Vous êtes sur la page 1sur 713

1

Table des matières

L’architecture du PC__________________________________________________ 8
Le boitier_______________________________________________________________ 8
Comment bien choisir un boîtier ? _______________________________________________ 13
Le lecteur de cd rom : principe de fonctionnement, présentation___________________ 15
Le lecteur de cd rom : bien le choisir _____________________________________________ 19
La carte-mère __________________________________________________________ 20
Le RAID : _____________________________________________________________ 23
Le PCI express :________________________________________________________ 25
L'USB 2 : _____________________________________________________________ 26
Le BIOS : _____________________________________________________________ 26
Comment bien choisir une carte-mère ? __________________________________________ 32
Le disque dur __________________________________________________________ 33
Quel disque dur choisir ?______________________________________________________ 43
Présentation du lecteur de disquettes _______________________________________ 44
Présentation du moniteur _________________________________________________ 45
Comment bien choisir un moniteur ? _____________________________________________ 48
La carte graphique ______________________________________________________ 49
Le graveur de cd rom ____________________________________________________ 57
L’imprimante : Présentation et principe de fonctionnement _______________________ 64
Comment bien choisir une imprimante ? __________________________________________ 69
Le lecteur DVD : Présentation et principe de fonctionnement _____________________ 69
Comment bien choisir un lecteur de dvd ? ________________________________________ 72
La mémoire ___________________________________________________________ 72
Comment bien choisir une barrette de mémoire ?___________________________________ 81
Le modem ____________________________________________________________ 82
Comment bien choisir un modem ? ______________________________________________ 85
La carte son : présentation et principe de fonctionnement________________________ 86
Monter son PC soi-même_________________________________________________ 91
Les bases de l'informatique ___________________________________________ 99
Découverte de l'interface de Windows ______________________________________ 100
Le langage binaire _____________________________________________________ 103
Le langage hexadécimal _____________________________________________________ 108
Les unités de base en informatique ________________________________________ 109
L'algèbre de Boole _____________________________________________________ 110
Connaître sa configuration avec Aida32 ____________________________________ 113
Everest - connaître sa configuration________________________________________ 116
Découverte du panneau de configuration _______________________________ 120
Panneau de configuration : menu affichage__________________________________ 125
Panneau de configuration : menu ajout/suppression de programmes ______________ 127

2
Gestion des comptes sous Windows _______________________________________ 129
Panneau de configuration : menu accessibilité _______________________________ 132
Panneau de configuration : options d’alimentation_____________________________ 134
Panneau de configuration : option des dossiers ______________________________ 136
Panneau de configuration : options régionales et linguistiques ___________________ 138
Panneau de configuration : configuration des périphériques audio ________________ 140
Panneau de configuration : paramétrage de la souris __________________________ 143
Panneau de configuration : la gestion du système_____________________________ 146
Personnaliser son bureau : réglages des options de Windows ___________________ 152
Astuces Windows pour optimiser votre PC ______________________________ 158
Les drivers _______________________________________________________ 167
Qu'est ce qu'un driver ? _________________________________________________ 167
Paramétrer les drivers pour optimiser les performances graphiques _______________ 170
Optimiser sa connexion internet_______________________________________ 172
Optimisation générale des performances graphiques __________________________ 178
L’overclocking ____________________________________________________ 180
Qu'est-ce que l'overclocking ? les différentes méthodes d'overclocking ____________ 180
Rendre un overclocking stable ____________________________________________ 182
Le bios __________________________________________________________ 185
Qu'est-ce que le BIOS ? Comment accéder au bios ?__________________________ 185
d Connaître la version de son BIOS ________________________________________ 187
? Configurer le BIOS ___________________________________________________ 187
Optimiser le BIOS______________________________________________________ 206
Bips et messages d'erreurs du BIOS _______________________________________ 210
Flasher un BIOS _______________________________________________________ 222
Flashage du BIOS raté __________________________________________________ 226
Sécurité informatique _______________________________________________ 229
Le fonctionnement d'un antivirus __________________________________________ 229
Comment se prémunir contre les attaques virales ? ___________________________ 230
Les hoaxs ____________________________________________________________ 232
Créez des mots de passes efficaces _______________________________________ 233
Le pare-feu ou firewall __________________________________________________ 236
Les différents types d'attaques____________________________________________ 239
Antivirus gratuit________________________________________________________ 245
Les réseaux /Internet _______________________________________________ 247
Créer un Réseau local avec ou sans assistant _______________________________ 247
Créer une connexion réseau avec Windows XP ______________________________ 259

3
Transférez des documents (site web) via FTP ________________________________ 264
Installer le serveur Apache sur une plateforme Windows _______________________ 269
Créer un mot couple login/passe dans un fichier .htpasswd _____________________ 272
Le Ping ______________________________________________________________ 274
Putty - connexion en SSH _______________________________________________ 276
Installer MySQL sous linux _______________________________________________ 277
Bien utiliser le moteur de recherche google __________________________________ 280
Partager sa connexion internet [Windows 98/Me] _____________________________ 284
Partager sa connexion internet [Windows XP / 2000] __________________________ 286
Configurer sa freebox en mode routeur _____________________________________ 296
Outlook express ___________________________________________________ 297
Les comptes avec outlook express ________________________________________ 297
Configurer outlook express ______________________________________________ 304
Internet explorer ___________________________________________________ 317
Configurer Internet Explorer ______________________________________________ 317
Tutoriaux Windows XP______________________________________________ 334
Découverte de l'interface de Windows XP ___________________________________ 334
Les services de Windows ________________________________________________ 336
Vérifiez et réparez les erreurs de disque ____________________________________ 340
Défragmentez le disque dur ______________________________________________ 342
Gestion des comptes sous Windows _______________________________________ 345
Panneau de configuration : menu accessibilité _______________________________ 348
L’alimentation _________________________________________________________ 350
Gérer les droits d'accès à ses dossiers _____________________________________ 352
Passer au NTFS_______________________________________________________ 357
Sauvegarder les données – ntbackup ______________________________________ 358
Restaurer des fichiers – ntbackup _________________________________________ 363
Le service pack 2 de Windows XP _________________________________________ 368
Récupérer un mot de passe perdu_________________________________________ 376
Installer Windows XP ___________________________________________________ 379
Formater le disque dur __________________________________________________ 386
Créer un point de restauration système _____________________________________ 389
Restaurez votre PC [restauration système] __________________________________ 390
Modifiez les paramètres de la restauration système ___________________________ 392
Créer une disquette de démarrage [Windows XP] _____________________________ 395
Nettoyer Windows _____________________________________________________ 397
Créer une partition _____________________________________________________ 402

4
Installer, configurer et utiliser le serveur mail (SMTP) de Windows XP _____________ 406
Partitionner son disque dur [diskpart] - Windows XP ___________________________ 409
Mises à jour automatiques de Windows XP __________________________________ 412
Tutoriaux : gravure _________________________________________________ 417
Tutoriaux linux ____________________________________________________ 429
Installer apache sous linux en lignes de commande ___________________________ 429
Installer PHP sous linux _________________________________________________ 431
Installer proftpd sous linux _______________________________________________ 433
Installer Linux Debian (Woody) ___________________________________________ 436
Installer linux mandrake _________________________________________________ 441
Configurer votre connexion freebox sous mandrake ___________________________ 445
Installer Java pour Linux ________________________________________________ 449
Mozilla firefox : tutoriaux ____________________________________________ 452
Configuration, personnalisation et découverte ________________________________ 452
Barre d'outils webdeveloper pour firefox ____________________________________ 465
Tutoriaux hardware ________________________________________________ 472
Passer au NTFS_______________________________________________________ 472
Créer un volume RAID __________________________________________________ 473
Memtest : testez votre mémoire vive _______________________________________ 476
Dépannage - Base de connaissances informatique________________________ 478
Résolution des problèmes liés aux périphériques _____________________________ 478
Le système de fichiers NTFS _____________________________________________ 479
Nettoyer son PC _______________________________________________________ 480
Installation et configuration de périphériques matériels _________________________ 482
Réparer le secteur de boot_______________________________________________ 483
Mon PC ne démarre pas ________________________________________________ 484
Mon PC ne s'arrête pas _________________________________________________ 485
Erreur de protection Windows ____________________________________________ 487
Faire détecter ses périphériques après le démarrage de Windows ________________ 488
Le processus d'amorçage _______________________________________________ 489
Signification des messages d'erreur du boot _________________________________ 490
Sauvegarder le registre de Windows 2000 __________________________________ 491
Sauvegarder la base de registres de Windows XP ____________________________ 492
Codes d'erreurs de Windows XP __________________________________________ 493
Compatibilité des programmes____________________________________________ 516
Comment utiliser l'utilitaire de performances ?________________________________ 516
Utilisation des pilotes pour Windows XP ____________________________________ 517

5
Gestion des disques____________________________________________________ 518
Le fichier boot.ini ______________________________________________________ 519
Réparer des dossiers en double __________________________________________ 520
Les variables d'environnement de Windows XP ______________________________ 525
Configuration et gestion des systèmes de fichiers _____________________________ 527
Extension d'un volume ou d'une partition sur windows XP ______________________ 529
Réparer tous les fichiers système de Windows XP ____________________________ 531
Le HTML ________________________________________________________ 532
Initiation - construire sa première page Web en HTML _________________________ 532
Les caractères spéciaux en HTML _________________________________________ 534
La mise en forme du texte en HTML _______________________________________ 536
Les listes en HTML_____________________________________________________ 538
Les tableaux en HTML : mise en page et classement de données ________________ 540
La mise en page du texte : paragraphes, lignes et conteneurs ___________________ 544
Images et zones réactives en HTML _______________________________________ 545
Les formulaires________________________________________________________ 547
Les liens hypertextes en HTML ___________________________________________ 549
MSQL ___________________________________________________________ 551
Les bases de données MySQL - utilisation avec PHP __________________________ 551
Types de données utilisés avec Mysql ______________________________________ 554
Les requêtes SELECT et leur optimisation __________________________________ 559
Récupérer via PHP les données contenues dans les tables Mysql ________________ 564
Insertion, modification et suppression de données – Mysql ______________________ 565
Optimiser les performances de MySQL _____________________________________ 567
Le langage PHP ___________________________________________________ 579
Introduction au langage php______________________________________________ 579
Installer EasyPhp ______________________________________________________ 580
Interprétation et caractéristiques du code PHP _______________________________ 583
PHP : variables et constantes ___________________________________________ 584
PHP : Les opérateurs ___________________________________________________ 592
Les dates ____________________________________________________________ 597
Boucles et conditions en php _____________________________________________ 601
Les inclusions de fichiers ________________________________________________ 606
Les fonctions _________________________________________________________ 609
Les classes et objets-programmation objet __________________________________ 613
Afficher du texte _______________________________________________________ 618
Les variables prédéfinies ________________________________________________ 620

6
Les expressions régulières_______________________________________________ 622
Envoyer un mail _______________________________________________________ 627
SGBD-Msql __________________________________________________________ 634
PHP et Msql __________________________________________________________ 637
PHP : fichiers et dossiers ________________________________________________ 640
Les sessions en PHP ___________________________________________________ 646
Optimiser vos scripts PHP _______________________________________________ 651
Upload sécurisé en PHP ________________________________________________ 660
La bufférisation de sortie en PHP__________________________________________ 664
PHP GD : TRAITEMENT ET GESTION DES IMAGES _________________________ 666
Failles en PHP : Proteger son site _________________________________________ 674
Dictionnaire informatique - glossaire de termes informatiques _______________ 679

7
L’architecture du PC

Le boitier

Le boîtier n'est pas qu'une simple boîte destinée à contenir tous les éléments
internes de votre PC. La carte-mère et les périphériques internes étant fixés sur lui (
carte graphique, disque dur, etc...), son choix devient donc primordial.

On différencie les boîtiers par différents facteurs :

Le format :

Il existe différents formats de boîtiers conçus au fur et à mesure des années :

Le format AT :

Le format AT est le premier format standard à avoir été adopté (avant le format
AT, les constructeurs construisaient leurs boîtiers avec des formats
propriétaires). La faible place disponible pour les composants internes a expliqué
en partie son abandon.

Le format ATX :

Successeur du format AT, le format ATX permet une meilleure ventilation des
périphériques internes et apporte aussi un gain de place. C'est le standard actuel
qui n'a pas beaucoup évolué durant ses années d'existence, hormis le passage
à l'ATX 2 qui apporte de menues évolutions :

8
Le format ATX 2.0 :

Simple évolution au niveau de l'alimentation, le format ATX 2.0 ne se distingue


de l'ATX que par une alimentation disposant d'une prise carrée délivrant du +12
Volts :

Le format BTX :

Inventé par Intel, le format BTX permet d'améliorer encore la circulation de l'air
dans le boîtier. Il est aussi destiné à rendre les PC plus compacts car selon Intel,
il serait possible de faire tenir deux boîtiers au format BTX dans l'espace occupé
par un boîtier au format ATX. Ce format n'est pas destiné à remplacer l'ATX à
court terme, car il n'est présent que sur certaines cartes-mères haut de gamme.

9
Le format Mini-ITX :

Il s'agit de plateformes à faible consommation d'énergie, de faibles dimensions


(17cm*17cm pour une carte-mère au format mini ITX). Ces plateformes peuvent
être des mini PC ou encore des PC plats ne comportant pas de lecteur CD par
exemple.

Les emplacements (ou baies) :

Un boîtier possède plusieurs emplacements pour pouvoir y stocker les périphériques.


Ce nombre varie en fonction de chaque boîtier.
Les emplacements 3,5 pouces sont destinés aux disques durs et lecteurs de
disquettes. Ceux-ci peuvent être internes ou externes. Quand ils sont internes, ils se
trouvent à l'intérieur du boîtier et ne sont démontables qu'en ouvrant celui-ci.

Les emplacements 5,25 pouces accueillent les graveurs de CD ou bien les lecteurs
de CDROM, de DVD, etc. Ce sont eux qui, en général, déterminent les dimensions
d'un boîtier. En effet, avec un emplacement 5,25 pouces, le boîtier est considéré
comme Mini-Tour, avec 3 comme un Moyen-Tour, et avec 5 comme un Grand Tour.
Il existe aujourd'hui les Mini-PC (aussi appelés Barebones) qui sont les plus petits
boîtiers jamais conçus, ils disposent la plupart du temps de deux emplacements 5
pouces 1/4 et de deux emplacements 3 pouces 1/2 (l'un étant interne, l'autre
externe).

10
L'alimentation :

L'alimentation permet de fournir du courant électrique à tous les composants de


l'unité centrale. Elle est aujourd'hui plus importante qu'hier : en effet avec la montée
en fréquence des processeurs et cartes graphiques, la demande en courant s'accroît
au fur et à mesure des années. Un processeur fonctionnant à 3 GHz consomme près
de 70 A, et les nouveaux processeurs peuvent consommer plus de 120 Watt !

Une alimentation délivre 3 tensions principalement : 12V, 5V et 3,3V. Elle délivre


aussi des tensions négatives : -12V, -5V, et -3,3V qui ne délivrent pas beaucoup de
puissance.

Il existe des alimentations dont la ventilation est thermorégulée : pour faire le moins
de bruit possible, la vitesse du ventilateur varie en fonction de la température de
l'alimentation. Plus elle chauffera, plus il tournera vite et inversement.

La puissance idéale se situe aujourd'hui à 450W. Ce niveau de puissance est


largement suffisant pour tout type d'usages. L'avantage de prendre une alimentation
très puissante est qu'elle fera généralement moins de bruit qu'une petite alimentation
utilisée à son maximum, la durée de vie en sera d'ailleurs améliorée.

Il peut y avoir jusqu'à cinq types de connecteurs sur une alimentation :

• Celui de la carte-mère, qui est rectangulaire et possède une vingtaine


de fils.

11
• Les prises Molex, qui alimentent les périphériques 3,5 pouces et 5,25
pouces.

• L'alimentation du lecteur de disquette.

• L'alimentation des disques durs SATA.

• Le branchement des façades lumineuses ou encore de ventilateurs


intégrés au boîtier.

Le nombre de ces connecteurs varie d'une alimentation à l'autre : plus elle sera
puissante et plus elle en disposera.

Le refroidissement :

Aujourd'hui, un bon ventilateur sur son processeur ne suffit plus. Il faut évacuer la
chaleur produite par le processeur et la carte graphique, de plus en plus puissants et
devant dissiper de plus en plus de chaleur. Le ventilateur de l'alimentation ne suffit
donc pas à faire circuler un courant d'air suffisamment frais pour assurer un
fonctionnement optimal des composants du PC. De plus, si on dispose de 2 disques

12
durs ou plus dans sa machine, il faut absolument penser à les ventiler. Un ventilateur
est alors obligatoire si on ne veut pas tout simplement faire griller son processeur ou
ses composants !

Sur quelques boîtiers, il existe même des ventilateurs qui se trouvent devant les
disques durs, il n'y alors plus aucun risque de surchauffe concernant ceux-ci !

Une fois que l'air frais est entré par l'avant, il faut l'évacuer. Il est préférable de créer
une dépression dans le boîtier, autrement dit, mettre un ventilateur de plus en
extraction. Cependant, il ne faut pas ajouter trop de ventilateurs, le niveau sonore
deviendrait alors trop envahissant pour être supportable. Il faut placer les ventilateurs
de telle sorte que les ventilateurs situés en haut extraient l'air chaud du boîtier vers
l'extérieur, tandis que les ventilateurs situés en bas alimentent le boîtier en air frais.
Vous pourrez si vous souhaitez refroidir plus efficacement vos composants opter
pour d'autres solutions de refroidissement, comme le Watercooling par exemple.

Comment bien choisir un boîtier ?

Choisir la future "carcasse" de son ordinateur ne doit pas se faire à la légère. Ce


choix est notamment dicté par le nombre de périphériques internes que vous allez
utiliser mais aussi par l'encombrement des différentes tours disponibles.

La puissance :

Une puissance de 400 Watt est suffisante, maintenant à vous de voir. Acheter une
alimentation de 500 Watt ne sera pas forcément plus chère (sans pour autant être de
la mauvaise qualité), et vous permettra de n'utiliser que très peu de ses capacités, ce
qui fera généralement moins de bruit.

Encombrement :

Pour un disque dur, un graveur, un lecteur dvd, un boîtier moyen tour suffit. Mais si
vous êtes du genre à avoir plus de périphériques, une grande tour vous comblera.

Fonctionnalités :

13
Certains boîtiers possèdent des ports en façade : ports USB, Firewire, ou encore le
contrôle de la température du processeur... Il est vrai que les ports usb sont
pratiques, mais sont t-ils USB 2 ou USB 1 ? Prenez de l'USB 2, cela vous évitera de
changer trop rapidement. Si vous ne vous servez pas de ces "gadgets" une simple
tour vous conviendra, mais ce ne sera pas forcément pratique.

Refroidissement :

Pensez à bien choisir un boîtier doté du plus grand nombre d'emplacements pour
ventilateurs possible. Il est important que vous puissiez éventuellement rajouter au
moins un ventilateur à l'arrière du boîtier qui évacuera l'air chaud (en cas d'utilisation
intensive cela peut vous apporter un peu de stabilité supplémentaire).

Mini PC

Le cas des mini PC est un cas à part. En effet ces PC qui peuvent être très puissants
conjuguent faible encombrement et fonctionnalités importantes (certains peuvent
même faire office de chaîne HIFI sans démarrer le système d'exploitation). Vous
pouvez vous laisser tenter étant donné que la puissance de ces solutions est au
rendez-vous, mais attention à la température des différents composants internes qui
devront être sérieusement ventilés, étant donné la faible circulation d'air s'effectuant
à l'intérieur de ce type de boîtiers.

Liens en rapport :

14
• Monter son PC

• La carte-mère

• Le processeur

• La carte graphique

• L'overclocking

Le lecteur de cd rom : principe de fonctionnement, présentation

Le Compact Disc (CD) a été inventé par Sony © et Philips © en 1981. Les
spécifications du Compact Disc ont été étendues en 1984 afin de permettre au CD
de stocker des données numériques, c'est le CD-ROM.

Géométrie d'un CD :

Le CD (Compact Disc) est un disque de 12 cm de diamètre d'épaisseur comprise


entre 1.1 à 1.5 mm qui permet de stocker des informations numériques, c'est-à-dire
correspondant à 800 Mo de données informatiques en langage binaire (0 ou 1). Un
trou circulaire de 15 mm de diamètre au milieu du CD permet de le centrer.

Composition d'un CD :

Le CD se compose de trois couches superposées. La couche principale qui est la


plus épaisse est en polycarbonate, un plastique résistant et transparent (1). Ce
plastique laisse passer la lumière émise par le laser lors de la lecture d'un CD. On
trouve ensuite une couche métallique réfléchissante (2)très souvent en aluminium qui
va réfléchir la lumière émise par le laser. Il y a par dessus tout ça une couche de
vernis protecteur qui vient protéger le métal de l'agression des Ultra Violets (3). Par
dessus le tout, on trouve la surface imprimée qui sert à habiller le disque (4).

15
Lors de la lecture d'un CD de ce type, le faisceau laser traverse la couche de
polycarbonate et rencontre ou non un creux. Le faisceau est ensuite réfléchi par la
couche métallique. Le passage d'un creux à une bosse ou d'une bosse à un creux
représente un 1 dans le langage binaire. Le reste représente un 0. La lumière du
laser est alors fortement déviée (on dit qu'elle est réfractée), de telle sorte que la
dose de lumière renvoyée par la couche réfléchissante est minime. Le lecteur
comprend alors qu'il s'agit d'un 1. La longueur du motif qui suit, qu'il soit bosse ou
creux, donne la longueur du nombre de 0 situés après. La succession de 0 et de 1
permet ensuite de lire le contenu du disque. A noter que contrairement aux disques
durs, un CD n'a qu'une seule piste organisée en spirale.

La courbe n’est pas régulière mais oscille selon une sinusoïdale appelée wobble
autour de sa courbe moyenne :
La fréquence de ces oscillations est de 22,05 kHz. Cette oscillation permet à la tête
de lecture de suivre la courbe et de réguler la vitesse de rotation du CD. L'amplitude
de cette sinusoïde est de 30 nm.

Les CD achetés dans le commerce sont pressés : les alvéoles sont réalisées par
moulage du polycarbonate sur un motif inversé. Une couche métallique est ensuite
coulée sur le polycarbonate, qui est ensuite pris en sandwich sous une couche de

16
laque protectrice.
Les CD vierges (CD-R) possèdent une couche supplémentaire située entre le
polycarbonate et la couche métallique composée d'un colorant organique pouvant
être brûlé par un laser ayant 10 fois plus de puissance que la puissance requise pour
lire un CD. Cette couche de colorant est photosensible. Lorsqu'elle est soumise à
une forte lumière, elle l'absorbe et sa température augmente à plus de 250°, ce qui
fait qu'elle brûle localement, et recrée les plages brûlées et non brûlées. Les creux et
bosses du CD classique sont ici remplacés par le passage d'une zone brûlée à une
zone non brûlée, qui laisse passer plus de lumière.

Composition logique d'un CD :

Les CD-ROM et CD audios sont constitués de trois zones qui constituent la zone de
stockage d'informations :

• La zone Lead-in : cette zone est située le plus au centre du CD, d'une
largeur de 2mm (elle part du cercle situé à 23mm du rayon pour se
terminer au cercle situé à 25mm du rayon). Cette zone permet au
lecteur de CD-ROM de synchroniser sa vitesse pour lire les données

• La zone de données ou zone Programme : elle part du cercle de rayon


25mm pour s'arrêter à un rayon de 58mm. Elle peut contenir 90
minutes de données au maximum.

• La zone de fin ou zone de Lead-out : elle contient des zéros sur une
durée minimum de 90 secondes et marque la fin du CD.

La lecture d'un CD :

La tête de lecture est composée d'un laser émettant un faisceau lumineux et d'une
cellule photoélectrique chargée de capter le rayon réfléchi par le CD. Une lentille
située à proximité du CD focalise le faisceau laser sur les "trous et bosses".

17
Les deux modes de fonctionnement pour la lecture de CD :

• La lecture à vitesse linéaire constante notée CLV : Lorsqu'un disque


tourne, la vitesse des pistes situées au centre est moins importante que
celle des pistes situées sur l'extérieur, ainsi il est nécessaire d'adapter
la vitesse de rotation du disque en fonction de la position de la tête de
lecture.

• La lecture à vitesse de rotation angulaire constante notée CAV : elle


consiste à avoir une faible densité de données sur la périphérie du
disque et une forte densité au centre du disque. De cette manière, les
débits sont les mêmes au centre et à la périphérie du disque. En
revanche, la capacité est moindre.

Codage des informations :

La piste physique est constituée d'alvéoles d'une profondeur de 0,168 µm, d'une
largeur de 0.67 µm et de longueur variable. Les pistes physiques sont écartées entre
elles d'une distance d'environ 1.6µm. Le fond de l'alvéole est un creux, les espaces
sont des plats.

