCU, HKLM et HKU
[\\ordinateur] pour les clés racines ou un ordinateur distant avec la clé complète
Lance une recherche sur des valeurs de clés spécifiques. Si ce paramètre est omis, toutes les
valeurs de la clé sont recherchées. L’argument de ce commutateur peut ne pas être précisé si
/v Nom_de_valeur
seulement le commutateur /f est utilisé. La recherche portera uniquement sur les noms de
valeurs.
/ve Recherche la valeur par défaut ou le nom de valeur vide (par défaut)
Spécifie les données ou la suite de caractères à rechercher. Utilisez des guillemets doubles si la
/f
chaîne contient des espaces. La valeur par défaut est *.
/s Recherche toutes les sous-clés et toutes les valeurs de façon récursive
Spécifie le séparateur (un seul caractère) dans la chaîne de données pour REG_MULTI_SZ. Par
/se
défaut, le séparateur est "\0"
/k La recherche devra uniquement porter sur les noms de clés.
/d La recherche portera uniquement sur les données.
/c La recherche respectera la casse. C’est aussi la valeur par défaut.
Ne renvoie que les correspondances exactes. Par défaut, toutes les correspondances sont
/e
affichées.
Indique le type de données des valeurs de Registre. Les types suivants sont reconnus :
REG_SZ,
/t
REG_MULTI_SZ, REG_EXPAND_SZ, REG_DWORD, REG_BINARY, REG_NONE. Si ce
paramètre est omis, tous les types de données sont recherchés.
Affichage détaillé : indique l’équivalent numérique pour le type du nom de valeur. Pour une
/z
valeur chaîne, ce sera le chiffre 1, etc.
/REG:32 ou /REG:64 Spécifie que l’accès à la clé doit s’effectuer via l’affichage du Registre 32 ou 64 bits.
Tableau 24 : Registre – Commande Reg Query
Exemple :
REG QUERY "HKLM\Software\Microsoft\Internet Explorer" /f version /d
Exemple :
REG SAVE HKLM\Software\Microsoft\ResKit reskit.hiv
Exemple :
REG RESTORE HKLM\Software\Microsoft\ResKit reskit.hiv
Les fichiers REG sont des fichiers textes utilisant un format spécial avec l’extension ".reg". Ce sont
des copies d’une ou plusieurs clés du registre. Ils sont souvent utilisés comme un moyen pour
transporter de petites modifications du registre. Ils peuvent aussi être utilisés pour effectuer une
sauvegarde.
Exemple :
REG EXPORT HKLM\Software\Microsoft\ResKit reskit.reg
Remarque : quand un fichier REG est importé, il est fusionné avec les entrées du registre au lieu de
les remplacer complètement. Les valeurs qui ne sont pas présentes dans le fichier REG ne sont pas
supprimées.
Exemples :
REG IMPORT reskit.reg
REG IMPORT reskit.reg /REG:32
Écris les sous-clés et entrées dans une autre sous-clé sauvegardée dans le Registre. Destinée à un
usage avec des fichiers temporaires qui sont utilisés pour le dépannage ou la modification des
entrées du Registre.
Exemple :
REG LOAD HKU\TEMP "C:\USERS\Default\NTUSER.DAT"
Exemple :
REG UNLOAD HKU\TEMP
LIENS
http://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/reg.mspx ? mfr=true
https://technet.microsoft.com/fr-fr/library/cc732643.aspx
19.13.2 - REGINI
Regini est un outil permettant de modifier le Registre Windows en utilisant un script. Le principal
avantage réside dans le fait que des modifications importantes peuvent s’opérer de manière
complètement automatique. L’autre avantage de cet outil est qu’il vous permet de définir un masque
de permissions pour chacune des clés que vous créez. La syntaxe de la commande est la suivante :
REGINI [-m nom_machine | - h Fichier_ruche ruche] [-i n] [-o Largeur_sortie] [-b] Fichier_txt…
Spécifie le nom de l’ordinateur distant avec un Registre qui doit être modifié.
-m <\\NomOrdinateur>
Utilisez le format \\NomOrdinateur.
Spécifie la ruche de Registre local à modifier. Vous devez spécifier le nom du
-h < fichier_ruche ruche >
fichier ruche et la racine de la ruche dans le format fichier_ruche ruche.
Spécifie le niveau de retrait à utiliser pour indiquer la structure arborescente des
-i <n> clés de Registre dans la commande de sortie. L’outil Regdmp.exe utilise la mise en
retrait par multiple de quatre, donc la valeur par défaut est 4.
Spécifie la largeur du fichier de sortie, en caractères. Si la sortie s’affiche dans la
-o <Largeur de l’écran de sortie> fenêtre, commande, la valeur par défaut est la largeur de la fenêtre. Si la sortie est
dirigée vers un fichier, la valeur par défaut est de 240 caractères.
-b Force Regini à s’exécuter en mode de compatibilité descendante.
Spécifie le nom d’un ou plusieurs fichiers texte qui contiennent des données du
Fichier_txt Registre. Vous pouvez préciser un nombre quelconque de fichiers texte ANSI ou
Unicode.
Tableau 25 : Registre – Commande Regini
Le principe général consiste à définir, dans la première ligne, la clé du registre à éditer puis, dans les
lignes suivantes, les valeurs qui seront définies.
• Si une ligne ne contient pas le signe égal, Regini l’interprétera comme une clé.
• Si la ligne contient le signe égal, elle sera interprétée comme définissant une valeur.
• Il est possible de définir des commentaires en les faisant précéder d’un point-virgule.
• Il n’est pas nécessaire que le fichier script ait l’extension ini.
• Le signe égal doit être entouré par des espaces.
Regini utilise des chaînes noyau du Registre. Lorsque vous accédez au Registre en mode utilisateur
avec HKEY_LOCAL_MACHINE, HKEY_CURRENT_USER et ainsi de suite, la chaîne est
convertie en mode noyau comme suit :
• HKEY_LOCAL_MACHINE est convertie en \registry\machine.
• HKEY_USERS est convertie en \registry\user.
• HKEY_CURRENT_USER est convertie en \registry\user\user_sid,
• où user_sid est l’ID de sécurité associé à l’utilisateur.
• HKEY_CLASSES_ROOT est convertie en \registry\machine\software\classes.
L’Antislash est un caractère de continuation de ligne. Il doit y avoir obligatoirement un espace avant
l’antislash et aucun caractère après.
Exemple :
12 \
345 \
6789
sera lu de cette façon : 12345679
◦ Si vous utilisez les valeurs chaînes On, Yes, True, Off, No et False elles seront
automatiquement converties en un 0x00000001 ou un 0x000000000.
• REG_BINARY "nombre d’octets" valeur DWORD(s)… (Une valeur hexadécimale peut être
définie en utilisant le préfixe 0x. Par défaut, on utilise le système en base décimale. La
première valeur sera le nombre d’octets. Chaque nombre représente un mot ou 4 octets. Si
vous ne spécifiez pas le nombre d’octets de manière juste, vous aurez ce type d’erreur "Not
enough binary data for length").
• REG_NONE : (même format que REG_BINARY).
• REG_RESOURCE_LIST : (même format que REG_BINARY).
• REG_RESOURCE_REQUIREMENTS : (même format que REG_BINARY).
• REG_RESOURCE_REQUIREMENTS_LIST : (même format que REG_BINARY).
• REG_FULL_RESOURCE_DESCRIPTOR : (même format que REG_BINARY).
• REG_QWORD : Valeur QWORD.
• REG_MULTISZ_FILE Nom_Fichier : le fichier est ouvert et son contenu stocké dans le
Registre en tant que données.
• REG_BINARYFILE Nom_Fichier : c’est le même principe que précédemment, mais
appliquée aux valeurs binaires.
La syntaxe sera donc de ce type : "Nom de la valeur" = "Type de valeur" "Donnée de la valeur"
• si le type de valeur n’est pas spécifié, ce sera une valeur chaîne qui sera définie ;
• si la ligne contient le mot-clé DELETE alors l’entrée correspondante sera supprimée.
Ces deux lignes permettent de créer la même valeur (par défaut) :
= données de la valeur
@ = données de la valeur
Les noms de clés peuvent être suivis par une ACL formée d’une série de chiffres ou de nombres
séparés par des espaces et placés entre crochets. Les valeurs possibles sont :
1 - Administrateurs : Contrôle total ;
2 - Administrateurs : accès en Lecture ;
3 - Administrateurs : accès en Lecture et Écriture ;
4 - Administrateurs : accès en Lecture, Écriture et Suppression ;
5 - Créateur propriétaire : Contrôle total ;
6 - Créateur propriétaire : accès en Lecture et Écriture ;
7 - Tout le monde : Contrôle total ;
8 - Tout le monde : accès en Lecture ;
9 - Tout le monde : accès en Lecture et Écriture ;
10 - Tout le monde : accès en Lecture, Écriture et Suppression ;
11 - Utilisateurs avec pouvoir : Contrôle total ;
12 - Utilisateurs avec pouvoir : accès en Lecture et Écriture ;
13 - Utilisateurs avec pouvoir : accès en Lecture, Écriture et Suppression ;
2. Création dans la branche HKEY_CURRENT_USER une clé Test avec différentes valeurs
(Type, Groupe, Contrôle)
User: Test
Type = REG_DWORD 0x00000001
Groupe = administrateurs
Contrôle = REG_DWORD 0x00000001
ATTENTION !
Lorsque vous modifiez des autorisations du Registre à l’aide d’un script, vous remplacez l’ensemble des
autorisations actuelles définies dans une clé de Registre. Par exemple, si une clé de Registre particulière
contient les autorisations de quatre types d’utilisateurs et que vous créez et exécutez un fichier de script
modifiant les autorisations de seulement trois types d’utilisateurs, les données se rapportant au quatrième
type d’utilisateurs sont supprimées.
LIENS
https://technet.microsoft.com/en-US/library/hh875566.aspx
http://support.microsoft.com/kb/264584/fr
http://support.microsoft.com/kb/237607/fr
http://support.microsoft.com/kb/245031/fr
20 - Optimisation du registre
ATTENTION !
Modifier la base de registres peut être dangereux pour la stabilité du système. Faites-en une sauvegarde
avant de la modifier.
Désactiver la configuration
L’option permettant de configurer la restauration du système via l’option Protection du système est désactivée.
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore]
"DisableConfig"=dword:00000001
20.2 - Positionnement
20.3 - Divers
"Disabled"=dword:00000001
Cacher le nom du dernier utilisateur dans la boîte de dialogue Ouverture de session Windows
gpedit.msc / Configuration ordinateur / Paramètres Windows / Paramètres de sécurité / Stratégies locales / Options de
sécurités / Ouverture de session interactive : ne pas afficher le dernier nom d’utilisateur
Le nom du dernier utilisateur à avoir ouvert une session avec succès n’est pas affiché dans l’écran de connexion.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System]
"DontDisplayLastUserName"=dword:00000001
Délai d’expiration des sessions bloquées en cours d’arrêt (0 minute, défaut 3 minutes)
gpedit.msc / Configuration ordinateur / Modèles d’administration / Composants Windows / Option d’arrêt
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System]
"ShutdownSessionTimeout"=dword:00000000
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\DWM]
"DisallowFlip3d"=dword:00000001
C’est une autre fonctionnalité (“Program Inventory”) qui dresse un inventaire des programmes et des fichiers présents
sur votre ordinateur et l’envoie à Microsoft. Elle permet d’améliorer les fonctionnalités d’association de fichiers et
améliore le diagnostic des problèmes de compatibilité.
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AppCompat]
"DisableInventory"=dword:00000001
Ce paramètre cache tous les dossiers redirigés spécifiques aux utilisateurs ainsi que ceux ajoutés au répertoire du menu
Démarrer dans leur profil utilisateur. Par exemple, les répertoires Démarrage, Accessoires et Maintenance ne seront
plus visibles en cliquant sur Tous les programmes.
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoStartMenuSubFolders"=dword:00000001
Ajoute la case à cocher « Exécuter dans une zone de mémoire différente » dans la boîte de
dialogue Exécuter
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Explorer]
"MemCheckBoxInRunDlg"=dword:00000001
Ne pas utiliser la méthode basée sur la recherche pour déterminer les raccourcis du Bureau
Empêche le système d’effectuer une recherche complète sur le lecteur cible lors de la résolution d’un raccourci.
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Explorer]
"NoResolveSearch"=dword:00000001
Ne pas utiliser la méthode basée sur le suivi pour déterminer les raccourcis d’environnement
Empêche le système d’utiliser les fonctionnalités de suivi NTFS pour résoudre un raccourci.
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Explorer]
"NoResolveTrack"=dword:00000001
Empêcher les utilisateurs de déplacer la barre des tâches vers un autre point d’ancrage de
l’écran
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"TaskbarNoRedock"=dword:00000001
La case et la commande Verrouiller la Barre des tâches seront activées et rendues inaccessibles.
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"LockTaskbar"=dword:00000001
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ImmersiveShell]
"UseActionCenterExperience"=dword:00000000
Toujours afficher tous les éléments du Panneau de configuration lors de son ouverture
Définis l’affichage de tous les éléments du Panneau de configuration comme affichage par défaut du Panneau de
configuration.
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"ForceClassicControlPanel"=dword:00000001
"ScreenSaverIsSecure"="1"
Autres
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
; Afficher les menus dans tout Windows
"AlwaysShowMenus"=dword:00000001
; Accélérer AeroPeek
"DesktopLivePreviewHoverTime"=dword:000000C8
; Empêche la création des fichiers THUMBS. DB, 0=defaut
"DisableThumbnailCache"=dword:00000001
; Désactive les infos bulle
"EnableBalloonTips"=dword:00000000
; Afficher les fichiers et répertoires cachés, 0=defaut
"Hidden"=dword:00000001
; Affiche les lecteurs vides dans le dossier ordinateur 1=Masquer (défaut)
"HideDrivesWithNoMedia"=dword:00000000
"WebViewBarricade"=dword:00000001
Désactiver la mise en cache des miniatures dans les fichiers masqués thumbs.db
[HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Windows\Explorer]
"DisableThumbsDBOnNetworkFolders"=dword:00000001
Empêcher l’affichage des miniatures et n’afficher que les icônes des dossiers réseau
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"DisableThumbnailsOnNetworkFolders"=dword:00000001
20.7.1 - Autres
Ajouter “Copier dans un dossier” et “Déplacer dans un dossier” sur le clic droit
[HKEY_USERS\WIM_Software\Classes\AllFilesystemObjects\shellex\ContextMenuHandler
s\{C2FBB630-2971-11D1-A18C-00C04FD75D13}]
[HKEY_USERS\WIM_Software\Classes\AllFilesystemObjects\shellex\ContextMenuHandler
s\{C2FBB631-2971-11D1-A18C-00C04FD75D13}]
[HKEY_CLASSES_ROOT\CLSID\{20D04FE0-3AEA-1069-A2D8-08002B30309D}\shell\DiskMgmt]
@="Gestion des Disques"
[HKEY_CLASSES_ROOT\CLSID\{20D04FE0-3AEA-1069-A2D8-
08002B30309D}\shell\DiskMgmt\Command]
@="C:\\WINDOWS\\system32\\mmc.exe /s C:\\WINDOWS\\system32\\DiskMgmt.msc"
00,5c,00,72,00,65,00,67,00,65,00,64,00,69,00,74,00,2e,00,65,00,78,00,65,00,\
00,00
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\ControlPa
nel\NameSpace\{77708248-f839-436b-8919-527c410f48b9}]
@="Ajoute l’Éditeur du registre au Panneau de configuration"
@="\"C:\\WINDOWS\\system32\\Taskmgr.exe\""
[HKEY_CLASSES_ROOT\CLSID\{D14ED2E1-C75B-443c-BD7C-FC03B2F08C06}\ShellFolder]
"Attributes"=dword:00000000
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\ControlPa
nel\NameSpace\{D14ED2E1-C75B-443c-BD7C-FC03B2F08C06}]
@="Ajoute le module Gestionnaire des tâches au panneau de configuration"
Pas de redémarrage automatique des installations planifiées des mises à jour automatiques
Par défaut, le service ‘Mises à jour automatiques’ avertit l’utilisateur que l’ordinateur va redémarrer dans 5 minutes pour
terminer l’installation. Si cette stratégie est activée, le service Mises à jour automatique ne va pas redémarrer un
ordinateur automatiquement pendant une installation planifiée quand un utilisateur est connecté à l’ordinateur. Il invitera
simplement l’utilisateur à redémarrer l’ordinateur en affichant cette boîte de dialogue : “Vous devez redémarrer votre
ordinateur pour que les mises à jour soient effectives”. La stratégie Configuration du service Mises à jour automatique
doit être aussi activée.
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU]
"NoAutoRebootWithLoggedOnUsers"=dword:00000001
redémarrage planifié.
Ne pas afficher l’option Installer les mises à jour et éteindre dans la boîte de dialogue Arrêt
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU]
"NoAUShutdownOption"=dword:00000001
Autoriser les mises à jour signées par des entités autres que Microsoft
Ce paramètre de stratégie permet de définir si le service Mises à jour automatique accepte les mises à jour signées par
des entités autres que Microsoft lorsqu’elles proviennent d’un emplacement intranet du service de Mise à jour
Microsoft. Dans ce cas, l’Agent Windows Update (WUA) acceptera des mises à jour provenant d’entités répertoriées
comme étant des éditeurs de confiance.
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate]
"AcceptTrustedPublisherCerts"=dword:00000001
Désactiver le téléchargement et l’installation automatique des mises à jour des apps Metro
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsStore\WindowsUpdate]
"AutoDownload"=dword:00000002
Windows 10 inclut désormais une nouvelle fonctionnalité, qui permet à l’utilisateur de personnaliser « les heures
d’activité » au cours desquelles il pourra utiliser son PC ou téléphone. Aucune mise à jour ne sera installée, et aucun
redémarrage ne sera programmé durant ces heures. Il est possible de désactiver cette fonction de l’application
Paramètres. Si vous ne voulez pas utiliser cette fonctionnalité, vous pouvez la cacher en modifiant une clé de registre.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsUpdate\UX\Settings]
"IsActiveHoursEnabled"=dword:00000000
Envoyer les demandes Do Not Track aux sites que vous visitez dans IE
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"DoNotTrack"=dword:00000001
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\
Explorer\AutoComplete]
"AutoSuggest"="no"
"URL"="http://search.microsoft.com/results.aspx?mkt=fr-FR&setlang=fr-
FR&q={searchTerms}"
"OSDFileURL"="http://www.iegallery.com/fr-fr/addonsie7/DownloadAddOn?
resourceId=13208"
"FaviconURL"="http://search.microsoft.com/favicon.ico"
"FaviconPath"="%USERPROFILE%\\AppData\\LocalLow\\Microsoft\\Internet
Explorer\\Services\\search_{5AEAD6F4-37E6-43EF-BDE1-1ACCBF2F032F}.ico"
Recherche sur le site de Microsoft les Hotfix non officiels
[HKEY_CURRENT_USER\Software\software\Microsoft\Internet Explorer\SearchScopes\
{D9D74258-BB30-42E1-B88F-AAE2D95C75BA}]
"DisplayName"="Recherche Microsoft Hotfix (Non officiel)"
"URL"="http://support.microsoft.com/hotfix/KBHotfix.aspx?kbnum={searchTerms}"
"FaviconURL"="http://www.microsoft.com/favicon.ico"
"FaviconPath"="%USERPROFILE%\\AppData\\LocalLow\\Microsoft\\Internet
Explorer\\Services\\search_{D9D74258-BB30-42E1-B88F-AAE2D95C75BA}.ico"
Recherche sur le site de Microsoft les Hotfix officiels
[HKEY_CURRENT_USER\software\Microsoft\Internet Explorer\SearchScopes\{87DCCAA6-
6360-4C0E-AB73-D79411C1EE5C}]
"DisplayName"="Recherche Microsoft Hotfix (KB)"
"URL"="http://support.microsoft.com/?kbid={SearchTerms}"
"FaviconURL"="http://www.microsoft.com/favicon.ico"
"FaviconPath"="%USERPROFILE%\\AppData\\LocalLow\\Microsoft\\Internet
Explorer \\Services\\search_{87DCCAA6-6360-4C0E-AB73-D79411C1EE5C}.ico"
Recherche sur le site de Wikipédia
[HKEY_CURRENT_USER\software\Microsoft\Internet Explorer\SearchScopes\{FABF5097-
2BC2-4C90-AF7E-DB046F8910FE}]
"DisplayName"="Recherche sur Wikipédia"
"URL"="http://fr.wikipedia.org/wiki/Special:Search?search={searchTerms}"
"OSDFileURL"="http://www.iegallery.com/fr-fr/addonsie7/DownloadAddOn?
resourceId=13135"
"FaviconURL"="http://fr.wikipedia.org/favicon.ico"
"FaviconPath"="%USERPROFILE%\\AppData\\LocalLow\\Microsoft\\Internet
Explorer \\Services\\search_{FABF5097-2BC2-4C90-AF7E-DB046F8910FE}.ico"
Activer Cleartype
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Main]
"UseClearType"="Yes"
20.13 - Périphériques
gpedit.msc / Configuration utilisateur / Modèles d’administration / Système / Accès au stockage amovible
CD et DVD : refuser l’accès en lecture, en écriture ou/et l’exécution
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\RemovableStorageDevices\
{53f56308b6bf11d094f200a0c91efb8b}]
"Deny_Read"=dword:00000001
"Deny_Write"=dword:00000001
"Deny_Execute"=dword: 00000001
Toutes les classes de stockage amovible : refuser l’accès en lecture, en écriture et/ou
l’exécution
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\RemovableStorageDevices\
{53f5630db6bf11d094f200a0c91efb8b}]
"Deny_All"=dword: 00000001
Demander un mot de passe lorsqu’un ordinateur sort de la mise en veille (sur secteur)
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Power\PowerSettings\0e796bdb100d
47d6a2d5f7d2daa51f51]
"ACSettingIndex"=dword:00000001
20.15 - Réseau
et câble) sont présents dans Windows. Vous pouvez les activer pour accélérer vos transferts de
données sur Internet.