18
C'est la longueur de l'alvéole qui permet de définir l'information. La taille d'un bit sur
le CD est normalisée et correspond à la distance parcourue par le faisceau lumineux
en 231.4 nanosecondes, soit 0.278 µm à la vitesse standard minimale de 1.2 m/s.

Il doit toujours y avoir au minimum deux bits à 0 entre deux bits consécutifs à 1 et il
ne peut y avoir plus de 10 bits consécutifs à zéro entre deux bits à 1. C'est pourquoi
la longueur d'une alvéole correspond au minimum à la longueur nécessaire pour
stocker la valeur OO1 soit 0.833 µm et au maximum à la longueur nécessaire pour
stocker la valeur 00000000001 soit 3.054 µm.

Différenciation de lecteurs de cd-roms :

• Par leur interface (IDE ou SCSI)

• Par leur vitesse exprimée en X (un X équivaut à 150 ko par seconde)

• Par le temps d'accès exprimé en millisecondes. C'est le temps mis par


le lecteur à passer d'une partie à une autre du CD.

Le lecteur de cd rom : bien le choisir

19
L'interface : IDE ou SCSI ? N'hésitez pas, prenez d'office de l'IDE, bien moins cher.
Si en revanche sous recherchez les meilleures performances, prenez du SCSI,
sachant que vous ne gagnerez pas grand chose.

Vitesse : peut importe, de toute façon la vitesse annoncée par le constructeur n'est
pratiquement jamais atteinte. Un lecteur de CD-ROM 52 X fonctionnera à 35 X en
vitesse moyenne environ, ce qui est déjà pas mal.

Fonctionnalités : Sur pratiquement tous les lecteurs de CD-ROM figure une prise
casque. N'en prenez pas qui n'en soient pas pourvus, sauf si vraiment cette fonction
vous est peu utile. D'autre part, pensez à vérifier que le lecteur de CD-ROM que
vous souhaitez acheter possède un trou d'éjection d'urgence. Très pratique, il vous
permettra par exemple de récupérer un cd si le lecteur tombe en panne ou si il y a
une coupure de courant par exemple, c'est indispensable.

La carte-mère

La carte-mère est en fait le système nerveux du pc. C'est sur elle que sont connectés
tous les éléments du pc. Son choix est primordial si vous souhaitez pouvoir faire
évoluer votre configuration à moindre coût. Une bonne carte-mère vous permettra
également de profiter au maximum de vos périphériques qui ne seront pas limités par
une carte-mère peu performante. Nous allons maintenant voir de quoi est composée
une carte-mère, et pourquoi les éléments qui la composent sont si importants.

20
Le chipset :

Le chipset (aussi appelé jeu de composants) est la plateforme centrale de la


carte. Il va coordonner les échanges de données entre le processeur et les
divers périphériques. Sans un bon chipset, votre PC ne pourra évoluer
facilement et à moindre coût. Certains chipsets intègrent une puce graphique,
audio, réseau, modem, etc. Cela veut dire qu'il n'est pas nécessaire d'acheter
ces composants car ils se trouvent déjà sur la carte-mère, soudés. Toutefois,
mieux vaut désactiver ces composants généralement peu performants (surtout
en ce qui concerne les chipsets graphiques, bien que les progrès des chipsets
dernières générations soient notables) et en installer de véritables. Cela coûtera
plus cher mais vous ne le regretterez pas. Voici un diagramme d'un chipset, on y
distingue le northbridge et le southbridge :

C'est également lui qui va vous permettre de bénéficier de fonctions très


intéressantes qui ne sont pas disponibles sur tous les chipsets. Voici quelques
fonctions intéressantes :

21
Le SATA :

Aujourd'hui presque tous les chipsets modernes intègrent un contrôleur


SATA (Serial ATA). Cette interface apparue en février 2003 utilise un bus
série (contrairement au PATA pour Parallel ATA qui lui utilise un bus
parallèle). La bande passante (quantité de données que peut transporter un
bus en un temps donné) de cette interface est plus élevée que le PATA : le
SATA permet de transporter les données à 150 Mo/s, et même 300 Mo/s
dans sa première révision qui porte le nom de SATA II. Le SATA utilise des
connecteurs plus fins que l'IDE (il n'a besoin que de 4 fils pour fonctionner
contrairement aux dernières nappes IDE nécessitant 80 fils, cependant le
connecteur en comporte 7).

Un connecteur SATA :

Le NCQ (native command queueing) :

Le NCQ est une technologie destinée à améliorer les performances des


disques durs. Cette technique permet de réorganiser l'ordre des requêtes
envoyées au disque dur pour que celui-ci récupère les données en faisant le
moins de tours possibles pour récupérer les données demandées (ce qui se
fait donc plus rapidement). Cette technologie n'est efficace que si vous ne
parcourez pas un seul gros fichier non fragmenté sur le disque et est
implantée dans les chipsets les plus récents :

22
Le RAID :

Le RAID est de plus en plus intégré dans les cartes-mères. Que ce soit
RAID 0, RAID 1 ou parfois d'autres niveaux de RAID, il faut savoir que la
plupart des cartes-mères (pour ne pas dire toutes) intègrent un contrôleur
RAID semi-hardware. C'est important de le souligner : ce n'est pas pareil
qu'un vrai contrôleur raid. C'est aussi pour ça que vous avez entre autres
besoin d'appuyer sur F6 et d'insérer des pilotes lorsque vous installez
Windows XP avec un système RAID SATA par exemple... Les performances
(bien que largement suffisantes) sont légèrement inférieures à celles offertes
par une vraie carte contrôleur car le pourcentage du processeur utilisé est
supérieur (étant donné que la partie "logiciel" gère aussi le RAID, il y a une
perte de performances inhérente à ce système).

Le Matrix RAID :

Le Matrix RAID est une technologie présente sur quelques cartes-mères


Intel. Cette techologie permet d'avoir différents niveaux de RAID en utilisant
les mêmes disques. Vous pouvez ainsi utiliser un RAID 0 pour les
performances et y installer le système d'exploitation, tout en utilisant un
RAID 1 pour vos documents par exemple, et tout ceci en utilisant
simplement deux disques !

23
+

L'High definition audio :

Inventée par Intel, cette technologie vise à reléguer l'AC 97 (norme utilisée
par presque tous les anciens chipsets son intégrés, hormis ceux utilisant un
chipnet Nforce 2 et supérieurs). Cette technologie supporte d'office le son
7.1 (ce qui n'était le cas que sur de rares chipsets avec l'AC 97). Cette
technologie supporte le son 24 bit 192 KHz (il faudra d'ailleurs le supporter
sans quoi une carte mère ne pourra se voir attribuer cette "norme"). Voici à
quoi peut ressembler le panel de gestion :

24
Le PCI express :

Développé par Intel, ce nouveau bus est destiné à remplacer les bus PCI et
AGP. Lors de sa sortie, le gain de performances par rapport à l'AGP était
inexistant. C'est désormais fini aujourd'hui, les cartes graphiques étant
maintenant capables d'en exploiter toute la bande passante. Le bus PCI
express est un bus série, chaque "X" signifie que le bus peut transporter 250
Mo/s de données. Il existe différentes vitesses et différents ports associés
pour le PCI express :

• Le PCI Express 1X : sa bande passante est de 250 Mo/s (presque


le double de celle du bus PCI)

• Le PCI Express 2X : sa bande passante est de 500 Mo/s

• Le PCI Express 4X : sa bande passante est d'1 Go/s

• Le PCI Express 8X : sa bande passante est de 2 Go/s

• Le PCI Express 16X : sa bande passante est de 4 Go/s (le double


de celle de l'AGP 8X)

25
L'USB 2 :

L'USB 2 est destiné à remplacer l'USB (Universal Serial Bus), c'est chose
faite dans toutes les cartes-mères récentes. Il existe plusieurs normes d'USB
2 : l'USB "Full speed" qui en fait n'est qu'un leurre marketing car il fonctionne
à la même vitesse que l'USB (1.5 Mo/s). Le "vrai" USB 2 est dénommé "High
Speed" et fonctionne quant à lui à 60 Mo/s maximum, soit 40 fois plus que
l'USB 1. Il s'agit d'un bus série. 4 fils sont nécessaires pour le faire
fonctionner : deux pour l'alimentation (+5V et la masse aussi appelée GND
pour Ground) et deux autres pour les données (D+ et D- pour Data+ et Data-
).

Le BIOS :

Le BIOS (Basic Input Output System) est présent sur toutes les cartes-mères. Il
permet au PC de booter (démarrer) et d'initialiser les périphériques avant de
passer le relais au système d'exploitation (Windows, Linux...). Tous les BIOS ne
se valent pas, ainsi il est fréquent de ne pas pouvoir avoir accès aux fonctions
avancées du BIOS sur un PC de grande marque (réglage de la vitesse du

26
processeur, de son voltage, désactivation de périphériques intégrés...). Le BIOS
est généralement situé dans une puce programmable d'EEPROM qui est une
mémoire morte effaçable et reprogrammable, les paramètres du BIOS étant eux
stockés dans une mémoire CMOS qui a besoin d'être alimentée pour conserver
ses informations, c'est pourquoi une pile plate figure sur la carte-mère.

Différenciation des cartes-mères :

On différencie généralement les cartes-mères par leur :

• facteur d'encombrement (ATX, micro ATX... voir l'article sur le boîtier)

• Chipset

• Support de processeur (appelé socket)

• Fonctionnalités intégrées.

Le facteur d'encombrement :

Ce sont en fait les normes qui définissent les dimensions et la forme


géométrique de la carte-mère. Il existe différents facteurs d'encombrement tel
que :

• ATX, qui est le plus répandu aujourd'hui

• AT, ancêtre de l'ATX, presque totalement disparu aujourd'hui

• Baby AT, comme ci dessus, gère des cartes-mères plus petites

27
• Micro ATX, format bien connu de certains barebones (mini PC)

L'horloge temps réel :

C'est un circuit chargé de la synchronisation des signaux du système. Elle est


constituée d'un cristal qui, en vibrant, donne des impulsions afin de cadencer le
système. On appelle fréquence d'horloge le nombre de vibrations du cristal par
seconde. Plus la fréquence est élevée, plus le système pourra traiter
d'informations. Cette fréquence se mesure en MHz. 1 MHz équivaut à 1 million
d'opérations par seconde.

La pile du CMOS :

Lorsque vous éteignez l'ordinateur, il conserve l'heure et tous les paramètres qui
lui permettent de démarrer correctement. Cela vient d'une pile plate au format
pile bouton. Le CMOS est une mémoire lente mais qui consomme peu d'énergie,
voilà pourquoi on l'utilise dans nos PC alimentés par des piles à l'arrêt. Si l'heure
de votre PC commence à retarder ou si elle change brutalement, changez la pile.
Enlever la pile permet aussi de restaurer les paramètres par défaut du BIOS. Si
vous avez touché au BIOS et que par malchance votre PC ne démarre plus,
enlevez puis remettez la pile peu de temps après.

Les ports PCI, AGP et PCI Express, et les fréquences de bus associées :

Une carte-mère comporte un certain nombre de ports destinés à connecter différents


périphériques. Voici les plus connus :

• Le port PCI : Cadencé à 33 MHz et pouvant transporter 32 bit de


données par cycle d'horloge (64 sur les systèmes 64 bit), le port PCI
est encore utilisé dans les configurations les plus récentes. Il n'est trop
lent que pour les cartes graphiques, lesquelles utilisent un port encore
plus rapide, le port AGP ou le port PCI Express (encore plus rapide).

Voici différents débits du port PCI en fonction de sa fréquence et de la


largeur du bus de données (on prendra 1Mo = 1024 octets):

o PCI cadencé à 33 MHz en 32 bit : 125 Mo/s maximum

28
o PCI cadencé à 33 MHz en 64 bit : 250 Mo/s maximum

o PCI cadencé à 66 MHz en 32 bit : 250 Mo/s maximum

o PCI cadencé à 66 MHz en 64 bit : 500 Mo/s maximum

• Le port AGP : Il a un bus plus rapide que le bus PCI (allant jusqu'à 64
bit et 66 MHz). Il existe en différentes versions : AGP 1x (250 Mo par
seconde), AGP 2x (500 Mo par seconde, il ne change pas de fréquence
mais exploite deux fronts mémoire au lieu d'un, un peu comme la DDR,
AGP 4x (1 Go par seconde, qui dédouble encore les données) puis
l'AGP 8x (2 Go/s maximum) présent maintenant dans toutes les cartes-
mères supportant encore l'AGP (place est donnée au PCI Express
maintenant).

• Le port PCI Express : allant de 250 Mo/s pour le PCI Express 1X, les
débits de ce bus peuvent monter à 4 Go/s en mode 16X. C'est le
remplaçant des bus PCI et AGP (voir plus haut pour les spécifications
de vitesses).

29
Le socket :

Le port destiné au processeur (socket) ne cesse d'évoluer. Il est passé du


socket 7 (processeurs Pentiums), au slot 1 chez INTEL et au slot A chez AMD.
Mais il fait un retour en force, sous forme de socket 478 et 775 chez INTEL et
socket 462 puis 939 chez AMD. Les chiffres correspondent au nombre de trous
du socket.

Quelques bus :

Un bus est un circuit intégré à la carte-mère qui assure la circulation des données
entre les différents éléments du PC ( mémoire vive, carte graphique, USB, etc...). On
caractérise un bus par sa fréquence (cadence de transmission des bits) et sa
largueur (nombre de bits pouvant être transmis simultanément).

• Le bus système : appelé aussi FSB pour Front Side Bus, c'est le bus
qui assure le transport de données entre le processeur et la mémoire
vive. Il est généralement cadencé à 800 MHz chez Intel (1066 MHz
également) en QDR (quad data Rate, en fait le bus n'est cadencé qu'à
200 MHz et 266 MHz pour 800 MHz QDR et 1066 MHz QDR). Chez
AMD le FSB monte à 400 MHz DDR (200 MHz réels).

• Le bus série : c'est le bus que tous les PC possèdent, celui qui
débouche sur le port servant à brancher une souris ou un modem, ou
encore certains périphériques de jeux. Ses défauts sont sa lenteur
extrême car les données ne sont envoyées que bit par bit ( 0 ou 1 ).

• Le bus parallèle : c'est le bus qui communique avec le port parallèle,


qui sert à brancher l'imprimante, le scanner, des graveurs externes,

30
etc... Il est 8 fois plus rapide que le port série ( les informations sont
transmises par tranche de 8 bit en parallèle, soit 1 octet à la fois), mais
toujours lent si on le compare aux bus USB et FIREWIRE.

• Le bus USB (Universal Serial Bus ) : il est largement plus rapide que le
bus parallèle et peut aller à la vitesse de 1.5 Mo par seconde pour
l'USB 1.1. L'USB 2.0 peut quant à lui monter à 60 Mo par seconde ! Il
est relié au port USB qui sert à brancher presque tous les périphériques
du marché : webcams, modems, imprimantes, scanners, manettes de
jeu... Son avantage est de pouvoir en théorie brancher 127
périphériques !

• Le bus FIREWIRE : il permet de brancher 63 périphériques et offre des


caractéristiques semblables à l'USB, en beaucoup plus performant : le
bus FIREWIRE permet d'atteindre de 25 à 100 Mo par seconde ! Ses
défauts sont que les périphériques qui se branchent sur ce type de port
sont rares (et chers).

• Le bus ISA (industry standard architecture ) : c'est le bus archaïque du


PC avec le port série ! il fonctionne en 8 bit ( 1 octet ) pour les
ordinateurs anciens, ou 16 bit pour les ordinateurs récents disposant
encore de ce type de bus. Son taux de transfert est d'environ 8 Mo par
seconde pour le 8 bit et 16 Mo par seconde pour le 16 bit.

• Le bus PCI (peripheral component interconnect) : c'est le bus qui tend


à être remplacé avec l'AGP par le bus PCI Express.

• Le bus AGP (accelerated graphic port) : Il est apparu avec le pentium II


en 1997. Il permet de traiter 32 bit à la fois et à une fréquence de bus
de 66 MHz. Ses qualités sont sa rapidité (500 Mo par seconde pour le 2
X et 1 Go pour le 4 X, et maintenant 2 Go par seconde pour le 8x). Il
communique avec le port AGP.

• Le bus PCI Express : allant de 250 Mo/s à 4 Go/s via ses nombreuses
déclinaisons (1X, 2X, 4X, 8X, 16X) il va remplacer à terme les bus PCI
et AGP.

31
Comment bien choisir une carte-mère ?

Le facteur d'encombrement : Les cartes-mères sont aujourd'hui toutes au format ATX


(ou des dérivés de l'ATX), il en existe d'autres au format BTX (certaines cartes-mères
pour processeurs INTEL au format Socket T). Choisissez votre carte-mère en
fonction de l'usage auquel vous allez destiner votre PC et aux performances
attendues. Une carte-mère pour barebone sera forcément moins évolutive qu'une
bonne carte-mère ATX.

Le chipset : Il doit au moins gérer le SATA et la mémoire DDR PC 3200 avec un bus
USB 2. C'est un minimum. Mais des fonctions telles que le réseau ou le son sont les
bienvenues. Ne pas oublier le chipset graphique qui peut éviter d'avoir à acheter une
carte graphique si vous n'êtes pas joueur. Attention à l'évolutivité cependant, et
regardez que la carte-mère soit équipée d'un port AGP ou PCI Express 16X pour
pouvoir désactiver le chipset graphique intégré le jour où vous voudriez jouer à autre
chose qu'au solitaire ou à des jeux 3D anciens.

Nombre de ports : une carte-mère avec 2 ports DIMM pour la mémoire est un
minimum.

Prix : inutile d'acheter une carte-mère avec un chipset très haut de gamme qui
n'apporte généralement pas grand chose au niveau des fonctionnalités. Préférez les
cartes milieu de gamme qui généralement ont un aussi bon chipset au niveau des
performances, mais rognent un peu sur les fonctionnalités, le tout pour un prix moins
élevé. A vous de voir.

32
Le disque dur

Le disque dur est l'organe du PC servant à conserver les données de manière


permanente, même lorsque le PC est hors tension, contrairement à la mémoire vive,
qui s'efface à chaque redémarrage de l'ordinateur, c'est la raison pour laquelle on
parle de mémoire de masse. Il s'agit de l'élément généralement le plus faible de
l'ordinateur, celui qui bride le plus les performances globales d'un PC. C'est pourquoi
son choix est crucial si vous ne souhaitez pas vous retrouver avec un PC dernier cri
pourtant pachydermique.

Un disque dur est constitué de plusieurs disques rigides en métal, verre ou en


céramique appelés plateaux et empilés les uns sur les autres avec une très faible
distance d'écart.
Les plateaux tournent autour d'un axe (entre 4000 et 15000 tours par minute) dans le
sens inverse des aiguilles d'une montre.
Les données sont stockés sur le disque dur sous forme analogique sur une fine
couche magnétique de quelques microns d'épaisseur recouverte d'un film protecteur.
Un DSP (digital signal processor) se charge de la conversion des données
analogiques en données numériques compréhensibles par l'ordinateur (0 ou 1, les
bit).

La lecture et l'écriture se font grâce à des têtes de lecture/écriture situées de part et


d'autre de chacun des plateaux et fixées sur un axe. Ces têtes sont en fait des
électroaimants qui se baissent et se soulèvent (elles ne sont qu'à 15 microns de la

33
surface, séparées par une couche d'air provoquée par la rotation des plateaux) pour
pouvoir lire l'information ou l'écrire.

Cependant, les têtes ne peuvent se déplacer individuellement et seulement une tête


peut lire ou écrire à un moment donné. Un cylindre correspond donc à l'ensemble
des données situées sur une même colonne parmi tous les plateaux.

L'ensemble de cette mécanique de précision est contenue dans un boitier totalement


hermétique, car la moindre particule peut détériorer l'état de surface du disque dur.

Les données d'un disque dur sont inscrites sur des pistes disposées en cercles
concentriques autour de l'axe de rotation. Leur nombre varie en fonction du type de
matériaux utilisés pour les plateaux et la couche magnétique. En simplifiant, le
disque dur s'organise en plateaux, cylindres et secteurs. On appelle cylindre
l'ensemble des pistes réparties sur les faces de chaque plateau et situées à la même
distance de l'axe de rotation :

34
Chaque piste est numérotée. La numérotation débute par 0 et commence à
l'extérieur du plateau. Les pistes sont à leur tour divisées en petites portions
appelées secteurs. Leur nombre est déterminé en usine lors d'une phase appelée
formatage physique. La numérotation des secteurs, elle, débute à 1. Cette
organisation permet à l'ordinateur de localiser sans ambiguïté une zone du disque.
L'adresse sera du type : Plateau 1 face intérieure, Cylindre (piste) 4 , secteur 12.

On appelle cluster la zone minimale que peut occuper un fichier sur le disque. Le
système d'exploitation utilise des blocs qui sont en fait plusieurs secteurs (entre 1 et
16 secteurs). Un fichier minuscule devra donc occuper plusieurs secteurs (un cluster,
taille minimum gérée par Windows).

Un disque dur se différencie par :

• Sa capacité exprimée en Go

• Sa densité exprimée en Go par plateau

• Sa vitesse de rotation exprimée en tours minutes

• Son temps d'accès exprimé en millisecondes

• Son interface, IDE, SCSI ou SATA

• Son taux de transfert moyen exprimé en Mo par seconde

Vitesse angulaire et vitesse linéaire :

Quand on dit qu'un disque tourne à 5400 trs/min on parle de vitesse angulaire (1
tour = 1 angle de 360 °), cette vitesse est par définition constante. Par contre la
vitesse linéaire varie en permanence en fonction de la position des têtes de
lecture/écriture du disque par rapport à son centre. Plus les têtes s'éloignent du
centre, plus la vitesse linéaire augmente. Plus la vitesse linéaire est grande, plus
le débit est important.
Une donnée située prés du centre du disque dur va donc être lue moins vite
qu'une donnée située au bord. C'est ainsi que le débit maximum du media du
bigfoot est quasi le même que celui de disques durs tournant à 7200 tours tout

35
en tournant 2 fois moins vite.
Ce qui est dommage, c'est que l'on ne fait plus de disques durs 5 pouces 1/4 à
cause d'un problème d'inertie.

La densité d'informations :

La densité est la quantité d'informations que vous pouvez stocker sur une
surface donnée. Elle n'influence que le débit du disque. Il ne faut pas se leurrer :
un disque dur avec une très grande densité et une vitesse de rotation plus faible
ira généralement plus vite qu'un autre qui a 10 ans et qui tourne à 7200 tours par
minute. La difficulté de maîtrise de l'inertie fait que les constructeurs préfèrent
augmenter la densité d'informations pour augmenter les performances. Le débit
des disques durs a donc été multiplié par 50 avec une vitesse de rotation
multipliée seulement par 4.

Les informations sur un disque dur sont stockées généralement


longitudinalement :

Pour pouvoir stocker toujours plus d'informations, il a cependant fallu trouver un


autre moyen de stockage plus performant. En effet le stockage longitudinal
commençait à atteindre ses limites physiques. Les données sont donc, sur les
disques durs les plus récents, stockées verticalement. Il en ressort une densité
d'informations accrue.

36
Le temps d'accès :

C'est le temps moyen que mettent les têtes de lectures pour se déplacer sur les
plateaux du disque dur.
La faible évolution du temps d'accès entre les années 90 et nos jours est un
problème d'inertie(énergie que vous devez dépenser pour arrêter un objet en
mouvement).
Énergie cinétique = 1/2*[Masse * (Vitesse)²]

En augmentant légèrement la vitesse, l'inertie augmente exponentiellement ce


qui rend la maîtrise de la mécanique difficile. On pourrait fabriquer des disques
plus petits pour diminuer la masse des plateaux et des têtes, mais la vitesse
linéaire diminuerait. Bref, c'est l'impasse. Il vaut mieux alors se tourner vers les
disques durs SCSI qui offrent des temps d'accès de 3 ms pour certains.

Les interfaces ( modes de communications) :

Il existe trois interfaces pour disques durs : l'interface IDE, SATA et SCSI.

L'interface IDE :

L'IDE est une interface qui permet de connecter jusqu'à 4 unités simultanément (
disque dur, lecteur cd, etc...). l'IDE a beaucoup évolué depuis quelques années,
son débit ou taux de transfert n'a cessé d'augmenter. En effet, au à ses débuts,
l'IDE était d'une lenteur ridicule face au SCSI. Les dernières versions de l'IDE
(UDMA 133) peuvent atteindre 133 Mo/s au maximum.

Spécificités de L'IDE :

• Vitesse de rotation maximale : 7200 tours.

• Taux de transfert Maximum : 133 Mo par seconde.

37
• Taux de transfert jusqu'à 60 Mo par seconde pour le disque le
plus rapide

• Temps d'accès de 8 ms pour le disque le plus rapide

• Nombre maximum de périphériques gérés : 4 sans carte


contrôleur. Les 4 disques durs doivent se répartir 133 Mo/s au
maximum, ce qui fait qu'avec deux disques durs en raid 0 vous
avez pratiquement saturé l'interface.

Avantage pour les disques durs IDE, ils coûtent bien moins cher à capacité égale
que leurs homologues SCSI. Sachez que 150 MO par seconde suffisent
largement pour toutes les applications. leur principal inconvénient est l'instabilité
de leur taux de transfert et leur temps d'accès bien trop important, ce qui limite
leurs performances.

L'interface SATA :

L'interface SATA (pour Serial ATA) est une évolution de l'IDE. La transmission des
données se fait par un bus série et non parallèle, ce qui explique les faibles
dimensions des nappes de ces disques durs. Le débit maximum que peut atteindre
cette interface est de 300 Mo par seconde pour le moment (révision Sata II, contre
150 Mo/s pour la première version du Serial ATA).

L'interface serial ATA marque un progrès notable par rapport à l'IDE, même si les
performances à vitesse de rotation identique stagnent en raison d'une mécanique
identique à celle des disques IDE pour la plupart des disques vendus. Le Sata
dispose cependant de nombreux avantages :

38
• 7 Fils seulement permettent de communiquer avec un disque dur

SATA (contre 80 pour les dernières nappes ide). La principale


raison à cela vient du fait que le Serial ATA utilise un bus série
au lieu de parallèle. Le câble est donc largement plus compact
et permet de mieux faire circuler l'air dans le PC.

• Les disques durs peuvent désormais être branchés et

débranchés à chaud (hot plug)

• Chaque disque est connecté sur un port Sata de la carte-mère, il

n'y a donc plus de schéma maître/esclave à prendre en


compte.

• Les vieux disques IDE peuvent être réutilisés en utilisant un

adaptateur et êtres connectés via l'interface SATA.

L'interface SCSI :

L'histoire du SCSI commence en 1965. Le SCSI est une interface qui permet la prise
en charge d'un nombre plus important d'unités (disques durs, CD-ROM, etc..., que
l'IDE).
Elle est surtout utilisée pour sa stabilité au niveau du taux de transfert.
C'est un adaptateur SCSI (carte adaptatrice sur un emplacement PCI ou ISA) qui se
charge de la gestion et du transfert des données.
Le processeur central est alors déchargé de toute commande, ce qui lui permet de
s'atteler à une autre tâche simultanément. Le processeur ne fait que dialoguer avec
la carte SCSI. Ainsi chaque contrôleur SCSI a ses propres caractéristiques, le BIOS
du PC n'a donc aucune emprise sur l'interface SCSI, car elle possède elle-même son
propre BIOS.
Il est toutefois possible d'optimiser l'adaptateur en faisant évoluer le bios de la carte
SCSI.

Voici les principales normes SCSI actuelles avec leur débit :

• Ultra Wide SCSI-2 : 40 Mo/s maximum

• Ultra2 Wide SCSI : 80 Mo/s maximum

39
• Ultra3 SCSI : 160 Mo/s maximum

• Ultra320 SCSI : 320 Mo/s maximum

La différence principale entre l'IDE et le SCSI, est que le SCSI a besoin d'une carte
pour fonctionner. On appelle cette carte une carte contrôleur SCSI. Cette carte prend
en charge certaines opérations qui sont habituellement traitées par le processeur, ce
qui économise les ressources par rapport à L'IDE et permet d'augmenter légèrement
les performances des autres applications. D'autre part, le SCSI peut gérer jusqu'à 7
périphériques au lieu de 4 pour l'IDE. Mais il y a d'autres différences : le SCSI ne
communique pas par le schéma maître-esclave mais par des numéros différents
attribués à chacun des périphériques. Il faut ensuite fermer la chaîne par une "prise",
pour indiquer à la carte qu'il n'y a plus de périphérique connecté.

Le cache :

Pour pallier aux performances stagnantes des disques durs, les constructeurs
leurs ont adjoint un cache. Ce cache est présent depuis bien longtemps dans les
disques durs. Il peut atteindre désormais 16 Mo aujourd'hui. Le cache sert de
relais entre le disque dur et le processeur. Plus sa capacité est élevée, mieux
c'est. Attention, cela ne signifie pas pour autant qu'un disque sera plus
performant qu'un autre d'une marque concurrente !

Le NCQ :

Le NCQ est une technologie destinée à améliorer les performances des disques
durs. Cette technique permet de réorganiser l'ordre des requêtes envoyées au
disque dur pour que celui-ci récupère les données en faisant le moins de tours
possibles pour récupérer les données demandées (ce qui se fait donc plus
rapidement). Cette technologie n'est efficace que si vous ne parcourez pas un
seul gros fichier non fragmenté sur le disque et est implantée dans les chipsets
les plus récents :

40
Le fluid dynamic bearing :

Le fluid dynamic bearing (FDB) consiste à placer l'axe de rotation du disque


dans un bain d'huile et non simplement dans des billes en acier. La première
amélioration perçue est le bruit qui diminue significativement. L'autre
amélioration majeure est la durée de vie accrue de ce type de matériel : les billes
pouvant se creuser légèrement au bout de longues heures d'utilisation, la
précision du disque dur peut en être affectée.

L'AAM (automatic acoustic management) :

L'AAM est un mode qui va vous permettre de gagner en nuisances sonores et en


durée de vie pour votre disque dur en diminuant l'accélération et la décélération
des têtes de lecture. Cela peut nuire énormément les temps d'accès aux

41
données, c'est pourquoi si vous vous plaignez du manque de performances de
votre PC je vous déconseille d'utiliser cette technique qui risquerait de le ralentir
encore plus.

Le mode bloc des disques durs :

Le mode bloc et le transfert 32 bits permettent d'exploiter un disque dur à son


maximum. Le mode bloc consiste à effectuer des transferts de données par bloc,
c'est-à-dire par paquets de 512 octets généralement, ce qui évite au processeur
d'avoir à traiter une multitude de minuscules paquets d'un bit. Le processeur a alors
plus de temps pour effectuer d'autres opérations plus importantes.

Ce mode de transfert des données n'a une véritable utilité que sous DOS car
Windows 95, 98, ME et Windows NT, 2000, XP utilisent leur propres pilotes de
disque dur.

Une option du BIOS (IDE HDD block mode ou Multi Sector Transfer, ...) permet
souvent de déterminer le nombre de blocs pouvant être gérés simultanément. Ce
nombre se situe entre 2 et 32. Si vous ne le connaissez pas, plusieurs solutions
s'offrent à vous:

• consulter la documentation de votre disque dur

• Effectuer quelques tests simples afin de déterminer ce nombre :

o exécuter scandisk sur votre ordinateur pour éliminer


les erreurs

o augmenter progressivement le nombre de blocs puis


faire une copie et lancer scandisk

o Si des erreurs apparaissent remettre la valeur


précédente, sinon continuer en mettant une valeur
plus élevée.

Si toutefois des erreurs plus importantes apparaissent, désactivez le mode Bloc dans
le BIOS.

42
Le RAID :

Le RAID est une fonction proposée par certaines cartes-mères. Elle ne sert que si on
possède deux disques durs au minimum (les mêmes par exemple).
Il existe plusieurs modes RAID. Voici les plus courants (les autres sont détaillés ici :
le RAID) :

• Le mode RAID 0 : c'est le mode "performances". En effet, il permet


de lire et d'écrire sur les deux disques en même temps.Vous
disposerez de toute la taille des deux disques avec ce mode. Par
contre, si un disque rend l'âme, toutes les données sont perdues.

• Le mode RAID 1 : c'est un peu l'inverse du 0. Ce mode permet de


dupliquer le contenu du disque 1 sur le disque 2. Vous n'aurez par
contre que la capacité d'un disque sur les deux. Ce mode a un
avantage : si un des disques rend l'âme, il n'y a pas de perte de
données. Il n'y a par contre aucun gain de performances.

Quel disque dur choisir ?

Capacité : elle s'exprime en Go. Un disque de 80 Go est un minimum aujourd'hui.


Pour du stockage vidéo, prenez au moins 160 Go, l'histoire d'être tranquille.

Vitesse de rotation : si vous faites du stockage pur, vous pouvez prendre un disque
dur de 5400 tours à très forte capacité (au moins 250 Go). Si vous faites du montage
Vidéo, un disque dur SATA à 10000 tours sera nettement plus performant qu'un
modèle à 7200 tours, attention au coût de cette solution cependant.

Temps d'accès : visez le plus bas possible. Un bon disque dur fait des temps d'accès
inférieurs à 10 millisecondes. Pensez à rajouter 3 millisecondes aux données
souvent fausses communiquées par les constructeurs.

Interface : IDE, SCSI ou SATA ?.


Le SATA ne fait pas progresser les performances des disques durs par rapport à
L'IDE pour un même disque, cependant il dispose de fonctions comme le hot-plug
(branchage/débranchage à chaud) et des disques durs tournant à 10000

43
tours/minute existent en SATA. Le SCSI n'est vraiment qu'à réserver aux mordus de
montage vidéo ou de performances extrêmes.

Voir aussi :

• Optimiser son disque dur

• Le boîtier

• Formater le disque dur

• Partitionner le disque dur

• Unités de base en informatique

Présentation du lecteur de disquettes

Le lecteur de disquettes permet de sauvegarder et de lire des disquettes. Seulement,


il est en voie de disparition car la capacité n'est que de 1.44 Mo, voire pire : 720 Ko !
De plus il est très lent. C'est pour cette raison qu'on lui préfère le CD.

La disquette :

La disquette contient un petit disque en matière plastique pouvant être magnétisé.


Cette couche sert à recevoir les données.

Au milieu de la disquette se trouve un axe permettant de la faire tourner par le


lecteur. Sur le bord de la disquette se trouve un orifice protégé par un volet
métallique coulissant : c'est l'orifice de lecture/écriture. Ce volet métallique est
poussé vers le côté au moment de l'insertion de la disquette.

44
Une disquette est composée d'un disque que l'on pourrait comparer à un plateau du
disque dur.

La disquette comporte un petit taquet : il indique si le mode lecture seule est activé
ou non. Vous pouvez le déplacer. Le trou à gauche : si une disquette à un trou à
gauche, cela signifie qu'elle est haute densité. Vous aurez donc plus de place pour
vos données à taille égale de disque.

Présentation du moniteur

Les moniteurs (écrans d'ordinateur) sont la plupart du temps des tubes cathodiques
notés CRT (tube à rayonnement cathodique). C'est à dire un tube en verre sous vide
dans lequel un canon à électrons émet un flux d'électrons vers un écran couvert de
petits éléments phosphorescents.

45
Le canon à électron est constitué d'une électrode métallique chargée négativement
(la cathode), et d'une ou plusieurs électrodes chargées positivement (l'anode). La
cathode émet des électrons attirés par l'anode.

Un champ magnétique est chargé de dévier les électrons de gauche à droite et de


bas en haut. Il est créé grâce à deux bobines X et Y sous tension appelées
déflecteurs servant respectivement à dévier le flux horizontalement et verticalement.

L'écran est recouvert d'une fine couche d'éléments phosphorescents, les


luminophores, émettant de la lumière lorsque les électrons viennent les heurter, ce
qui constitue un point lumineux appelé pixel.
En activant le champ magnétique, il est possible de créer un balayage de gauche à
droite, puis vers le bas une fois arrivé en bout de ligne et ainsi de suite.

Ce balayage n'est pas perçu par l'œil humain grâce à la persistance rétinienne.

Le moniteurs couleur :

Un moniteur noir et blanc permet d'afficher des niveaux de gris en variant l'intensité
du rayon.

Pour les moniteurs couleur, trois faisceaux d'électrons (donc trois cathodes) viennent
chacun heurter un point d'une couleur spécifique :
un rouge, un vert et un bleu.

Cependant ces luminophores sont si proches les uns des autres que l'œil n'a pas un
pouvoir séparateur assez fort pour les distinguer: il voit une couleur composée de
ces trois couleurs.

46
Une grille métallique appelée masque est placée devant la couche de photophore
afin de guider les flux d'électrons. On distingue selon le masque utilisé plusieurs
catégories d'écrans cathodiques :

• Les tubes FST-Invar dont les luminophores sont ronds. Ces moniteurs
utilisent une grille appelée masque. Ils donnent une image nette et de
bonnes couleurs mais n'offrent pas la meilleure luminosité.

• Les tubes Diamondtron de Mitsubishi© et Trinitron de Sony© dont le le


masque est constitué de fentes verticales laissent passer plus
d'électrons et donc procurant une image plus lumineuse. Leur seul
inconvénient est que l'image est "parasitée" par deux très fines lignes
horizontales qui maintiennent la grille.

• Les tubes Cromaclear de Nec© dont le le masque est constitué d'un


système hybride avec des fentes en forme d'alvéoles constituant la
meilleure technologie des trois.

Les moniteurs à écran plat :

Les moniteurs à écrans plats se généralisent de plus en plus dans la mesure où leur
encombrement et leur poids sont très inférieurs à ceux des écrans traditionnels.

La technologie LCD (Liquid Crystal Display) est basée sur un écran composé de
deux plaques transparentes entre lesquelles est coincée une couche de liquide

47
contenant des molécules qui ont la propriété de s'orienter lorsqu'elles sont soumises
à du courant électrique.

L'avantage majeur de ce type d'écran est son encombrement réduit, d'où son
utilisation sur les ordinateurs portables. Attention toutefois au phénomène de
rémanence : lorsque vous faites défiler une page web ou lorsque vous jouez, si
l'image bave, prenez un autre écran avec temps de réponse inférieur à 30 ms. La
rémanence est lorsqu'il faut éteindre et rallumer tous les transistors qui servent à
allumer les pixels. Elle se mesure en millisecondes.

Les caractéristiques des moniteurs :

• La définition: c'est le nombre de pixels que l'écran peut afficher, ce


nombre de points est généralement compris entre 640 points en
longueur et 480 points en largeur et 1600x1200.

• La taille: Elle se calcule en mesurant la diagonale de l'écran et est


exprimée en pouces. Un pouce vaut 2.54 cm.

• Le pas de masque : C'est la distance qui sépare deux photophores;


plus celle-ci est petite plus l'image est nette. Évitez donc les écrans
dotés d'un pas de masque de 0.28 ou plus.

• La fréquence de rafraîchissement : Elle représente le nombre d'images


qui sont affichées par seconde. Elle est exprimée en Hertz. Plus cette
valeur est élevée et meilleur est le confort visuel. Il faut à tout prix que
cette valeur soit supérieure à 75 Hz. Sinon, on voit l'image scintiller et
c'est vraiment désagréable.

Comment bien choisir un moniteur ?

Type : Diamondtron ou Trinitron, Cromaclear ou encore FST-invar : le meilleur est le


Cromaclear suivi du Diamondtron ou Trinitron. Vient ensuite le FST-invar.

Pas de masque : un pas de masque en dessous de 0.27 commence à être


intéressant. Un pas de 0.27 sur un Cromaclear sera meilleur qu'un pas de 0.25 sur
un FST-invar.

48
Diagonale : un moniteur de 17 pouces à tube cathodique est le minimum. Vous
pouvez prendre aussi un 15 pouces TFT, les diagonales sont comparables
(seulement 2 cm d'écart en faveur du 17 pouces cathodique).

Fonctionnalités : évitez les écrans pourvus de système sonore. Le son est de qualité
vraiment mauvaise et le prix de ces écrans augmente. Mieux vaut acheter des
enceintes séparées. Certains écrans intègrent aussi des ports USB, Firewire. C'est
plus cher mais bien plus pratique.

Normes : un moniteur doit au moins posséder la norme TCO 99. Elle garantit la
qualité du matériel ainsi que sa consommation d'énergie.

Fréquence de rafraîchissement : elle doit être d'au moins 85 Hz en 1024 X 768. Une
fréquence inférieure vous fera mal à la tête.

La carte graphique

La carte graphique est l'un des rares périphériques reconnus par le PC dès
l'initialisation de la machine. Elle permet de convertir des données numériques brutes
en données pouvant être affichées sur un périphérique destiné à cet usage (écran,
vidéo projecteur, etc...). Son rôle ne se limite cependant pas à ça puisqu'elle
décharge de plus en plus le processeur central des calculs complexes 3D et ce au
moyen de diverses techniques que nous allons voir plus bas.

Une carte graphique est composée de quatre éléments principaux :

49
• Le GPU (Graphical processing unit) : c'est le processeur central de la
carte graphique. Aujourd'hui les GPU possèdent des fonctions très
avancées. Chaque génération de GPU apporte son lot d'innovations
technologiques, qui sont plus ou moins utilisées dans les jeux. Le
principal intérêt est de soulager le processeur central, d'augmenter la
qualité des images tout en faisant chuter le moins possible les
performances. Voici à quoi peut ressembler un GPU sans son ventirad
(le ventirad est le couple radiateur + ventilateur) :

• Le RAMDAC (Random access memory digital analog converter) : cette


puce est destinée à convertir les données numériques en données
analogiques compréhensibles par les écrans cathodiques. La
fréquence du RAMDAC nous renseigne sur le nombre maximal
d'images par seconde que la carte peut afficher au maximum (même si
sa puissance théorique est supérieure, elle sera limitée par le RAMDAC
si celui-ci est cadencé trop faiblement). Rassurez-vous, les cartes ne
sont jamais bridées par ce composant. On parle souvent de fréquence
de rafraîchissement : la fréquence de rafraîchissement est mesurée en
Hz (hertz) et va déterminer le nombre maximal d'images par seconde
qui pourront être affichées. C'est pourquoi si vous avez un écran qui ne
rafraîchit votre image que 60 fois par seconde, il est inutile d'avoir une
carte graphique qui en débite 150, vous ne verrez pas la différence.
Autant donc augmenter la qualité de l'image. Nous verrons plus bas
quelles sont les techniques permettant d'augmenter la qualité des
images.

50
• La mémoire vidéo : variant généralement de 16 à 512 Mo, elle est
utilisée pour stocker les textures (généralement sous formes d'images).
Plus la taille de cette mémoire est importante, mieux c'est. Attention de
ne pas non plus tomber dans l'inutile : 16 Mo (mémoire partagée,
utilisée notamment par la technologie Turbo Cache que nous allons
détailler plus bas) sont largement suffisants en utilisation bureautique et
multimédia. Les jeux en revanche ne se satisferont pas d'une quantité
aussi limitée, même si la mémoire vive vient en renfort avec cette
technologie. La largeur du bus de la mémoire joue également
beaucoup : un bus de 128 bit de largeur sera généralement moins
performant qu'un 256 bit.

Aujourd'hui, il existe deux types de mémoire vidéo :

o La mémoire GDDR 2 (DDR pour Double Data Rate),

exploitant les fronts montants et descendants de la


mémoire, autrement dit la bande passante est doublée
par rapport à la SD-RAM à même fréquence. On trouve
plutôt ce type de mémoire sur les cartes graphiques bas
de gamme.

o La mémoire GDDR 3 : presque identique à la GDDR 2,

elle gagne en fréquence et sa tension d'alimentation


diminue. Elle est toujours utilisée même dans les cartes
graphiques les plus haut de gamme.

• Les éventuelles entrées-sorties vidéos (VGA qui sert à relier les écrans
cathodiques, DVI pour les écrans plats, et une éventuelle sortie TV
généralement au format S Vidéo...). La plupart des cartes possèdent
maintenant une sortie TV, qui permet de regarder des DVD sur sa télé
par exemple. La connectique de sortie est au format S-vidéo, avec,
souvent, un adaptateur S-vidéo/composite. Quelques cartes possèdent
aussi un tuner vidéo, qui permet de regarder la télé sur son PC, ou
encore un port DVI en plus du port VGA. Le port DVI est numérique et
ne nécessite pas la traduction des données par le RAMDAC. Équipée

51
de telles cartes, l'ordinateur devient une véritable télé associée à un
magnétoscope. Certaines cartes disposent de plusieurs sorties VGA
pour pouvoir brancher deux écrans sur son ordinateur: L'intérêt du
DUAL HEAD est de disposer d'un affichage plus étendu sous Windows.
On peut ainsi ouvrir plus de programmes tout en se repérant mieux.

Performances graphiques :

Les performances d'une carte graphique dépendent en grande partie du processeur


central. En effet, le processeur indique à la carte graphique tout ce qu'elle doit
calculer. Cependant celui-ci devant aussi gérer les autres paramètres du jeu, il se
peut qu'il ne fournisse pas assez d'informations, et alors la carte graphique doit
attendre que le processeur ait terminé de mouliner. Il faut un processeur bien adapté
à la carte vidéo afin d'éviter ce genre de piège. Mais il ne sert à rien d'avoir un
processeur dernier cri avec une carte graphique d'entrée de gamme en utilisation
ludique.
Plus la résolution augmente, plus le travail de la carte graphique sera important.

Les ports de connexion à la carte-mère :

La plupart des cartes graphiques se placent sur les ports AGP (pour
Accelerated Graphic Port) et PCI Express. Le port AGP est apparu avec le
Pentium II d'Intel en 1997. Celui-ci est totalement différent d'un port PCI tant
physiquement que par sa vitesse. En effet le port AGP permet de partager la
mémoire vive du PC quand la mémoire de la carte graphique est saturée.
Cependant cette méthode d'accès est nettement plus lente que celle de l'accès à
la mémoire de la carte graphique. On différencie trois normes d'AGP :

52
• l'AGP 2X (500 Mo par seconde)

• l'AGP 4X (1 Go par seconde)

• l'AGP 8X (2 Go par seconde)

Les cartes graphiques PCI Express :

Le PCI Express est la norme qui a désormais remplacé l'AGP sur le marché
des cartes graphiques. Plus rapide, existant en de nombreux formats, il
remplace avantageusement les ports PCI et AGP. Il existe en différents
débits :

Quelques technologies d'amélioration de qualité ou de performances :

Les constructeurs sont de plus en plus nombreux à vouloir ajouter des


fonctionnalités supplémentaires à leurs produits. Cela va de la simple
optimisation logicielle (au niveau des drivers) à des fonctions matérielles
beaucoup plus puissantes. Nous allons en voir quelques unes et détailler pour
chacune leurs avantages et inconvénients.

L'antialiasing :

53
Sous ce terme un peu barbare se cache en fait une technologie destinée à
améliorer la qualité de l'image, et notamment de ses arrêtes. Qui n'a en effet
pas déjà pesté devant les images "en escaliers" ? l'antialiasing permet d'y
remédier plus ou moins bien. Les cartes graphiques intègrent plusieurs
niveaux d'antialiasing, ces niveaux peuvent aller de 2X à 32X. Plus le niveau
choisi est élevé, meilleure est la qualité, mais plus les performances sont
diminuées. Voici un aperçu de ce que peut donner une image sans puis
avec antialiasing :

Le filtrage anisotrope :

L'antialiasing, vous pourrez le constater, provoque un léger effet de flou,


surtout lorsque les arrêtes à retravailler sont lointaines. Le filtrage anisotrope
vient palier à ce défaut. Il a été surtout conçu pour palier les défauts
d'affichage des textures lointaines en les rendant plus nettes. Le filtrage
anisotrope propose lui aussi différents niveaux de filtrage qui vont
généralement de 2 à 16X. Plus le niveau de filtrage est élevé, plus les
performances chutent (dans une moindre mesure qu'avec l'antialiasing
toutefois). Voici ce que ça donne en images :

54
La technologie Turbo cache :

Implantée par NVIDIA sur ses cartes graphiques d'entrée de gamme, la


technologie turbo cache est destinée à réduire le coût de production des
cartes graphiques d'entrée de gamme mais aussi à récupérer des parts de
marché sur les chipsets graphiques intégrés (qui offrent des performances
généralement moindres que les cartes d'entrée de gamme). Cette technique
consiste à n'implanter qu'une petite quantité de mémoire vive sur la carte
graphique. Elle piochera alors d'abord sur sa mémoire disponible, et si elle
en a besoin de plus, ira piocher dans la mémoire vive du PC. L'accès à la
mémoire vive étant bien entendu nettement plus lent que l'accès à la RAM
de la carte graphique. Il en résulte donc des performances moindres mais un
coût qui l'est également. Cette technologie convient donc parfaitement pour
ce à quoi elle est destinée, c'est à dire l'entrée de gamme. Les cartes
équipées de la technologie turbo cache embarquent de 16 à 64 Mo de
mémoire, mais attention aux emballages souvent estampillés "128 Mo" par
exemple (les emballages affichant la taille de la mémoire que la carte peut
s'accaparer au total).

55
Le SLI (Scalable Link Interface) :

Le SLI est une technique que l'on trouvait sur les très anciennes cartes
3DFX aujourd'hui disparues. Cette technique a depuis été remise au goût du
jour par NVIDIA. Le SLI consiste à utiliser deux cartes graphiques qui vont
se répartir le travail. Des algorithmes sont là pour répartir équitablement la
charge entre les deux cartes, c'est à dire qu'une carte ne pourra calculer que
10% de la surface totale d'une image si celle-ci est gourmande en calculs,
l'autre carte se chargeant des 90 % restants. Le bénéfice de cette
technologie est surtout très important dès que l'on utilise les effets de qualité
disponibles (antialiasing et filtrage anisotrope). Il permet de retarder la
baisse de performances et permet au système d'être de plus en plus limité
par le processeur du PC (l'évolution des processeurs graphiques étant
généralement plus rapide).