Certaines fonctions d’optimisation sont exclusives à Windows 7 et supérieur comme la fonction
Transparent Caching qui garde en mémoire sur votre ordinateur tous les fichiers auxquels vous
avez accédé sur un autre ordinateur en réseau, et ce, tant que les fichiers ne sont pas modifiés. Vous
pouvez ainsi travailler plus rapidement sur des fichiers partagés. L’accès direct au cache est
également une nouveauté de Windows 7 qui peut autoriser à votre carte réseau de communiquer
directement avec le cache du processeur de votre ordinateur, sans avoir à passer par la mémoire
système (DCA). Cette opération permet d’utiliser moins de mémoire et de réduire la latence de vos
transferts lors de gros échanges.
LIENS
http://www.speedguide.net/articles/windows-7-vista-2008-tweaks-2574
http://support.microsoft.com/kb/947239/fr
http://support.microsoft.com/kb/948066/fr
http://support.microsoft.com/kb/951037/fr
http://support.microsoft.com/kb/983528/fr
http://technet.microsoft.com/en-us/library/bb878122.aspx
http://irp.nain-t.net/doku.php/140pppoe : start
http://technet.microsoft.com/fr-fr/library/bb463205.aspx
Ouvrez une fenêtre de commande en mode administrateur (cmd.exe). Saisissez la commande suivante : netsh int tcp
show global et validez par Entrée. Les paramètres TCP sont alors affichés.
C:\netsh int tcp show global
Dans Powershell tapez la commande suivante : get-nettcpsetting internetcustom ou get-nettcpsetting pour voir
l’ensemble des paramètres TCP/IP
PS C:\WINDOWS\system32> get-nettcpsetting internetcustom
SettingName : InternetCustom
MinRto(ms) : 300
InitialCongestionWindow(MSS) : 4
CongestionProvider : CTCP
CwndRestart : False
DelayedAckTimeout(ms) : 50
DelayedAckFrequency : 2
MemoryPressureProtection : Disabled
AutoTuningLevelLocal : Experimental
AutoTuningLevelGroupPolicy : NotConfigured
AutoTuningLevelEffective : Local
EcnCapability : Disabled
Timestamps : Disabled
InitialRto(ms) : 2000
ScalingHeuristics : Disabled
DynamicPortRangeStartPort : 49152
DynamicPortRangeNumberOfPorts : 16384
AutomaticUseCustom : Disabled
NonSackRttResiliency : Disabled
ForceWS : Disabled
MaxSynRetransmissions : 2
AutoReusePortRangeStartPort : 0
AutoReusePortRangeNumberOfPorts : 0
5- MSS (maximum segment size), la taille maximum d’un segment (en-tête TCP + données) ;
Une des grandes particularités de CTCP est qu’il maintient deux fenêtres de congestion. La première est la fenêtre qui
augmente de façon linéaire, mais décroît en cas de perte via un certain coefficient. La seconde fenêtre est liée au temps
de réponse du destinataire. On combine donc des méthodes liées à la perte de paquet (comme TCP Reno) et
d’adaptation préventive à la congestion (comme TCP Vegas), d’où le nom « Compound » (composé).
La taille de la fenêtre réellement utilisée est la somme de ces deux fenêtres. Si la valeur RTT est basse, alors la fenêtre
basée sur le délai augmentera rapidement. Si une perte de segments survient, alors la fenêtre basée sur la perte de paquet
diminuera rapidement pour compenser l’augmentation de la fenêtre basée sur le délai. Avec ce système, on cherchera à
garder une valeur constante de la fenêtre d’émission effective, proche de celle estimée.
Le but de ce protocole est de maintenir de bonnes performances sur des réseaux avec un haut débit et avec un grand
RTT6
Par défaut, Windows 10 a le CTCP désactivé. Activer cette option peut augmenter considérablement le débit et la
récupération de la perte de paquets.
La commande netsh sous Windows 8 et + est bugué. Pour modifier ou visualiser la valeur, il faut passer par powershell :
Set-NetTCPSetting -SettingName InternetCustom -CongestionProvider ctcp
Pour voir la valeur :
(Get-NetTransportFilter | Where DestinationPrefix -eq '*' | Get-NetTCPSetting).CongestionProvider
Les options possibles sont : ctcp, none, default (restaure la valeur par défaut du système).
Réglage recommandé : ctcp
Pour visualiser correctement dans netsh la valeur ctcp vous pouvez modifier le registre avec la clé suivante :
REGEDIT4
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Nsi\{eb004a03-9b1a-11d4-9123-0050047759bc}\0]
"0200"=hex:00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,02,00,00,00,03,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00, ff,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
ff,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00
"1700"=hex:00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,02,00,00,00,03,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
00,00,00, ff,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\
ff,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00
Remarque : L’impact de DCA est plus important avec les anciens CPU.
Syntaxe PowerShell : Get-NetAdapter (pour voir toutes les propriétés avancées : Get-NetAdapterAdvancedProperty)
Pour modifier la valeur MTU d’une carte réseau spécifique, tapez la commande suivante :
netsh interface ipv4 set subinterface “nom d’interface réseau” mtu=#### store=persistent
Où “nom d’interface de réseau” est le nom de l’adaptateur réseau spécifique obtenu ci-dessus et mtu=#### serait la
valeur MTU souhaitée.
Par exemple, si le nom de votre carte réseau est “Connexion au réseau local” et que vous souhaitiez régler son MTU à
1500, vous devrez taper :
netsh interface ipv4 set subinterface "Connexion au réseau local" mtu=1500 store= persistent
Remarque : La valeur maximale du MTU est habituellement 1500 et jusqu’à 1492 pour les connexions PPPoE.
NetDMA (TCPA)
NetDMA n’est pas pris en charge par Windows 8 et supérieure.
Valeur par défaut : disabled
Pour modifier la valeur : netsh int tcp set global netdma=disabled
Enable-NetAdapterLso -Name * (active LSO pour IPv4 et IPv6 sur toutes les cartes réseau. Soyez prudent avec ce
paramètre, testez-le avant de l’utiliser en production)
Get-NetAdapterLso -Name * (obtenir une liste des cartes réseau qui prennent en charge LSO)
Checksum Offload doit être activé pour fonctionner. LSO est un autre tampon qui peut influer sur la latence, il est
déconseillé pour les connexions interactives et les jeux.
DefaultTTL
Le TTL est une donnée placée au niveau de l’en-tête du paquet IP qui indique le nombre maximal de routeurs de transit.
Ce champ est codé sur huit bits, ce qui permet de spécifier des valeurs initiales entre 1 et 255. La valeur initiale est
généralement fixée par le système d’exploitation et dépend du « diamètre d’Internet » (RFC 1122), c’est-à-dire du
nombre maximal de routeurs qui peut exister entre deux hôtes Internet à un moment donné. La valeur recommandée par
le RFC 1700 est de 64.
Défini sur une valeur décimale comprise entre 32 et 128. Recommandé : 64
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters]
"DefaultTTL"=dword:00000040
TcpMaxDataRetransmissions
Détermine combien de fois des données sans accusé de réception (segment non connecté) sont retransmises avant que
TCP interrompe la connexion. Le délai de retransmission est doublé avec chaque retransmission successive sur une
connexion. Il est réinitialisé lorsque les réponses reprennent.
Recommandé : entre 3 et 10, non présent dans le registre par défaut
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters]
"TCPMaxDataRetransmissions"=dword:00000007
Remarque : lorsque la valeur n’est pas présente dans le registre, le comportement par défaut est de 255 retransmissions.
SynAttackProtect
Réglage non documenté pour Windows 7 offre une protection contre les attaques SYN flood visant à atteindre un déni
de service (DoS). Lorsqu’il est activé, le timeout de connexion se produit plutôt si une attaque SYN est détectée.
Lorsque la valeur est à 1, la valeur de TcpMaxDataRetransmissions peut être réduite davantage.
;(Recommandé : 1, non présents dans le registre par défaut)
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters]
"SynAttackProtect"=dword:00000001
Par défaut, la valeur de l’entrée de Registre NetworkThrottlingIndex est définie sur 10. Lorsque l’entrée de Registre
NetworkThrottlingIndex n’existe pas, le comportement ressemble à celui par défaut. La limitation du réseau peut être
complètement désactivée en attribuant la valeur FFFFFFFF (hexadécimale). Vous devez redémarrer l’ordinateur après
avoir apporté une modification à la valeur de l’entrée de Registre NetworkThrottlingIndex.
Important : La valeur par défaut est peu susceptible d’entraîner une dégradation des performances du réseau dans les
principaux scénarios d’utilisation Internet qui utilisent des connexions à large bande. Nous vous recommandons
d’utiliser le mécanisme de limitation uniquement une fois que vous comprenez le compromis entre les performances
réseau et de la qualité de lecture multimédia.
Une valeur de zéro établit un cache de ~ 8 Mo, une valeur de 1 permet au cache de s’étendre jusqu’à la quantité de
mémoire physique moins 4 Mo, si nécessaire.
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]
Size=dword:00000003 //(par défaut : 1, valeur recommandée : 3)
Minimise la mémoire utilisée, balance mémoire utilisée, réglage optimal pour les applications de partage de fichiers et
de réseau
Accusé de réception
Si l’accusé de réception se fait uniquement sur les données et non sur les paquets de contrôle, générez l’accusé de
réception une fois tous les 13 ou 5 paquets, plutôt qu’à la fréquence par défaut de deux. Cela permet de réduire les coûts
de traitement des paquets pour la pile réseau en cas d’écritures volumineuses (téléchargements) du client vers le serveur.
Pour chaque adaptateur Gigabit, ajoutez :
[HKEY_LOCAL_MACHINE\System\CurrentControlset\Servies\Tcpip\Parameters\Interfaces
\{xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx}]
"TcpackFrequency"=dword:0000000d
Pour chaque adaptateur FastEthernet :
[HKEY_LOCAL_MACHINE\System\CurrentControlset\Servies\Tcpip\Parameters\Interfaces
\{xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx}]
"TcpackFrequency"=dword:00000005
[HKEY_USERS\WIM_SYSTEM\CurrentControlSet\Services\Netlogon\Parameters]
"RequireSignOrSeal"=dword:00000001
"RequireStrongKey"=dword:00000001
"SlowLinkDetectEnabled"=dword:00000000
; Supprimer les copies de mise en caches des profils itinérants (activé)
"DeleteRoamingCache"=dword:00000001
; Définir le temps d’attente maximal pour le réseau si un utilisateur a un profil utilisateur ou un répertoire d’accueil
distant itinérant et mettre 0 seconde (activé)
"WaitForNetwork"=dword:00000000
; Ne pas vérifier les utilisateurs propriétaires des dossiers Profils itinérants (activé)
"CompatibleRUPSecurity"=dword:00000001
// branche 32 et 64 bits
D’après Microsoft :
Les temps de réponse du système serveur à une demande de profil d’un utilisateur. Si le serveur ne
répond pas avant que la valeur de l’entrée SlowLinkTimeOut expire, le système offre à l’utilisateur le choix
d’utiliser une version du profil de l’utilisateur enregistré sur cet ordinateur ou en attente pour le profil sur le
serveur.
Voici le fonctionnement de SlowLinkTimeOut : (gpedit.msc : configuration Ordinateur / Modèle
d’administration / système / Profil des utilisateurs / Délai d’attente des connexions réseau lentes pour les
profils utilisateur)
2. DeleteRoamingCache :
Gpedit.msc : configuration Ordinateur / Modèle d’administration / système / Profil des utilisateurs / Supprimer
Lorsqu’un utilisateur avec un profil itinérant, un répertoire d’accueil ou un script de connexion d’objet
utilisateur ouvre une session sur un ordinateur, celui-ci attend toujours que le réseau soit initialisé avant
d’ouvrir la session
4. CompatibleRUPSecurity :
Corresponds à la stratégie « Ne pas vérifier les utilisateurs propriétaires des dossiers Profils itinérants ».
Permets sans doute de gagner du temps en évitant de vérifier des permissions qui doivent être les bonnes si tout
est bien configuré.
Désactiver IPV6
https://support.microsoft.com/fr-fr/kb/929852
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters]
"DisabledComponents"=dword:000000ff
Valeurs possibles :
1. Tapez 0 pour réactiver tous les composants IPv6 (paramètre par défaut de Windows).
2. Entrez 0xff pour désactiver tous les composants IPv6, à l’exception de l’interface de bouclage IPv6. Cette
valeur configure également Windows pour utiliser IPv4 plutôt que IPv6 en modifiant les entrées dans cette
table. Pour plus d’informations, consultez Sélection d’adresses source et de destination.
3. Tapez 0x20 pour préférer IPv4 à IPv6 en modifiant les entrées dans cette table.
4. Tapez 0x10 pour désactiver IPv6 sur toutes les interfaces nontunnel (réseau local et protocole point à point
[PPP]).
5. Tapez 0x01 pour désactiver IPv6 sur toutes les interfaces de tunnel. Citons notamment Intra-Site Automatic
Tunnel Addressing Protocol (ISATAP), 6to4 et Teredo.
6. Tapez 0x11 pour désactiver toutes les interfaces IPv6 à l’exception de l’interface de bouclage IPv6.
7. Tapez 0xfffffff pour désactiver complètement IPV6 (non recommandé).
20.16 - Optimisation
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control]
"WaitToKillServiceTimeout"="4000" //par défaut 12000 soit 12 secondes
Conserver le noyau et driver en mémoire ram (en mémoire vive et non sur le disque dur) (au
moins 4 Go de mémoire RAM)
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]
"DisablePagingExecutive"=dword:00000001
Désactive la création des noms DOS 8.3 et la fragmentation inutile MTF 'KB210638'
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem]
"NtfsDisable8dot3NameCreation"=dword:00000001
Configure les niveaux de cache interne de la mémoire paginée et non paginée du NTFS
(0 = défaut, de 1 à 2 = max)
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem]
"NtfsMemoryUsage"=dword:00000001
ou par la commande :
fsutil.exe behavior set MemoryUsage 1
ou par la commande :
fsutil.exe behavior set MftZone 2
20.17 - Services
Paramètres : 0=Boot, 1=System, 2=Automatique, 3=Manuel, 4=Désactivé
Si ce service est arrêté, le Registre ne pourra être modifié que par les utilisateurs de cet ordinateur.
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\RemoteRegistry]
"Start"=dword:00000004
20.18 - Cortana
Ne pas effectuer des recherches sur le Web ou afficher des résultats Web dans Search
Gpedit.msc / Configuration Ordinateur / Modèles d’administration / Composants Windows / Rechercher / Ne pas
effectuer des recherches sur le Web ou afficher des résultats Web dans Search / Activer
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search]
"ConnectedSearchUseWeb"=dword:00000000
gpedit.msc / Configuration Ordinateur / Modèles d’administration / Composants Windows / Microsoft Edge / Autoriser
les employés à envoyer des en-têtes ne pas suivre / activé
Ce paramètre vous permet de décider si les employés peuvent envoyer des en-têtes Ne pas suivre à des sites web
demandant des informations de suivi.
[HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\MicrosoftEdge\Main]
"DoNotTrack"=dword:00000001
gpedit.msc / Configuration Ordinateur / Modèles d’administration / Composants Windows / Microsoft Edge / Désactiver
le gestionnaire de mots de passe / Désactivé
[HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\MicrosoftEdge\Main]
"FormSuggest Passwords="no"
gpedit.msc / Configuration Ordinateur / Modèles d’administration / Composants Windows / Microsoft Edge / Désactiver
les suggestions de recherche dans la barre d’adresse / Désactivé
[HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\MicrosoftEdge\SearchScopes]
"ShowSearchSuggestionsGlobal"=dword:00000000
gpedit.msc / Configuration Ordinateur / Modèles d’administration / Composants Windows / Microsoft Edge / Désactiver
le filtre smartscreen / désactivé
Ce paramètre vous permet de décider si le filtre SmartScreen est activé. Le filtre SmartScreen renvoie des messages
d’avertissement pour protéger vos employés contre d’éventuels courriers indésirables d’hameçonnage et logiciels
malveillants.
[HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\MicrosoftEdge\PhishingFilter]
"EnabledV9"=dword:00000000
gpedit.msc / Configuration Ordinateur / Modèles d’administration / Composants Windows / Microsoft Edge / Configurer
les pages d’accueil d’entreprise / activé
Ce paramètre vous permet de configurer vos pages d’accueil d’entreprise pour les périphériques joints à un domaine.
Vos employés peuvent modifier ce paramètre.
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\Internet Settings]
"ProvisionedHomePages"="<http://intra.i2>"
gpedit.msc / Configuration Ordinateur / Modèles d’administration / Composants Windows / Microsoft Edge / Désactiver
le mode développeur
Ce paramètre vous permet de décider si les employés peuvent utiliser des outils de développement F12 sur Microsoft
Edge.
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\F12]
"AllowDeveloperTools"=dword:00000001
gpedit.msc / Configuration Ordinateur / Modèles d’administration / Composants Windows / Microsoft Edge / Envoyer
tout le trafic intranet vers IE11 / activé
Ce paramètre vous permet de décider si vos sites intranet doivent tous s’ouvrir à l’aide d’Internet Explorer 11. Ce
paramètre ne doit être utilisé qu’en cas de problèmes de compatibilité connus avec Microsoft Edge.
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\Main]
"SendIntranetTraffictoInternetExplorer"=dword:00000001
gpedit.msc / Configuration Ordinateur / Modèles d’administration / Composants Windows / Microsoft Edge / Ne pas
autoriser les avertissements du filtre SmartScreen
Ce paramètre vous permet de décider si les employés peuvent ignorer les avertissements du filtre SmartScreen sur les
sites Web potentiellement malveillants.