56
Le graveur de cd rom

Le Compact Disc a été inventé par Sony © et Philips © en 1981. En 1984, les
spécifications du Compact Disc ont été étendues afin de lui permettre de stocker des
données numériques.

Géométrie d'un CD :

Le CD (Compact Disc) est un disque de 12 cm de diamètre et de 1.2 mm


d'épaisseur (l'épaisseur varie de 1.1 à 1.5 mm) qui permet de stocker des
informations numériques, c'est-à-dire correspondant à 800 Mo de données
informatiques en langage binaire (0 ou 1). Un trou circulaire de 15 mm de
diamètre au milieu du CD permet de le centrer.

Composition d'un CD :

Le CD se compose de trois couches superposées. La couche principale qui est


la plus épaisse est en polycarbonate, un plastique résistant et transparent (1).
Ce plastique laisse passer la lumière émise par le laser lors de la lecture d'un
CD. On trouve ensuite une couche métallique réfléchissante(2)très souvent en
aluminium qui va réfléchir la lumière émise par le laser. Il y a par dessus tout ça
une couche de vernis protecteur qui vient protéger le métal de l'agression des
Ultra Violets (3). Par dessus le tout, on trouve la surface imprimée qui sert à
habiller le disque (4).

57
Lors de la lecture d'un CD de ce type, le faisceau laser traverse la couche de
polycarbonate et rencontre ou non un creux. Le faisceau est ensuite réfléchi par
la couche métallique. Le passage d'un creux à une bosse ou d'une bosse à un
creux représente un 1 dans le langage binaire. Le reste représente un 0. La
lumière du laser est alors fortement déviée (on dit qu'elle est réfractée), de telle
sorte que la dose de lumière renvoyée par la couche réfléchissante est minime.
Le lecteur comprend alors qu'il s'agit d'un 1. La longueur du motif qui suit, qu'il
soit bosse ou creux, donne la longueur du nombre de 0 situés après. La
succession de 0 et de 1 permet ensuite de lire le contenu du disque. A noter que
contrairement aux disques durs, un CD n'a qu'une seule piste organisée en
spirale.

58
La courbe n'est pas régulière mais oscille autour de sa courbe moyenne (on
appelle cela le wobble). La fréquence de ces oscillations est de 22,05 KHz.
Cette oscillation permet à la tête de lecture de suivre la courbe et de réguler la
vitesse de rotation du CD.

Les deux modes de fonctionnement pour la lecture de CD :

• La lecture à vitesse linéaire constante notée CLV : Lorsqu'un disque


tourne, la vitesse des pistes situées au centre est moins importante que
celle des pistes situées sur l'extérieur, ainsi il est nécessaire d'adapter la
vitesse de rotation du disque en fonction de la position de la tête de
lecture.

• La lecture à vitesse de rotation angulaire constante notée CAV : elle


consiste à avoir une faible densité de données sur la périphérie du disque
et une forte densité au centre du disque. De cette manière, les débits sont
les mêmes au centre et à la périphérie du disque. En revanche, la
capacité est moindre.

Codage des informations :

La piste physique est constituée d'alvéoles d'une profondeur de 0,168 µm, d'une
largeur de 0.67 µm et de longueur variable. Les pistes physiques sont écartées
entre elles d'une distance d'environ 1.6µm. Le fond de l'alvéole est un creux, les
espaces sont des plats.

59
C'est la longueur de l'alvéole qui permet de définir l'information. La taille d'un bit
sur le CD est normalisée et correspond à la distance parcourue par le faisceau
lumineux en 231.4 nanosecondes, soit 0.278 µm à la vitesse standard minimale
de 1.2 m/s.

Il doit toujours y avoir au minimum deux bits d'une valeur de 0 entre deux bits
consécutifs à 1 et il ne peut y avoir plus de 10 bits d'une valeur de 0 entre deux
bits à 1. C'est pourquoi la longueur d'une alvéole correspond au minimum à la
longueur nécessaire pour stocker la valeur OO1 (0.833 µm)=3T et au maximum
à la longueur correspondant à la valeur 00000000001 (3.054 µm)=11T.

Un graveur de CD se résume en fait à faire ou non des alvéoles sur un CD. C'est
un laser 10 fois plus puissant qu'un laser de lecture traditionnelle qui écrit sur le
CD. Cela correspond donc à des données binaires (le passage d'un trou à une
bosse ou d'une bosse à un trou = 1 et le reste = 0).
La vitesse d'écriture est identique à la vitesse de lecture des CD-Rom, à savoir
que 1X correspond à 150Ko/s.
Aujourd'hui, les graveurs de CD les plus véloces gravent en 72X. Cependant
cette vitesse n'est pas atteinte sur la totalité du disque. Au début de la gravure la
vitesse est plus faible, plus elle avance et plus elle augmente (ceci est du à la
vitesse linéaire plus faible au centre du CD). De même, il est inutile de dépasser
les 40 x en gravure car le temps gagné est minime comparé aux risques de
ratures de la gravure.

Composition d'un CR-R (pour compact disc recordable) :

60
Lorsqu'on grave un CD, on crée sur le CD cette succession d'alvéoles. Mais on
ne déforme pas physiquement le disque, il y a donc une couche spéciale (2)par
rapport au CD normal. Elle est placée entre le polycarbonate et la couche
métallique, elle est constituée d'un colorant organique qui donne la teinte du
disque, généralement verte ou bleue. Ce colorant est photosensible, c'est à dire
que sa température va augmenter dès que l'on lui soumettra une forte lumière.
Lorsque le laser atteint cette couche, elle brûle localement à plus de 250°. On
obtient au final des zones brûlées et non brûlées. Cela reproduit la succession
de trous et de bosses. Lors de la lecture, le passage d'une zone brûlée à une
zone non brûlée, qui fait passer plus de lumière, correspond à un 1 dans le
langage binaire.

Composition d'un CD-RW (pour compact disc ReWritable) :

Un disque devient réinscriptible lorsqu'il s'enrichit de deux nouvelles couches.


Pour la couche enregistrable (3), on utilise un mélange d'argent, d'indium,
d'antimoine et de tellurium.

61
En jouant sur la température de cet alliage, on modifie ses propriétés
mécaniques. Son état se modifie à deux températures très précises : à 200°, il
se cristallise et laisse passer la lumière. Au delà de 600°, il entre en fusion. Les
atomes s'organisent alors de façon aléatoire. Pendant que le matériau est dans
cet état, si on fait chuter brutalement sa température en dessous de 200°, les
atomes n'ont pas le temps de se réorganiser en cristal. Il restent figés. On dit
qu'ils sont dans la phase amorphe. La lumière ne passe plus.
Selon que l'on veut lire, écrire ou effacer des données, on module la puissance
du laser. Ainsi, les températures vont être différentes. On reproduit donc les
successions de zones transparentes et opaques. Deux couches diélectriques (2)
(4)emprisonnent le mélange cristallin(3). Elles absorbent l'énergie en trop,
protègent le polycarbonate et la couche métallique de trop fortes températures.
Lors de l'effacement, on maintient localement la couche enregistrable à une
température supérieure à la température de cristallisation, puis on baisse tout
doucement la température pour que les atomes retrouvent leur structure
cristalline.

62
Les méthodes d'écriture :

• Monosession : Cette méthode crée une seule session sur le disque et ne


donne pas la possibilité de rajouter des données sur le CD.

• Multisession : Cette méthode permet de graver un CD en plusieurs fois,


en créant une table des matières (TOC pour table of contents) de 14Mo
pour chacune des sessions. Vous pourrez ainsi graver un fichier de 1 Mo
par exemple et 1 mois après graver un fichier de 200 Mo. Les données ne
sont pas effacées.

• Multivolume : C'est la gravure Multisession qui considère chaque session


comme un volume séparé.

• Track At Once : Cette méthode permet de désactiver le laser entre deux


pistes, afin de créer une pause de 2 secondes entre chaque pistes d'un
CD audio.

• Disc At Once : Contrairement à la méthode précédente, le Disc At Once


écrit sur le CD en une seule traite. Les musiques sont donc enchaînées.

• Packet Writing : Cette méthode écrit sur le CD par paquets.

Les techniques de gravure :

• Burn Proof : BURN-Proof signifie Buffer Under RuN Proof, ce qui signifie à
l'épreuve des Buffers Underruns. Les Buffer Underruns sont des
erreurs qui peuvent survenir pendant la gravure d'un CD, lorsque le flux
de données envoyés au graveur n'est pas suffisamment constant. Cela
provoque ainsi un vide de la mémoire tampon du graveur, et donc un
échouage de gravure.
La technologie BURN-Proof permet donc d'éviter ce genre d'incidents, qui
rendaient le plus souvent le CD inutilisable. On peut donc aussi profiter à
fond de ses jeux pendant la gravure, ou de toute application gourmande.
Si le flot de données vient à manquer, la gravure s'arrête, puis reprend
dès que le flot est assez soutenu.

63
• L'overburning : Cette technique consiste à dépasser la capacité du
support vierge afin de stocker un peu de données supplémentaires. Grâce
à elle, vous pouvez par exemple graver 820 Mo sur un CD de 800 Mo.
Mais ne comptez pas non plus doubler la capacité de vos CD vierges ! un
gain de 30 Mo est déjà énorme. Pour ce faire, il faut que votre logiciel de
gravure, ainsi que votre graveur, supportent cette technique.

Différenciation de graveurs de cd-roms :

• Par leur interface (IDE ou SCSI)

• Par leur vitesse exprimée en X (un X équivaut à 150 Ko/s). Un graveur 40


/ 12 / 48 grave les cd à 40X, réécrit les CD à 12 X et lis les CD à 48X.

• Par le temps d'accès exprimé en millisecondes. C'est le temps mis par le


lecteur à passer d'une partie à une autre du CD.

• Par leurs technologies intégrées (comme le Burn proof par exemple). Ne


prenez pas de graveur qui n'intègre pas cette technologie, qui prend
différents noms suivant le constructeur.

L’imprimante : Présentation et principe de fonctionnement

L'imprimante permet de faire une sortie sur papier de données informatiques.


Il en existe plusieurs types. Voici les plus courants :

• L'imprimante à jet d'encre

• L'imprimante laser

• L'imprimante à bulles d'encre

• L'imprimante matricielle (Elles ont disparues pour laisser place aux jet
d'encre et laser)

64
Présentation d'une imprimante jet d'encre :

La technologie du jet d'encre a été inventée par Canon. Un fluide chauffé produit des
bulles.

Le chercheur qui a découvert ce principe avait mis accidentellement en contact une


seringue remplie d'encre et un fer à souder, il y eu ensuite une bulle dans la seringue
qui fit jaillir de l'encre.

Les têtes des imprimantes actuelles sont composées de nombreuses buses (jusqu'à
256), qui sont chauffées entre 300 et 400° plusieurs fois par seconde. Chaque buse
produit une bulle minuscule d'où s'éjecte une gouttelette très fine. Le vide engendré
par la baisse de pression aspire une nouvelle goutte, et ainsi de suite.

Présentation d'une imprimante laser :

L'imprimante laser reproduit à l'aide de points l'image que lui envoie le PC. Grâce au
laser, les points sont plus petits et la définition est meilleure.

Un ionisateur de papier charge les feuilles positivement.


Un ionisateur de tambour charge le tambour négativement.
Le laser quant à lui (grâce à un miroir qui lui permet de se placer) charge le tambour
positivement en certains points. Du coup, l'encre du toner chargée négativement se
dépose sur les parties du toner ayant été chargées par le laser, qui viendront se
déposer sur le papier.

65
1 : Ionisateur de tambour
2 : Cartouche toner
3 : Miroir pivotant
4 : Laser
5 : Tambour
6 : Ionisateur

Caractéristiques de l'imprimante :

• La résolution :
Il existe deux types de résolution :

• La résolution mécanique :
C'est en général celle qui est donnée par le constructeur. La
résolution mécanique définit la précision de placement des
points qu'offre l'imprimante.
Par exemple, lorsque l'on parle d'une résolution de 2400 par
1200, il faut comprendre :
- à l'horizontale, la fréquence de jet d'encre de la tête est de
2400 gouttes dans un pouce.
- à la verticale, la vitesse de défilement du chariot (le pas à pas)
est de 1/1200ème de pouce.

66
• La résolution efficace :
C'est la profondeur de couleur de l'image, exprimée en nombre
de gouttes d'encre par pixel par pouce. Dans chacun de ces
pixels, on aura de 0 à 2 gouttes d'encre selon l'imprimante. Le
mélange de ces gouttes permet d'obtenir une profondeur de
couleurs allant de 1 à 350 couleurs.

0 goutte - blanc
1 goutte - CMYB (cyan, magenta, jaune, noir)
2 gouttes - RVB (rouge, bleu, vert)

C'est à partir des ces huit couleurs de base qu'on obtient une palette
allant jusqu'à 3500 couleurs selon le nombre de gouttes projetées et le
nombre de teintes qu'offre l'imprimante.

• Le papier :

Différentes caractéristiques du papier :

• Le grammage :
Il indique la quantité de fibres présentes au m² en g. La "main"
du papier : C'est le rapport entre l'épaisseur (en microns) et le
poids (en grammes). Un papier a de la main lorsque son
épaisseur est élevée, comparée à son grammage. Certains
papiers de même grammage ont plus de main que d'autres. Plus
le grammage est important, plus le papier est opaque (important
pour une impression recto verso par exemple). La rigidité (ou la
tenue du papier) en sera influencée.
Un papier d'usage courant a un grammage entre 80g et 110g.

• La blancheur :
La blancheur du papier est suggestive. Elle a de l'importance
dans l'effet visuel d'une page imprimée, qu'elle soit imprimée en
noir et blanc ou en couleur. On distingue la blancheur visuelle de
la blancheur mesurée. Celle-ci correspond à des normes
établies. Plus le papier est blanc, plus il a été traité.

67
• La texture et l'épair :
Les matières premières et les méthodes utilisées pour la
fabrication du papier lui donnent une texture différente au
toucher. L'épair est le terme utilisé pour définir la texture du
papier à vue : on parle d'épair homogène (régulier) ou nuageux
(irrégulier).

• La surface :
La surface du papier subit un traitement mécanique ou chimique
pour s'adapter à l'application. Le traitement de surface modifie la
main du papier.
La brillance et le lissé :
Obtenue par un frictionnage (pour certains papiers) ou par
lissage et calandrage pour d'autres, l'état de surface des papiers
varie du mat au surglacé en passant par le demi-mat et le satiné.

• La matière :
La matière la plus utilisée est la fibre de cellulose (le bois). Avec
l'apparition des imprimantes jet d'encre couleur, l'utilisateur est
demandeur de papier d'aspect brillant avec des couleurs
éclatantes. Pour y répondre, le papier n'est plus toujours fait à
partir de fibres mais à partir de polyester.

Les langages d'impression:

• Le langage PostScript :
Langage de description de page proposé en 1984 par la firme Adobe,
très utilisé (souvent en émulation) par les imprimantes laser. Les
caractères sont décrits par des courbes de Bézier.

• Le langage PCL (printer control Language) :


Langage de description de page à destination essentiellement des
imprimantes laser (versions 4 et 5) et des imprimantes à jet d'encre
(version 3), proposé par HP, devenu un standard de fait. Il s'agit d'un
langage constitué de séquences binaires. Les caractères sont transmis
selon leur code ASCII

68
On caractérise une imprimante par :

• Son type : jet d'encre, à bulles d'encre ou laser.

• Sa vitesse d'impression

• Sa résolution exprimé en DPI (dot per Inch) ou points par pouce.

• Son nombre de cartouches

• Ses fonctionnalités tel que qualité photo, lecture d'une carte mémoire
PC éteint et impression des photographies, etc...

Comment bien choisir une imprimante ?

Type : jet d'encre ou laser ? Si l'impression se limitera à du noir, en clair à de la


bureautique, vous pouvez prendre une laser d'entrée de gamme qui coûtera certes
un peu plus cher au début, mais dont le coût à la page est bien moins élevé qu'une
imprimante jet d'encre. Si en revanche vous devez imprimer des documents colorés,
prenez une jet d'encre de milieu de gamme. Et si pour vous la couleur ne fait qu'un,
prenez une bonne laser de milieu de gamme, qui vous reviendra moins cher à la
longue.

Un conseil : n'achetez pas de jet d'encre ayant des prix d'appel. Certes, ces
imprimantes sont peu chères, mais le coût de revient à la page est très élevé. Vous
allez ensuite voir les cartouches défiler, et leur prix n'a plus rien à voir avec le prix
d'appel de l'imprimante. Faites y attention.

Fonctionnalités : Certaines imprimantes proposent plusieurs cartouches couleur au


lieu d'une. C'est mieux car vous ne changez que la cartouche usagée et n'êtes pas
obligé de changer les autres cartouches. En revanche, quand toutes les cartouches
sont à changer, vive la facture !

Le lecteur DVD : Présentation et principe de fonctionnement

Le DVD-ROM (Digital Versatile Disc - Read Only Memory) est en fait un cd-rom dont
la capacité est bien plus grande. Ceci est du au fait que les alvéoles du DVD sont

69
beaucoup plus petites (0,4µ avec un espacement de 0.74µ contre 1.6µ et 1.83µ pour
le cd-rom). Mais alors pourquoi ne peut t-on pas les lire avec nos bon vieux lecteurs
de cd-rom ? Tout simplement parce qu'un DVD nécessite un laser ayant une
longueur d'onde plus faible.

Les DVD existent en version "double couche", ces disques sont constitués d'une
couche transparente à base d'or et d'une couche réflexive à base d'argent. Leur
intérêt est que la capacité de ces DVD est bien supérieure à celle des DVD simple
couche. Vous pouvez alors enregistrer des Films plus longs et de meilleure qualité.

Pour lire ces données, le laser du lecteur de DVD possède deux intensités :

• lorsque l'intensité est faible, le rayon se réfléchit sur la surface en or,


c'est à dire sur la première couche et ne la traverse pas.

• lorsqu'on augmente l'intensité du laser, le faisceau traverse la première


couche en or et se réfléchit sur la deuxième couche, qui est en argent.

Comparons maintenant les dvd entre eux et le cd-rom :

Type de support Capacité Nombre de CD


CD 800Mo 1

70
DVD-RAM 2.6,3.9, 4.7 et 9.4 Go 4, 5, 6 et 12
DVD simple face 1 couche et DVD R-W 4.7Go 6
DVD simple face 2 couches 8.5Go 11
DVD double face 1 couche 9.4Go 12

DVD double face 2 couches 17Go 22

On voit donc qu'un DVD peut contenir jusqu'à 22 cd-rom ce qui fait plus de 12200
disquettes ! Pour le montage vidéo ou même tout simplement pour du stockage de
données c'est le bonheur.

Les DVD sont conçus pour "empêcher" le piratage. De ce fait, vous ne pouvez
théoriquement pas lire de DVD d'une autre zone. Mais heureusement, quelques
utilitaires et hop, fini la protection ! Voici la carte des zones :

Il existe maintenant des graveurs de DVD. Malheureusement, leur prix encore élevé
quoi qu'en baisse limite leur développement. Mais il y a également un hic, c'est que
deux normes incompatibles se partagent le marché:

• DVD-RAM de Toshiba © et Matsushita © : cette norme stocke 2.6 Go


de données

• DVD-RW de Sony ©, Philips © et HP ©: cette norme stocke 3 Go de


données.

71
Lors de l'achat d'un graveur de DVD, vérifiez bien la ou les normes qu'il est capable
de graver. Vous pourriez être surpris !

Comment bien choisir un lecteur de dvd ?

Les normes : un bon lecteur de dvd doit lire le support à une vitesse élevée. Cette
vitesse se mesure en X : 1 X équivaut à 1.38 Mo par seconde pour le DVD contre
150 ko par seconde pour le CD. Un lecteur 16x lira donc vos dvd à 22 Mo par
seconde, ce qui est une excellente vitesse.

Pour les graveurs de DVD, optez systématiquement pour un graveur qui vous
permettra d'écrire dans les deux normes disponibles, à savoir le DVD-Ram et DVD
Rw. Vous y mettrez certes un peu plus d'argent, mais vous oublierez ensuite les
problèmes d'incompatibilité.

Il existe deux types de lecteurs de DVD : les mange-disque et ceux à tiroirs. Il n'y a
pas de meilleure solution, à vous de voir. Personnellement j'aime bien le mange-
disques. Vérifiez avant tout qu'il y a bien un trou d'éjection d'urgence sur le lecteur
car si celui ci tombe en panne, vous pourrez récupérer le disque. Dans le cas
contraire, haie !

La mémoire

La mémoire se présente sous forme de composants électroniques ayant la capacité


de retenir des informations (les informations étant de type binaire, 0 ou 1). Chaque
"bit" mémoire est composé d'un transistor (qui permet de lire ou d'écrire une valeur)
accouplé à un condensateur (qui permet de retenir l'état binaire : 1 quand il est
chargé et 0 quand il est déchargé). La mémoire est organisée sous forme de lignes
et de colonnes. A chaque intersection correspond un bit de mémoire. Voici une
représentation d'un bit mémoire :

72
Les condensateurs se déchargeant (leur tension diminue), il est nécessaire de les
recharger pour éviter les pertes d'informations. On appelle cela le rafraîchissement.
Une barrette de mémoire est constituée de trois éléments principaux :

• La mémoire proprement dite (en réalité plusieurs tableaux de bits


mémoire)

• Un buffer (zone de tampon) entre la mémoire et le bus de données

• Le bus de données (qui est relié à certains pins (contacts) de la barrette


et est en relation avec la carte-mère)

Les timings :

L'accès à un bit de mémoire se fait suivant plusieurs étapes, chacune de ces étapes
nécessitant un temps. Il y a plusieurs étapes et donc plusieurs temps. Ces temps
sont appelés timings. Nous allons maintenant détailler chacun de ces timings (dont la
valeur est indiqué en cycles dans le bios, un cycle correspondant à 1/fréquence du
bus, soit 5 ns à 200 MHz) :

• Le RAS precharge Time : c'est l'intervalle de temps nécessaire avant


d'envoyer une autre commande RAS.

• Le RAS : c'est le temps nécessaire pour sélectionner une ligne.

73
• Le RAS to CAS : c'est le temps nécessaire pour passer du mode de
sélection de lignes au mode de sélection de colonnes.

• Le CAS : c'est le temps nécessaire pour sélectionner une colonne

74
Lorsqu'on parle de timings mémoire on communique souvent les timings dans l'ordre
suivant :

• CAS

• RAS to CAS

• RAS precharge

• RAS

Les différents types de mémoire :

On distingue deux grands types de mémoire :

• La mémoire vive (ou RAM pour Random Access Memory): cette

mémoire perd ses données si elles ne sont pas rafraîchies


régulièrement, le contenu de cette mémoire est dynamique.

• La mémoire morte (ou ROM pour Read Only Memory) : cette mémoire

ne perd pas ses données (sauf par des techniques de réécriture,


comme le flashage pour les mémoires flash), même si elle n'est pas
rafraîchie.

75
Les types de ROM :

• ROM : on gravait les données binaires sur une plaque de silicium grâce
à un masque. Il était impossible de reprogrammer cette mémoire. Ce
genre de mémoire n'est plus utilisé aujourd'hui.

• PROM (Programmable Read Only Memory) : Ces mémoires sont


constituées de fusibles pouvant être grillés grâce à un appareil qui
envoie une forte tension (12V) dans certains fusibles. Un fusible grillé
correspond à un 0, et un fusible non grillé à un 1. Ces mémoires ne
peuvent être programmées qu'une fois.

• EPROM (Erasable Programmable Read Only Memory) : Même


principe que l'EPROM, sauf que cette mémoire est effaçable. Lorsqu'on
la met en présence de rayons ultra-violets d'une longueur d'onde
précise, les fusibles sont reconstitués, et tous les bit reviennent à une
valeur de 1. C'est pour cette raison que l'on qualifie ce type de PROM
d'effaçable.

• EEPROM (Electrically Erasable read Only Memory) : Ce sont aussi


des PROM effaçables, par un courant électrique toutefois. Elles
peuvent être effacées même lorsqu'elles sont en position dans
l'ordinateur. Ces mémoires sont aussi appelées mémoires flash, et
donc voilà pourquoi on appelle flashage l'opération qui consiste à
flasher une mémoire EEPROM.

Les types de RAM :

• Les barrettes au format SIMM (single Inline Memory Module) :

o Les barrettes SIMM à 30 connecteurs qui sont des

mémoires 8 bits. Elles équipaient les premières


générations de PC (286, 386).

o Les barrettes SIMM à 72 connecteurs sont des mémoires

capables de gérer 32 bits de données simultanément.