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\PhishingFilter]
"PreventOverride"=dword:00000001
gpedit.msc / Configuration Ordinateur / Modèles d’administration / Composants Windows / Microsoft Edge / Ne pas
autoriser les avertissements du filtre SmartScreen pour les fichiers non vérifiés
Ce paramètre vous permet de décider si les employés peuvent ignorer les avertissements du filtre SmartScreen sur le
téléchargement de fichiers non vérifiés
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MicrosoftEdge\PhishingFilter]
"PreventOverrideAppRepUnknown"=dword:00000001
Désactive le lancement de toutes les applications du Windows Store qui sont fournies
préinstallées ou qui ont été téléchargées (Entreprise et Éducation RS1)
gpedit.msc / Configuration ordinateur / Modèles d’administration / Composants Windows / Windows Store / Désactiver
toutes les applications du Windows store : activé
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsStore]
"DisableStoreApps"=dword:00000000 //Branche 32 et 64 bits
[HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\CloudContent]
"DisableWindowsConsumerFeatures"=dword:00000001 //Branche 32 et 64 bits
Désactiver Windows Defender (Non recommandé si vous n’avez pas un autre antivirus)
gpedit.msc / Configuration ordinateur / Modèles d’administration / Composants Windows / Windows Defender /
Désactiver Windows Defender : activé
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender]
"DisableAntiSpyware"=dword:00000001 //Branche 32 et 64 bits
21 - Les Services
Un service est un type d’application qui s’exécute sur le système en arrière-plan sans
interface utilisateur. Il est similaire à un démon UNIX. Les services fournissent des
fonctionnalités de système d’exploitation de base, tel que les serveurs Web,
l’enregistrement des événements, les serveurs de fichiers, l’impression, le chiffrement et le
signalement des erreurs.
L’exécution des services est souvent associée à des paramètres par défaut. Un service peut
notamment être désactivé automatiquement au démarrage. Le composant logiciel enfichable
Services vous permet de modifier les paramètres par défaut d’un service. Cette fonction est utile si
vous tentez de résoudre des échecs d’un service ou si vous avez besoin de modifier le compte de
sécurité sous lequel un service s’exécute.
La console Services est un composant MMC « services.msc ». Pour disposer pleinement de la
fonctionnalité, il vous faut des privilèges d’administrateur, en tant qu’utilisateur standard, vous
affichez les paramètres des services, mais vous ne pouvez ni démarrer ni arrêter la plupart d’entre
eux, pas plus que modifier le type de démarrage, ou procéder à d’autres modifications de
configuration.
La plupart des services essentiels sont définis pour démarrer automatiquement à la mise en route de votre ordinateur, et
le système d’exploitation les arrête dans le cadre de son processus de fermeture.
Pour effectuer cette procédure, vous devez appartenir au minimum au groupe Opérateurs de
compte, Administrateur du domaine, Administrateurs ou à un compte équivalent.
Pour configurer le démarrage d’un service à l’aide de l’interface Windows :
1. Cliquez sur Démarrer, cliquez dans la zone Rechercher, tapez services.msc, et appuyez sur
Entrée.
2. Dans le volet d’informations, cliquez avec le bouton droit sur le service à configurer, puis
cliquez sur Propriétés.
3. Sous l’onglet Général, dans Type de démarrage, cliquez sur Automatique, Manuel,
Désactivé ou Automatique (début différé).
4. Pour indiquer le compte d’utilisateur que le service peut utiliser pour ouvrir une session,
cliquez sur l’onglet Connexion, puis effectuez l’une des actions suivantes :
• Pour indiquer que le service doit utiliser le compte système local, cliquez sur
Compte système local.
• Pour indiquer que le service doit utiliser le compte service local, cliquez sur Ce
compte, puis tapez NT AUTHORITY\LocalService.
• Pour indiquer que le service doit utiliser le compte service réseau, cliquez sur Ce
compte, puis tapez NT AUTHORITY\NetworkService.
• Pour spécifier un autre compte, cliquez sur Ce compte, puis sur Parcourir et
indiquez un compte d’utilisateur dans la boîte de dialogue Sélectionner un
utilisateur. Lorsque vous avez terminé, cliquez sur OK.
5. Tapez le mot de passe du compte de l’utilisateur dans Mot de passe et Confirmer le mot de
passe, puis cliquez sur OK. Si vous sélectionnez le compte service local ou le compte
service réseau, ne tapez pas de mot de passe.
Illustration 21.2.1 : Services – Onglet connexion Illustration 21.2.2 : Services – Onglet Récupération
En cas d’échec d’un service, vous pouvez paramétrer les actions de récupération à partir de l’onglet « Récupération »
(Illustration 21.2.2) pour indiquer l’action à entreprendre lors de la première ou de la deuxième défaillance du service,
ou lors des défaillances suivantes.
INFORMATION
Il est possible d’exporter et d’enregistrer la liste des services existants avec leurs paramètres. Pour ce faire,
dans Services.msc, fenêtre de gauche, cliquez avec le bouton droit sur Services (Local), sélectionnez
Exporter la liste et enregistrez la liste de paramètres.
L’utilitaire de contrôle des services SC est un puissant outil en ligne de commande permettant de
gérer les services Windows.
Beaucoup de processus, de fonctionnalités du système d’exploitation Windows et d’autres logiciels
sont classés dans la rubrique “services”. En plus de l’interface graphique de gestion des services,
Windows dispose d’un puissant utilitaire en ligne de commande. Cet utilitaire, le contrôleur de
services, est accessible en tapant “SC” dans l’invite de commande.
Cette méthode de gestion en ligne de commande des services présente l’avantage de pouvoir être
utilisée dans les scripts. Cet outil permet également d’arrêter et de démarrer rapidement les services
afin de résoudre les problèmes. Les administrateurs système l’utilisent pour gérer les services sur le
réseau et pour mettre en place des configurations détaillées. Pour les utilisateurs standards, cette
commande fournit un moyen simple de démarrer ou arrêter les services pour voir comment les
performances en sont affectées.
SYNTAXE :
SC <serveur> [commande] [nom service] <option1> <option2>…
L’option <serveur> a le format « \\NomServeur »
Commandes :
Query Interroge l’état d’un service ou énumère l’état des types de services.
queryex Interroge l’état étendu d’un service ou énumère l’état des types de services.
start Démarre un service.
pause Envoie une demande de contrôle PAUSE à un service
interrogate Envoie une demande de contrôle INTERROGATE à un Service
continue Envoie une demande de contrôle CONTINUE à un service
stop Envoie une demande STOP à un service.
config Modifie la configuration d’un service (persistant).
description Modifie la description d’un service.
failure Modifie les actions entreprises par un service en cas d’échec.
failureflag Modifie l’indicateur des actions d’échec d’un service.
sidtype Modifie le type de SID d’un service.
privs Modifie les privilèges requis d’un service.
qc Interroge les informations de configuration d’un service.
qdescription Interroge la description d’un service.
qfailure Interroge les actions entreprises par un service en cas d’échec.
qfailureflag---- Interroge l’indicateur des actions d’échec d’un service
qsidtype Interroge le type de SID d’un service.
qprivs Interroge les privilèges requis d’un service.
qtriggerinfo Interroge les paramètres de déclenchement d’un service.
qpreferrednode Interroge le nœud NUMA favori d’un service.
delete Supprime un service (du Registre).
create Crée un service (en l’ajoutant au Registre).
control Envoie un contrôle à un service.
sdshow Affiche le descripteur de sécurité d’un service.
sdset Définis le descripteur de sécurité d’un service.
showsid Affiche la chaîne du SID de service correspondant à un nom arbitraire.
triggerinfo----- Configure les paramètres de déclenchement d’un service
preferrednode Définis le noeud NUMA favori d’un service.
GetDisplayName Récupère le nom affiché DisplayName d’un service.
GetKeyName Récupère le nom de clé d’un service (ServiceKeyName).
EnumDepend Énumère les dépendances d’un service.
Tableau 28 : Services – Liste des commandes SC
Indique si le dernier démarrage doit être enregistré comme la dernière configuration valide
boot (ok | bad)
connue
Quelques Exemples :
SC CONFIG
Cette commande a de nombreuses fonctions, mais l’une d’elles est de déterminer le statut
d’un service au démarrage du système. Un service peut être configuré pour démarrer
automatiquement, manuellement ou ne pas démarrer du tout. La syntaxe est :
SC CONFIG NomDuService start= option
Ici, NomDuService est le nom du service à configurer et option peut prendre l’une des
valeurs suivantes : auto, delayed-auto, demand, disabled, boot ou system.
Remarque : il faut un espace après le signe égal (=). La valeur correcte pour le paramètre
NomDuService n’est pas toujours évidente à connaître et la commande SC QUERY peut
être utilisée pour trouver tous les services.
SC QUERY
Cette commande permet d’obtenir des informations sur les services et drivers. Utilisée sans
argument, elle renvoie la liste des services en cours d’exécution avec plusieurs informations
pour chaque service. La liste n’est pas pratique à lire sur un écran et peut être redirigée dans
un fichier texte.
Affiche la liste des services actifs :
SC QUERY > listeServices.txt
SC START
Démarrer un service qui n’est pas en cours d’exécution
SC START NomDuService
SC STOP
Arrêter un service qui est en cours d’exécution
SC STOP NomDuService
SC DELETE
Il faut arrêter le service avant de le supprimer. Tous les services ne sont pas supprimables.
SC DELETE NomDuService
LIENS
https://technet.microsoft.com/en-us/library/cc754599(v=ws.10).aspx
http://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/sc.mspx ? mfr=true
https://technet.microsoft.com/fr-fr/library/cc772408.aspx
Valeur Description
net start Affiche la liste des services en cours d’exécution.
net start services Démarre un service
net stop services Arrête un service.
net pause services Suspends un service.
net continue services Relance l’exécution d’un service interrompu.
service Indique le nom du service.
Tableau 30 : Services – Liste des commandes Net
LIENS
https://msdn.microsoft.com/fr-fr/library/cc736564(v=ws.10).aspx
PowerShell est d’une puissance comparable au bash Linux pour les systèmes Windows, il possède
un grand nombre de cmdlet qui permettent de gérer les services et composants du système.
Aujourd’hui, nous allons découvrir la cmdlet « Get-Service » qui permet de récupérer des
informations à propos des services Windows.
La cmdlet Get-Service est souvent utilisée dans des scripts locaux de supervision / monitoring.
On peut en effet rapidement savoir quels sont les services actifs et inactifs via la commande
suivante :
Get-Service
PS C:\WINDOWS\system32> get-service
Également, il est possible d’effectuer un tri pour, par exemple, afficher tous les services en
« Stopped » en priorité :
Get-Service | Sort-Object Status
Voici une petite astuce qui vous permettra de ne lister que les services actifs (« Running ») :
Get-Service | Where-Object {$_.status -eq "running"}
Si vous cherchez un service par son nom, cela est également possible via le filtre suivant :
Get-Service | Where-Object {$_.name -eq "nomDeMonService"}
Cette dernière commande est particulièrement utile lorsque l’on souhaite superviser un service
particulier
Voici un petit bout de script Powershell qui va vérifier l’état d’un service (nommée « MonService »
pour l’exemple) et le redémarrer s’il est à « stopped » :
$myService = "MonService"
$etatService = (get-service | Where-Object {$_.name -eq $myService } |select Status | ft -HideTableHeader) | Out-
String
if ($etatService.trim() -eq "Stopped")
{
start-service -name $myService
}
Ici, le nom du service à vérifier est donc variabilisé (positionné dans une variable) afin d’être utilisé
plusieurs fois sans effort dans la suite du script. On va donc ensuite récupérer la valeur du « status »
pour ce service via la commande « get-Service ». Pour finir, une simple condition qui indique que si
le status est « Stopped », on démarre le service via la cmdlet « start-service ».
ATTENTION !
L’arrêt, le démarrage ou le redémarrage d’un service ont un impact sur tous les services dépendants du
service en question. Lorsque vous démarrez un service, les services qui en dépendent ne redémarrent pas
automatiquement.
La modification des paramètres par défaut d’un service risque d’entraver le bon fonctionnement de
services essentiels. Il est très important de faire preuve de prudence lors de la modification des paramètres
Type de démarrage et Ouvrir une session en tant que de services configurés pour démarrer
automatiquement.
ATTENTION !
Modifier les paramètres de certaines fonctions peut être dangereux pour le système !
21.7.1 - Introduction
Cette liste est basée sur la version Windows 10 TH2 (10586) publiée en novembre 2015.
Avant d’ajuster les paramètres des services, assurez-vous que votre système soit à jour. Il est
préférable de vous assurer que tous les services sont réglés sur les valeurs par défaut avant de mettre
à jour votre système.
erreur dans l’observateur d’événements le service doit être obligatoirement en mode manuel
ou automatique.
• Démarré : Un service défini sur Manuel ou Automatique qui s’exécute par défaut, ou peu de
temps après le démarrage du système.
• Non démarré : Un service défini en Automatique qui ne s’exécute pas par défaut, ou peu de
temps après le démarrage du système.
• Non disponible : Un service qui s’applique à une version particulière de Windows
• Désinstallé : La possibilité de désinstaller un service que je recommande de supprimer à
l’aide des fonctionnalités de Windows ajouter/supprimer.
Nom Service
Nom du service (Registre) DÉFAUT (Windows 10 Pro) Configuration Sûre Configuration à Risque
Accès aux données utilisateur***** UserDataSvc Manuel Manuel Désactivé *
Acquisition d’image Windows (WIA) StiSvc Manuel Manuel Manuel
Adaptateur d’écouteur Net. Msmq ** NetMsmqActivator Pas installé (Automatique, Démarré) Pas installé Pas installé
Adaptateur d’écouteur Net. Pipe ** NetPipeActivator Pas installé (Automatique, Démarré) Pas installé Pas installé
Adaptateur d’écouteur Net. Tcp ** NetTcpActivator Pas installé (Automatique, Démarré) Pas installé Pas installé
Agent de stratégie Ipsec PolicyAgent Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage)
Alimentation Power Automatique (Démarré) Automatique Automatique
Appel de procédure distante (RPC) RpcSs Automatique (Démarré) Automatique Automatique
Application Host Helper Service ** AppHostSvc Pas installé Pas installé Pas installé
Application système COM+ COMSysApp Manuel Manuel Manuel
ASP. NET State Service ** aspnet_state Pas installé (Manuel) Pas installé Pas installé
Assistance IP iphlpsvc Automatique (Démarré) Automatique (Démarré) Désactivé *
Assistance NetBIOS sur TCP/IP lmhosts Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage)
Assistant connectivité réseau NcaSVC Manuel (Déclencher le démarrage) Manuel Manuel
Assistant Connexion avec un compte Microsoft wlidsvc Manuel (Déclencher le démarrage) Désactivé * Manuel (Déclencher le démarrage)
Audio Windows AudioSrv Automatique (Démarré) Automatique Automatique
BranchCache PeerDistSvc Manuel Désactivé * Désactivé *
Cache de police de Windows Presentation Foundation 3.0.0.0
FontCache3.0.0.0 Pas installé (Manuel) Pas installé Pas installé
**
Carte à puce SCardSvr Désactivé Désactivé Désactivé
Carte de Performance WMI wmiApSrv Manuel Manuel Manuel
CDPUsersvc***** CDPUsersvc Automatique Désactivé * Désactivé *
Centre de sécurité wscsvc Automatique (Début différé, Démarré) Automatique (Début différé) Automatique (Début différé)
Cliché instantané des volumes VSS Manuel Manuel Manuel
Client de stratégie de groupe gpsvc Automatique (Déclencher le démarrage) Automatique (Déclencher le Automatique (Déclencher le démarrage)
démarrage)
Client de suivi de lien distribué TrkWks Automatique (Démarré) Automatique (Démarré) Désactivé *
Client DHCP Dhcp Automatique (Démarré) Automatique Automatique
Automatique (Déclencher le démarrage, Automatique (Déclencher le
Client DNS Dnscache Automatique (Déclencher le démarrage)
Démarré) démarrage)
Collecteur d’événements de Windows Wecsvc Manuel Manuel Manuel
Configuration automatique de réseau câblé dot3svc Manuel Manuel Manuel
Configuration automatique des périphériques connectés au Manuel (Déclencher le démarrage,
NcdAutoSetup Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage)
réseau Démarré)
Configuration des services Bureau à distance SessionEnv Manuel Manuel Manuel
Connaissance des emplacements réseau NlaSvc Automatique (Démarré) Automatique Automatique
Connexions réseau Netman Manuel Manuel Manuel
Conteneur Microsoft Passeport NgcCtnrSvc Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage)
Coordinateur de transactions distribuées MSDTC Manuel Manuel Manuel
CoreMessaging CoreUIRegistrar Automatique (Démarré) Automatique Automatique
DataCollectionPublishingService DcpSvc Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage)
Découverte SSDP SSDPSRV Manuel (Démarré) Manuel Manuel
Détection de services interactifs UI0Detect Manuel Manuel Manuel
Détection matériel noyau ShellHWDetection Automatique (Démarré) Automatique Automatique
Disque virtuel vds Manuel Manuel Manuel
Automatique (Début différé, Déclencher
dmwappushsvc dmwappushsvc Désactivé (Désinstallé) * Désactivé (Désinstallé) *
le démarrage)
Données de contacts***** PimIndexMaintenanceSvc Manuel Désactivé * Désactivé *
Dossier de travail workfolderssvc Manuel Désactivé * Désactivé (Désinstallé) *
Écouteur de groupement résidentiel HomeGroupListener Manuel Manuel Manuel
Écouteur RIP ** iprip Pas installé (Automatique, Démarré) Pas installé Pas installé
Événement d’acquisition d’images fixes WiaRpc Manuel Manuel Manuel
Expérience audio-vidéo haute qualité Windows QWAVE Manuel Manuel Manuel
Expérience des utilisateurs connectés et télémétrie DiagTrack Automatique Désactivé (Désinstallé) * Désactivé (Désinstallé) *
Explorateur d’ordinateurs Browser Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage)
Extensions et notifications des imprimantes PrintNotify Manuel Manuel Manuel
Fichiers hors connexion CscService Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage) Désactivé *
Fournisseur de clichés instantanés de logiciels Microsoft swprv Manuel Manuel Manuel
Manuel (Déclencher le démarrage,
Fournisseur de groupement résidentiel HomeGroupProvider Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage)
Démarré)
Générateur de points de terminaison du service Audio Windows AudioEndpointBuilder Automatique (Démarré) Automatique Automatique
Gestion à distance de Windows (Gestion WSM) WinRM Automatique (Démarré) Désactivé * Désactivé *
Gestion d’applications AppMgmt Manuel Manuel Manuel
Gestion des niveaux de stockage TieringEngineService Manuel Manuel Manuel
Gestionnaire d’authentification Xbox Live XblAuthManager Manuel Désactivé * Désactivé *
Gestionnaire d’identité réseau homologue p2pimsvc Manuel Manuel Manuel
Gestionnaire d’informations d’identification VaultSvc Manuel (Démarré) Manuel (Démarré) Manuel (Démarré)
Gestionnaire d’installation de périphérique DsmSVC Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage)
Gestionnaire de comptes de sécurité SamSs Automatique (Démarré) Automatique Automatique
Gestionnaire de session locale LSM Automatique (Démarré) Automatique Automatique
Gestionnaire des cartes téléchargées MapsBroker Automatique (Début différé) Automatique (Début différé) Désactivé *
Gestionnaire des connexions automatiques d’accès à distance RasAuto Manuel Manuel Manuel
Gestionnaire des connexions d’accès à distance RasMan Manuel Manuel Manuel
Automatique (Déclencher le démarrage, Automatique (Déclencher le
Gestionnaire des connexions Windows Wcmsvc Automatique (Déclencher le démarrage)
Démarré) démarrage)
Automatique (Déclencher le démarrage, Automatique (Déclencher le
Gestionnaire des utilisateurs UserManager Automatique (Déclencher le démarrage)
Démarré) démarrage)
Groupement de mise en réseau de pairs p2psvc Manuel Manuel Manuel
Hôte de DLL de compteur de performance PerfHost Manuel Manuel Manuel
Hôte de périphérique UPnP upnphost Manuel Manuel Manuel
Hôte de synchronisation***** OneSyncSvc Automatique (Début différé) Désactivé * Désactivé *
Hôte du fournisseur de découverte de fonctions fdPHost Manuel (Démarré) Manuel Manuel
Hôte système de diagnostics WdiSystemHost Manuel Manuel Manuel
Identité de l’application AppIDSvc Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage)
Manuel (Déclencher le démarrage, Manuel (Déclencher le démarrage, Manuel (Déclencher le démarrage,
Informations d’application Appinfo
Démarré) Démarré) Démarré)
Infrastructure de gestion Windows Winmgmt Automatique (Démarré) Automatique Automatique
Interface de services d’invité Hyper-V vmicguestinterface Manuel (Déclencher le démarrage) Désactivé * Désactivé *
Interruption SNMP SNMPTRAP Manuel Manuel Désactivé *
Manuel (Déclencher le démarrage,
Isolation de clé CNG KeyIso Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage)
Démarré)
Jeu sauvegardé sur xbox live XblGameSave Manuel Désactivé * Désactivé *
Journal d’événements Windows EventLog Automatique (Démarré) Automatique Automatique
Journaux & alertes de performance pla Manuel Manuel Manuel
Lanceur de processus serveur DCOM DcomLaunch Automatique (Démarré) Automatique Automatique
Localisateur d’appels de procédure distante (RPC) RpcLocator Manuel Désactivé * Désactivé *
LPD Service ** LPDSVC Pas installé (Automatique, Démarré) Pas installé Pas installé
Mappage de découverte de topologie de la couche de liaison lltdsvc Manuel Manuel Manuel
Mappeur de point de terminaison RPC RpcEptMapper Automatique (Démarré) Automatique Automatique
Message Queuing ** MSMQ Pas installé (Automatique, Démarré) Pas installé Pas installé
Message Queuing Triggers ** MSMQTriggers Pas installé (Automatique, Démarré) Pas installé Pas installé
MessagingService***** MessagingService Manuel Désactivé * Désactivé *
Microsoft App-V Client***** AppVClient Désactivé Désactivé Désactivé
Microsoft Passport NgcSvc Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage)
Mode incorporé embeddedmode Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage)
Modules de génération de clés IKE et AuthIP IKEEXT Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage)
Moteur de filtrage de base BFE Automatique (Démarré) Automatique Automatique
Netlogon Netlogon Manuel Manuel Désactivé * (1)
Optimisation de livraison DoSvc Automatique (Début différé) Automatique (Début différé) Automatique (Début différé)
Optimiser les lecteurs defragsvc Manuel Manuel Manuel
Ouverture de session secondaire seclogon Manuel Manuel Manuel
Service du périphérique d’interface utilisateur hidserv Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage)
Service du système de notifications Push Windows WpnService Manuel Manuel Manuel
Service échange de données Microsoft Hyper-V vmickvpexchange Manuel (Déclencher le démarrage) Désactivé * Désactivé *
Service Énumérateur d’appareil mobile WPDBusEnum Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage)
Service FTP Microsoft ** ftpsvc Pas installé (Automatique, Démarré) Pas installé Pas installé
Service hôte du fournisseur de chiffrement Windows WEPHOSTSVC Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage)
Service hôte WDIServiceHost WdiServiceHost Manuel (Démarré) Manuel Manuel
Service Hyper-V Powershell Direct vmicvmsession Manuel (Déclencher le démarrage) Désactivé * Désactivé *
Service Initiateur iSCSI de Microsoft MSiSCSI Manuel Désactivé * Désactivé *
Service inspection du réseau Windows Defender WdNisSvc Manuel Manuel Manuel
Service Interface du magasin réseau nsi Automatique (Démarré) Automatique Automatique
Service KtmRm pour Distributed Transaction Coordinator KtmRm Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage) Manuel (Déclencher le démarrage)
Service Liste des réseaux netprofm Manuel (Démarré) Manuel Manuel
Service mains libres Bluetooth BthHFSrv Manuel Manuel Manuel
Service Moniteur infrarouge***** imon Manuel Manuel Manuel
Service Partage réseau du Lecteur Windows Media WMPNetworkSvc Manuel Désactivé * Désactivé *
Service Point d’accès sans fil mobile Windows icssvc Manuel (Déclencher le démarrage) Désactivé * Désactivé *
Service Protection avancée contre les menaces Windows Def Sense Manuel Manuel Manuel
Service pulsation Microsoft Hyper-V vmicheartbeat Manuel (Déclencher le démarrage) Désactivé * Désactivé *
Service Router SMS Microsoft Windows SmsRouter Manuel (Déclencher le démarrage) Désactivé * Désactivé *
Service SNMP ** SNMP Pas installé (Automatique, Démarré) Pas installé Pas installé
Service SSTP (Secure Socket Tunneling Protocol) SstpSvc Manuel Manuel Manuel
Service State Repository (StateRepository) StateRepository Manuel (Démarré) Manuel Manuel
Service Synchronisation date/heure Microsoft Hyper-V vmictimesync Manuel (Déclencher le démarrage) Désactivé * Désactivé *
Service téléphonique PhoneSvc Manuel Désactivé * Désactivé *
Service update Orchestrator pour Windows Update UsoSvc Manuel Manuel Manuel
Service User Experience Virtualisation***** UevAgentService Désactivé Désactivé Désactivé
Service Windows Defender WinDefend Automatique (Démarré) Automatique Automatique
Deux ** (astérisques) indique que vous pouvez ajouter ou supprimer ce service par :
1. Cliquez dans la barre de recherche de Windows
2. Tapez Panneau de configuration (ou suffisamment de lettres pour qu’il affiche les résultats)
3. Sélectionnez Panneau de configuration (dans la rubrique résultats)
4. Sélectionnez Programmes
5. Sélectionnez Programmes et fonctionnalités
6. Sélectionnez les Fonctionnalités de Windows que vous voulez activer ou désactiver
(1) Ne pas désactiver en entreprise ou dans un domaine
Attention
Avant de désactiver un service, vérifier que vous n’utilisez pas la fonctionnalité.