Ces mémoires équipent des PC allant du 386DX aux

76
premiers Pentiums. Sur ces derniers le processeur
travaille avec un bus de données d'une largeur de 64 bits,
c'est la raison pour laquelle il faut équiper ces ordinateurs
par paire de barrettes.

• Les barrettes RAMBUS DRAM, qui équipaient pendant un moment les


Pentium 4 de première génération. Elle n'est ni au format SIMM
(heureusement), ni au format DIMM, mais au format RIMM. Elle
dispose d'une largeur de 16 bit.

• Les barrettes au format DIMM (Dual InLine Memory Module) : ce sont


des mémoires à 64 bit, il n'est donc pas nécessaire de les apparier
pour faire fonctionner le système. Les barrettes de SDRAM possèdent
128 broches et un second détrompeur (à la différence de la DDR). Les
connecteurs DIMM possèdent des leviers permettant d'insérer
facilement la barrette dans son connecteur.

o La DRAM (Dynamic RAM) : c'est le type de mémoire qui

était le plus répandu il y a très longtemps. Il s'agit d'une


mémoire dont les transistors sont rangés dans une
matrice selon des lignes et des colonnes. Un transistor,
couplé à un condensateur donne l'état du bit
correspondant (0 ou 1). Ce sont des mémoires dont le
temps d'accès est de 60ns.

o La DRAM FPM (Fast Page Mode) est une variante de la

mémoire DRAM. La FPM permet d'obtenir des temps


d'accès de l'ordre de 70 à 80 nanosecondes pour une
fréquence de fonctionnement pouvant aller de 25 à 33
MHz car elle permet de ne communiquer le numéro de
colonne qu'une seule fois (pour les données n'étant pas
situées sur la même ligne mais simplement sur la même
colonne).

o La DRAM EDO (Extended Data Out) est apparue en

1995. On adresse la colonne suivante pendant la lecture

77
des données ce qui permet de gagner du temps sur un
cycle. Le temps d'accès à la mémoire EDO est donc de
50 à 60 nanosecondes pour une fréquence de
fonctionnement allant de 33 à 66 MHz.

o La SDRAM (synchronous dynamic random access

memory) est apparue en 1997. Elle permet une lecture


des données synchronisée avec le bus de la carte-mère,
contrairement aux mémoires EDO et FPM qui étaient
asynchrones. La SDRAM permet donc de supprimer les
temps d'attente dus à la synchronisation avec la carte-
mère et permet d'avoir des temps d'accès de 10
nanosecondes. Voici la constitution de base d'une
barrette mémoire SDRAM :

Elle existe en différentes versions :

o PC 66 (prévue pour fonctionner à 66 MHz maximum)

o PC 100 (prévue pour 100 MHz maximum)

o PC 133 (prévue pour 133 MHz maximum)

• La DDR (ou SDRAM DDR pour Double Data Rate). C'est une variante
de la SDRAM. Elle prend en compte les fronts montants et
descendants du bus système. Cela permet de doubler le taux de

78
transfert. Voici la constitution principale d'une barrette mémoire de DDR
:

Le tableau de mémoire physique a été divisé en deux parties pour


fournir deux bit par cycle au lieu d'un.

Il existe plusieurs types de barrettes DDR :

o La PC 1600 qui fonctionne à 100 MHz, ce qui permet

d'atteindre les 200 MHz si on la compare à de la SDRAM.


Sa bande passante est de 1.5 Go par seconde.

o La PC 2100 qui fonctionne à 133 MHz, ce qui permet

d'atteindre 266 MHz comparé à de la SDRAM. Sa bande


passante est de 2 Go par seconde.

o La PC 2700 qui fonctionne à 166 MHz, ce qui nous fait

333 MHz comparé à de la SDRAM. Sa bande passante


est de 2.5 Go par seconde.

o La PC 3200 qui fonctionne à 200 MHz, ce qui nous fait

400 MHz comparé à de la SDRAM. Sa bande passante


est de 3 Go par seconde.

o La PC 3500 qui fonctionne à 217 MHz, ce qui permet

d'atteindre 433 MHz comparé à de la SDRAM. Sa bande


passante est de 3.2 Go par seconde.

79
o La PC 4000 qui fonctionne à 250 MHz, ce qui permet

d'atteindre 500 MHz comparé à de la SDRAM. Sa bande


passante est de 4 Go par seconde.

• La DDR-2 (elle dispose de deux fronts d'horloge, un pour la lecture et


l'autre pour l'écriture, ce qui double les taux de transferts par rapport à
la DDR). Voici le principe de base d'une mémoire DDR 2 :

Le tableau de mémoire a encore été divisé en deux par rapport à la


DDR ce qui permet de fournir 4 bit par cycle. La fréquence du buffer
passe à 200 MHz pour doubler au final la fréquence de sortie.

o La DDR 2 400/PC2-3200 : cadencée à 200 MHz en

externe et 100 MHz en interne, elle a une bande passante


de 3 Go/s

o La DDR 2 533/PC2-4200 : cadencée à 266 MHz en

externe et 133 MHz en interne, elle a une bande passante


de 4.2 Go/s

o La DDR 2 667/PC2-5300 : cadencée à 333 MHz en

externe et 166 MHz en interne, elle a une bande passante


de 5.1 Go/s

80
o La DDR 2 800/PC2-6400 : cadencée à 400 MHz en

externe et 200 MHz en interne, elle a une bande passante


de 6.2 Go/s

o La DDR 2 1067/PC2 : cadencée à 533 MHz en externe et

266 MHz en interne, elle a une bande passante de 8.1


Go/s

• La DR-SDRAM (Direct Rambus DRAM ou encore RDRAM pour


Rambus DRAM) permet de transférer les données à 1.6 Go/s par
l'intermédiaire d'un bus de 16 bit de largeur avec une fréquence de 800
MHz. Cette mémoire a été abandonnée rapidement car elle était chère
à produire et ne donnait pas les résultats escomptés en terme de
performances.

Comment bien choisir une barrette de mémoire ?

Tout d'abord, vous devez identifier le type de barrette que vous pouvez mettre dans
votre PC. Pour cela, allez jeter un oeil du côté des emplacements mémoire (les
banques).

Si vous avez deux détrompeurs, il s'agit soit de SDRAM soit de RAMBUS. La


RAMBUS à ses deux détrompeurs très rapprochés, alors que la SDRAM en à deux
mais éloignés. La DDR et la DDR 2 n'ont qu'un détrompeur situé presque au milieu
des banques (comme sur la photo).

81
Si vous avez de la DDR, prenez d'office de la PC 3200 si vous n'êtes pas un fana de
l'overclocking. Sinon, des barrettes plus hautement cadencées telle que la mémoire
PC 4000 peuvent vous être utiles.

En DDR 2, évitez les modèles 400 et 533 qui offrent de piètres performances en
raison de timings trop haut que l'augmentation de fréquence seule n'arrive pas à
combler. Optez plutôt pour de la DDR 2 667 au minimum avec des timings de 3-3-3-8
ou inférieurs si vous trouvez. De la DDR 2 1067 offre d’excellentes performances
combinées à un processeur Core 2 duo.

Le modem

Modem est un acronyme de Modulateur Démodulateur.


Son rôle est de convertir les données numériques provenant du PC (les bits = 0 ou 1)
en données analogiques (fréquences multiples) compréhensibles par la ligne
téléphonique. Le modem est un périphérique permettant de se connecter à Internet
par l'intermédiaire d'un fournisseur d'accès comme Club-Internet par exemple. Bref,
le modem permet de communiquer par le réseau téléphonique.

On caractérise un modem par :

• Sa vitesse exprimée en Kilo bits par seconde ( exemple 512 k/bit par
seconde = 64 ko par seconde ). Les deux facteurs très importants sont
la vitesse en réception et en émission. Ainsi, la norme V92 a permit de
porter la vitesse maximale en émission des modems à 48000 bits par
seconde ( 5.9 ko par seconde ), au lieu de 4.1 ko. Bien sur ces vitesses
sont purement théoriques et ne comptez pas les atteindre avec une
connexion classique. En revanche, les débits des modems ADSL ( 64
ko par seconde), sont facilement atteints, suivant la qualité du serveur
du site que vous consultez.

• Son type : modem interne ou modem externe. Si vous avez un port PCI
de libre, je vous conseille le modem interne, qui coûte bien moins cher
que l'externe à même vitesse, sinon, les modems externes sont le seul

82
choix. Pour les portables, si vous n'avez pas de port USB ou série, un
modem PCMCIA s'impose.

• Sa norme : V90 maintenant pour tous les modems ( 56600 bits par
seconde en réception et 33600 en émission). Certains modems
possèdent même le V92 qui permet d'accélérer un peu le débit en
émission (48000 au lieu de 36000 bits par seconde), mais pas en
réception.

• Ses fonctionnalités : certains modems font office de répondeur, peuvent


lire vos mails PC éteint et les rapatrier, ou encore font fax et minitel. A
vous de choisir, mais je considère cela comme de simples gadgets.

Le modem interne :

Les modems internes sont en général les moins onéreux. Ils sont au format PCI,
mais on distingue deux catégories de modems . Il existe la catégorie des WinModem
qui utilisent le processeur central pour décoder les signaux téléphoniques. L'autre
catégorie n'utilise plus le processeur central, la navigation sur Internet est plus fluide
et moins dépendante du processeur.
Les modems internes peuvent aussi servir de minitel et de fax.

Le modem externe :

Les modems externes proposent en général plus de fonctionnalités que les modems
internes. Certains peuvent fonctionner de manière autonome pour par exemple
recevoir des fax, ou des messages sur son répondeur virtuel. Ils offrent par contre la
même vitesse de transmission et d'émission que les modems internes, qui vous
permettent d'avoir un meilleur ping, c'est à dire un meilleur temps de réponse. Leur
interface est pour la plupart du temps en USB, mais un port série est présent pour

83
assurer le maximum de compatibilité (sauf pour les modems ADSL qui ne peuvent se
satisfaire d'une liaison série à cause de sa vitesse trop faible). Certains modems
ADSL disposent aussi d'un branchement en ethernet (à privilégier, car le
branchement en éthernet consomme moins de ressources processeur que l'USB)

Les modems PCMCIA :

Comme pour les cartes réseau, un modem pour ordinateur portable est, soit
directement intégré, soit au format PCMCIA.
Il existe même des cartes PCMCIA qui font modem et en même temps réseau. La
vitesse de transmission théorique de ces cartes est identique à celle des cartes
modem traditionnelles.

Cependant, ces cartes sont moins performantes que les modems intégrés au
portable, car elles sont plus dépendantes du processeur central. C'est le seul moyen
d'ajouter un modem à son portable si celui-ci n'en dispose pas (ancien modèle), sauf
si vous avez un port USB. Les cartes PCMCIA sont assez chères.

Les routeurs :

Les routeurs sont des hubs qui permettent de partager une connexion ADSL.
On n'a plus besoin d'un PC qui doit rester allumé pour partager la connexion internet.
Le routeur se configure à distance et attribue lui-même les adresses Internet locales
(DHCP).

84
C'est la solution idéale pour se monter un petit réseau local chez soi si on dispose
d'une ligne ADSL.

Comment bien choisir un modem ?

Le type : interne ou externe ? C'est un choix difficile mais le prix devrait vous faire
pencher vers l'interne. En effet, ils coûtent bien moins cher que leurs homologues
externes, à fonctionnalités égales. Si en revanche vous n'avez pas de port PCI de
libre sur votre carte mère, le modem externe est le seul choix.

La norme : il existe deux normes actuellement disponibles : le V90 et le V92. Le V92


augmente théoriquement un peu la vitesse en émission (lors de l'envoi de mails par
exemple), mais très peu de fournisseurs d'accès sont compatibles avec cette norme.
Si vous voyez donc un modem V90 dans le rayon, n'hésitez pas.

Fonctionnalités : certains modems (surtout externes) permettent de faire office de


répondeur ou de fax, voire même de recevoir vos emails PC éteint (pour certains
modems externes). Cela ne sert pas à grand chose étant donné le prix plus élevé de
ces appareils qui n'offrent de que des "gadgets".

85
La carte son : présentation et principe de fonctionnement

La carte son a un rôle simple dans l'ordinateur : produire du son, même si ses rôles
ne s'arrêtent pas là. Elle permet de gérer tout un tas d'effets qui auparavant étaient
traités par le processeur central, ce qui le décharge d'autant plus. Une bonne carte
son permet d'avoir des performances légèrement supérieures dans les jeux ce qui
n'est pas négligeable. Le choix d'une carte son conditionne l'usage que l'on doit en
faire.

Aujourd'hui, une carte son standard possède une sortie stéréo au format mini jack,
une entrée ligne stéréo ainsi qu'une prise micro. Ce type de carte sera suffisant pour
une utilisation bureautique, ou bien encore surfer sur Internet et écouter un peu de
musique occasionnellement.
D'autres cartes offrent le double stéréo. Sous Windows, cela n'a que peu d'intérêt, on
pourra simplement brancher deux paires d'enceintes. Par contre, dans les jeux vidéo
ou même dans les DVD Vidéo, chaque voix pourra être gérée indépendamment si le
logiciel le permet.

Enfin les cartes sons 5.1, gèrent 5 voix. Il existe maintenant des cartes-son gérant
même le 7.1 ! Cela ne sert que pour les DVD Vidéo, ce système est comparable aux
ensembles 5.1 de Home Cinéma. Il suffit juste de brancher 3 paires d'enceintes
différentes et le tour est joué. Pour ceux qui souhaitent avoir un meilleur son, il est
possible de brancher ses enceintes via la sortie numérique de sa carte son, via un
ampli 5.1 par exemple. Ce type d'enceintes est vraiment adapté aux joueurs qui

86
pourront s'immerger totalement en entendant des sons qui semblent venir de l'endroit
où ils proviennent grâce aux enceintes placées judicieusement dans la pièce.

Le DSP :

Chaque carte son possède son processeur : le DSP (Digital Signal Processor).
Cette puce va s'occuper de transcrire les signaux numériques qui proviennent du
processeur et les transformer en sons audibles. Les DSP les plus évolués
permettent de rajouter de l’écho, de la distorsion. C'est aussi lui qui distribue les
différents sons sur les sorties. Le DSP va donc prendre en charge la plupart des
calculs audio, le reste sera laissé au processeur de l'ordinateur. Plus le DSP
sera puissant, et moins le CPU de l'ordinateur travaillera. C'est donc un choix à
ne pas négliger si vous êtes joueur.

Le son intégré :

Beaucoup de cartes mères intègrent maintenant des cartes son intégrées. Les
meilleures cartes son intégrées ne sont pas au niveau de celles sur port PCI.
Cependant, ces chipsets intégrés ont fait d'énormes progrès et restent tout à fait
acceptables pour qui ne recherche pas la performance à tout prix (ils occupent
généralement plus le processeur qu'une bonne carte son PCI). Certains chipsets
intégrés permettent de gérer également le 7.1 !

Parmis les chipsets intégrés, Intel et NVIDIA sortent du lot que ce soit en terme
de qualité d'écoute ou de performances : Nvidia via ses chipsets NForce
propose un très bon APU (audio processing unit), et intel a notablement amélioré
le sien en intégrant la technologie dénomée High definition audio.

High definition audio :

87
Cette technologie vise à reléguer l'AC 97 (norme utilisée par presque tous
les anciens chipsets son intégrés, hormis ceux utilisant un chipnet Nforce 2
et supérieurs). Cette technologie supporte d'office le son 7.1 (ce qui n'était le
cas que sur de rares chipsets avec l'AC 97). Cette technologie supporte le
son 24 bit 192 KHz (il faudra d'ailleurs le supporter sans quoi une carte mère
ne pourra se voir attribuer cette "norme").

Enregistrement du son :

Un signal sonore est un signal analogique visible sous une forme sinusoïdale. or,
en numérique, on utilise des bit (0 ou 1) pour stocker l'information. Lorsque l'on
enregistre du son, il faut trouver le moyen de le convertir d'une source
analogique en numérique. Voici à quoi ressemble un signal analogique :

88
Pour enregistrer du son il faut d'abord savoir combien de fois par seconde on va
"récupérer une valeur sur la courbe". En effet, il faut bien se limiter en un nombre
de points fini pour pouvoir acquérir numériquement un signal analogique. On
parle de fréquence d'échantillonnage. Plus la fréquence d'échantillonnage est
élevée, mieux ça sera au niveau qualité. Le signal devient donc découpé en
périodes de temps. On obtient un signal échantillonné :

Plus la fréquence d'échantillonnage est élevée, plus on diminue l'intervalle de


temps entre deux "prises de valeur", et donc plus la précision est grande. A

89
chaque période il va donc falloir récupérer la "valeur de la courbe", c'est là que
l'on va parler de son "24 bit" par exemple. Quand on parle de son "24 bit" il s'agit
en fait du niveau de précision avec laquelle on va lire la courbe. On regarde donc
la "hauteur" de la courbe et on la convertit en nombre stocké sur un nombre de
bit défini. En effet, si nous stockons par exemple ce nombre sur 1 bit, il n'y a que
0 ou 1 comme possibilités (en gros si la courbe est en dessous de l'axe des
abscisses on utilisera 0 et sinon 1). le son ne ressemblera donc à rien car la
précision utilisée est bien trop faible. Il faut donc augmenter la précision verticale
(la fréquence d'échantillonnage augmentant la précision horizontale). On pourra
donc par exemple coder la hauteur en 16 bit ce qui permet 65536 valeurs
possibles (2^16). En 24 bits on peut coder 16777216 valeurs différentes, ce qui
permet d'avoir une précision plus grande.

Les connecteurs internes :

Outre des connecteurs externes, toutes les cartes sons disposent au moins de
deux entrées internes : une entrée ligne ainsi qu'une entrée pour connecter le
lecteur de CDROM pour les CD Audio. Ensuite, cela dépend de la carte son,
comme les entrées SPDIF (lecteur de DVD), entrée auxiliaire (par exemple la
sortie d'une carte d'acquisition).

Les racks :

Beaucoup de cartes son haut de gamme sont disponibles avec des racks,
internes ou externes : ils combinent plusieurs avantages. On peut directement
brancher des périphériques audio, usb ou même firewire, sans avoir à aller
derrière son ordinateur. Ils augmentent le nombre de ports disponibles, et
peuvent faire même office de Hub USB.

90
Monter son PC soi-même

Assembler son PC est devenu une tâche à la portée du premier venu.

Quelques règles simples permettent pourtant d'éviter certains tracas :

• Décharchez vous de toute électricité statique avant de monter quoi que


ce soit. Pour ce faire, touchez le boîtier du PC.

• Travaillez sur un plan stable où il y a assez de place pour s'installer


confortablement.

• Munissez vous d'un tournevis cruciforme : sinon vous aurez du mal à


monter les pièces de votre PC !

• Ne forcez jamais trop et ne vissez pas trop fort. Il y a souvent des


détrompeurs qui vous empêcheront de monter la pièce dans le mauvais
sens, mais pas de casser le matériel !

Montage du PC

Monter son PC n'est pas compliqué. Il suffit de suivre les étapes suivantes :

Commencez par déballer votre boitier et à ouvrir les baies 5 pouces 1/4 qui se
situent à l'avant de celui ci.

91
Prenez ensuite les entretoises fournies avec votre boîtier, et vissez-les à celui-ci.
Les entretoises sont de petits plots métalliques en cuivre. Elles permettent de
maintenir la carte-mère à l'écart du boîtier pour éviter tout court-circuit.

Clippez ensuite le cache plastique (ou métallique) au boîtier tout en ayant ouvert
les trous correspondant aux différents ports qu'accepte votre carte-mère (USB,
Réseau RJ-45, audio...)

92
Prenez ensuite la carte-mère et fixez-là au boîtier. Vous pouvez mettre les petites
rondelles cartonnées fournies avec le boîtier, elles permettrons d'éviter un éventuel
court-circuit si la vis a été mal positionnée.

Levez ensuite le levier situé sur le côté du socket de votre processeur, insérez le
processeur et rabaissez le levier. Le processeur est fixé. Posez ensuite l'ensemble
Radiateur + ventilateur (appelé ventirad) et fixez cet ensemble à la carte-mère.

93
Commencez ensuite par monter votre carte son (si vous décidez de ne pas utiliser le
chipset intégré à votre PC) en l'insérant dans un port PCI de libre.

94
Procédez ensuite de même pour la carte graphique en cherchant un port AGP ou
PCI-Express de libre. Une fois la carte enfoncée, il existe généralement sur le port
AGP un taquet en plastique qu'il faut pousser pour verrouiller la carte en position
enfoncée.

Mettez ensuite les petits ergos blancs dans leur position ouverte, et insérez les
barrettes de mémoire vive (RAM). Replacez les ergos dans leur position initiale.
Vous devriez entendre un "CLAC" synonyme de bonne mise en place.

95
Insérez ensuite le lecteur de disquettes dans son emplacement 3 pouces 1/2 et
vissez-le au boîtier. Connectez ensuite la nappe floppy à l'arrière du lecteur de
disquettes, puis à la carte-mère

Insérez ensuite le disque dur dans une baie 5 pouces 1/4 et vissez-le au boîtier.
Connectez ensuite la nappe IDE (ou SATA sur la photo) à la carte-mère. Si le disque
dur est placé au bout de la nappe, positionnez son cavalier sur "Master", sinon sur
"Slave". Les disques SATA sont affranchis de ce réglage.

96
Faites de même pour votre lecteur de CD/ROM. Si celui-ci est placé au bout de la
nappe, mettez son cavalier sur "Master" et sinon sur "Slave".

Branchez ensuite toutes les prises Molex aux différents périphériques, et la prise
ATX-12V à la carte-mère. N'oubliez pas de brancher une prise molex sur votre carte
graphique si celle-ci dispose d'un ou de deux connecteurs à l'arrière.

97
Vous pouvez ensuite connecter les câbles de votre boîtier à la carte-mère, ce sont
ces câbles qui vous permettront d'allumer votre PC ou de voir les différents voyants
s'allumer en fonction de l'usage de votre disque dur par exemple. Tous ces fils se
connectent en suivant la notice de la carte-mère.

98
Le montage de votre PC est terminé ! vous pouvez maintenant installer votre
système d'exploitation et le paramétrer. A voir :

• Configurer le BIOS

• Formater son disque dur

• Paramétrer Windows XP

• Msconfig

Les bases de l'informatique


• Découverte de l'interface de Windows

• Le langage binaire et hexadécimal (cours, notations, exemples)

• Les unités de base en informatique (Bit, Ko, Mo, Go)

• La logique combinatoire et l'algèbre de Boole (cours, notations,


exemples)

• Connaître sa configuration avec Aida 32

99
• Connaître sa configuration avec Everest

• Découverte du panneau de configuration :

o Le panneau de configuration

o Menu affichage

o Ajout/suppression de programmes

o Gestion des comptes

o Accessibilité

o Options d'alimentation

o Options des dossiers

o Options régionales et linguistiques

o Options audio

o Paramétrage de la souris

o Gestion du système

• Personnalisation du bureau

• Divers :

o Bien rechercher des informations avec Google

Découverte de l'interface de Windows

L'interface de Windows est très simple à maîtriser. Elle se compose d'un système de
fenêtres et menus, chaque fenêtre comprends un ou plusieurs boutons :

100
La croix ferme la fenêtre active définitivement. Vous rencontrerez ce symbole
presque partout dans Windows. Dans une application, la croix est l'équivalent d'un
clic sur le menu fichier suivi d'un clic sur quitter.

Le symbole en forme de carré qui a une bordure plus épaisse au dessus agrandit la
fenêtre active pour que celle-ci occupe tout l'écran.

Les deux petits carrés permettent de réduire la taille de la fenêtre pour qu'elle
passe de la taille "plein écran" à la taille initiale, celle que vous lui avez appliquée.

Enfin, le symbole représentant une ligne épaisse permet de masquer la fenêtre


active. Pour retrouver la fenêtre, cliquez sur le bouton situé dans la barre des
tâches. Avec Windows, les fenêtres actives ont une bordure plus foncée que les
fenêtres inactives :

Ceci est un menu contextuel. Il est accessible en faisant un clic avec le bouton droit
de la souris. Ce menu peut être différent en fonction de l'endroit où vous cliquez,
ainsi le menu contextuel du bureau ne sera pas le même que le menu contextuel
dans le poste de travail par exemple.

101
Ceci est le poste de travail. Il représente une fenêtre type dans Windows. En haut se
trouve la barre des menus. Elle donne accès à de nombreuses fonctions. On y
retrouve le menu fichier. En dessous vous avez les boutons standards, tel que
précédent, suivant. En dessous se trouve la barre d'adresses. Vous pouvez y
entrer une adresse locale ou une adresse web. Une fois cette adresse tapée,
appuyez sur la touche entrée pour vous y rendre. L'ascenseur situé à droite vous
permet d'afficher tout le contenu si celui-ci ne tient pas en hauteur ou largeur (dans
ce cas vous aurez un ascenseur horizontal) sur l'écran.