Les services peuvent au gré des versions disparaître ou changer de nom.
21.8 - Recommandation
Arrêter de désactiver les services Windows ! Surtout quand on ne sait pas à quoi ils servent
réellement.
Un petit tour d’horizon des services à ne surtout pas désactiver ! Je commence par les services les
plus critiques.
LIENS
http://support.microsoft.com/fr-fr/kb/264539
http://support.microsoft.com/fr-fr/kb/306602
http://support.microsoft.com/fr-fr/kb/887303
http://technet.microsoft.com/en-us/library/ee126090(WS.10).aspx
http://www.techrepublic.com/article/windows-vistas-service-hardening-adds-a-valuable-layer-of-
protection/6143915
22 - Annexes
Les raccourcis clavier correspondent à une combinaison d’au moins deux touches, qui
permettent d’effectuer une tâche qui nécessiterait sinon une souris ou un autre dispositif
de pointage. Les raccourcis clavier vous permettent d’utiliser Windows et d’autres
applications en gagnant en vitesse et en efficacité.
Identifiez les touches d’accès rapide dans les menus des applications. La plupart des applications
proposent également des touches d’accès rapide qui facilitent l’utilisation des menus et d’autres
commandes. Si une lettre d’un mot est soulignée dans un menu, cela signifie généralement que vous
pouvez appuyer sur Alt et sur cette lettre simultanément au lieu de cliquer sur cet élément de menu.
Le clavier tactile vous permet de voir certains raccourcis lorsque vous appuyez sur la touche Ctrl.
Dans certaines applications, telles que Paint et WordPad, l’appui sur la touche Alt affiche des
commandes étiquetées avec des touches supplémentaires permettant d’utiliser des raccourcis.
Le tableau ci-dessous contient les nouveaux raccourcis clavier que vous pouvez utiliser dans Windows.
Touches Actions
Windows +A Ouvrir le centre de notifications
Windows +S Ouvrir une recherche
Windows +C Ouvrir Cortana en mode d’écoute
Windows +Tab Ouvrir l’affichage des tâches
Windows +Ctrl+D Ajouter un bureau virtuel
Touches Actions
Windows +Ctrl+Flèche droite Basculer entre les bureaux virtuels que vous avez créés vers la droite
Windows +Ctrl+Flèche gauche Basculer entre les bureaux virtuels que vous avez créés vers la gauche
Windows +Ctrl+F4 Fermer le bureau virtuel en cours d’utilisation
Le tableau suivant contient les raccourcis clavier qui utilisent la touche Windows .
Touches Actions
Windows Ouvrir ou fermer le menu Démarrer
Windows +A Ouvrir le centre de notifications
Windows +B Mettre le focus dans la zone de notification
Windows +C Ouvrir Cortana en mode d’écoute
Windows +D Afficher et masquer le Bureau
Windows +E Ouvrir l’Explorateur de fichiers
Windows +G Ouvrir la barre de jeux lorsqu’un jeu est ouvert
Windows +H Ouvrir l’icône Partager
Windows +I Ouvrir le menu Paramètres
Windows +K Ouvrir l’action rapide Se connecter
Windows +L Verrouiller votre PC ou changer de compte
Windows +M Réduire toutes les fenêtres
Windows +O Verrouiller l’orientation de l’appareil
Windows +P Choisir un mode d’affichage de présentation
Windows +R Ouvrir la boîte de dialogue Exécuter
Windows +S Ouvrir une recherche
Windows +T Parcourir les applications dans la barre des tâches
Windows +U Ouvrir les Options d’ergonomie
Windows +V Parcourir les notifications
Windows +Maj+V Parcourir les notifications dans le sens inverse
Windows +X Ouvrir le menu Liens rapides
Windows +Z Afficher les commandes disponibles dans une application en mode plein écran
Windows +virgule (,) Afficher temporairement le Bureau
Windows +Pause Afficher la boîte de dialogue Propriétés système
Windows +Ctrl+F Rechercher des PC (si vous êtes sur un réseau)
Windows +Maj+M Restaurer les fenêtres réduites sur le Bureau
Ouvrez le Bureau et démarrez l’application épinglée à la barre des tâches dans
Windows +chiffre la position indiquée par le chiffre. Si l’application est déjà en cours d’exécution,
basculer vers cette application.
Windows +Maj+chiffre Ouvrir le Bureau et démarrer une nouvelle instance de l’application épinglée à
Windows +Maj+Flèche gauche ou Déplacer une application ou une fenêtre sur le Bureau d’un moniteur à un autre
droite
Windows +Barre d’espace Basculer entre la langue d’entrée et la disposition du clavier
Windows +Ctrl+Barre d’espace Revenir à une entrée précédemment sélectionnée
Windows +Entrée Ouvrir le Narrateur
Windows +Barre oblique (/) Lancer la reconversion IME
Windows +plus (+) ou moins (-) Effectuer un zoom avant ou arrière à l’aide de la Loupe
Windows +Échap Quitter la Loupe
Le tableau ci-dessous contient les raccourcis clavier que vous pouvez utiliser dans l’invite de commandes.
Touches Actions
Ctrl+C (ou Ctrl+Inser) Copier le texte sélectionné
Ctrl+V (ou Maj+Inser) Coller le texte sélectionné
Ctrl+M Activer le mode Marque
Alt+touche de sélection Commencer à sélectionner en mode bloc
Touches de direction Déplacer le curseur dans la direction indiquée
Page précédente Déplacer le curseur d’une page vers le haut
Page suivante Déplacer le curseur d’une page vers le bas
Ctrl+Origine (mode Marque) Placer le curseur au début du tampon
Ctrl+Fin (mode Marque) Placer le curseur à la fin du tampon
Ctrl+Haut Déplacer une ligne vers le haut dans l’historique de sortie
Ctrl+Bas Déplacer une ligne vers le bas dans l’historique de sortie
Si la ligne de commande est vide, déplacez la fenêtre d’affichage en haut
Ctrl+Origine (Navigation dans l’historique) du tampon. Dans le cas contraire, supprimez tous les caractères situés à
gauche du curseur dans la ligne de commande.
Si la ligne de commande est vide, déplacez la fenêtre d’affichage jusqu’à
Ctrl+Fin (Navigation dans l’historique)
la ligne de commande. Dans le cas contraire, supprimez tous les
Touches Actions
caractères situés à droite du curseur dans la ligne de commande.
Le tableau ci-dessous contient les raccourcis clavier que vous pouvez utiliser dans les boîtes de dialogue.
Touches Actions
F4 Afficher les éléments dans la liste active
Ctrl+Tab Avancer dans les onglets
Ctrl+Maj+Tab Reculer dans les onglets
Ctrl+chiffre (chiffre entre 1 et 9) Passer au n-ième onglet
Tab Avancer dans les options
Maj+Tab Reculer dans les options
Alt+lettre soulignée Exécuter la commande (ou sélectionner l’option) associée à cette lettre
Activer ou désactiver la case à cocher si l’option active est une case à
Espace
cocher
Ouvrir un dossier d’un niveau supérieur si un dossier est sélectionné
Retour arrière
dans la boîte de dialogue Enregistrer sous ou Ouvrir
Sélectionner un bouton si l’option active est un groupe de boutons
Touches de direction
d’option
Touches Actions
Windows +Tab Ouvrir l’affichage des tâches
Windows +Ctrl+D Ajouter un bureau virtuel
Basculer entre les bureaux virtuels que vous avez créés vers la
Windows +Ctrl+Flèche droite droite
Basculer entre les bureaux virtuels que vous avez créés vers la
Windows +Ctrl+Flèche gauche gauche
Windows +Ctrl+F4 Fermer le bureau virtuel en cours d’utilisation
Le tableau ci-dessous répertorie les raccourcis clavier que vous pouvez utiliser dans la barre des tâches du Bureau.
Touches Actions
Ouvrir une application ou ouvrir rapidement une autre instance
Maj+clic sur un bouton de la barre des tâches
d’une application
Ctrl+Maj+clic sur un bouton de la barre des tâches Ouvrir une application en tant qu’administrateur
Maj+clic droit sur un bouton de la barre des tâches Afficher le menu de fenêtre de l’application
Maj+clic droit sur un bouton regroupé de la barre
Afficher le menu de fenêtre du groupe
des tâches
Ctrl+clic sur un bouton regroupé de la barre des
Parcourir les fenêtres du groupe
tâches
Le tableau ci-dessous répertorie les raccourcis clavier susceptibles de faciliter l’utilisation de votre PC.
Touches Actions
Maj droite pendant huit secondes Activer et désactiver les touches filtres
Alt gauche+Maj gauche+Impr. écran Activer et désactiver le contraste élevé
Alt gauche+Maj gauche+Verr. num Activer et désactiver les touches souris
Maj cinq fois Activer et désactiver les touches rémanentes
Verr. num pendant cinq secondes. Activer et désactiver les touches bascules
Windows +U Ouvrir les Options d’ergonomie
Touches Actions
Windows +plus (+) ou moins (-) Zoom avant ou arrière
Ctrl+Alt+Espace Afficher un aperçu du Bureau en mode plein écran
Ctrl+Alt+D Basculer en mode ancré
Ctrl+Alt+F Basculer en mode plein écran
Ctrl+Alt+I Inverser les couleurs
Ctrl+Alt+L Basculer en mode Loupe
Ctrl+Alt+R Redimensionner la loupe
Ctrl+Alt+touches de direction Faire défiler dans le sens des touches de direction
Windows +Échap Quitter la Loupe
Touches Actions
Windows +Entrée Ouvrir le Narrateur
Espace ou Entrée Activer l’élément actuel
Touches Tab et de direction Se déplacer sur l’écran
Ctrl Arrêter la lecture
Verr. maj.+D Lire l’élément
Verr. maj.+M Démarrer la lecture
Verr. maj.+H Lire le document
Verr. maj.+V Répéter la phrase
Verr. maj.+W Lire la fenêtre
Verr. maj.+Pg. préc ou Pg. suiv Monter ou descendre le volume de la voix
Verr. maj+plus (+) ou moins (-) Augmenter ou diminuer la vitesse de la voix
Verr. maj.+Espace Effectuer l’action par défaut
Verr. maj.+Gauche ou Droite Passer à l’élément précédent/suivant
Verr. maj.+F2 Afficher les commandes pour l’élément actuel
Appuyez deux fois rapidement sur Verr. maj Activer ou désactiver le verrouillage majuscule
Verr. maj.+Échap Quitter le Narrateur
Le tableau ci-dessous répertorie les raccourcis clavier à utiliser avec le Narrateur sur une tablette prenant en charge les
entrées tactiles à quatre points.
Touches Actions
Appuyez une fois avec deux doigts Indiquer au Narrateur d’arrêter la lecture
Appuyez trois fois avec quatre doigts Afficher toutes les commandes du Narrateur (y compris celles
ne figurant pas dans cette liste)
Appuyez deux fois Activer l’action principale
Appuyez trois fois Activer l’action secondaire
Touchez ou faites glisser un seul doigt Lire ce qui se trouve sous votre doigt
Faites glisser à gauche/droite avec un doigt Passer à l’élément suivant ou précédent
Balayer vers la gauche/la droite/le haut/le bas avec Faire défiler
deux doigts
Balayer vers le bas avec trois doigts Commencer à lire le texte à explorer
Touches Actions
Touche de logo Windows +I Ouvrir les paramètres
Retour arrière Revenir à la page d’accueil des paramètres
Taper sur n’importe quelle page intégrant une zone de recherche Paramètres de recherche
Touches Actions
Ctrl+Alt+Inser Faire défiler
Ctrl+Alt+Flèche gauche/droite Passer d’une session à l’autre
Ctrl+Alt+Flèche vers le haut/bas Afficher la barre de sélection des sessions
Ctrl+Alt+Origine Afficher les options de connexion en mode plein écran
Touches Actions
Ctrl+D Ajouter le site actuel aux Favoris ou à la liste de lectures
Ctrl+I Ouvrir le volet des favoris
Ctrl+J Ouvrir le volet des téléchargements
Ctrl+H Ouvrir le volet d’historique
Ctrl+P Imprimer la page active
Ctrl+F Rechercher sur la page
Alt+C Ouvrir Cortana
Ctrl+Maj+R Ouvrir le mode lecture
F12 Ouvrir Outils de développement F12
F7 Activer la navigation caret sur l’onglet actuel
Ctrl+Maj+Suppr Ouvrir le volet de suppression de données de navigation
Ctrl+T Ouvrir un nouvel onglet
Ctrl+Maj+T Rouvrir le dernier onglet fermé
Ctrl+W ou Ctrl+F4 Fermer l’onglet actif
Ctrl+K Dupliquer un onglet
Ctrl+N Ouvrir une nouvelle fenêtre
Touches Actions
Touche de logo Windows +G Ouvrir la barre de jeux lorsqu’un jeu est ouvert
Touche de logo Windows +Alt+G Enregistrer les trente dernières secondes
Démarrer l’enregistrement (sélectionnez de nouveau le raccourci pour
Touche de logo Windows +Alt+R arrêter l’enregistrement)
Touche de logo Windows +Alt+Impr. Effectuer une capture d’écran du jeu
écran
Touche de logo Windows +Alt+T Afficher/masquer le minuteur d’enregistrement
Touches Actions
Touche de logo Windows +H Ouvrir l’icône Partager
Barre d’espace (dans le menu Collection) Sélectionner un élément et entrer en mode de sélection
Entrée (depuis le mode de sélection) Sélectionner un élément en mode de sélection
Barre d’espace (lorsqu’une photo est affichée) Afficher ou masquer des commandes
Barre d’espace (lorsqu’une vidéo est affichée) Lire ou suspendre la vidéo
Flèches de direction (dans le menu Collection) Faire défiler vers le haut, le bas, la gauche ou la droite
Flèches de direction gauche ou droite (lorsqu’un élément est
Passer à l’élément suivant ou précédent
affiché)
Touches de direction Se déplacer sur une photo agrandie avec un zoom
Ctrl+plus (+) Faire un zoom avant lorsqu’une photo est affichée
Ctrl+moins (-) Faire un zoom arrière lorsqu’une photo est affichée
Ctrl+0 Réinitialiser le facteur de zoom de la photo
chap Revenir à l’écran précédent
Ctrl+S Enregistrer
Ctrl+P Impression
Ctrl+C Copier
Ctrl+R (en mode affichage ou édition) Faire pivoter une photo
E (lorsqu’une photo est affichée) Améliorer une photo
Ctrl+Z (en mode édition) Annuler les modifications
Ctrl+Y (en mode édition) Restaurer les modifications
Ctrl+barre oblique (/) (en mode édition) Afficher l’original
Redimensionner la zone de rognage ou la zone
Maj+touches de direction
sélectionnée
Redimensionner la zone de rognage ou la zone
Ctrl+Touches de direction
sélectionnée
F5 (lorsqu’un élément est affiché) Lancer un diaporama
Alt+Entrée Afficher les informations sur le fichier
Ctrl+L Définir en tant qu’écran de verrouillage
Touches Actions
Alt+1 Basculer en mode Standard
Alt+2 Basculer en mode Scientifique
Alt+3 Basculer en mode Programmeur
Ctrl+M Stocker en mémoire
Ctrl+P Ajouter à la mémoire
Ctrl+Q Soustraire de la mémoire
Ctrl+R Rappeler de la mémoire
Ctrl+L Effacer la mémoire
F9 Sélectionner ±
R Sélectionner 1/x
@ Calculer la racine carrée
Suppr Sélectionner CE
Ctrl+H Activer ou désactiver l’historique des calculs
Flèche vers le haut Déplacer vers le haut dans l’historique
Flèche vers le bas Déplacer vers le bas dans l’historique
Ctrl+Maj+D Effacer l’historique
F3 Sélectionner DEG en mode Scientifique
F4 Sélectionner RAD en mode Scientifique
F5 Sélectionner GRAD en mode Scientifique
Ctrl+G Sélectionner 10x en mode Scientifique
Ctrl+O Sélectionner cosh en mode Scientifique
Ctrl+S Sélectionner sinh en mode Scientifique
Ctrl+T Sélectionner tanh en mode Scientifique
Maj+S Sélectionner sin-1 en mode Scientifique
Maj+O Sélectionner cos-1 en mode Scientifique
Maj+T Sélectionner tan-1 en mode Scientifique
Ctrl+Y Sélectionner y√x en mode Scientifique
D Sélectionner Mod en mode Scientifique
L Sélectionner log en mode Scientifique
Le tableau ci-dessous répertorie les raccourcis clavier que vous pouvez utiliser dans l’application
Lecteur.
Touches Actions
F8 Utiliser une disposition sur deux pages
Ctrl+R Faire pivoter le fichier de 90 degrés vers la droite
Ctrl+F Rechercher du texte dans un fichier
F7 Utiliser le mode de sélection du clavier
Ctrl+P Imprimer un fichier
Ctrl+O Ouvrir un fichier
Ctrl+W Fermer un fichier
Ctrl+M Écran d’accueil de l’application Lecteur
Touches Actions
F3 Rechercher l’instance suivante du texte dans la boîte de dialogue rechercher
F10 Afficher les infos touches
F12 Enregistrer le document dans un nouveau fichier
Ctrl+1 Définir l’interligne simple
Ctrl+2 Définir l’interligne double
Ctrl+5 Régler l’interligne sur 1,5
Ctrl+A Sélectionner le document entier
Ctrl+B Mettre en gras le texte sélectionné
Ctrl+C Copier la sélection dans le Presse-papiers
Ctrl+D Insérer un dessin Microsoft Paint
Ctrl+E Centrer le texte
Ctrl+F Rechercher du texte dans un document
Ctrl+H Remplacer du texte dans un document
Ctrl+I Mettre en italique le texte sélectionné
Ctrl+J Justifier le texte
Ctrl+L Aligner le texte à gauche
Ctrl+N Créer un nouveau document
Ctrl+O Ouvrir un document existant
Ctrl+P Imprimer un document
Ctrl+R Aligner le texte à droite
Ctrl+S Enregistrer les modifications apportées à un document
Ctrl+U Souligner le texte sélectionné
Ctrl+V Coller la sélection à partir du Presse-papiers
Ctrl+X Couper la sélection
Ctrl+Y Répéter une modification
Ctrl+Z Annuler une modification
Ctrl+signe égal (=) Mettre en indice le texte sélectionné
Ctrl+Maj+signe égal (=) Mettre en exposant le texte sélectionné
Ctrl+Maj+signe supérieur (>) Augmenter la taille de police
Ctrl+Maj+signe inférieur (>) Diminuer la taille de police
Ctrl+Maj+A Mettre tous les caractères en majuscules
Ctrl+Maj+L Changer le style de puce
Ctrl+Flèche gauche Déplacer le curseur d’un mot vers la gauche
Ctrl+Flèche droite Déplacer le curseur d’un mot vers la droite
Ctrl+Haut Placer le curseur sur la ligne précédente
Ctrl+Bas Placer le curseur sur la ligne suivante
Ctrl+Origine Atteindre le début du document
Ctrl+Fin Atteindre la fin du document
Ctrl+Pg. préc Monter d’une page
Ctrl+Pg. suiv Descendre d’une page
Ctrl+Suppr Supprimer le mot suivant
Alt+F4 Fermer WordPad
Maj+F10 Afficher le menu contextuel actuel
Vous pouvez utiliser les raccourcis clavier d’Internet Explorer pour effectuer rapidement de
Touches Actions
Crtl+D Ajouter le site actuel aux Favoris
Ctrl+W Fermer l’onglet actif
Alt+Origine Aller à votre page d’accueil
Ctrl+Maj+Suppr Supprimer l’historique de navigation
F1 Obtenir de l’aide et de l’assistance technique
Ctrl+H Ouvrir l’historique de navigation
Ctrl+T Ouvrir un nouvel onglet
Ctrl+Maj+P Ouvrir un nouvel onglet de navigation InPrivate
Ctrl+P Imprimer la page active
F5 Actualiser la page
Ctrl+Tab Basculer entre des onglets dans une fenêtre
Ctrl+J Afficher les téléchargements
Touches Actions
Ctrl+Entrée Ajouter www. au début et.com à la fin du texte entré dans la barre d’adresses
F4 Afficher la liste des adresses que vous avez tapées
Ctrl+Flèche gauche Dans la barre d’adresses, déplacer le curseur à gauche vers le saut suivant dans la phrase
Ctrl+Flèche droite Dans la barre d’adresses, déplacer le curseur à droite vers le saut suivant dans la phrase
Monter dans la liste des correspondances proposées par la fonctionnalité Saisie semi-
Bas
automatique
Descendre dans la liste des correspondances proposées par la fonctionnalité Saisie semi-
Haut
automatique
Alt+D Sélectionner le texte de la barre d’adresses
22.1.3.3 - Navigation
Touches Actions
Entrer Activer un lien sélectionné
Maj+F10 Afficher le menu contextuel correspondant à un lien
Ctrl+F Rechercher un élément sur cette page
Alt+Origine Aller à votre page d’accueil
Alt+Flèche droite Aller à la page suivante
Retour arrière ou Alt+Flèche gauche Aller à la page précédente
Page précédente Passer au début d’un document
Page suivante Passer la fin d’un document
Revenir à des éléments sur une page Web (fonctionne uniquement si la
Ctrl+Maj+Tab
navigation par onglets est désactivée)
Se déplacer entre les éléments d’une page Web (fonctionne uniquement si la
Ctrl+Tab ou F6
navigation par onglets est désactivée)
Accueil Remonter au début d’un document
Fin Atteindre la fin d’un document
Ctrl+O Ouvrir un nouveau document dans Internet Explorer
22.1.3.4 - Navigation
Touches Actions
Entrer Activer un lien sélectionné
Maj+F10 Afficher le menu contextuel correspondant à un lien
Ctrl+F Rechercher un élément sur cette page
Alt+Origine Aller à votre page d’accueil
Alt+Flèche droite Aller à la page suivante
Retour arrière ou Alt+Flèche gauche Aller à la page précédente
Page précédente Passer au début d’un document
Page suivante Passer la fin d’un document
Revenir à des éléments sur une page Web (fonctionne uniquement si la
Ctrl+Maj+Tab
navigation par onglets est désactivée)
Se déplacer entre les éléments d’une page Web (fonctionne uniquement si la
Ctrl+Tab ou F6
navigation par onglets est désactivée)
Accueil Remonter au début d’un document
Fin Atteindre la fin d’un document
Ctrl+O Ouvrir un nouveau document dans Internet Explorer
Ctrl+N Ouvrir une nouvelle fenêtre
Ctrl+S Enregistrer la page active
Haut Remonter vers le début d’un document
Bas Avancer vers la fin d’un document
Échap Arrêter le téléchargement d’une page
F11 Basculer entre le mode Plein écran et les affichages habituels
F7 Activer la navigation au clavier
22.1.3.5 - Presse-papiers
Touches Actions
Ctrl+C Copier les éléments sélectionnés dans le Presse-papiers
Ctrl+X Couper les éléments sélectionnés et les copier dans le Presse-papiers
Ctrl+V Coller les éléments sélectionnés à partir du Presse-papiers
Ctrl+A Sélectionner tous les éléments de la page Web active
Touches Actions
Ctrl+D Ajouter un site aux Favoris
Déplacer l’élément sélectionné vers le haut dans la liste des Favoris (dans la
Alt+Haut
boîte de dialogue Organiser les Favoris)
Déplacer l’élément sélectionné vers le bas dans la liste des Favoris (dans la
Alt+Bas
boîte de dialogue Organiser les Favoris)
Touches Actions
Alt+Z Ouvrir le menu Ajouter aux Favoris
Alt+V Ouvrir le menu Favoris à partir de la barre de menus
Ctrl+B Ouvrir la boîte de dialogue Organiser les favoris
Ctrl+Maj+H Épingler le Centre des Favoris et afficher votre historique
Ctrl+I et Alt+C Afficher les Favoris
Ctrl+G Afficher les flux
Ctrl+H Afficher l’historique
22.1.3.7 - Navigation
Touches Actions
Entrer Activer un lien sélectionné
Maj+F10 Afficher le menu contextuel correspondant à un lien
Ctrl+F Rechercher un élément sur cette page
Alt+Origine Aller à votre page d’accueil
Alt+Flèche droite Aller à la page suivante
Retour arrière ou Alt+Flèche gauche Aller à la page précédente
Page précédente Passer au début d’un document
Page suivante Passer la fin d’un document
Revenir à des éléments sur une page Web (fonctionne uniquement si la
Ctrl+Maj+Tab
navigation par onglets est désactivée)
Se déplacer entre les éléments d’une page Web (fonctionne uniquement si la
Ctrl+Tab ou F6
navigation par onglets est désactivée)
Accueil Remonter au début d’un document
Fin Atteindre la fin d’un document
Ctrl+O Ouvrir un nouveau document dans Internet Explorer
Ctrl+N Ouvrir une nouvelle fenêtre
Ctrl+S Enregistrer la page active
Haut Remonter vers le début d’un document
Bas Avancer vers la fin d’un document
Échap Arrêter le téléchargement d’une page
F11 Basculer entre le mode Plein écran et les affichages habituels
F7 Activer la navigation au clavier
22.1.3.8 - Presse-papiers
Touches Actions
Ctrl+C Copier les éléments sélectionnés dans le Presse-papiers
Ctrl+X Couper les éléments sélectionnés et les copier dans le Presse-papiers
Ctrl+V Coller les éléments sélectionnés à partir du Presse-papiers
Ctrl+A Sélectionner tous les éléments de la page Web active
Touches Actions
Ctrl+D Ajouter un site aux Favoris
Déplacer l’élément sélectionné vers le haut dans la liste des Favoris (dans la
Alt+Haut
boîte de dialogue Organiser les Favoris)
Touches Actions
Déplacer l’élément sélectionné vers le bas dans la liste des Favoris (dans la
Alt+Bas
boîte de dialogue Organiser les Favoris)
Alt+Z Ouvrir le menu Ajouter aux Favoris
Alt+V Ouvrir le menu Favoris à partir de la barre de menus
Ctrl+B Ouvrir la boîte de dialogue Organiser les favoris
Ctrl+Maj+H Épingler le Centre des Favoris et afficher votre historique
Ctrl+I et Alt+C Afficher les Favoris
Ctrl+G Afficher les flux
Ctrl+H Afficher l’historique
Touches Actions
Alt+N Activer la barre de notification
Barre d’espace Cliquer sur la barre de notification
Touches Actions
Alt+F Ouvrir le menu Fichier
Alt+E Ouvrir le menu Édition
Alt+H Ouvrir le menu Affichage
Alt+V Ouvrir le menu Favoris
Alt+U Ouvrir le menu Outils
Alt+? Ouvrir le menu Aide
22.1.3.12 - Recherche
Touches Actions
Ctrl+E Ouvrir une requête de recherche dans la barre d’adresses
Alt+Entrée Ouvrir une requête de recherche dans un nouvel onglet
Ouvrir la barre d’adresses (pour afficher l’historique, les
Ctrl+Bas
Favoris et les moteurs de recherche)
Ctrl+Maj+L Effectuer une recherche à partir du texte copié
22.1.3.13 - Navigation
Touches Actions
Entrer Activer un lien sélectionné
Maj+F10 Afficher le menu contextuel correspondant à un lien
Ctrl+F Rechercher un élément sur cette page
Alt+Origine Aller à votre page d’accueil
Alt+Flèche droite Aller à la page suivante
Retour arrière ou Alt+Flèche gauche Aller à la page précédente
Page précédente Passer au début d’un document
Page suivante Passer la fin d’un document
Revenir à des éléments sur une page Web (fonctionne uniquement si la
Ctrl+Maj+Tab
navigation par onglets est désactivée)
Ctrl+Tab ou F6 Se déplacer entre les éléments d’une page Web (fonctionne uniquement si la
22.1.3.14 - Presse-papiers
Touches Actions
Ctrl+C Copier les éléments sélectionnés dans le Presse-papiers
Ctrl+X Couper les éléments sélectionnés et les copier dans le Presse-papiers
Ctrl+V Coller les éléments sélectionnés à partir du Presse-papiers
Ctrl+A Sélectionner tous les éléments de la page Web active
Touches Actions
Ctrl+D Ajouter un site aux Favoris
Déplacer l’élément sélectionné vers le haut dans la liste des Favoris (dans la
Alt+Haut
boîte de dialogue Organiser les Favoris)
Déplacer l’élément sélectionné vers le bas dans la liste des Favoris (dans la
Alt+Bas
boîte de dialogue Organiser les Favoris)
Alt+Z Ouvrir le menu Ajouter aux Favoris
Alt+V Ouvrir le menu Favoris à partir de la barre de menus
Ctrl+B Ouvrir la boîte de dialogue Organiser les favoris
Ctrl+Maj+H Épingler le Centre des Favoris et afficher votre historique
Ctrl+I et Alt+C Afficher les Favoris
Ctrl+G Afficher les flux
Ctrl+H Afficher l’historique
Touches Actions
Alt+N Activer la barre de notification
Barre d’espace Cliquer sur la barre de notification
Touches Actions
Alt+F Ouvrir le menu Fichier
Alt+E Ouvrir le menu Édition
Alt+H Ouvrir le menu Affichage
Alt+V Ouvrir le menu Favoris
Touches Actions
Alt+U Ouvrir le menu Outils
Alt+? Ouvrir le menu Aide
22.1.3.18 - Recherche
Touches Actions
Ctrl+E Ouvrir une requête de recherche dans la barre d’adresses
Alt+Entrée Ouvrir une requête de recherche dans un nouvel onglet
Ouvrir la barre d’adresses (pour afficher l’historique, les
Ctrl+Bas
Favoris et les moteurs de recherche)
Ctrl+Maj+L Effectuer une recherche à partir du texte copié
22.1.3.19 - Onglets
Touches Actions
Ctrl+W Fermer un onglet
Ctrl+F4 Fermer des onglets à l’arrière-plan
Ctrl+clic Ouvrir des liens dans un nouvel onglet à l’arrière-plan
Ctrl+Maj+clic Ouvrir des liens dans un nouvel onglet au premier plan
Ctrl+K Dupliquer un onglet
Ctrl+T Ouvrir un nouvel onglet
Ctrl+Maj+T Rouvrir le dernier onglet fermé
Crtl+Tab ou Crtl+Maj+Tab Passer d’un onglet à un autre
Ctrl+9 Passer au dernier onglet
Ctrl+n (où « n » est un chiffre compris entre 1 et 8) Passer à un numéro d’onglet spécifique
22.1.3.20 - Zoomer
Touches Actions
Ctrl+signe plus Zoom avant (+ 10 %)
Ctrl+signe moins Zoom arrière (- 10 %)
Ctrl+0 Faire un zoom de 100 %
Il y a beaucoup de commandes shell dans Windows 10, auxquelles vous pouvez accéder en tapant
vous pouvez aussi créer un raccourci avec ces commandes en ajoutant la commande explorer devant
la commande. Exemple :
explorer shell:Startup
Dossiers ou fonctions Commandes Shell
Avatars de comptes shell:AccountPictures
Obtenir les programmes shell:AddNewProgramsFolder
Outils d’administration Windows shell:Administrative Tools
Dossier Roaming shell:AppData
Raccourcis de l’application shell:Application Shortcuts
Dossiers Applications shell:AppsFolder
Mises à jour installées shell:AppUpdatesFolder
Cache (InetCache) shell:Cache
Images Pellicule shell:Camera Roll
Dossier gravure temporaire shell:CD Burning
Programmes et fonctionnalités shell:ChangeRemoveProgramsFolder
Outils d’administration Windows shell:Common Administrative Tools
ProgramData shell:Common AppData
Public Bureau shell:Common Desktop
Documents Publics shell:Common Documents
Menu démarrer\Programmes shell:Common Programs
Menu démarrer shell:Common Start Menu
Démarrage shell:Common Startup
Templates shell:Common Templates
Public\Téléchargements public shell:CommonDownloads
Public\Musique publique shell:CommonMusic
Public\Images publique shell:CommonPictures
Ringtones shell:CommonRingtones
Vidéos publiques shell:CommonVideo
Conflits shell:ConflictFolder
Connexions réseau shell:ConnectionsFolder
Contacts shell:Contacts
Panneaux de configuration shell:ControlPanelFolder
INetCookies shell:Cookies
Credentials shell:CredentialManager
Crypto shell:CryptoKeys
Bureau shell:Desktop
DeviceMetadataStore shell:Device Metadata Store
Documents shell:DocumentsLibrary
Téléchargements shell:Downloads
Protect shell:DpapiKeys
Favoris shell:Favorites
Fonts shell:Fonts
Jeux shell:Games
GameExplorer shell:GameTasks
History shell:History
Groupe résidentiel shell:HomeGroupFolder
User Pinned\ImplicitAppShortcuts shell:ImplicitAppShortcuts
Bibliothèques shell:Libraries
Liens shell:Links
AppData\Local shell:Local AppData
AppData\LocalLow shell:LocalAppDataLow
LocalizedResourcesDir Shell:LocalizedResourcesDir
MAPIFolder Shell:MAPIFolder
Bibliothèques\Musique Shell:MusicLibrary
Ce PC\Musique Shell:My Music
Ce PC\Images Shell:My Pictures
Ce PC\Vidéos shell:My Video
Bureau shell:MyComputerFolder
Network Shortcuts shell:NetHood
Réseau shell:NetworkPlacesFolder
OneDrive shell:OneDrive
OneDrive\Documents shell:OneDriveDocuments
OneDrive\Music shell:OneDriveMusic
OneDrive\Pictures shell:OneDrivePictures
Documents shell:Personal
Bibliothèques\Images shell:PicturesLibrary
Imprimantes shell:PrintersFolder
Printer Shortcuts shell:PrintHood
Profile shell:Profile
Program Files shell:ProgramFiles
ProgramFilesCommon shell:ProgramFilesCommon
ProgramFilesCommonX64 shell:ProgramFilesCommonX64
ProgramFilesCommonX86 shell:ProgramFilesCommonX86
ProgramFilesX64 shell:ProgramFilesX64
Program Files (x86) shell:ProgramFilesX86
Menu démarrer\Programmes shell:Programs
<utilisateur>\Public shell:Public
Public\Avatars de comptes publics (AccountPictures) shell:PublicAccountPictures
GameExplorer shell:PublicGameTasks
Public\Bibliothèques shell:PublicLibraries
Quick Launch shell:Quick Launch
Documents récents shell:Recent
Corbeille shell:RecycleBinFolder
Resources shell:ResourceDir
Retail Demo shell:Retail Demo
Ringtones shell:Ringtones
RoamingTiles shell:Roaming Tiles
<utilisateur>\Parties enregistrées (Saved Games) shell:SavedGames
<utilisateur>\Recherches (Searches) shell:Searches
Résultat de la recherche shell:SearchHomeFolder
SendTo shell:SendTo
Start Menu shell:Start Menu
StartMenuAllPrograms shell:StartMenuAllPrograms
Startup shell:Startup
SyncCenterFolder shell:SyncCenterFolder
Résultats de la synchronisation shell:SyncResultsFolder
Configuration de la synchronisation shell:SyncSetupFolder
System32 shell:System
SystemCertificates shell:SystemCertificates
Dossier System32 ou SysWow64 shell:SystemX86
Templates shell:Templates
CePc\Bureau shell:ThisPCDesktopFolder
User Pinned shell:User Pinned
<utilisateur> shell:UserProfiles
<utilisateur>\AppData\Local\Programs shell:UserProgramFiles
<utilisateur>\AppData\Local\Programs\Common shell:UserProgramFilesCommon
Dossier de l’<utilisateur> shell:UsersFilesFolder
Bibliothèques shell:UsersLibrariesFolder
Bibliothèques\Vidéos shell:VideosLibrary
Dossiers Windows shell:Windows
Voici une liste des principales commandes de Windows 10 que l’on peut lancer avec le menu
“Exécuter…”
Chacune des commandes suivantes peut être lancée via l’option “Exécuter” de Windows 10. Ce
menu peut également être ouvert à l’aide du raccourci clavier Win + R.