Le volet des tâches situé à gauche rassemble les options principales disponibles
pour la fenêtre en cours. Son contenu est variable. Vous pouvez masquer certains
éléments en cliquant sur la flèche située dans chaque sous titre du volet des tâches.

102
Le langage binaire

Le langage binaire vient de la notation de contacteurs, notée 0 pour faux (quand le


courant ne passe pas) et 1 pour vrai (quand le courant passe).

Ce codage est nommé base binaire et est utilisé par l'ordinateur pour comprendre et
traiter les données. Les humains travaillent avec dix chiffres, c'est la notation
décimale (base 10).

Le bit :

Le bit vient du terme Binary Digit (soit 0 soit 1 en langage binaire). On travaille donc
avec les puissances de 2. C'est ainsi qu'avec 3 bit, on peux avoir 2^n valeurs
codables, soit 2^3 (8) dans notre cas. Il y a donc 8 possibilités.

000
001
010
011
111
110
101
100

Pondération du code :

103
Le code binaire est un code pondéré. C'est à dire qu'il s'écrit de la façon suivante :
2^3, 2^2, 2^1, etc...

Décimale 2^3 2^2 2^1 2^0


0 0 0 0 0
1 0 0 0 1
2 0 0 1 0
3 0 0 1 1
4 0 1 0 0
5 0 1 0 1
6 0 1 1 0
7 0 1 1 1
8 1 0 0 0
9 1 0 0 1
10 1 0 1 0
11 1 0 1 1
12 1 1 0 0
13 1 1 0 1
14 1 1 1 0
15 1 1 1 1

Pour simplifier les résolutions d'équations, etc...il existe une autre forme non
pondérée du code binaire, le code GRAY (aussi appelé binaire réfléchi). On ne
peut modifier qu'un seul bit à la fois et il existe une symétrie :

Valeur
0 0000
1 0001
2 0011
3 0010
4 0110
5 0111

104
6 0101
7 0100
8 1100
9 1101
10 1111
11 1110
12 1010
13 1011
14 1001
15 1000

L'octet :

Un octet est un nombre de 8 bit. Il permet de stocker des nombres pouvant aller
jusqu'à 255 car il offre 2^8 soit 256 possibilités.

2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0


128 64 32 16 8 4 2 1

Le quartet :

Peu utilisé en informatique, c'est un ensemble de 4 bit.

Octet, Kilo-octet, Méga-octet :

• Un octet est un ensemble de 8 bit.

• Un Kilo-octet (Ko) est un ensemble de 1000 octets.

• Un Méga-octet (Mo) est un ensemble de 1000 Kilo-octets

• Un Giga-octet (Go) est un ensemble de 1000 Méga-octets

• Un Téra-octet (To) est un ensemble de 1000 Giga-octets

105
Depuis 1998, l'organisme international à décidé que les kilo-octet, etc... ne seraient
pas en puissances de 2, soit 1024 octets, etc... mais en base 10 (ce qui est absurde
reconnaissons-le). D'autres unités sont alors venues s'ajouter :

• Le kibi-octet (Kio) qui est égal à 1024 octets.

• Le Mébi-octet (Mio) qui est égal à 1024 Kibi-octets.

• Le Gibi-octet (Gio) qui est égal à 1024 Mébi-octets.

• Le Tébi-octet (Tio) qui est égal à 1024 Gibi-octets.

Les opérations en binaire :

L'addition :

L'addition en binaire se fait de la même manière qu'en notation décimale:


On commence à additionner les bits de droite (ceux appelés bit de poids faible) puis
on a des retenues lorsque la somme de deux bits de méme poids dépasse 1 (chiffre
maximum en binaire).

Exemple :

011111
+011001
111000

La soustration :

La soustraction en binaire se fait de la même manière qu'une addition, sauf que


lorsque l'on soustrait un bit à un d'un bit à zéro, on soustrait une retenue pour le bit
de poids plus élevé.

Exemple :

011110
-011001

106
000101

La multiplication :

La multiplication en binaire est la même chose qu'en décimale : un nombre multiplié


par 0 est égal à 0. On a donc :

• 0*0=0

• 0*1=0

• 1*0=0

• 1*1=1

Exemple :

011111
* 110
000000
011111
011111
10111010

Convertions :

Pour convertir un nombre décimal en binaire, on a deux possibilités :

• La méthode des divisions successives (que nous allons voir en premier).

• La méthode des puissances.

On divise par deux le nombre jusqu'à ce que le nombre trouvé soit 1:

Exemple pour 27:

27 2
1 13 2
1 62
032
11

107
On part ensuite du sens inverse. Donc 27= 0001 1011 (en binaire).

Deuxième méthode : on utilise les puissances :

27 = 1*2^0+ 1*2^1+ 1*2^3 + 1*2^4

Le langage hexadécimal

Le langage hexadécimal est venu pour freiner l'accroissement en longueur des


nombres binaires. C'est une base 16. On a en fait pris les 10 premiers chiffres suivis
des six premières lettres :

0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F

Base décimale 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Base hexa 012 3 4 5 6 7 8 9 A B C D E F
Binaire 0 1 10 11 100 101 110 111 1000 1001 1010 1011 1100 1101 1110 1111

Convertions :

Du décimal à l'hexadécimal :

Méthode des divisions successives (exemple pour 36 en décimal) :

36 16
4 2

36=24 en hexadécimal (soit 4 * 16^0 + 2 * 16^1)

De l'hexadécimal au binaire :

Exemple avec 24 en hexadécimal (36 en décimal donc) :

On utilise ce qu'on appelle le code 1248 (se lit "un deux quatre huit").

2 4
0010 0100

108
2=0010 en binaire (sur 4 bits), et 4 est égal à 0100 en binaire sur 4 bits. On en déduit
ensuite le nombre binaire final :

00100100

Ce nombre est bien égal à 36 en décimal, nous avons donc converti notre nombre
hexadécimal

Les unités de base en informatique

En informatique, la grandeur de base est le bit (binary digit). Pour simplifier les
grandeurs, on utilise des multiples de l'octet (un ensemble de 8 bit), à ne pas
confondre avec la définition anglaise de l'octet qui s'écrit Byte (avec le B majuscule).

On a ainsi :

• Le kilo-octet (Ko) : 1 Ko équivaut à 1000 octets.

• Le méga-octet (Mo) : 1 Mo = 1000 Ko.

• Le giga-octet (Go) : 1 Go = 1000 Mo.

• Le téra-octet (To) : 1 To = 1000 Go.

La nouvelle invention veut que les kilo, méga, etc... soient des multiples de 10
comme c'est le cas n'importe où (sauf en informatique...). C'est désormais le cas.
Pour garder nos multiples de 2, de nouvelles unités ont été inventées :

• Le kibi-octet : 1 Kibi-octet équivaut à 1024 octets.

• Le mébi-octet (Mo) : 1 mébi-octet équivaut à 1024 Ko.

• Le gibi-octet (Go) : 1 gibi-octet équivaut à 1024 Mo.

• Le tébi-octet (To) : 1 tébi-octet équivaut à = 1024 Go.

On emploie de toute façon presque jamais les termes en "i" et on préfère nos Mo ,
Go, To en puissances de

109
L'algèbre de Boole

L'algèbre de Boole qui tire son nom du mathématicien anglais Georges Boole a pour
fonction de traduire des signaux électriques en expressions mathématiques.
Ainsi, à chaque signal correspond une variable logique qui sera traitée par une
fonction logique. Ces fonctions peuvent êtres simplifiées grâce à l'algèbre de boole et
à des identités remarquables de base.

On représente ainsi des circuits logiques grâce à des symboles avant de les réaliser
physiquement.

Les expressions logiques sont utilisées en électronique, et donc dans nos PC. Un
processeur par exemple est composé de transistors assemblés permettant de
réaliser des fonctions très simples (addition, soustraction, etc).

Variable logique :

Elle se note avec un caractère. Elle peut prendre deux valeurs logiques : 0 ou 1
(langage binaire, le seul compréhensible par l'ordinateur).

Fonction logique :

C'est une fonction permettant d'avoir plusieurs états de sortie en fonction des
entrées.

Ex : S=a+b+cd

Portes logiques :

Les opérations simples faites par les transistors s'établissent à l'aide de portes
logiques. Voici la liste des portes logiques :

• La fonction ET (AND) : la sortie est égale à 1 si les deux


variables sont égales à 1, sinon elle est égale à 0.
Elle se représente par un point (dans les fonctions logiques)

110
• La fonction OU (OR) : la sortie est égale à 0 si les deux variables
sont à 0, sinon elle est égale à 1. Elle se représente par un signe
+ dans les fonctions logiques

• La fonction NON (NO) : elle est égale au contraire de la variable.


Si la variable est à 0, la sortie sera à 1, et inversement.

• La fonction OU EXCLUSIF (XOR) : elle est égale à 1 si une des


deux entrées sont égales à 1 mais pas les deux.

Les portes logiques sont aussi regroupées en deux portes principales utilisées en
electronique :

• Les portes NAND (NON ET) : elles sont le regroupement d'une


fonction NON et d'une fonction ET)

• Les portes NOR (NON OU) : elles sont le regroupement d'une


fonction NON et d'une fonction OU)

Chronogramme :

L'état d'un signal se représente graphiquement à l'aide de chronogrammes, qui


comme leur nom le stipule indiquent la valeur du signal en fonction du temps.

Exemple d'un chronogramme avec la fonction OU :

Fonctions logiques booléennes :

Les opérateurs des fonctions logiques sont représentés par des signes :

111
• L'opérateur ET se représente par un point

• L'opérateur OU se représente par un signe +

• L'opérateur NON se représente par un slash (/) devant la

variable ou par une barre au dessus de la variable :

• L'opérateur OU exclusif (XOR) se représente par un signe +


encerclé

Table de vérité :

La table de vérité est un tableau rassemblant toutes les entrées avec toutes les
possibilités de sorties (2^n variables pour le binaire)

Exemple de la table de vérité de la fonction OU :

A B S
0 0 0
0 1 1
1 1 1
1 0 1

Les lois de composition :

Les lois de composition sont des règles simple d'écriture permettant de simplifier les
expressions algébriques booléennes.

• L'associativité : A.(B.C) est équivalent à B.(C.A) ou C.(B.A)

• L'absorption : A.(A.B) est équivalent à A.B, de même que


A+/A.B est équivalent à A+B

• La commutativité : A.B est équivalent à B.A . A+B est équivalent


à B+A

• La distributivité : A.(B+C) est équivalent à A.B + A.C

112
• L'idempotence : A.A est équivalent à A et A+A est équivalent à
A

• L'inversion : A./A est équivalent à 0. A+/A est équivalent à 1

• L'identité : A.1 est équivalent à A. A+0 est équivalent à A. A.0


est équivalent à 0

Théorème de DE MORGAN :

A.B=/A+/B

Exemple de simplification d'équation :

S=/a + /b + a.b.c+ a.b./c + /a.b.c

s=/a.(1+bc) + ab.(c+/c) + /b

s=/a + ab + /b

s=/a + b + /b

s=1

Connaître sa configuration avec Aida32

Aida32 est un utilitaire très pratique qui va vous donner plein d'informations sur votre
configuration. Une fois l'utilitaire installé, vous arrivez devant un écran de ce type :

113
Pour avoir des informations générales sur votre ordinateur, cliquez dans le menu de
gauche sur le petit + à gauche de Ordinateur. Cliquez ensuite sur résumé. Vous
avez alors devant vous votre configuration déjà très détaillé, et suffisante pour
l'utilisation dans les forums du site !

Pour avoir un complément d'informations, passez la souris sur les valeurs en bleu et
cliquez sur Information sur le produit..

114
Pour générer un rapport complet de votre ordinateur, cliquez sur le menu rapport,
puis sur Assistant rapport Pro/Lite. Un assistant vous prend en charge.

Sélectionnez ensuite votre profil de support (j'ai choisi pour l'exemple Pages
relatives au matériel). Choisissez comme format de support Texte brut et cliquez
sur Ok. L'avancée de la génération du rapport vous est ensuite indiquée. Si vous
avez un ordinateur assez lent, patientez !

Le rapport s'affiche ensuite :

115
Sélectionnez les informations les plus pertinentes (à partir de Ordinateur jusqu'à
Bios (inclus) est une bonne solution). Synthétisez ensuite le tout pour l'ajouter à
votre profil (dans votre zone membre, pour les membres du site).

Everest - connaître sa configuration

Everest est un logiciel qui remplacera avantageusement Aida32. Doté d'une


interface similaire (voire presque identique), ce programme va vous permettre de
savoir ce que contient votre ordinateur. Qui n'a pas déjà pesté en voyant qu'il ne
savait pas quoi télécharger comme driver suite aux conseils qu'il a pu obtenir dans le
forum informatique ?

Ces problèmes devraient être terminés grâce à Everest. Nous allons maintenant voir
dans ce tutorial comment créer un rapport résumé (mais suffisamment détaillé) de
votre configuration.

. Ne soyez pas rebuté par la langue anglaise, Everest sera en français après
installation. Installez le programme, puis exécutez-le (si vous n'avez fait que cliquer
sur Suivant durant toute l'installation, un raccourci sera présent sur votre bureau).

Lorsque vous cliquez pour la première fois, vous arriverez devant un écran
ressemblant à celui-ci :

116
Si vous souhaitez avoir davantage de détails sur certains éléments de votre
configuration, il vous suffit de cliquer sur les icônes pour lesquelles vous souhaitez
avoir plus d'informations.

Nous allons maintenant générer un rapport qui vous sera notamment utile si vous
avez un jour un problème (vous pourrez alors utiliser ce rapport pour remplir votre
profil et recevoir une aide plus précise sur les forums du site). Pour ce faire, cliquez
sur Rapport, puis sur Assistant rapport.

Un assistant s'affiche. Cliquez sur le bouton suivant.

117
Vous devez ensuite choisir le contenu de votre rapport. Pour le profil sur le site,
sélectionnez Seulement le résumé du système, c'est amplement suffisant pour
avoir un aperçu global d'une configuration.

118
Comme format de rapport, étant donné que le site n'accepte pas de HTML pour des
raisons de sécurité, le format Texte brut est ici le plus adapté (c'est aussi le moins
gourmand en espace disque).

Vous pourrez ensuite faire un copier-coller dans votre zone membre de la partie
[Résumé] générée par votre rapport (le rapport entier n'étant pas nécessaire).

119
Découverte du panneau de configuration

Le panneau de configuration de Windows rassemble la majorité des options


modifiables de ce système d'exploitation. Il vous permet de personnaliser et
configurer Windows en fonction de vos envies. Le panneau de configuration est
accessible via le menu démarrer. Cliquez sur démarrer, panneau de configuration
(ou démarrer, paramètres, panneau de configuration). Vous voyez alors
apparaître une fenêtre de ce style :

120
Chaque icône du panneau de configuration vous permet d'accéder à un domaine
varié d'options :

• Affichage : Configure la résolution, le thème et l'apparence de


Windows, ainsi que la fréquence de rafraîchissement de l'écran et les
effets d'animation. Pour en savoir plus cette partie, cliquez ici
• Ajout de nouveau matériel : Permet d'ajouter un nouveau
périphérique ou composant non détecté par Windows.

121
• Ajout / Suppression de programmes : Vous permet d'ajouter un
programme mais sert surtout à les supprimer. Vous pouvez supprimer
également les composants installés par défaut de Windows. Pour en
savoir plus sur l'ajout / suppression de programmes, cliquez ici
• Barre des tâches et menu démarrer : Permet de personnaliser ces
deux éléments. Pour en savoir plus sur la personnalisation du bureau,
cliquez ici
• Clavier : Configure la vitesse de défilement et de répétition du clavier.

• Comptes utilisateurs : Ajoute, modifie, supprime un compte utilisateur.


Permet de changer son mot de passe et son image associée. Gestion
des types de comptes (invités, administrateurs...). Pour en savoir plus
sur la gestion des comptes, cliquez ici
• Connexions réseau : Ajoute, modifie ou supprime une connexion
réseau. Pour consulter la liste des tutoriaux sur les connexions réseau,
cliquez ici
• Contrôleurs de jeu : Ajoute, étalonne ou supprime un ou des
périphériques de jeu.

122
• Date et heure : Modifie le fuseau horaire, l'heure et la synchronisation
de l'heure. Pour en savoir plus sur la personnalisation du bureau,
cliquez ici
• Imprimante et télécopieurs : Ajoute une imprimante ou un FAX et
modifie les paramètres des imprimantes et FAX installés.
• Mises à jour automatiques : Active ou non les mises à jour
automatiques de Windows. Vous pouvez désactiver cette option.

123
• Accessibilité : Très utile pour les personnes handicapées, ce menu va
vous permettre de configurer l'épaisseur et la fréquence de
clignotement du curseur ainsi que les sons visuels et l'utilisation de
touches pour modifier les comportements de windows (diminuer la
fréquence de répétition, etc...). Pour en savoir plus sur l'accessibilité,
cliquez ici.
• Options d'alimentation : Vous permet de configurer le délai de mise
en veille du moniteur et des disques durs. Active ou désactive la mise
en veille prolongée et affiche des informations sur l'éventuel onduleur.
Pour en savoir plus sur les options d'alimentation, cliquez ici.
• Options des dossiers : Configure l'affichage des dossiers, le partage
de fichiers et l'association des extensions de fichiers. Pour en savoir
plus sur le menu options des dossiers, cliquez ici.
• Options internet : Contient toutes vos informations de connexion à
internet. Pour en savoir plus sur la configuration de la connexion à
internet, cliquez ici.
• Options régionales et linguistiques : Configure la langue et les
symboles monétaires de Windows. Pour en savoir plus , cliquez ici.

• Polices : Affiche la liste des polices installées sur votre ordinateur.

• Scanneurs et appareils photos : Vous permet d'installer ou de


modifier les paramètres de vos scanners et appareils photos.s

124
• Sons et périphériques audio : Configure les périphériques multimédia
par défaut, les sons de windows et le type des haut-parleurs.
• Souris : Configure le type de pointeur, la vitesse du clic et les boutons
pour la configuration droitier/gaucher.
• Système : Une des options les plus importantes. Configure la mémoire
virtuelle et certains effets graphiques. Gère vos périphériques et vous
permet de mettre à jour les pilotes.
• Tâches planifiées : Vous permet de gérer des actions automatisées.

Panneau de configuration : menu affichage

Le menu affichage du panneau de configuration vous permet de configurer


l'apparence de Windows et les effets visuels. Cliquez sur l'icône affichage du
panneau de configuration. Vous arrivez face à cette fenêtre :

125
L'onglet Thèmes vous permet de choisir le thème par défaut de windows (qui définit
l'apparence des fenêtres, menus, barres de défilement). Pour de meilleures
performances vous pouvez choisir le thème Windows classique.

L'onglet Bureau et écran de veille sont expliqués en détail dans l'article expliquant
comment personnaliser son bureau : cliquez ici pour consulter l'article.

L'onglet Apparence ressemble à celui-ci :

Vous pouvez ici choisir aussi l'apparence des fenêtres et boutons. Le plus
intéressant se situe toutefois à droite. Cliquez sur le bouton Effets. Voici la fenêtre
qui s'ouvre à vous :

126
Vous allez pouvoir ici décocher toutes les cases pour gagner en performances. Une
fois ceci fait cliquez sur Ok. Cliquez ensuite sur le bouton Avancé. Vous vous
trouvez face à cette fenêtre :

Vous pouvez sélectionner pour chaque élément une ou plusieurs couleurs. Une fois
ceci fait, cliquez sur Ok

Panneau de configuration : menu ajout/suppression de


programmes

L'ajout/suppression de programmes du panneau de configuration vous permet d'avoir


la liste des programmes installés sur votre ordinateur.

127
Pour ajouter un nouveau programme, cliquez sur le bouton Ajouter de nouveaux
programmes. Une fenêtre semblable à celle-ci s'affiche. Cliquez sur CD-rom ou
disquette, insérez le CD du programme en question puis laissez-vous guider.

Vous pouvez aussi ajouter ou supprimer des composants intégrés à Windows,


comme par exemple Paint. Sélectionnez alors la catégorie dans laquelle se situe le
programme, cliquez sur le bouton détails, et décochez la case correspondante pour

128
supprimer le programme, ou cochez-là pour l'installer. Cliquez ensuite sur Ok.
Insérez le CD de windows si vous avez installé de nouveaux programmes.

Gestion des comptes sous Windows

La gestion des comptes sous Windows XP est plus complète qu'avec les versions
précédentes de Windows. Cliquez sur l'icône comptes d'utilisateurs pour accéder à
la fenêtre de gestion :

129
Pour modifier un compte, cliquez sur le bouton modifier un compte. Sélectionnez
ensuite le compte à modifier :

Vous avez ensuite différentes modifications possibles. Vous pouvez changer le nom
du compte, créer ou modifier un mot de passe, modifier l'image associée au compte
(qui s'affiche en haut du menu démarrer) ou configurer votre compte pour utiliser un
passeport .NET (utile pour les logiciels comme MSN).

130
Pour créer un nouveau compte, cliquez sur le bouton Début, puis sur Créer un
nouveau compte.

Pour modifier les paramètres de tous les comptes, cliquez sur le bouton Début, puis
sur le bouton modifier la manière dont les utilisateurs ouvrent et ferment une
session. Cochez la case Utiliser l'écran d'accueil si vous souhaitez voir un écran
de bienvenue s'afficher avec la liste des utilisateurs (vous n'aurez plus qu'à cliquer
sur l'utilisateur concerné et entrer le mot de passe associé), ou alors ne cochez pas
cette case pour entrer un nom d'utilisateur et un mot de passe dans une fenêtre
comme celle de Windows 2000.

Vous pouvez également cocher la case Utiliser la bascule rapide utilisateur pour
pouvoir changer de session en cours de travail.

131
Panneau de configuration : menu accessibilité

L'icône accessibilité du panneau de configuration est très utile aux personnes


handicapées. Ce module vous permet de configurer. Les touches rémanentes ne
sont pas d'une grande utilité, en revanche les touches filtres et les touches bascules
apportent un plus. Pour utiliser les touches filtres (ou/et les touches bascules),
cochez les cases correspondantes, puis cliquez sur le bouton paramètres associé.

132
L'onglet son vous permet d'utiliser des sons visuels et des sons texte en fonction des
sons émis par le système.

L'onglet affichage vous permet d'utiliser un contraste plus élevé et de régler la


fréquence de clignotement et l'épaisseur du curseur.

133
L'onglet souris vous permet de contrôler le pointeur avec le clavier. Cliquez alors sur
le bouton paramètres pour configurer les touches concernées.

Panneau de configuration : options d’alimentation

Via l'icône alimentation du panneau de configuration, Windows vous permet de


mettre en veille votre moniteur et vos disques durs. Vous pouvez régler le délai
d'inactivité avant la mise en veille ou l'arrêt des périphériques concernés dans la
zone Paramètres du mode PC de bureau ou familial. Une fois vos paramètres

134
sélectionnés, vous pouvez enregistrer ce mode en cliquant sur le bouton Enregistrer
sous.

Cliquez ensuite sur l'onglet Avancé. Vous pouvez afficher une icône (surtout utile
pour les PC portables) de l'état d'alimentation de votre PC en cochant la case
Toujours afficher une icône dans la barre des tâches. Sélectionnez ensuite
l'action à faire lorsque vous appuyez sur le bouton d'allumage/extinction de votre PC.

135
Cliquez ensuite sur l'onglet Onduleur. Cet onglet vous donne des informations sur
l'éventuel onduleur présent sur votre PC, ainsi que le temps d'autonomie estimé
restant.

Panneau de configuration : option des dossiers

L'icône options des dossiers accessible via le panneau de configuration, donne


accès à plusieurs réglages importants. Voici la fenêtre de l'option des dossiers :

136
Pour afficher le volet des tâches (à gauche de chaque dossier, sur font bleuté),
sélectionnez afficher les tâches habituelles dans les dossiers. Pour gagner en
performances, sélectionnez l'option Utiliser les dossiers classiques de Windows.

Vous pouvez ouvrir chaque dossier consulté dans une fenêtre séparée (perte de
performances cependant). Pour cela, sélectionnez l'option ouvrir tous les dossiers
dans une fenêtre séparée. Vous pouvez également en place du double-clic habituel
utiliser le clic simple pour ouvrir les dossiers. Sélectionnez alors l'option ouvrir les
éléments par simple clic (sélection par pointage). Cliquez ensuite sur l'onglet
affichage. Vous arrivez face à cet écran :

Sélectionnez l'option afficher les fichiers et dossiers cachés, cochez la case


masquer les fichiers protégés du système d'exploitation, et décochez la case
masquer les extensions des fichiers dont le type est connu. Cliquez ensuite sur
l'onglet types de fichiers. Ici sont affichés la liste des extensions et leur programme
associé.

137
Panneau de configuration : options régionales et linguistiques

Une fois dans le panneau de configuration, cliquez sur l'icône options régionales et
linguistiques pour accéder au module de configuration de la langue et des
symboles monétaires de Windows :

138
Sélectionnez votre langue dans la zone prévue à cet effet. Si des symboles
monétaires ne vous conviennent pas, vous pouvez les modifier en cliquant sur le
bouton personnaliser. Cliquez ensuite sur l'onglet langues.