En fonction de votre version de Windows 10 (Familiale, Pro, Entreprise ou Éducation) certaines
commandes peuvent ne pas fonctionner dû à l’absence du service en question.
NOTE
Certaines commandes ne fonctionnent pas si elles sont tapées dans le champ “Rechercher” du menu
démarrer.
Fonctions Commandes
À propos de Windows Winver.exe
Activation de Windows Slui.exe
Administrateurs de source de données ODBC Odbcad32.exe
Affichage Dpiscaling.exe
Ajouter un périphérique Devicepairingwizard.exe
Assistance à distance Msra.exe
Assistant ajout de matériel Hdwwiz.exe
Assistant de création d’un dossier partagé Shrpubw.exe
Bloc-notes Notepad.exe
Calculatrice Calc.exe
Centre de synchronisation Mobsync.exe
Clavier visuel Osk.exe
Clients SQL Cliconfg.exe
Comptes d’utilisateurs Netplwiz.exe
Configuration du système Msconfig.exe
Connexion à distance Mstsc.exe
Console vide Mmc.exe
Contacts Wab.exe
Contrôle les utilisateurs et leurs accès Netplwiz.exe
Création d’exécutable extractible Iexpress.exe
Créer un disque de réparation système Recdisc.exe
Définir les paramètres par défaut de l’accès aux programmes ComputerDefaults.exe
Diagnostic de mémoire Windows MdSched.exe
Éditeur de Configuration système Sysedit.exe
Éditeur de formule Windows Mip.exe
Éditeur de registre Regedit.exe ou Regedt32.exe
Enregistreur d’actions utilisateur Psr.exe
Étalonnage des couleurs de l’écran Dccw.exe
Explorer Explorer.exe
Fonctionnalités de Windows Optionalfeatures.exe
Gestion de l’ordinateur Compmgmtlauncher.exe
Gestion de synchronisation Mobsync.exe
Gestion des couleurs Colorcpl.exe
Gestionnaire de vérificateur de pilotes Verifier.exe
Gestionnaire des tâches Taskmgr.exe
Gravure de CD/DVD Isoburn.exe
Importer dans les contacts Windows Wabmig.exe
Informations système Msinfo32.exe
Initiateur iSCSI Iscsicpl.exe
Installation de Onedrive OneDriveSetup.exe
Installer ou désinstaller des langues d’affichage lpksetup.exe
Invite de commande cmd
Lecteur Windows Média Wmplayer.exe
Loupe Magnify.exe
Mélangeur de volume Sndvol.exe
Migration d’imprimante Printbrmui.exe
Moniteur de ressources Resmon.exe
Nettoyage de disque Cleanmgr.exe
Numéroteur téléphonique Dailer.exe
ATTENTION !
Modifier les paramètres de certaines fonctions peut être dangereux pour le système !
Fonctions Composants
Analyseur de performances perfmon.msc
Certificats – Ordinateur local certlm.msc
Certificats – Utilisateur actuel certmgr.msc
Contrôle WMI wmimgmt.msc
Dossiers partagés fsmgmt.msc
Éditeur d’objets de stratégie de groupe gpedit.msc
Gestion de l’impression printmanagement.msc
Gestion de l’ordinateur compmgmt.msc
Gestion des disques diskmgmt.msc
Gestion de module de plateforme sécurisée tpm.msc
Gestionnaire d’autorisations azman.msc
Gestionnaire de périphériques devmgmt.msc
Jeu de stratégies résultant rsop.msc
Observateur d’événements eventvwr.msc
Fonctions Composants
Ajout / suppression de programmes appwiz.cpl
Gestionnaire de périphériques hdwwiz.cpl
Connexions réseau ncpa.cpl
Contrôleurs de jeux joy.cpl
Gestionnaire d’infrarouge irprops.cpl
Options d’alimentation powercfg.cpl
Région intl.cpl
Paramètres de Tablet PC tabletpc.cpl
Paramètres des appareils Bluetooth connectés Bthprops.cpl
Pare-feu Windows firewall.cpl
Propriétés d’affichage desk.cpl
Propriétés date et heure timedate.cpl
Propriétés de numérotation telephon.cpl
Propriétés de Souris main.cpl
Propriétés d’Internet inetcpl.cpl
Propriétés système sysdm.cpl
Son mmsys.cpl
Sécurité et maintenance wscui.cpl
Tableau 32: Liste des composants du panneau de configuration
Un CLISD est un identificateur global unique qui identifie un objet de classe COM. Il s’agit
d’une liste de GUID de la clé CLSID du registre qui peut être utilisé pour créer des
raccourcis pour ouvrir des éléments de Windows 10.
Par exemple, vous pouvez utiliser la commande ci-dessous pour créer un raccourci avec une clé
CLSID (GUID) du tableau ci-dessous.
Faites un clic droit sur le Bureau et cliquez sur Nouveau / Raccourci, et tapez une des commandes
suivantes :
Pour avoir sur votre bureau une icône d’une tâche du panneau de configuration :
1. Faites un clic droit sur le Bureau, puis Nouveau / Dossier.
Un petit rappel sur les différentes clés de produits Microsoft (Retail, OEM, Numérique et
VLK)
Les systèmes d’exploitation de Windows ont 3 canaux de distribution majeurs, c’est-à-dire
version Retail (RTL, vente au détail), OEM (original Equipment Manufacturer) et le Volume
Licensing Key (VLK) et numérique.
Les produits Windows qui sont acquis en ligne ou dans un magasin (ou à partir de Microsoft
directement) sont individuellement autorisés. Chaque copie achetée s’accompagne d’une clé de
produit unique, disponible sur le COA (Certificat d’authentification) sur l’emballage du produit. Les
utilisateurs peuvent compléter l’activation en entrant la clé du produit pendant le processus
d’installation et de configuration, en utilisant l’option « Activer Windows » dans le Panneau de
configuration dans les 30 jours suivant l’installation. L’activation s’effectue de manière classique
(par Internet ou par téléphone).
Au sein d’un canal de distribution OEM, la plupart des utilisateurs finaux reçoivent une clé de
licence Windows lors de l’achat d’un nouveau PC. Il existe divers types de licence OEM. Bien que
n’importe quelle clé licence OEM active Windows avec les mêmes caractéristiques fixées pour
l’édition installée. Différents types de licence OEM permettent de manière différente l’activation de
Windows.
Les versions OEM sont distribuées et maintenues par un fabricant, mais pas par Microsoft. Elles
sont divisées en trois sortes de clés de produit selon le type de licence :
1. OEM:SLP (Système verrouillé de préinstallation) : les clés OEM SLP sont préinstallées par
les fabricants OEM sur la machine. Les données incorporées dans le BIOS (dans la table
SLIC7) avec le certificat signé numériquement (CERT OEM) sont utilisées pour valider la
clé de produit. Les clés SLP fonctionnent avec n’importe quel système OEM SLP,
indépendamment de la marque du système OEM. Les clés de produit OEM SLP sont les
seules clés qui sont capables d’effectuer l’activation offline instantanément et localement,
sans aller s’enregistrer en ligne ou se connecter au serveur de Microsoft. Les Clés OEM SLP
sont uniquement délivrées aux grands constructeurs comme Dell, Asus, Sony, etc.. Cette
méthode d’activation appelée Activation OEM 2.0 est valide tant que l’utilisateur réinstalle
son système à l’aide de l’image système fournie par le fabricant.
Avec l’arrivée de produits comme Windows 7, Windows Server 2008 et Windows Vista, un nouveau
mode d’activation produit est disponible : l’activation en volume. Pour activer ces systèmes
d’exploitation avec l’activation en volume, vous disposez de deux options : utiliser les Clés
d’Activations Multiples (CAM ou Multiple Activation Key - MAK) ou un service de gestion des
clés (Key Management Service - KMS).
L’activation en volume a été élaborée pour permettre aux clients disposant de contrat de licences en
volume d’automatiser le processus d’activation des produits afin que ce dernier soit totalement
transparent pour l’utilisateur final. L’activation en volume met à disposition deux modèles
différents :
• Le premier modèle est un service de gestion des clés (Key Management Service – KMS) :
une fois activé, le client devra se réactiver périodiquement tous les 180 jours (ou 210 en
comptant la période de grâce).
• Les clients activés réessayeront donc de contacter le serveur KMS tous les 7 jours.
• Si l’activation réussit, la période de 180 jours sera renouvelée.
• Si l’activation échoue et que la période des 180 jours est dépassée, le client passera en mode
de fonctionnalités réduites.
• L’autre modèle s’appelle Clés d’Activation Multiples (CAM ou MAK) : une clé MAK est
utilisée dans le cadre d’une activation unique avec les services d’activations hébergés de
Microsoft. Chaque clé MAK contient un nombre prédéterminé d’activations autorisées. Ce
nombre repose sur les contrats de licence en volume et ne correspond pas au nombre exact
de licences de l’organisation. Chaque activation effectuée avec une clé MAK et le service
d’activation hébergé de Microsoft est décomptée dans la limite d’activation.
L’activation MAK est recommandée pour les ordinateurs qui ne se connectent que rarement ou
jamais au réseau de l’entreprise et pour les environnements dont le nombre d’ordinateurs à activer
est inférieur au seuil d’activation du service de gestion de clés (KMS, Key Management Service).
Une clé MAK peut être installée sur des ordinateurs individuels ou incluse dans une image pouvant
être dupliquée ou installée à l’aide des solutions de déploiement Microsoft. Une clé MAK peut
également être utilisée sur un ordinateur initialement configuré pour l’activation KMS, ce qui se
révèle utile pour déplacer un ordinateur du réseau principal vers un environnement déconnecté.
Information
• Les clients peuvent utiliser l’un de ces deux modes ou même les deux pour
activer leurs produits dans leur environnement.
• Les clés de licences en volume, qui incluent MAK et KMS, sont fournies sous un
contrat de licence spécifique et permettent à votre organisation d’utiliser les
logiciels et les produits pour lesquels vous disposez d’une licence.
• Les clés de licences en volume peuvent être utilisées uniquement avec des
produits de type licence en volume. Elles ne peuvent pas être utilisées avec des
produits achetés en grande distribution ou sur un logiciel préinstallé sur une
machine (Original Equipment Manufacturer – OEM).
Attention
Avec une licence OEM ou Retail, on n’a pas le droit de créer d’image (ou copie) de
Windows 10. Seul les licences en volume peuvent êtres masterisés.
À la sortie de Windows 10, une nouvelle licence a vu le jour : la licence numérique (appelée « droit
numérique » dans Windows 10 version 1511). Contrairement à la méthode d’activation
traditionnelle où l’on saisit une clé de produit pour activer Windows, ici l’activation de Windows se
fait uniquement par internet sans saisir quoi que ce soit. Vous obtenez une licence numérique de
Windows 10 dans les cas suivants :
• En faisant la mise à niveau gratuite vers Windows 10 depuis une copie authentique de
Windows 7 ou Windows 8.1 (cette offre n’est plus disponible).
• En faisant la mise à niveau vers Windows 10 (version 1511 ou supérieure) et après avoir
activé votre copie de Windows 10 à l’aide d’une clé de produit Windows 7, Windows 8 ou
Windows 8.1.
• En achetant une copie authentique de Windows 10 dans le Windows Store et après avoir
activé votre copie de Windows 10.
• En achetant une mise à niveau vers Windows 10 Pro dans le Windows Store et après avoir
Liens
https://www.microsoft.com/fr-fr/Licensing/existing-customer/FAQ-product-activation.aspx
https://support.microsoft.com/fr-fr/help/20530/windows-10-reactivating-after-hardware-change
23 - GLOSSAIRE
$OEM$ : Dossier incluant des fichiers supplémentaires s’affichent sur l’affichage principal à l’ouverture. Voir
pour l’installation de Windows. aussi affichage secondaire.
%SYSTEMROOT% : Chemin d’accès et nom du Affichage secondaire : Dans un système à affichage
dossier dans lequel se situent les fichiers système multiple, écran qui permet d’étendre des programmes afin
Windows. Il s’agit généralement de C:\Windows. d’accroître la zone de travail. Voir aussi affichage
principal.
%WINDIR% : Répertoire par défaut où Windows est
installé, le plus souvent C:\Windows. AGP : Sigle d’Accelerated Graphic Port. Standard de
port d’extension pour carte graphique, il se matérialise par
A un connecteur greffé sur la carte mère. Ses débits initiaux
de 266 Mo/s se sont vus étendus à 2 Go/s, dans sa
Accélérateur : Type de module complémentaire dernière évolution l’AGP 8x. Le port PCI Express est son
d’Internet Explorer qui permet de travailler avec le successeur désigné depuis 2004.
contenu d’une page web directement à partir de la page.
Les accélérateurs sont une nouvelle fonctionnalité Agrandir : Augmenter la taille d’une fenêtre de sorte
d’Internet Explorer 8. qu’elle remplisse complètement l’écran. Vous ne pouvez
pas faire glisser le cadre d’une fenêtre agrandie pour la
Achat de mise à niveau en ligne : Fonctionnalité déplacer ou la redimensionner.
Windows qui permet d’effectuer la mise à niveau en ligne
de l’édition de Windows actuellement installée sur AHCI (Advanced Host Controller Interface) : est un
l’ordinateur. mécanisme matériel permettant à la couche logicielle de
communiquer avec des périphériques SATA
Adresse IP (Internet Protocol) : Adresse qui identifie un
ordinateur connecté à Internet ou à un réseau. Il en existe Amorce : Programme nécessaire à la mise en marche d’un
deux types : IP version 4 (IPv4) et IP version 6 (IPv6). ordinateur, exécuté à chaque mise sous tension ou
Une adresse IPv4 est composée de quatre groupes de réinitialisation. En anglais boot.
nombres séparés par des points, comme 192.200.44.69. Arrêt : Processus qui ferme tous les programmes et
Une adresse IPv6 est composée de huit groupes de fichiers ouverts, termine la session, ferme les connexions
caractères hexadécimaux (de 0 à 9 et de A à H) séparés réseau, arrête les processus système, arrête les disques
par le caractère deux points, comme 3ffe: durs puis éteint l’ordinateur.
ffff:0000:2f3b:02aa:00ff: fe28:9c5a.
Arrière-plan : Image à l’arrière-plan de l’écran utilisée
Adresse MAC : Numéro d’identification d’une carte sur une interface utilisateur graphique telle que Windows.
réseau Ethernet. Ce numéro est unique ; deux cartes L’arrière-plan peut être constitué de n’importe quel motif
réseau ne peuvent avoir la même adresse MAC, ce qui ou image susceptibles d’être enregistré en tant que fichier
permet d’identifier l’émetteur d’une requête. bitmap (.bmp).
ADSL : Technologie de transmission numérique à haut Assistant : Outil qui vous guide étape par étape pour
débit qui utilise les lignes téléphoniques existantes tout en accomplir une tâche particulière.
permettant la transmission simultanée de données vocales
sur ces mêmes lignes. L’essentiel du trafic est transmis
vers l’utilisateur à des vitesses comprises généralement
B
entre 512 kbit/s et 20 Mbit/s. Bande passante : Capacité de transmission d’un
dispositif de communication électronique ou vitesse de
Aero Peek : Lorsque vous placez le pointeur sur un
transfert des données exprimée en bits par seconde.
bouton de la barre des tâches Windows, technologie qui
affiche un panneau avec les miniatures des fenêtres Barre d’adresse : Dans l’Explorateur Windows, zone de
ouvertes réduites sous forme de bouton. Ce panneau texte contenant le chemin de navigation vers le dossier en
permet d’afficher ou de fermer les fenêtres. Aero Peek a cours. Cliquez sur la flèche après chaque nom de dossier
été introduit sous Windows 7. pour obtenir la liste de ses sous-dossiers. Dans Internet
Explorer, zone de texte contenant l’adresse de la page web
Affichage de compatibilité : Fonction d’Internet
en cours d’affichage. Dans les deux programmes, la barre
Explorer qui affiche un site web comme si vous utilisiez
d’adresse se situe en haut de la fenêtre, sous la barre de
une ancienne version du navigateur. L’affichage de
titre.
compatibilité est une nouveauté d’Internet Explorer 8.
Barre d’information : Dans Internet Explorer, barre
Affichage principal : Dans un système à affichage
jaune qui apparaît en dessous du volet des favoris pour
multiple, moniteur où figure l’écran de bienvenue et la
signaler un problème de sécurité ou le blocage d’une
barre des tâches. La plupart des fenêtres de programme
fenêtre publicitaire. Cliquez sur cette barre pour afficher duquel l’auteur s’exprime à la première personne.
un menu d’actions convenant à la situation.
Bmp : Voir bitmap.
Barre d’outils : Barre horizontale ou verticale équipée de
Bogue : Défaut de conception ou de réalisation se
boutons représentant des commandes qui agissent sur le
manifestant par des anomalies de fonctionnement. En
contenu de la fenêtre en cours. S’il existe plus de
anglais bug.
commandes que ce que la barre d’outils peut contenir, des
chevrons (>>) apparaissent à son extrémité droite ; Boîte de dialogue : Fenêtre qui s’affiche lorsque vous
cliquez dessus pour accéder aux commandes lancez une commande qui nécessite des informations
supplémentaires. supplémentaires. Également utilisée pour offrir des
informations ou un feedback sur la progression d’une
Barre de commandes : Dans Internet Explorer, barre
tâche.
d’outils située en haut du volet de contenu et qui contient
des boutons correspondant aux tâches relatives à la page Boot : Voir amorce
de démarrage, aux composants Web Slice et aux flux RSS,
Bouton Arrêter : Bouton situé dans l’angle inférieur droit
à l’impression, à l’affichage du contenu web, à la sécurité,
du menu Démarrer qui gère l’option d’arrêt par défaut.
ainsi qu’aux outils de gestion d’Internet Explorer.
Cliquez sur la flèche adjacente au bouton Arrêter pour
Barre de défilement : Barre verticale ou horizontale que afficher un menu donnant accès à une action d’arrêt autre
vous déplacez pour modifier la position du contenu dans que celle par défaut.
une fenêtre.
Bouton d’option : Contrôle Windows standard utilisé
Barre de menus : Barre d’outils qui donne accès aux pour sélectionner une option dans un groupe.
menus des commandes.
Bouton de barre des tâches épinglé : Bouton
Barre de titre : Zone horizontale en haut d’une fenêtre représentant un programme qui s’affiche en permanence à
contenant le titre du programme ou du fichier affiché dans l’extrémité gauche de la barre des tâches. Un bouton non
la fenêtre, ainsi que des boutons pour contrôler l’affichage épinglé n’apparaît que lorsque le programme s’exécute.
de la fenêtre.
Bouton de barre des tâches : Bouton de la barre des
Barre des tâches : Barre du Bureau contenant des tâches représentant une fenêtre, un fichier ou un
boutons sur lesquels vous cliquez pour exécuter des programme ouverts. Voir aussi bouton de barre des tâches
programmes, des utilitaires et des commandes, ainsi que épinglé.
des boutons qui représentent les fenêtres des programmes
BSOD : Blue Screen Of Death (écran bleu de la mort). Il
et des fichiers ouverts.
est l’écran type que l’on voit lorsque Windows se bloque
Base de données : Permets de structurer l’information. de façon irrémédiable et où le seul remède consiste à
Les données sont organisées de manière logique pour relancer la machine.
pouvoir être facilement et rapidement exploitées.
Bug : Voir bogue
Bibliothèque : Dossier virtuel qui n’est pas physiquement
Bureau : Zone de travail à l’écran qui permet d’organiser
présent sur le disque dur, mais qui peut afficher le contenu
les fenêtres, les gadgets, les icônes et les raccourcis vers
de plusieurs dossiers comme si les fichiers étaient stockés
des programmes, des dossiers et des fichiers de données.
dans un même emplacement.
Le contenu du dossier Bureau de votre profil d’utilisateur
Bitmap (.bmp) : Format d’image numérique ouvert. Une s’affiche sur le Bureau. Vous pouvez contrôler son
image bitmap est composée de pixels disposés dans une apparence en modifiant le thème ou l’arrière-plan.
grille. Chaque pixel reçoit une couleur spécifique ; la
palette de couleurs dépend du format. Il existe plusieurs
types de bitmaps, dont le bitmap deux couleurs, 16
couleurs, 256 couleurs et 24 bits. Les fichiers bitmap ne
C
prennent pas en charge la transparence. Câble Ethernet : Câble composé d’une paire de fils
BIOS : Acronyme de Basic Input/Output System pour torsadés, généralement de type CAT-3, CAT-5 ou CAT-6,
système de base d’entrée/sortie. Programme de base qui permet d’établir une connexion câblée avec un réseau.
stocké sur la carte mère d’un ordinateur, qui s’exécute Il existe plusieurs types de câbles Ethernet dont les
avant le système d’exploitation et collabore avec ce vitesses de transfert sont de 10, 100 ou 1000 Mbit/s (1
dernier. Il se compose de deux sous-programmes, l’un Gbit/s). La vitesse de transfert des données dépend du
routeur.
vérifiant le bon état de fonctionnement des divers
éléments du PC, l’autre régissant les relations entre le Cache : Zone de la mémoire de l’ordinateur où Windows
processeur et les composants de la machine. stocke provisoirement les informations dont il peut avoir
besoin rapidement.
Blog : Abréviation de web log (journal web). Site web
composé d’articles classés du plus récent au plus ancien. Cadre : Bordure extérieure d’une fenêtre.
Il s’agit le plus souvent d’un espace personnel au sein
Caractère générique : Dans une recherche, caractère du Clé produit : Code d’enregistrement unique émis par le
clavier, comme un astérisque (*), un point d’interrogation fabricant d’un programme. Fournie pendant le processus
(?) ou le signe dièse (#), qui représente dans une d’installation, elle permet de vérifier que votre licence est
recherche un ou plusieurs caractères. valide, d’installer et d’utiliser le programme. Également
appelé ID produit et clé d’enregistrement.
Carte d’extension : Carte de circuit imprimé qui, une fois
insérée dans un slot d’extension, offre des fonctionnalités Clé USB : Carte mémoire portable qui s’insère dans le
supplémentaires. Il en existe de plusieurs types, comme port USB d’un ordinateur. Elle permet de stocker des
les cartes audio, les modems, les cartes réseau, les cartes données ou, si la clé prend en charge ReadyBoost,
de périphérique de sécurité, les cartes TV, les cartes vidéo d’utiliser la totalité ou une partie de l’espace disque pour
et les cartes de montage vidéo. Il existe de nombreuses améliorer la rapidité du système d’exploitation. Voir aussi
formes de cartes (dimensions) et de normes, dont AGP, PC ReadyBoost.
Card, PCI, et PCI Express. Un slot d’extension n’accepte
Clic : Action de pointer un élément de l’interface puis
qu’un seul format de carte.
d’appuyer sur le bouton principal de la souris une fois,
Carte son : Matériel qui permet d’enregistrer et de lire dans le but de sélectionner un élément ou de placer un
des informations audio et de la musique sur un ordinateur. curseur.
Centre de maintenance : Fonction de Windows qui Clic du bouton droit : Action de pointer un élément de
permet de gérer de manière centralisée la sécurité et les l’interface et d’appuyer une fois sur le bouton secondaire
tâches de maintenance. Le Centre de maintenance a été de la souris.
introduit sous Windows 7.
CNIL (Commission nationale de l’informatique et des
Centre des favoris : Dans Internet Explorer, volet libertés) : est chargée de veiller à ce que l’informatique
contenant trois onglets : Favoris, qui permet d’enregistrer soit au service du citoyen et qu’elle ne porte atteinte ni à
et d’organiser des liens vers des sites et des pages web ; l’identité humaine, ni aux droits de l’homme, ni à la vie
Flux, qui permet d’enregistrer et d’organiser des flux privée, ni aux libertés individuelles ou publiques.
RSS ; et Historique, qui affiche votre historique de
Commande : Instruction que vous donnez à un
navigation.
programme informatique.
Certificat : Document électronique rattaché à une clé
Composant partagé : Composant, comme un fichier
publique par un tiers de confiance, qui fournit la preuve
DLL, utilisé par plusieurs programmes. Si vous
que la clé publique appartient à un propriétaire légitime et
désinstallez un programme qui utilise un composant
n’a pas été compromise.
partagé, Windows affiche un message d’avertissement
Certificat d’autorisation : Document électronique qui avant de le supprimer.
prouve les droits d’accès
Compresser : Réduire la taille d’un ensemble de données,
Chemin absolu : Chemin qui définit l’emplacement exact comme un fichier ou un groupe de fichiers, dans un
d’un fichier ou d’un dossier. Par exemple, C:\Program dossier compressé nécessitant un espace de stockage
Files\Microsoft Games\FreeCell définit le chemin d’accès inférieur et une bande passante réduite pour sa
vers le code du jeu FreeCell, et transmission.
\\HIBISCUS\Utilisateurs\Public\Documents définit le
Compte d’administrateur : Type de compte d’utilisateur
chemin d’accès depuis n’importe quel emplacement sur un
Windows capable d’accéder à tous les fichiers et
réseau vers le dossier Documents publics sur un
paramètres système, et autorisé à accomplir toutes les
ordinateur nommé HIBISCUS. Voir aussi chemin d’accès
opérations. Tous les ordinateurs possèdent au moins un
et chemin relatif.
compte d’administrateur. Toutefois, il n’est pas
Chemin d’accès : Séquence de noms de lecteurs, de recommandé de l’utiliser pour les tâches quotidiennes.
répertoires ou de dossiers, séparée par des barres obliques Voir aussi compte d’utilisateur standard.
inversées (\) qui conduit à un fichier ou un dossier
Compte d’utilisateur standard Type de compte
spécifique. Voir aussi chemin absolu et chemin relatif.
d’utilisateur Windows qui permet à un utilisateur
Chemin relatif : Chemin qui définit l’emplacement d’un d’installer un logiciel et de modifier des paramètres
fichier ou d’un dossier par rapport à son emplacement système qui n’affectent pas d’autres utilisateurs ou la
actuel. Par exemple..\Images\MonImage.png définit un sécurité de l’ordinateur. Ce type de compte est
chemin un niveau en amont du dossier parent de recommandé pour les tâches quotidiennes. Voir aussi
l’emplacement actuel, un niveau en dessous du dossier compte d’administrateur.
Images, jusqu’à l’image MonImage. Les chemins relatifs
Compte d’utilisateur : Sur un ordinateur Windows,
sont fréquemment employés dans le code de navigation
compte avec un nom unique qui permet d’accéder au
des sites web. Voir aussi chemin absolu et chemin
système ainsi qu’à des ressources et des paramètres
d’accès.
spécifiques. Chaque compte d’utilisateur contient une
Clé d’enregistrement : Voir clé produit. collection d’informations qui décrivent la manière dont
l’environnement se présente et fonctionne pour un
utilisateur donné, ainsi qu’un dossier privé qui n’est pas Disque système : Disque dur où le système d’exploitation
accessible aux autres utilisateurs de l’ordinateur, et qui est installé.
comprend les documents, les images, les média et d’autres
DLL (Dynamic Link Library) : Fonction du système qui
fichiers personnels. Voir aussi compte d’administrateur,
permet à des routines exécutables (qui servent en général
compte d’utilisateur standard.
une ou plusieurs fonction(s) spécifique(s) d’être stockées
Compte Invité : Compte d’utilisateur prédéfini qui offre séparément sous forme de fichiers portant l’extension.dll.
un accès limité à l’ordinateur. Lorsque vous ouvrez une Ces routines ne sont chargées par le programme qui les
session avec le compte Invité, vous ne pouvez pas appelle que lorsque cela est nécessaire.
installer de logiciel ou de matériel, modifier des
DNS (Domain Name System) : Technologie qui traduit
paramètres ou créer un mot de passe. Ce compte est
les noms d’adresse Internet en adresses numériques
désactivé par défaut ; vous devez l’activer dans la fenêtre
(adresses IP) afin de pouvoir la localiser sur Internet. Par
Comptes d’utilisateurs du Panneau de configuration.
exemple, si vous tapez www.microsoft.com dans un
Connexion à large bande : Connexion Internet à haute navigateur web, ce nom est traduit en une adresse
vitesse soit par DSL, soit par câble modem. Les numérique qui permet de vous connecter au serveur qui
connexions à large bande transfèrent les données à raison héberge le site web de Microsoft.
de 256 Ko par seconde ou plus.
Domaine : Réseau dont la sécurité et les paramètres sont
Connexion commutée : Connexion à un réseau via un administrés de manière centralisée via un ordinateur
périphérique qui utilise le réseau téléphonique. Inclut les Windows Server et des comptes d’utilisateur. Sous
modems avec des lignes téléphoniques standards et les Windows, groupe de ressources logiques (et non
cartes ISDN avec des lignes ISDN à haute vitesse. physiques) – ordinateurs, serveurs et autres périphériques
matériels – sur un réseau administré de façon centralisée
Contrôle ActiveX : Composant logiciel réutilisable qui
via Windows Server. Sur Internet, nom de base des
accomplit une fonction ou un jeu de fonctions spécifiques
adresses de site web et de courriers électroniques qui
dans le système Windows, dans un programme sous
identifie le propriétaire de l’adresse.
Windows ou dans un environnement Internet Explorer.
Dossier compressé : Dossier contenant un ou plusieurs
Cookie : Petit fichier texte stocké sur l’ordinateur d’un
fichier(s) dont le contenu a été compressé.
utilisateur pour enregistrer un certain nombre
d’informations lors de sa visite d’un site web, par exemple Dossier partagé : Dossier auquel d’autres utilisateurs
un identifiant et un mot de passe ou des préférences d’un réseau ont accès.
d’affichage.
Dossier personnel : Sous Windows, dossier de stockage
Corbeille : Dossier de votre disque dur où Windows créé par Windows pour chaque compte d’utilisateur
stocke les fichiers supprimés. Par défaut, la Corbeille est contenant des sous-dossiers et des informations propres à
représentée par une icône sur le Bureau. Tant que vous ne un profil d’utilisateur, comme Documents et Images. Le
l’avez pas vidée, vous pouvez y récupérer des fichiers. dossier personnel porte le même nom que celui que vous
employez pour ouvrir une session.
Courrier électronique : Système de transfert de
messages sur Internet. Pour communiquer par courrier Dossier public : Sous Windows, dossier de stockage créé
électronique, il est nécessaire de disposer d’une adresse e- par Windows et auquel tous les comptes d’utilisateur de
mail, composée d’un nom et d’un serveur séparés par le l’ordinateur peuvent accéder. Il contient des informations
symbole arobase, du type nom@serveur.com. et des paramètres que partagent tous les comptes
d’utilisateur. Le dossier Public peut être partagé avec
CPU (Central Processing Unit) : Cerveau de l’ordinateur.
d’autres utilisateurs du réseau.
Il accomplit la plupart des calculs nécessaires à son
fonctionnement. Également appelé processeur. Dossier système : Dossier créé sur le disque système
contenant les fichiers nécessaires au fonctionnement de
Curseur : Emplacement qui désigne l’endroit où texte et
Windows.
graphique vont être insérés. Il est matérialisé à l’écran par
une ligne verticale clignotante. Dossier zippé : Voir dossier compressé.
Double clic : Action de pointer un élément de l’interface
D et d’appuyer très vite à deux reprises sur le bouton
Diacritique ou signe diacritique : est un signe principal de la souris afin de lancer un programme ou
accompagnant une lettre ou un graphème pour en modifier ouvrir une fenêtre, un dossier ou un fichier.
le son correspondant ou pour distinguer le mot qui l’inclut DSL (Digitial Subscriber Line) : Connexion Internet à
d’un autre mot homonyme. Exemple : accent aigu, grave, haute vitesse qui utilise des câbles téléphoniques standard.
circonflexe, tréma, cédille.
Dynamique : Changement occasionné par des facteurs
Disque de réinitialisation de mot de passe : Fichier créé extérieurs.
sur une clé USB ou une disquette qui permet de
réinitialiser le mot de passe en cas d’oubli.
données égale à 1000 Mbit/s (mégabits par seconde). Hub : Périphérique utilisé pour relier plusieurs
périphériques du même type. Voir aussi hub réseau et hub
Gif : Format de fichier d’image numérique développé par
USB.
CompuServe et utilisé pour transmettre des images
vectorielles sur Internet. Une image de ce format peut Hub réseau : Périphérique utilisé pour relier des
contenir jusqu’à 256 couleurs, y compris une couleur ordinateurs sur un réseau. Les ordinateurs sont reliés au
transparente. La taille du fichier dépend du nombre de hub par des câbles. Il envoie les informations qu’il reçoit
couleurs utilisées. d’un ordinateur à tous les autres ordinateurs du réseau.
Giga-octet (Go) : 1024 mégaoctets de stockage de Hub USB : Périphérique qui permet de relier plusieurs
données, souvent évalués approximativement à 1 million périphériques USB à un seul port USB, ou de connecter
d’octet. un ou plusieurs périphériques USB à des ports USB sur
plusieurs ordinateurs. Le dernier type de hub USB, appelé
Glisser et cliquer du bouton droit : Action de déplacer
partage USB, fonctionne comme une boîte de commande
un élément à l’écran en plaçant le pointeur dans sa barre
qui permet de donner à un ordinateur à la fois le contrôle
de titre, en maintenant enfoncé le bouton secondaire de la
sur les périphériques reliés au hub.
souris tout en déplaçant la souris. Un menu contextuel
avec les actions possibles s’affiche lorsque vous relâchez Hypertexte : Voir lien hypertexte.
le bouton de la souris.
Glisser : Action de déplacer un élément vers un autre
I
emplacement de l’écran en plaçant dessus le pointeur tout Icône : Représentation visuelle d’un programme, dossier,
en maintenant enfoncé le bouton principal de la souris fichier ou tout autre objet ou fonction.
avant de bouger la souris.
Identifiant Windows Live : Adresse de messagerie
Go : Voir giga-octet. électronique, enregistrée auprès du service
GPO (Group Policy Object) : Voir stratégie de groupe d’authentification de Windows Live, qui permet de vous
identifier sur les sites et auprès des services qui utilisent
GPT (GUID Partition Table) : C’est un standard pour cette authentification.
décrire la table de partitionnement d’un disque dur. Bien
qu’il fasse partie du standard EFI, il est aussi utilisé sur Image de compte d’utilisateur : Image qui représente un
certains BIOS à cause des limitations de la table de compte d’utilisateur. Elle ne figure que sur l’ordinateur où
partitionnement du MBR qui limite la taille des partitions réside le compte et non sur les ordinateurs membres d’un
à 2.2 To. GPT gère les disques durs et partitions jusqu’à domaine.
9.4 Zo. IMAP (Internet Message Access Protocol) : Protocole
Groupe de travail : Réseau informatique peer-to-peer utilisé par les ordinateurs pour envoyer et recevoir des
grâce auquel des ordinateurs partagent des ressources, courriers électroniques. Il donne accès au courrier sans le
comme des fichiers, des imprimantes et des connexions télécharger sur l’ordinateur.
Internet. Imprimante distante : Imprimante qui n’est pas reliée
Groupe résidentiel : Connexion protégée par mot de directement à votre ordinateur. Voir aussi imprimante
passe entre un groupe d’ordinateurs qui permet de réseau et imprimante partagée.
partager des fichiers et des imprimantes. Un réseau Imprimante locale : Imprimante directement connectée à
domestique ne peut contenir qu’un seul groupe résidentiel. un des ports de l’ordinateur. Voir aussi imprimante
Un réseau domestique ne doit pas forcément posséder de distante.
groupe résidentiel, pas plus qu’il n’est nécessaire de
rejoindre un groupe résidentiel pour utiliser un réseau Imprimante partagée : Imprimante reliée à un ordinateur
domestique. Les groupes résidentiels sont une nouveauté et à laquelle d’autres ordinateurs du réseau ont accès à
de Windows 7. partir de cet ordinateur.
GUI : Voir interface utilisateur graphique. Imprimante réseau : Imprimante reliée directement à un
réseau via une connexion par câble (Ethernet) ou sans fil,
H ou via un serveur ou un hub d’impression.
Imprimante virtuelle : Programme qui « imprime » du
Hors ligne : Non connecté à un réseau ou à Internet.
contenu dans un fichier et non sur du papier. Le contenu
Également utilisé pour décrire le temps que vous ne
apparaît dans le fichier comme s’il était imprimé.
passez pas à travailler sur votre ordinateur.
Indication de mot de passe : Entrée que vous enregistrez
HTML (Hypertext Markup Language) : Langage de
lorsque vous créez ou modifiez votre mot de passe afin de
balisage de texte utilisé pour créer des documents destinés
vous en souvenir. Windows 7 l’affiche si vous saisissez un
au Web. HTML définit la structure et la mise en page d’un
mot de passe incorrect.
document web grâce à une multitude de balises et
d’attributs. Indice de performance Windows : Utilitaire Windows
pour évaluer un système informatique et attribuer une note auquel vous attribuez une lettre de lecteur de sorte que son
qui reflète le résultat le plus bas pour le processus, la nom apparaisse dans la fenêtre Ordinateur.
mémoire, la carte graphique et le disque dur.
Lien hypertexte : Lien allant d’un élément textuel,
Infobulle : Informations qui s’affichent lorsque vous graphique, audio ou vidéo vers un emplacement cible dans
placez le pointeur de la souris sur un élément. un même document, un document différent, ou une page
web.
Information d’identification : Informations permettant
de prouver une identité, utilisées pour accéder à des Liste de raccourcis : Dans la liste des programmes
ressources locales ou réseaux. Les noms d’utilisateur, les récents ou des éléments épinglés du menu Démarrer,
mots de passe, les cartes à puce et les certificats sont des méthode qui permet d’accéder aux fonctions et aux
exemples d’informations d’identification. fichiers que vous êtes susceptible d’utiliser avec un
programme. Placez le pointeur sur la flèche à droite
Interface utilisateur (UI) : Portion d’un programme avec
adjacente à un programme pour afficher une liste de
lequel un utilisateur interagit. Il en existe de plusieurs
tâches et de fichiers récents.
types : interfaces en ligne de commandes, interfaces
pilotées par des menus, et interfaces utilisateur Liste des programmes récemment ouverts : Liste du
graphiques. menu Démarrer contenant les derniers programmes
démarrés.
Interface utilisateur graphique (GUI) : Interface
utilisateur qui intègre des éléments visuels comme un Local : Situé sur ou relié à un ordinateur.