Cliquez sur le bouton détails. Vous pouvez ici configurer les paramètres de touches
pour passer d'une langue à une autre, et aussi pour basculer en mode
majuscules/minuscules. Sélectionnez alors votre langue actuelle et cliquez sur le
bouton paramètres de touches.

139
L'onglet options avancées n'est pas vraiment utile pour le commun des mortels.
Vous pouvez y ajouter des tables de conversions en fonction de la langue du
programme que vous utilisez.

Panneau de configuration : configuration des périphériques audio

L'icône nommée audio du panneau de configuration vous permet de configurer les


périphériques multimédias présents sur votre PC. Voici à quoi ce module ressemble :

140
Vous pouvez sélectionner le volume global de votre périphérique, ne pas entendre le
son (pour cela il faut cocher la case muet), ou configurer le type de vos haut-
parleurs. Pour cela, cliquez dans la zone paramètres des haut-parleurs sur le
bouton paramètres avancés. Choisissez ensuite dans la liste votre type de haut-
parleurs.

Cliquez ensuite sur l'onglet performances et mettez le curseur d'accélération


matérielle au fond à droite. Si vous avez un PC assez lent, mettez le curseur de
qualité de conversion du taux d'échantillonnage sur la position bonne. Cliquez
ensuite sur Ok.

141
Cliquez ensuite sur l'onglet sons. Vous pouvez ici définir quels sons seront joués lors
des évènements windows (à l'ouverture par exemple). Si vous souhaitez gagner des
performances et garder vos oreilles, vous pouvez également choisir aucun son dans
la zone modèles de sons. Les autres onglets vous permettent de configurer les
périphériques audio par défaut.

142
Panneau de configuration : paramétrage de la souris

L'icône souris du panneau de configuration vous permet de configurer vos pointeurs


de souris, la vitesse de défilement et bien d'autres choses pratiques :

Cochez la case permuter les boutons principal et secondaire pour avoir accès
aux menus contextuels avec le bouton gauche et ouvrir des programmes avec le
bouton droit. Configurez ensuite à l'aide du curseur la vitesse du double clic minimale
pour qu'il soit pris en compte. Si vous cochez la case activer le verrouillage du clic,
vous n'aurez pas besoin de rester appuyé longtemps lors d'un glisser-déplacer.
Cliquez ensuite sur l'onglet pointeurs. Vous pouvez sélectionner un modèle de
pointeurs (et même des pointeurs animés). Cependant dans un souci de
performances optimales, inutile d'installer ce type de curseurs, préférez les curseurs
standards de Windows.

143
Cliquez ensuite sur l'onglet options du pointeur. Vous pouvez sélectionner une
vitesse de déplacement. L'option améliorer la précision du pointeur est très utile.
Si vous cochez la case déplacer automatiquement le pointeur sur le bouton par
défaut dans la boîte de dialogue le pointeur se déplacera de lui-même sur le
bouton Ok par exemple. Ceci est plutôt contraignant. Vous pouvez aussi cocher la
case afficher l'emplacement du pointeur lorsque j'appuie sur la touche CTRL.
Votre pointeur sera ainsi facilement repérable.

144
Cliquez ensuite sur l'onglet roulette. Cet onglet vous permet de configurer le nombre
de lignes qui défilent lors d'un mouvement de roulette.

145
Panneau de configuration : la gestion du système

Le module de gestion du système accessible via l'icône système du panneau de


configuration est un module très important puisqu'il vous permet de configurer la
gestion du matériel et d'augmenter les performances du système.

Cliquez sur l'onglet matériel.

146
Le bouton gestionnaire de périphériques donne accès aux réglages du matériel.
Vous pouvez désactiver un périphérique, mettre à jour les pilotes de tous vos
périphériques et enfin prévenir les conflits matériels. Pour avoir un contrôle sur le
périphérique de votre choix, sélectionnez-le.

Cliquez ensuite sur l'onglet avancé.

147
Dans la zone performances, cliquez sur paramètres. Sélectionnez l'option
paramètres personnalisés et décochez toutes les cases sauf les 4 du bas. Vous
aurez ainsi gagné pas mal en performances.

Cliquez ensuite sur l'onglet avancé. Sélectionnez les deux options nommées pour
les programmes. Cliquez ensuite sur le bouton modifier pour accéder à la gestion
de la mémoire virtuelle.

148
Si vous avez plusieurs partitions, sélectionnez tout d'abord l'option aucun fichier
d'échange sur le lecteur C. Ensuite passez à l'autre lecteur (par exemple le F),
sélectionnez l'option taille personnalisée et indiquez dans la zone taille initiale et
taille maximale la même valeur, qui correspond au double de votre quantité de
mémoire vive. Pour les PC ayant au moins 512 Mo de Ram, une valeur de 500 suffit
amplement.

149
Cliquez deux fois sur ok, puis dans la zone nommée démarrage et récupération,
cliquez sur paramètres. Décochez toutes les cases et cliquez sur ok.

Cliquez ensuite sur le bouton Variables d'environnement. Indiquez si vous avez


une autre partition des valeurs pour les variables TEMP et TMP autres que les
classiques C:TEMP qui fragmentent le lecteur C, et nuisent donc aux performances.
Je vous conseille de mettre ces dossiers sur le même lecteur que celui de la
mémoire virtuelle. Une fois les deux variables utilisateur configurées, vous pouvez
configurer les deux variables système des fichiers temporaires.

150
Cliquez ensuite sur ok, puis sur le bouton rapport d'erreurs. Sélectionnez l'option
désactiver le rapport d'erreurs et décochez la case mais me prévenir en cas
d'erreur critique. Cliquez ensuite sur ok.

Cliquez ensuite sur l'onglet utilisation à distance, et décochez les deux cases.

151
Personnaliser son bureau : réglages des options de Windows

La personnalisation du bureau est une étape importante. Une fois sur le bureau,
faites un clic droit sur une zone vide et cliquez sur propriétés, puis cliquez sur
l'onglet bureau. Vous voici devant cette fenêtre :

152
Vous pouvez ici choisir votre papier peint. Pour ce-faire, cliquez sur parcourir.
Choisissez votre image et cliquez sur Ok. Sélectionnez un mode d'affichage dans la
zone nommée position. L'option étirer est la plus gourmande. Cliquez ensuite sur le
bouton personnalisation du bureau. Dans la zone icône du bureau, sélectionnez
les icônes que vous souhaitez voir s'afficher. Si une ou plusieurs icônes ne vous
plaisent pas, sélectionnez les icônes une par une et cliquez sur changer d'icône.
Décochez ensuite la case exécuter l'assistant nettoyage du bureau tous les 60
jours.

153
Cliquez ensuite sur l'onglet web. Cet onglet vous permet d'afficher une page web en
temps réel sur votre bureau. Cette option est très consommatrice de ressources.
Vous pouvez cliquer sur le bouton nouveau. Ensuite sélectionnez l'adresse du site à
ajouter, et cliquez sur ok. Peut de temps après, une zone contenant la page va
apparaître sur votre bureau.

154
Cliquez ensuite sur ok. Faites un clic droit sur une zone vide de la barre des tâches,
et cliquez sur propriétés. Cochez la case verrouiller la barre des tâches si vous ne
souhaitez pas la changer de position (sa hauteur diminuera légèrement). Vous
pouvez également masquer la barre des tâches automatiquement quand la souris ne
se trouve pas dessus. Cochez alors la case masquer automatiquement la barre
des tâches. Vous pouvez également grouper les boutons de la même application en
colonnes, comme ça un clic sur le bouton de l'application concernée déroule un
menu avec la liste des fenêtres. Vous gagnez ainsi en place. Pour ce faire, cochez la
case grouper les boutons similaires de la barre des tâches. Décochez par contre
la case nommée masquer les icônes inactives.

155
Cliquez ensuite sur l'onglet menu démarrer. Sélectionnez le style de menu que vous
souhaitez (classique, comme pour les versions antérieures de Windows, ou par
défaut, style Windows XP). Cliquez ensuite sur le bouton personnaliser.

156
Sélectionnez la taille des icônes affichées dans le menu démarrer, puis le nombre de
programmes affichés dans la liste de gauche (programmes ouverts récemment).
Cliquez sur effacer la liste pour remettre à zéro la zone gauche du menu démarrer.
Décochez ou non les cases permettant d'afficher internet explorer et outlook express.

Cliquez ensuite sur l'onglet avancé. Décochez la case ouvrir les sous menus
lorsque la souris pointe sur ceux-ci si vous préférez cliquer pour dérouler un
menu. Dans la zone éléments du menu démarrer, vous pouvez décocher ou
désélectionner les éléments que vous ne souhaitez pas voir s'afficher. Décochez la
case afficher les documents ouverts récemment pour masquer cette option (les
raccourcis pointant vers les documents récents seront toujours accessibles). Cliquez
sur effacer la liste pour effacer la liste des documents consultés récemment, ainsi
que les adresses URL sauvegardées dans la barre d'adresses d'internet explorer
(ceci n'efface pas l'historique).

157
Astuces Windows pour optimiser votre PC
Windows est un système d'exploitation extrêmement complexe à paramétrer pour
l'utilisateur néophyte. Il renferme moult options cachées destinées à améliorer les
performances ou tout simplement à personnaliser son PC. Voyons ensemble
comment tirer un maximum de ce système d'exploitation.
Voici les différentes catégories disponibles :

Astuces Windows - optimiser Windows

Augmentez la rapidité d'ouverture des applications

Dans le fichier System.ini accessible par le menu démarrer, puis en cliquant sur
exécuter, et en tapant sysedit, repérez la section [VCache].

Si la section VCACHE n'existe pas, il vous faudra la créer après la section MCI.

Si vous disposez de 64 Mo de Ram :

ajoutez les valeurs comme ceci :

158
pour 64 Mo de Ram, ajoutez comme ceci:

MinFileCache=8192
MaxFileCache=8192

Sinon pour ceux disposant de 32 Mo ou 128 Mo, il suffit de diviser ou de multiplier


par 2 la valeur du cache.

Augmenter les performances disque

Vous souhaite Pour Windows 95, 98, Me:

Allez sur poste de travail.

Cliquez avec le bouton droit de la souris sur le disque à améliorer.

Cliquez sur propriétés, puis sur outils.

Sélectionnez Défragmenter le disque dur maintenant.

Autre astuce : Si vous disposez d'un disque dur récent, allez dans le Panneau de
configuration, cliquez sur l'icône Système, puis sur l'onglet Gestionnaire de
périphériques.

Cliquez sur le petit + de la section contrôleurs de disque.

Sur l'icône symbolisant votre disque, faites un clic avec le bouton droit de la souris,
puis allez sur l'onglet Propriétés, et cochez la case DMA.

Pour Windows XP :

Appuyez sur les touches Windows + pause.

159
Cliquez sur matériel, puis sur gestionnaire de périphériques.

Cliquez sur le petit + de la section contrôleurs de disque (ATA, DMA)

Sur l'icône "canal IDE principal", faites un clic avec le bouton droit de la souris, puis
allez sur l'onglet Propriétés.

Cliquez sur paramètres avancés et dans "mode de transfert", mettez "DMA si


disponible".

r Compacter la base de registres de cet article sur votre site ? Vous


devez suivant :

Cliquez sur démarrer, puis exécuter, et tapez regedit.

Exportez la base sous COMPRESS.REG( fichier, exporter) à la racine du lecteur


c:

Tapez sous dos (démarrer, arrêter, redémarrer en mode ms-dos):

Regedit /C COMPRESS.REG

Exploiter complètement le cache L2

Cliquez sur démarrer, puis exécuter, et tapez regedit.

Dans regedit allez à:

HKEY_LOCAL_MACHINE/System/CurrentControlSet/
Control/SessionManager

160
(si vous avez deux clés SessionManager, celle qui nous importe est celle qui contient
AppPatches, KnownDLLs, etc...).

Faites un clic-droit sur SessionManager, puis Nouveau, Clé, et nommez la


MemoryManagement.

Allez dans la clé ainsi créée, créez-y une nouvelle valeur-DWORD


(Édition, nouveau, valeur DWORD) nommée SecondLevelDataCache.

Attribuez à cette valeur la quantité de mémoire cache de votre processeur en


hexadécimal, soit:

128Ko=80 / 256Ko=100 / 512Ko=200 / 1024Ko=400 / 2048Ko=800

Forcer Windows à utiliser toute la RAM

La mémoire virtuelle n'est utilisée normalement que par windows seulement lorsque
la RAM est pleine.

Or ce n'est pas le cas.

Pour que vos applications utilisent les performances maximum de votre RAM et
tournent plus rapidement (je le rappelle, la RAM est largement plus rapide que la
mémoire virtuelle), il faut allez modifier le fichier system.ini :

Allez dans démarrer, puis exécuter, puis tapez sysedit.

Dans le programme qui s'est ouvert, recherchez le fichier system.ini et ensuite la


section [386enh] et ajoutez y cette ligne :

ConservativeSwapfileUsage=1

enregistrez le fichier (fichier, enregistrer) puis quittez l'application.

161
Accélérer le lecteur de cd-rom

Pour accélérer votre lecteur de cd-rom en lui augmentant le cache, procédez comme
suit :

Faites un clic avec le bouton droit sur poste de travail et choisissez propriétés.

Allez dans l'onglet performances et cliquez sur système de fichiers.

Allez dans l'onglet cd-rom et réglez la taille du cache supplémentaire au maximum.

Ensuite, choisissez plus bas, optimisation pour un lecteur quadruple vitesse ou plus.
(ou réglages maximum pour Windows Me).

Ceci peut permettre aux lecteurs cd-rom très anciens ( 1 X, 2 X ), de fonctionner plus
rapidement.

Pour les lecteurs plus récents, cela ne fait pas de mal non plus.

Accélérer les partitions NTFS

Windows XP vous permet d'accélérer les partitions NTFS, en ne sauvegardant pas la


date du dernier accès sur le disque dur.

Pour cela, sélectionnez le menu Démarrer/Exécuter , saisissez Regedit et validez en


appuyant sur la touche Entrée .

Déroulez ensuite successivement les clés HKEY_LOCAL_MACHINE/SYSTEM/


CurrentControlSet/ Control/FileSystem.

Dans la partie droite de la fenêtre, cliquez deux fois sur la valeur DWORD
NtfsDisableLastAccessUpdate pour la modifier.

162
Si celle-ci n'existe pas, créez-la en cliquant sur Edition > Nouveau, Valeur DWORD.

Affectez à cette clé la valeur 1 pour désactiver l'enregistrement de la dernière date


d'accès aux fichiers.

Quittez l'Éditeur de registre, puis redémarrez votre PC.

Si vous souhaitez rétablir cette fonction, il suffit de remplacer la valeur 1 par la valeur
0

Libérer de la mémoire

Windows vous permet de libérer de la mémoire en enlevant les DLL chargées dans
la mémoire vive lorsque vous fermez un programme.

Pour cela, cliquez sur démarrer, puis exécuter, et tapez regedit.

Déroulez les clés successivement HKEY_LOCAL_MACHINE /


Software/Microsoft/Windows/CurrentVersion/ Explorer

Dans la partie droite de la fenêtre, cliquez avec le bouton droit de la souris et cliquez
sur nouveau.

Dans le menu suivant, cliquez sur la ligne Valeur DWORD.

A ce moment, une ligne intitulée Nouvelle clé #1 s'affiche.

Renommez-la en tapant à la place : AlwaysUnloadDll

Appuyez sur entrée.

Double-cliquez sur cette nouvelle ligne puis, dans l'espace texte placé sous la ligne
Données de la valeur: de la fenêtre qui apparaît, tapez le chiffre 1 et cliquez sur OK .

163
Redémarrez ensuite votre ordinateur. Si vous voulez annuler les changements,
mettez la valeur à 0

Accélérer le système

Windows XP vous semble lent ? alors faites les manipulations suivantes :

Allez dans démarrer puis exécuter et tapez regedit.

Rendez vous à la clef suivante :

HKEY_LOCAL_MACHINE\SYSTEM\
CurrentControlSet\Control\Session Manager\Memory Management

Mettez comme valeur 1 ( clic droit puis modifier ), aux valeurs suivantes :

DisablePagingExecutive
LargeSystemCache

Activer l'UDMA 66

Vous avez un disque dur UDMA 66, 100 ou 133 ? alors si le mode UDMA 66 n'est
pas activé, vous pouvez perdre en performances.

Voyons comment activer ce mode.

Cliquez sur démarrer, exécuter, tapez Regedit.

Rendez vous à la clé suivante :

HKEY_LOCAL_MACHINE/SYSTEM
/CurrentControlSet/Control/Class/

164
{4D36E96A-E325-11CE-BFC1-08002BE10318}

Créez une valeur DWORD en faisant un clic droit / nouveau / valeur DWORD du nom
de "EnableUDMA66" et attribuez lui la valeur "1"

Augmenter les performances générales

Cliquez sur Démarrer, Exécuter et tapez regedit.

Rendez vous sur cette clé :

HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control
/Session Manager/Memory Management

Créez ou modifiez la valeur DWORD IoPageLockLimit

Voici les valeurs en héxadécimal à attribuer à cette valeur DWORD :

128 Mo de RAM : 0001C000


256 Mo de RAM : 0003C000
384 Mo de RAM : 0005C000
512 Mo de RAM : 00070000
1024 Mo de RAM : 000F0000

Faites fichier / quittez puis redémarrez votre PC.

Optimiser le répertoire prefetch

165
Nous allons juste défragmenter ce répertoire pour accélérer les accès.

Cliquez sur démarrer puis exécuter, et tapez cmd

Tapez defrag c: -b et validez (si Windows est installé sur C). N'oubliez pas l'espace
entre c: et "-b".

Désactivez les compteurs de performances

Windows XP enregistre par défaut des


informations sur les performances de vos disques durs.

Or cela augmente inutilement les temps de transfert du disque dur.

Pour désactiver cette fonction et gagner un peu en performances, cliquez sur le


bouton Démarrer, sur Exécuter, saisissez cmd et cliquez
sur ok. Tapez ensuite diskperf -n

Désactiver l'indexation

Ouvrez le Poste de travail puis cliquez


avec le bouton droit de la souris sur le Lecteur C. Décochez ensuite la
case Autoriser l'indexation de ce disque pour la recherche rapide de fichiers
et cliquez sur OK. Sélectionnez ensuite l'option Appliquer les modifications
à C:/ et à tous les sous-dossiers et fichiers et cliquez sur OK.

Recommencez ensuite l'opération pour tous vos autres disques durs et


partitions.

Windows XP gourmand en RAM ?

166
Désactiver tout d'abord les effets de
transitions des menus : cliquez avec le bouton droit sur le bureau puis avec le
bouton gauche sur Propriétés. Cliquez ensuite sur l'onglet Apparence
puis sur "Effets" et décochez la case Utiliser l'effet de
transition suivant pour les menus et les info bulles. Décochez aussi "afficher
une ombre sous les menus", "afficher le contenu des fenêtres
pendant leur déplacement".

Cliquez
ensuite sur OK. Vous êtes normalement de retour dans l'onglet "apparence".
Sélectionnez dans la liste "fenêtres et boutons", "style
windows classique".

Windows sera désormais bien plus réactif.

Optimisez votre lecteur ZIP

Vous pouvez accélérer la vitesse de transfert


des données entre votre lecteur ZIP et votre disque dur. Dans le Poste de
travail, cliquez avec le bouton droit de la souris sur l'icône de votre
lecteur Zip puis cliquez sur Propriétés. Dans l'onglet Matériel,
sélectionnez votre lecteur Zip et cliquez sur le bouton Propriétés. Dans
l'onglet Stratégies cliquez sur l'option Optimiser pour la
performance. Cliquez ensuite sur OK.

Les drivers
Qu'est ce qu'un driver ?

Un ordinateur est un tout. Il y a la partie hardware, le matériel, et la partie software, le


logiciel. Afin d'avoir un fonctionnement correct de l'ensemble, matériel et logiciel
sont amenés à dialoguer entre eux. Pour dialoguer ils doivent se comprendre.

Un driver (ou pilote) sert donc de lien entre le matériel et le logiciel. Si les drivers
n'existaient pas, le système d'exploitation devrait reconnaître tous les périphériques
du marché, d'où une prise d'espace disque colossale. De plus, il faudrait sans cesse

167
mettre à jour son OS pour profiter des dernières améliorations et corrections de
bugs. Et oui, un driver n'est pas un ensemble de fichiers installés une fois pour toutes
sur le système.

Cet ensemble peut subir d'importantes modifications pouvant faire grimper les
performances de plus de 20%. Ce n'est pas négligeable, d'autant plus que c'est
gratuit. Vous pouvez modifier en partie vous même les drivers, car ils contiennent
des fichiers textes, mais faites attention. Si un problème survient, redémarrez en
mode sans échec et supprimez le driver par l'intermédiaire du panneau de
configuration.

Des drivers peuvent ainsi être modifiés non officiellement et disponibles sur internet.
Cela est une bonne chose, mais peut vous apporter des problèmes.

Ainsi, il existe différentes catégories de drivers :

• Les drivers certifiés WHQL (Windows Hardware Quality Laboratories) :


ces drivers ont été testés par Microsoft et ont été jugés comme étant
stables, c'est à dire ne comportant pratiquement aucun bug. Cette
certification ne doit pas vous obséder. Un driver non certifié
fonctionnera tout aussi bien voire mieux. Pour savoir si votre driver est
certifié, allez dans le panneau de configuration. Cliquez sur basculer
vers l'affichage classique (sous Windows XP). Cliquez ensuite sur
l'icône système, puis sur l'onglet matériel. Cliquez enfin sur
gestionnaire de périphériques et sélectionnez votre périphérique.
Faites un clic droit dessus, cliquez sur propriétés puis sur l'onglet
pilote. Si aucune signature numérique n'est présente ("non signé
numériquement"), votre driver n'est pas certifié.

168
Pour connaître l'ensemble des fichiers composant le driver de votre périphérique,
cliquez sur le bouton détails du pilote. Vous arrivez face à une fenêtre de ce type :

169
Vous pouvez également mettre à jour le driver, revenir à une version précédente ou
le supprimer.

• Les drivers en version BETA : Ces drivers sont en phase de test et ne


sont pas encore en production. Ils vous permettent d'avoir les toutes
dernières avancées en terme de performances et fonctionnalités, mais
peuvent faire flancher votre système. Prudence donc lors de leur utilisation.

Paramétrer les drivers pour optimiser les performances graphiques

Comme un ordinateur à son achat, les performances délivrées par votre carte
graphique peuvent être optimisées juste après l'installation des drivers, qui
configurent généralement les options de votre carte graphique sur le mode Qualité.
Nous allons ici paramétrer les drivers d'une carte graphique NVIDIA, et plus
précisément d'une 6600 GT. Les options ne changeront pratiquement pas pour
toutes les cartes NVIDIA. En revanche, les possesseurs de cartes ATI auront le nom
des options sensiblement identiques, mais ces options ne seront pas agencées de la
même manière.

Pour commencer à optimiser vos performances graphiques, faites un clic droit sur
le bureau, et cliquez sur Propriétés, puis sur le bouton Paramètres. Cliquez ensuite
sur l'onglet Avancé. Cliquez ensuite sur l'onglet Geforce 6600 GT. Vous arrivez
devant une fenêtre un peu spéciale :

170
La partie la plus intéressante est celle qui va nous permettre d'augmenter les
performances graphiques. Sélectionnez à gauche Paramètres performances &
Qualité.

Nous allons maintenant régler les options une par une. Dans la zone Paramètres
globaux de pilotes, cochez la case Afficher les paramètres avancés et cliquez sur
Réglages d'anticrénelage. Décochez la case Contrôlés par l'application, et réglez
ensuite le curseur sur Désactivé. Faites de même pour l'option Filtrage anisotrope.

171
Cliquez ensuite sur l'option Performances du système et mettez le curseur à
gauche sur Hautes performances. Sélectionnez ensuite l'option Synchronisation
verticale et mettez Activé. Attention cela peut causer des problèmes avec certaines
applications. Si vous avez un problème, désactivez la synchronisation verticale.
Sélectionnez ensuite l'option Forcer les mappages MIP et réglez le curseur sur
Aucun. Sélectionnez ensuite l'option Optimisation trilinéaire, et mettez le curseur
sur Activé, faites de même pour l'option Optimisation de filtre Mip anisotrope et
pour l'option Optimisation d'échantillon anisotrope.

Voilà, la plupart des options vous permettant de gagner en performances sont


activées. Dans les jeux, sélectionnez pour gagner des performances le mode 16 bit
si le jeu le propose. Grâce à ces réglages vous pourrez gagner plus de 30 % de
performances (surtout avec l'anticrénelage désactivé).

Optimiser sa connexion internet


Vous avez une connexion internet. Problème, celle ci vous semble très lente.