Bureau, des icônes et des menus ; permets d’accomplir
Logiciel espion : Logiciel qui affiche des publicités (dans
des opérations en interagissant avec l’interface visuelle au
des fenêtres publicitaires), collecte des informations sur
lieu de saisir des commandes.
votre compte ou modifie des paramètres de l’ordinateur
Internet : Réseau informatique mondial, qui inclut la sans votre consentement.
navigation sur le Web, le courrier électronique, la
Logiciel malveillant : Logiciel conçu délibérément pour
messagerie instantanée. Sa particularité est liée à sa
nuire à votre ordinateur comme les virus, les vers et les
structure en forme de toile d’araignée (World Wide Web),
chevaux de Troie.
qui permet de naviguer de lien en lien.
Logiciel : Programme destiné à accomplir des actions
ISDN (Integrated Services Digital Network) :
avec le matériel. Voir aussi matériel.
Technologie numérique à haute vitesse qui utilise les
lignes téléphoniques pour offrir un accès à Internet.
M
ISP (Internet Service Provider) : Voir FAI.
Mapper un lecteur : Fait d’attribuer une lettre de lecteur
IT : Voir technologie de l’information. disponible à un dossier spécifique de l’ordinateur ou un
dossier partagé ; généralement, le dossier est situé sur un
J autre ordinateur du réseau. Cela permet de créer une
connexion permanente vers un partage réseau, mais aussi
JEPG (.jpg) : Format de fichier d’image numérique
de maintenir une connexion vers un emplacement Internet.
conçu pour compresser des images en couleur ou en
niveaux de gris. Il convient aux photographies et aux Master Boot Record (MBR) : (parfois aussi appelé
travaux naturalistes. Les images enregistrées dans ce “Zone amorce”) est le nom donné au premier secteur
format portent l’extension.jpg ou.jpeg. adressable d’un disque dur (cylindre 0, tête 0 et secteur 1,
ou secteur 0 en adressage logique) dans le cadre d’un
K partitionnement Intel.
Kbit/s (Kilobits par seconde) : unité de transfert de Matériel : Éléments physiques comme un ordinateur ou
données égale à 1000 bits par seconde ou à 125 octets par un moniteur. Voir aussi logiciel.
seconde.
Mbit/s (Mégabits par seconde) : Unité de transfert de
Kilo-octet (Ko) : 1 024 octets de stockage de données. En données égale à 1000 Kbit/s (kilobits par seconde).
référence aux vitesses de transfert de données, 1000
MBR : voir Master Boot Record
octets.
Média : Supports sur lesquels des données sont
Ko : Voir kilo-octet.
enregistrées ou stockées, comme des CD, des DVD, des
LAN (Local Area Network) : Voir réseau local. disquettes ou des clés USB.
Méga-octet (Mo) : 1024 kilo-octets ou 1 048 576 octets
L de stockage de données : souvent évalué
Lecteur partagé : Lecteur auquel d’autres utilisateurs approximativement à 1 million d’octets. En référence aux
d’un réseau ont accès. vitesses de transfert de données, 1000 kilo-octets.
Lecteur réseau : Dossier ou lecteur partagé sur le réseau Membre d’un groupe résidentiel : Ordinateur qui a
Rechercher (menu Démarrer) : Fonction du menu ou un disque optique à la carte mère de votre ordinateur.
Démarrer qui permet de saisir des caractères dans cette Elle s’assimile elle aussi à un cordon ombilical, car elle
zone ; Windows affiche immédiatement une liste de permet la circulation de données entre deux composants.
programmes, d’éléments du Panneau de configuration, de L’interface SATA se caractérise par ses vitesses de
documents, de musiques, de vidéos et de messages transfert des données vers/depuis le dispositif en question.
électroniques contenant cette chaîne de caractères, Il existe trois vitesses de SATA : SATA I (1,5 Gb/s.),
regroupés par catégorie. SATA II (3,0 Gb/s.) et SATA III (6,0 Gb/s.).
Réduire : Donner à une fenêtre agrandie sa taille Serveur DHCP : Serveur qui gère un pool d’adresses IP
précédente. Réduire une fenêtre en bouton dans la barre et des paramètres de confirmation client, et qui assigne
des tâches. des adresses IP aux ordinateurs et aux périphériques sur
un réseau.
Registre : Base de données contenant des informations
sur la configuration de l’ordinateur. Le registre stocke des SID (Security ID) : Structure de données de longueur
paramètres liés au matériel et aux logiciels installés sur variable qui identifie les comptes d’utilisateur, de groupe
l’ordinateur. Ceux-ci sont mis à jour par les procédures ad et d’ordinateur. Chaque compte du réseau reçoit un SID
hoc et les programmes d’installation et de désinstallation. personnel au moment de sa création. Les processus
Il est possible de mettre à jour manuellement le registre, internes de Windows se réfèrent au SID d’un compte
mais seuls les utilisateurs expérimentés peuvent s’y plutôt qu’à son nom d’utilisateur ou de groupe.
risquer, car toute erreur peut s’avérer désastreuse.
Signature numérique Signature électronique composée
Réseau : Sous Windows, groupe d’ordinateurs reliés entre d’un code secret et d’une clé privée. Les signatures
eux via une connexion par câble ou sans fil. Un réseau numériques permettent de vérifier l’authenticité d’un
peut être uniquement constitué de deux ordinateurs fichier.
directement reliés entre eux, ou de millions de machines
Sites suggérés Dans Internet Explorer, fonction qui garde
comme sur Internet. Voir aussi réseau local.
la trace des sites que vous visitez et qui vous
Réseau de bureau : Réseau auquel vous vous connectez recommandent d’autres sites correspondant à votre
avec une connexion de type Réseau de bureau. historique de navigation. Les sites suggérés sont une
nouvelle fonction d’Internet Explorer 8.
Réseau domestique : Réseau auquel vous vous connectez
avec une connexion de type Réseau domestique. Slot d’extension : Connecteur sur la carte mère d’un
ordinateur conçu pour établir un contact électrique entre
Réseau local : Réseau informatique qui couvre une petite
les composants électroniques d’une carte d’extension et la
zone comme une maison ou un bureau, avec un point de
carte mère.
connexion central comme un routeur et une connexion
Internet partagée. Voir aussi réseau. SMTP (Simple Mail Transfer Protocol) : Protocole
permettant d’envoyer des messages d’un ordinateur à un
Réseau public : Réseau auquel vous vous connectez avec
autre sur un réseau. Il est utilisé sur Internet pour router
une connexion de type Réseau public.
des courriers électroniques.
Résolution d’écran : Degrés de finesse de l’affichage
Solid State Drive : Solutions flash de remplacement du
d’une image à l’écran. Elle se mesure en pixels, et
disque dur traditionnel. Non seulement il est plus rapide et
s’exprime par le nombre de pixels en largeur multiplié par
durable que le disque dur, mais il offre également des
le nombre de pixels en hauteur. Par exemple, 1024 × 768.
temps de démarrage et une consommation énergétique
Voir aussi pixel.
moindre. Contrairement au disque dur mécanique, le SSD
Retail : est le terme anglais désignant l’activité de ne dispose d’aucune pièce mobile ; ce qui le rend moins
commerce de détail. Le commerce de détail est l’activité sujet aux endommagements et aux défaillances de
commerciale effectuée à destination du consommateur composants
final qui consiste à vendre un bien dans l’état ou il a été
Spam (Spiced Pork And Meat) : Courrier indésirable
acheté.
reçu par messagerie électronique, principalement à
Routeur : Périphérique matériel connecté aux ordinateurs caractère publicitaire.
d’un réseau ou qui relie plusieurs réseaux (par exemple,
SSD : voir Solid State Drive
un réseau local à un FAI).
Stockage : Le stockage désigne tout dispositif sur lequel
RSS (Really Simple Syndication) : Mode de distribution
vous pouvez sauvegarder des données : disque dur, SSD,
des informations issues d’un site web ou d’un blog via un
clé USB, CD, etc.
lecteur ou un agrégateur de flux.
Stratégies de groupe : Les stratégies de groupe (ou GPO,
S Group Policy Object) sont des paramètres de
configuration appliquées aux ordinateurs ou aux
SATA (Serial Advanced Technology Attachment) : utilisateurs lors de leur initialisation ; ils sont également
C’est un type d’interface reliant un dispositif de stockage gérés dans un environnement Active Directory. Ils ont
pour objectif de réduire les besoins en assistance et Windows qui permet d’autoriser ou de limiter les actions
d’automatiser certains processus. La GPO peut contrôler d’un utilisateur ou du système afin d’éviter que des
la base de registre d’un ordinateur, la sécurité NTFS, les programmes malveillants endommagent l’ordinateur.
règles d’écoutes et de sécurité, l’installation de logiciels, Windows 7 possède de nombreux niveaux de contrôle
les scripts pour se connecter et se déconnecter, les UAC.
redirections de répertoires, et les paramètres d’Internet
UEFI (Unified Extensible Firmware Interface) : La
Explorer. Ces règles sont enregistrées dans les GPO. Une
norme UEFI, « interface micrologiciel extensible unifiée »
GPO est identifiée en interne, par un identifiant unique, un
définit un logiciel intermédiaire entre le micrologiciel
GUID. Chacun peut être associé à plusieurs sites et
(firmware) et le système d’exploitation (OS) d’un
domaines de travail. De cette manière, il est possible de
ordinateur. Cette interface succède au BIOS. Elle fait suite
mettre à jour des centaines de machines via un seul
à EFI, conçue par Intel pour les processeurs Itanium.
changement à un GPO. Cela réduit les coûts de
L’UEFI offre plusieurs avantages par rapport au BIOS,
maintenance.
comme des fonctionnalités réseau intégrées en standard,
Les GPO sont analysées et appliquées lors du démarrage une interface graphique haute résolution, une gestion
d’un ordinateur, ainsi que lors de la connexion / intégrée des installations multiples de systèmes
déconnexion d’un utilisateur. La machine cliente rafraîchit d’exploitation et l’affranchissement de la limite des
périodiquement la plupart des GPO dans toutes les 90 à disques à 2,2 To via GPT. Voir aussi EFI.
120 minutes bien que cet intervalle soit configurable.
UNC (Universal Naming Convention) : Système qui
Surfer sur le web : Parcourir des informations sur identifie dans un réseau l’emplacement de ressources
Internet. partagées comme des ordinateurs, des lecteurs et des
dossiers. Il prend la forme suivante :
Système d’exploitation : Programmes sous-jacents qui
\\NomOrdinateur\DossierPartagé.
indiquent à l’ordinateur quoi faire et comment. Le système
d’exploitation coordonne les interactions entre les URL (Uniform Resource Locator) : Adresse qui identifie
composants de l’ordinateur, fait office d’interface entre de manière unique l’emplacement d’un site ou d’une page
vous et l’ordinateur, permet à l’ordinateur de web. Elle est habituellement précédée de http://, comme
communiquer avec d’autres machines et périphériques, et dans l’adresse http://www.microsoft.com. Les URL sont
interagit avec les programmes installés sur votre utilisées par les navigateurs pour localiser des ressources
ordinateur. Internet.
USB (Universal Serial Bus) : Connexion qui offre des
T capacités de transfert de données et qui permet
Technologie de l’information : Développement, d’alimenter un périphérique. Voir aussi hub USB et port
installation et mise en œuvre de systèmes informatiques et USB.
d’applications.
Utilitaire de résolution des problèmes : Utilitaire
Terme de recherche : Terme que vous saisissez dans la Windows pour diagnostiquer et corriger des problèmes.
zone Rechercher du menu Démarrer ou d’une fenêtre de Windows 7 possède plus de 20 utilitaires de résolution de
dossier. Windows filtre le contenu des emplacements de problèmes spécifiques aux programmes, au matériel et au
stockage disponibles ou du volet de contenu de la fenêtre son, aux réseaux et à Internet, à l’apparence, la
de dossier pour n’afficher que les éléments contenant le personnalisation, le système et la sécurité.
terme de la recherche.
Thème : Ensemble d’éléments visuels et de sons qui
V
donne une apparence unifiée à l’interface utilisateur. Un Verrouiller : Rendre votre session Windows indisponible
thème comprend un arrière-plan de Bureau, un pour d’autres utilisateurs. Le verrouillage est plus efficace
économiseur d’écran, les couleurs de fenêtre et des sons. si votre compte d’utilisateur est protégé par un mot de
Certains intègrent également des icônes et des pointeurs passe.
de souris.
Vidéoprojecteur : Périphérique qui projette un signal
TRIM : Une commande TRIM permet à votre système vidéo d’un ordinateur sur un écran à travers une lentille.
d’exploitation d’indiquer à votre SSD les blocs de
Virtuel : Système logiciel qui agit comme un système
données inutilisés afin de pouvoir les retirer en interne. Ce
matériel. Les dossiers virtuels (appelés bibliothèques) et
processus concourt à l’augmentation de l’efficacité
les imprimantes virtuelles sont des exemples.
globale du SSD. Il s’assimile à la récupération d’espace
sauf que la récupération s’effectue à la seule initiative du VISUAL Search : Fonctionnalité d’Internet Explorer
SE. pour afficher des informations, y compris des images,
dans la liste des résultats de la recherche générée par
U certains moteurs de recherche. Visual Search est une
nouveauté d’Internet Explorer 8.
UAC (User Account Control) : Fonctionnalité de sécurité
Volet de contenu : Dans l’Explorateur Windows, volet
qui affiche des fichiers et des dossiers stockés dans le bande de fréquences de 2,4 GHz. Le matériel Wi-Fi
dossier ou le périphérique de stockage actuellement respecte la famille de normes 802.11 de l’IEEE pour la
sélectionné. Voir aussi volet des détails, volet de communication sans fil dans un réseau Ethernet.
navigation et volet de visualisation.
Windows Driver Library (WDL) : Point de distribution
Volet de navigation : Dans l’Explorateur Windows, volet sur www.microsoft.com pour les pilotes tiers qui
gauche d’une fenêtre de dossier. Il contient les Favoris, les répondent aux exigences du programme Windows Logo
bibliothèques et une liste de lecteurs et de dossiers que Program.
l’on peut développer. Voir aussi volet de contenu, volet
Windows Hardware Quality Labs (WHQL) :
des détails et volet de visualisation.
Organisation de test de matériels qui produit et prend en
Volet de tâches : Volet fixe qui apparaît sur l’un côté de charge le kit HCT (Hardware Compatibility Test) de
la fenêtre d’un programme et qui contient des options Microsoft pour les systèmes d’exploitation Microsoft
liées à l’achèvement d’une tâche spécifique. actuels. Le matériel comme les logiciels sont testés avant
d’obtenir le droit de porter le logo.
Volet de visualisation : Dans l’Explorateur Windows,
volet donnant un aperçu du fichier sélectionné dans le Windows Installer : Service qui permet au système
volet de contenu. Voir aussi volet de contenu, volet des d’exploitation de gérer le processus d’installation. Les
détails et volet de navigation. technologies de Windows Installer s’articulent autour de
deux axes qui fonctionnent conjointement : un service
Volet des détails : Dans l’Explorateur Windows, panneau
d’installation côté client (Msiexec.exe) et un fichier de
en bas d’une fenêtre de dossier qui affiche des
package (fichier.msi). Pour installer l’application,
informations sur le dossier ou les éléments sélectionnés.
Windows Installer utilise les informations contenues dans
Voir aussi volet de contenu, volet de navigation et volet
un fichier de package.
de visualisation.
Windows PE : Environnement de préinstallation de
Volet des favoris : Dans Internet Explorer, barre d’outils
Windows. Windows PE permet de charger un système
située en dessous de la barre d’adresse contenant des
d’exploitation minimal à partir d’un média de type
boutons et permettant de stocker des emplacements web
CD/DVD au démarrage d’un ordinateur afin d’obtenir une
pour un accès rapide, d’obtenir des composants et
plateforme de déploiement ou de maintenance pour le
d’accéder à des sites dans l’historique de navigation.
Poste de travail. Windows PE est configurable. Windows
Volet Windows : Voir galerie de gadgets du Bureau. 7 introduit la version 3.0 de Windows PE.
Windows RE : Environnement de récupération, de
W résolution d’incidents de Windows 7
Web Slice : Fonctionnalité d’Internet Explorer qui affiche
Windows Update : Fonctionnalité Windows que vous
des informations actualisées depuis des sites prenant en
pouvez activer manuellement ou automatiquement pour
charge les flux dans le volet des favoris, sans que vous
vous assurer que le système d’exploitation est à jour.
ayez besoin de quitter la page en cours. Les Web Slices
Windows Update répertorie les composants matériels et
sont une nouvelle fonction d’Internet Explorer 8.
logiciels de l’ordinateur, communique avec la base de
Web : Abréviation de World Wide Web. Réseau mondial données en ligne de Microsoft Update et trouve les mises
composé de millions de réseaux plus petits qui à jour disponibles pour votre système d’exploitation et vos
s’échangent des données. pilotes logiciels et matériels.
WEP (Wired Equivalent Privacy) : Protocole de sécurité WPA (Wi-Fi Protected Access) : Moyen de sécurité
basé sur un algorithme conçu pour les réseaux sans fil. utilisé par les réseaux sans fil. WPA chiffre les
Même s’il n’est pas aussi sécurisé que le protocole WPA, informations qu’il envoie entre les ordinateurs d’un réseau
il entre toujours dans les configurations des routeurs sans sans fil et authentifie les utilisateurs pour s’assurer que
fil. seules les personnes autorisées peuvent accéder au réseau.
WPA2 est une forme plus sécurisée de WPA.
WHQL (Windows Hardware Quality Labs) : Certification
de compatibilité entre un composant matériel et Windows.
Pilote validé par Microsoft qui atteste de sa stabilité.
X
XML (Extensible Markup Language) : Langage basé sur
Widget : Contraction des mots Windows et gadget. Petit
des balises, proche du HTML, utilisé pour définir la
module qui peut se placer sur le Bureau Windows ou au
structure des données indépendamment de leur mise en
sein d’une application pour apporter des informations,
forme, afin qu’elles puissent être employées à de
telles que la météo, un fil d’actualité, un dictionnaire, etc.
nombreuses fins et par de nombreux programmes.
Wi-Fi : Wireless Fidelity ou Ethernet sans fil. Réseau
XPS (XML Paper Specification) : Format de fichier
local de type Ethernet à accès sans fil qui permet d’obtenir
numérique pour enregistrer des documents. XPS est basé
des débits pouvant atteindre 11 Mbit/s théorique (soit 5
sur le langage XML, conserve la mise en forme du
Mbit/s répartis entre les utilisateurs connectés) dans une
document et permet de partager des fichiers. XPS a été
développé par Microsoft, mais il est indépendant de toute Zip : Voir dossier compressé.
plate-forme et libre de droits.
Zone de notification : Zone située à l’extrémité droite de
XviD : Format de compression vidéo analogue au DivX. la barre des tâches Windows. Elle contient des raccourcis
Sa différence réside dans le fait qu’il s’agit d’un projet vers des programmes et d’importantes informations de
Open Source (dont le code source est public, distribuable statut.
et modifiable dans le cadre de la licence GPL) et non d’un
Zone des éléments épinglés : Zone située en haut du
produit commercial.
volet gauche du menu Démarrer dans laquelle il est
possible de faire glisser des liens vers des programmes et
Z des fichiers afin de les rendre aisément accessibles
« Il y a deux sortes de connaissance : connaître le sujet soi-même ou savoir où nous pourrons trouver l’information. »
(Samuel Johnson)
« La connaissance s’acquiert par l’expérience. Tout le reste n’est que de l’information. » (Albert Einstein)
« Si je passe un jour sans m’exercer, je m’en rends compte. Si je passe deux jours, les critiques s’en rendent compte.
Si je passe trois jours, l’assistance s’en aperçoit. » (Ignace Jan Paderewski)
« Ce n’est pas l’étude qui est l’essentiel, mais la pratique. » (Les maximes des pères)
« La théorie, c’est quand on sait tout et que rien ne fonctionne. La pratique, c’est quand tout fonctionne et que
personne ne sait pourquoi. Ici, nous avons réuni théorie et pratique : rien ne fonctionne… et personne ne sait
pourquoi ! » (Albert Einstein)
« Un problème créé ne peut être résolu en réfléchissant de la même manière qu’il a été créé. » (Albert Einstein)
« L’expérience est une bougie qui n’éclaire que celui qui la porte. » (Confucius)
« Je ne cherche pas à connaître les réponses, je cherche à comprendre les questions. » (Confucius)