Sachez d'abord que les débits promis par les modems sont théoriques et rarement
atteints ( 56000 bit par seconde pour les modems RTC soit environ 6.3 ko par
seconde). Une vitesse de 4 ko par seconde doit donc être considérée comme rapide.
Les modems ADSL quand à eux ont des débits qui varient mais qui sont toujours
plus proches de leur vitesse maximale que les connexions analogiques.

D'abord, je vous conseille de télécharger les derniers drivers pour votre modem. Tant
que vous y êtes téléchargez aussi un firmware de votre modem plus récent. Ceci
devrait d'abord vous permettre de partir sur de bonnes bases. Voici les différentes
astuces que je vous propose. Je vous conseille de toutes les appliquer. Il y en a
certaines qui modifient la base de registre. Je vous conseille donc de la sauvegarder.
Si vous ne savez pas comment faire, jetez un oeil à la section (sauvegarder la base
de registres). Certains paramètres ne s'appliquent qu'aux connexions analogiques
(RTC). Ils sont signalés par ce petit texte : RTC

172
• RTC Ouvrez le fichier sytem.ini et repérez la section [386Enh]. Ajoutez
la ligne suivante dans cette section :
ComXBuffer=1024 ( X correspond au numéro de port de votre modem
).

• Cliquez sur démarrer, exécuter et tapez regedit. Allez à la clé suivante :


HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Clas
s\Net0000

Mettez la valeur chaîne nommée IPMTU (ou créez-la si nécessaire) à


576. Pour créer une valeur chaîne faites un clic droit dans le panneau
de droite et faites nouveau >; valeur chaîne.

• Il arrive que votre navigateur ne puisse vous emmener à une page


demandée alors que vous savez que celle ci existe. Voici la solution :
Lancez regedit ( démarrer > exécuter > tapez regedit) et rendez-vous à
la clef suivante :
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VXD
\MSTCP
Modifiez la valeur chaîne DefaultTTL et mettez la à 128.

• RTC Cliquez sur démarrer, puis exécuter et tapez msconfig. Cliquez sur
l'onglet Win.ini, cliquez sur le dossier ports et entrez ces valeurs :

ComX=921600,n,8,1,p

X correspond au port sur lequel est connecté votre modem. (exemple :


Com4=921600,n,8,1,p)
921600=vitesse maximum du port ( en bps).
n=aucune parité
1=bit d'arrêt
p=control de flux matériel

• RTC Allez dans le panneau de configuration. Cliquez sur l'icône


modems. Cliquez sur votre modem et ensuite sur propriétés.

173
Sélectionnez l'onglet connexion et ensuite cliquez sur paramètres du
port. Cochez la case activer les tampons Fifo. Mettez les tampons de
réception et d'émission à fond à droite.
Cliquez sur Avancés et vérifiez si les options Utiliser le contrôle
d'erreurs, Compresser les données, Utiliser le contrôle de flux
ainsi que Matériel [RTSCTS] sont cochées. Si non, cochez les toutes.
Cliquez ensuite sur l'onglet général et mettez vitesse maximale à
115200.

• Lancez regedit puis rendez-vous à cette clef :


HKEY_CURRENT_USER\Software\Microsoft\Windows
\CurrentVersion\Internet Settings
Dans le panneau de droite, créez ou modifiez les valeurs DWORD
suivantes : MaxConnectionsPerServer.
Double cliquez sur cette valeur et inscrivez 4 en décimal.
MaxConnectionsPer1_0Server : double cliquez sur cette valeur et
inscrivez 8 en décimal.

Optimiser le BIOS

UN CONSEIL : SI VOUS AVEZ MODIFIE UNE OPTION ET QUE LE PC NE


DÉMARRE PLUS CORRECTEMENT, DÉMARREZ LE ET APPUYEZ SUR LA
TOUCHE INSERT. SI CELA NE CHANGE RIEN, OUVREZ LE BOÎTIER ET
ENLEVEZ LA PILE PLATE QUELQUES INSTANTS. REMETTEZ LA DEUX
MINUTES APRÈS, LE TEMPS AUX ÉVENTUELS CONDENSATEURS DE SE
DÉCHARGER DE TOUTE ÉLECTRICITÉ. REDÉMARREZ ENSUITE VOTRE PC.

Optimiser le BIOS peut apporter jusqu'à 50 % de performances supplémentaires.


Voyons comment optimiser le BIOS d'une manière simple :

Accélérez le démarrage

• L'option "Boot sequence" du BIOS :


Elle détermine l'ordre de démarrage des lecteurs. Le Bios est souvent
paramétré pour démarrer sur le lecteur de disquettes (A:). Pour

174
optimiser le démarrage du PC vous pouvez mettre en premier votre
disque dur principal. Ex : C - CDROM - A

• Boot up Floppy Seek :


Elle détecte le type du lecteur de disquettes et ralentit le démarrage.
Mettez Disabled pour optimiser le démarrage.

• Quick Power on Self Test :


Cette fonction du Bios permet de choisir entre tester ou ne pas tester le
matériel avant de démarrer. En choisissant Disabled , le Bios teste le
matériel (plus lent). Mettez enabled seulement si vous venez d'installer
un nouveau périphérique (test de fonctionnement).

Accélérer la carte graphique

• AGP aperture size (graphic aperture size) :


Cette fonction est liée aux cartes graphiques AGP et définit la taille des
textures pouvant être stockées en mémoire vive. Réglez-la sur la moitié
de la taille de votre mémoire vive.

Paramètres du clavier :

• Boot up Numlock Status


Cette option détermine au démarrage le statut du pavé numérique du
clavier. Si vous réglez sur on, le pavé numérique sera activé au
démarrage du PC.
En choisissant off , les touches deviennent des flèches de
déplacement.

Optimiser l'impression :

• Parallel Mode Port


Cette option règle la vitesse de transfert des données qui transitent par
le port parallèle. Choisissez le mode ECP ou le mode EPP qui règlent
le port parallèle sur une vitesse élevée.

175
A défaut, choisissez le mode ECP+EPP. Évitez le mode SPP , plus
lent.

Augmentez les performances disque :

• IDE HDD Block Mode


Cette option optimise les performances du disque dur. Activez-la avec
Enabled. Elle peut poser des problèmes, si vous en constatez
sélectionnez Disabled.

• HDD Smart Capability


(ou encore SMART Mode...) : Choisissez Enabled afin d'être averti des
futures pannes de votre disque dur (cela ne dispense pas d'opérations
de sauvegarde). Sinon mettez Disabled.

• IDE Ultra DMA Mode


Cette option active l'UDMA et accélère donc votre PC. Mettez l'option
sur Enabled.

Protection du PC :

• Boot Virus Detection


Permet d'empêcher la modification du secteur de boot (par un virus par
exemple). Choisissez Enabled. Lorsque vous installerez un système
d'exploitation (Windows ou Linux par exemple) vous devrez désactiver
cette option pour la réactiver ensuite.

• Processor Serial Number


Ne concerne que les Pentiums III avec un numéro de série gravé.
Mettez Disabled.

L'économie d'énergie

• Power management by APM


La fonction APM (Advanced Power Management) permet d'économiser
de l'énergie. Vous avez le plus souvent le choix entre Disabled, Min

176
Saving et Max Saving (économie maximale). Cette dernière option est
préférable.

L'USB :

• USB Function
Si vous avez des périphériques USB (imprimante, scanner, etc.), il faut
paramétrer le Bios sur Enabled pour qu'ils fonctionnent. Dans le cas
contraire mettez Disabled pour ne pas attribuer une IRQ
supplémentaire et améliorer la stabilité du PC.

Le processeur

• L1 Level Cache
Cette option active le cache L1 du processeur. Elle doit impérativement
être sur Enabled.

• L2 Level Cache
Cette option active le cache L2 du processeur et doit elle aussi être sur
Enabled.

La mémoire

• Automatic Configuration (ou SPD pour Serial Presence Detect) :


Tous les paramétrages de la mémoire se règlent automatiquement.
Pour accéder aux autres réglages et optimiser votre ordinateur, il vous
faut choisir Manual au lieu de SPD. Vous avez le choix alors entre
différentes fréquences ou ratios. Choisissez alors le ratio qui convient
en fonction de la vitesse du FSB, et de la fréquence de votre mémoire.
Ainsi, pour un processeur ayant un bus à 133 mhz avec de la SDRAM
PC 133, le ratio est de 1:1.
Si à la place d'un ratio, vous avez un choix de fréquences possibles,
mettez celle qui correspond à la fréquence de votre mémoire.

• SDRam Cas Latency


C'est l'intervalle de temps entre la lecture d'une information et son

177
envoi vers la carte mère. Plus la valeur indiquée est basse, plus les
performances augmentent. Essayez de le régler sur 2T au lieu de 3T.

• SDRam Ras Precharge Time


C'est aussi un intervalle de temps qui précède l'envoi d'une commande
à la mémoire. Comme ci-dessus, essayez de le régler sur 2T au lieu de
3T.

• SDRAm Cas Timing (Ras to Cas) Delay


C'est, là encore, un intervalle de temps. Comme ci-dessus, essayez 2T
au lieu de 3T.

Les bus

• 8 Bits et 16 Bits I/O Recovery Time


Cette option ne concerne que les PC qui ont encore des connecteurs à
la norme ISA . Comme pour la mémoire, elle permet de régler le temps
d'attente, exprimé en cycles d'horloge. Les choix sont nombreux
(généralement entre 1T et 8T ). Plus le chiffre est petit, meilleures
seront les performances. Procédez pas à pas, en partant d'un chiffre
élevé, puis en le baissant petit à petit.

• PCI Latency Timer


Cette fonction permet de synchroniser les connecteurs PCI avec les
connecteurs ISA, plus lents. La valeur par défaut est fixée à 32 . S'il n'y
a pas de carte dans les connecteurs ISA de votre PC, vous accélérerez
votre PC en remplaçant le chiffre 32 par 255 .

• Peer Concurrency
Cette option permet le fonctionnement simultané de plusieurs cartes
PCI . Vous pouvez mettre Enabled, sauf si votre PC n'en est équipé
que d'une seule ou d'aucune.

Optimisation générale des performances graphiques

Les différentes méthodes d'optimisation :

178
• Les drivers :

Voir chapitre des drivers. Choisissez ensuite ceux correspondant à votre carte
graphique. Installez les. Cela peut augmenter les performances de la carte de 10 %

• L'overclocking :

Souvent, overclocking signifie overclocking du processeur central.


Mais on peut aussi augmenter les performances de sa carte graphique en
augmentant la fréquence de la mémoire et du processeur graphiques.

Vous pouvez ainsi gagner plus de 10 images par seconde dans les jeux. Je vous
conseille après overclocking d'une carte graphique de mettre un ventilateur sur le
processeur graphique.

Exemple d'un logiciel qui permet d'overclocker sa carte graphique grâce à deux
curseurs : PowerStrip.

Power strip est un logiciel très simple à paramétrer. Vous pouvez télécharger une
version beta ici

Une fois le logiciel installé, lancez-le. Une fenêtre de configuration s'affiche. Cliquez
sur Ok. Si des astuces s'affichent, attendez le décompte final et cliquez sur Close.
Le logiciel prend alors la forme d'une icône placée à côté de l'heure (dans le systray).
Pour accéder aux options du logiciel, faites un clic droit sur cette icône. Rendez vous
sur l'option Configure du menu Performance profile. Vous arrivez ensuite face à un
écran de ce type :

179
Déplacez les deux curseurs situés à gauche vers le haut pour overclocker votre carte
graphique. Le curseur de gauche règle la fréquence du GPU (processeur graphique)
et celui de droite de la mémoire de votre carte graphique. Une fois vos curseurs
réglés, cliquez sur Ok, puis sur Yes.

C'est tout ! Faites attention lorsque vous montez les curseurs : 50 Mhz de plus est un
maximum à ne pas dépasser si vous ne voulez pas voir votre carte graphique dans la
poubelle. Une fois tous ceci effectué, vous devriez accéder à un nouveau confort de
jeu.

L’overclocking
Qu'est-ce que l'overclocking ? les différentes méthodes
d'overclocking

L'overclocking est une technique permettant de faire fonctionner un PC à une


fréquence supérieure à celle d'origine, sans modifier quoi que se soit au niveau
matériel (nous verrons cela dans les pages qui suivent). Comment est-ce possible ?
tout simplement en faisant varier le coefficient multiplicateur de la carte mère ou en
changeant la fréquence du bus système. Les deux méthodes aboutissent à des
résultats différents, et donc à des performances différentes, à fréquence égale.

• Quelle méthode choisir ?

180
La méthode la moins "risquée" pour votre ordinateur celle qui intervient
au niveau du coefficient multiplicateur.

Exemple : un processeur Celeron 2000 MHz fonctionne sur un bus 100 MHz, avec
un coefficient multiplicateur de 20 car 20*100 = 2000.

Bon jusque là tout va bien. Le problème, c'est que le coefficient multiplicateur est
bloqué sur les processeurs récents (et les processeurs anciens comme les pentium
III). On ne peut donc plus changer le coefficient multiplicateur dans le bios (menu
CPU speed settings) pour passer par exemple à un coeff de 22 pour avoir un
processeur à 2200 MHz. Mais c'est possible sur les Athlon XP et durons d'AMD.
Pour ce faire, vous devez relier les ponts L1 à l'aide d'un stylo conducteur (un crayon
à papier gras fait l'affaire). Reliez les ponts L1 et allez dans le bios. Votre processeur
est déverrouillé ! Cette méthode permet d'atteindre de plus hautes fréquences que
l'autre ci dessous.

L'autre méthode, qui est un peu plus risquée, consiste à modifier la fréquence du bus
système pour arriver à augmenter la fréquence du processeur : je reprends l'exemple
ci dessus : un Celeron 20*100 =2000. Vous pouvez passer le bus à 133 MHz et hop !
Votre celeron passe à 2660 MHz. Bien sûr, tout n'est pas si simple, et cette méthode
peut endommager des composants si vous y allez "à la barbare" : Cette méthode fait
varier la fréquence processeur, mais aussi celle de la mémoire, car le bus système
est étroitement lié à la fréquence de la mémoire.
Pour la SDRAM, je vous conseille de la PC 133, même si votre bus est un 100 MHz.
Votre overclocking sera plus stable. D'autres fréquences sont modifiées : celle du
bus PCI, qui passe de 33 à plus de 40 mhz pour les overclockings les plus risqués.
Vous risquez alors d'endommager vos cartes PCI, et même vos disques durs.

• Quelle méthode est la plus stable ?

La méthode la plus stable est la moins risquée, c'est à dire celle qui
modifie le coefficient multiplicateur.

• Quelle méthode est la plus performante ?

181
A fréquence égale, la méthode qui modifie le bus système est plus
performante, car le processeur est moins "étranglé" par la fréquence du
bus système qui est trop faible. Il donne alors sa pleine puissance.

Rendre un overclocking stable

Vo Voyons d'abord le pire des cas : le PC ne démarre plus du tout ! Dans ce cas, il
faut mettre une fréquence inférieure.

Si l'accès au bios est impossible, réinitialisez les paramètres en enlevant la pile plate
(ouvrez le PC, enlevez la pile deux minutes et remettez là). Si le PC démarre, mais
pas Windows, même chose.

En revanche, si vous n'avez que des Bugs mineurs ou un bug par-ci par là, voyez
les différentes méthodes ci dessous pour rendre votre overclocking plus stable.

• Le refroidissement du processeur permet d'avoir de plus grandes


chances de réussir son overclocking.

De nombreuses solutions existent :

Les problèmes de surchauffe ont des effets très importants car ils provoquent le
blocage de l'ordinateur voir la destruction du processeur. Pour éviter cela, il vous faut
un bon boîtier ATX avec un bon ventilateur. Je vous conseille d'ajouter une ou deux
gouttes de pâte thermique entre le processeur et le ventilateur. Vous pouvez même
ajouter un radiateur, pièce de métal avec une forme particulière qui améliore la
dissipation de la chaleur. Les performances du ventilateur ou de l'appareil de
refroidissement dépendent de sa taille et de son diamètre.

La pâte thermique : la surface entre le ventilateur et le processeur n'étant pas


parfaitement plane, la pâte thermique est une pâte thermo-conductrice qui comblera
le vide microscopique et évacuera la chaleur vers le ventilateur.

Une bonne solution consiste à acheter des ventilateurs pour des processeurs qui
chauffent plus que le votre, de faire du bricolage ( colle super glue ) et d'adapter le
nouveau ventilateur à votre processeur.

182
• Pour une bonne aération, il faut aussi un bon boîtier.

L'assemblage des nappes, disques durs et autres créent un obstacle à


l'aération. Si votre boîtier le permet, n'hésitez pas à installer un second
ventilateur dans le boîtier en plus de celui du processeur. Le disque dur
et lecteur de cd ou autres n'en seront que plus stables et dureront plus
longtemps.

o Le refroidissement liquide :

Il est coûteux mais vraiment efficace . Il s'agit d'un circuit fermé faisant
circuler un liquide qui refroidit le processeur. Cette méthode empêche
le processeur de produire de la chaleur.
Il existe 3 types de refroidissement liquide :

o Le refroidissement par eau : l'idée est presque la même

que pour les voitures. En effet, le passage de l'eau au-


dessus du processeur permet de le maintenir à basse
température.

o Le refroidissement au Fréon : il s'agit d'un dérivé fluoré ou

chloré du méthane ou de l'éthane. Ses capacités de


refroidissement dépassent celles de l'eau.

o Le refroidissement à base d'azote liquide : l'azote liquide

est un liquide très froid (il bout à -196° C). Pris également
dans un circuit fermé, il offre un refroidissement optimal.

• Le refroidissement liquide est à conseiller vraiment aux

o mordus de l'overclocking. L'installation d'un système

comme celui là est très complexe et doit être


exécutée par un professionnel.

o Les boîtiers réfrigérés : Il existe des boîtiers réfrigérés qui

refroidissent tous les composants d'un seul coup. Cette


solution est efficace mais je la déconseille : la chaleur

183
produite pas les composants provoque de la buée sur
eux. Cette buée se transforme ensuite en eau qui peut
détruire vos composants. Je pense que la meilleure
solution est celle de la pâte thermique avec un bon
radiateur et un bon ventilateur, ou encore celle du
refroidissement par eau, mais sur le processeur
uniquement, avec un ventilo pour le disque dur et la carte
graphique.

• Certains logiciels prétendent pouvoir diminuer la température de


votre processeur. Arnaque ou pas ?

Des logiciels, comme Rain par exemple, vous permettent de faire baisser la
température de votre processeur. Comment cela est t-il possible ?

En fait, ces logiciels mettent en veille certaines instructions du processeur dès qu'il
ne travaille pas ou peu. Le processeur travaille moins donc chauffe moins. Toutefois,
si vous faites travailler le processeur à son maximum, ces logiciels seront inefficaces.
De même, ils ne dispensent pas l'achat d'un ventilateur, car la baisse de température
qu'ils promettent n'est que de quelques degrés seulement, et dépend de l'usage que
vous faites de votre ordinateur au même moment. Mais ils ne mangent pas de pain,
et vous pouvez donc télécharger Rain 2.

• Vous avez quand même des bugs, malgré toutes les solutions du
dessus ?

Alors allez dans le bios pour augmenter le voltage du processeur. Un petit coup de
pousse ne fait pas de mal, (par pas de 0.1 volt, sinon vous risquez de le griller, si
vous n'avez pas de système de refroidissement adéquat). Redémarrez et constatez
les changements.

• Vous venez d'overclocker votre PC, avec différents moyens de


refroidissement et rien ne semble se passer, et votre PC ne
buggue pas plus que d'habitude ?

184
Alors téléchargez un logiciel comme CPU burner 0.2 B qui vous permettra de tester
votre processeur au maximum de ces possibilités. Faites tourner ce logiciel pendant
au moins 15 minutes, même 25 minutes, c'est mieux. Si il n'y a aucun plantage, alors
tout va bien. Sinon, voyez une des solutions proposées dans cette page.

Le bios
Qu'est-ce que le BIOS ? Comment accéder au bios ?

us so Le BIOS (Basic Input Output System) est un petit programme situé dans
plusieurs types de mémoires différentes : une partie dans une mémoire ROM (Read
Only Memory), cette partie est non modifiable (il s'agit du boot block). La deuxième
partie du BIOS se situe dans une mémoire dont le contenu est modifiable
(l'EEPROM). C'est cette partie que l'on modifie lorsqu'on parle du terme "flashage".
La troisième partie du BIOS se situe dans la mémoire CMOS, cette mémoire contient
tous les paramètres du BIOS. Effacer cette mémoire est sans danger (lorsque l'on
enlève la pile de la carte mère, on efface la mémoire CMOS), mais tous les
paramètres du BIOS devront être reconfigurés !

Pour communiquer avec les périphériques matériels, un système d'exploitation utilise


les pilotes. Il charge les pilotes à chaque démarrage. Seulement comment charger
un pilote de disque dur par exemple si celui-ci n'a pas été amorcé ?

C'est en fait le rôle du BIOS. Le BIOS va charger tous les périphériques de base et
effectuer un test du système. Cette phase de démarrage est appelée POST (Power
On Self Test)

Voici ce que le POST fait au démarrage :

• Il effectue un test du processeur en premier, puis vérifie le BIOS.

• Il va chercher à récupérer les paramètres du BIOS et va donc vérifier le


contenu de la mémoire CMOS

• Il initialise l'horloge interne et le contrôleur DMA

• Il contrôle le bon fonctionnement des mémoires (vive et cache)

185
• Il vérifie les différents périphériques : carte graphique, disques durs,
lecteurs de disquettes et CD-ROM. Si un problème survient, le BIOS
donne la source du problème en fonction du nombre de bips qu'il émet.

• Il répartit les différentes IRQ et canaux DMA disponibles entre tous les
périphériques

Pour modifier les paramètres du BIOS, on accède à une interface appelée Setup. Il
existe différentes touches ou combinaisons de touches pour accéder à cette
interface. Voici les plus connues :

• Appuyer sur la touche "suppr" (ou "del")

• Appuyer sur la touche "echap"

• Appuyer sur la touche F1, F2 ou F10

• Appuyer sur les touches ALT + Entrée

• Appuyer sur les touches CTRL + ALT + S

• Appuyer sur les touches CTRL + ALT + Esc

• Appuyer sur les touches CTRL + ALT + Insert

Généralement le BIOS affiche au bas de l'écran lors du démarrage du PC la


combinaison de touches à taper pour rentrer dans le setup du BIOS.

Une fois dans l'interface de gestion, vous arrivez à un écran de ce type (l'image a été
conçue sur la base d'un BIOS AMI) :

186
d Connaître la version de son BIOS

e cet art Cliquez sur démarrer, exécuter et tapez regedit.

Rendez vous à la clé suivante :


HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION\ System

La version de votre bios se trouve dans la valeur nommée SystemBiosVersion

? Configurer le BIOS

V Le BIOS refoule d'options toutes plus obscures les unes que les autres. Nous
allons voir comment configurer un BIOS (les images ont été réalisées en prenant
comme modèle un BIOS AMI). Tout d'abord il vous faut accéder au BIOS. Si vous
avez lu l'article précédent, vous devriez vous trouver en face d'un écran de ce type
lorsque vous trouvez dans le Setup du BIOS :

187
Vous avez alors différentes touches du clavier pour vous déplacer dans le Setup du
BIOS et modifier ses options. Dans notre cas nous utiliserons les touches + et -, ainsi
que les flèches de direction. Voici maintenant à quoi correspondent toutes les
options (ou presque) du BIOS :

L'écran principal vous permet tout d'abord de modifier l'heure et le langage utilisé
dans le BIOS, ainsi que le type de votre lecteur de disquettes (option à régler sur
"1.44M, 3.5 In").

Vous avez ensuite la possibilité de configurer les lecteurs et disques durs IDE. Pour
ce faire, sélectionnez à l'aide des flèches de direction le lecteur à configurer et tapez
sur la touche entrée.

Vous arrivez ensuite aux options vous permettant de configurer votre lecteur. Voici
une explication pour chacune de ces options :

188
• Type : Sélectionnez "Auto" si vous préférez laisser le BIOS détecter
votre lecteur. Sinon, indiquez "CDROM" si votre périphérique est un
lecteur de CDROM, autrement mettez "ARMD"

• LBA/Large Mode : Active ou désactive le mode LBA. Si votre lecteur


supporte ce mode (ce qui est généralement le cas), mettez "Enabled".

• Block : Activez le mode Block, il permet d'augmenter les performances


des disques durs. Si votre périphérique génère des problèmes ensuite,
désactivez ce mode.

• PIO Mode : Dans le cas ou votre lecteur n'accepte pas le mode DMA,
activez le mode PIO. Le mode PIO 4 est celui qui propose les
meilleures performances, cependant largement inférieures au mode
DMA.

• DMA Mode : Sélectionnez le mode DMA le plus approprié à votre


lecteur. Le mode UDMA 5 est celui qui est le plus performant.

• SMART : Analyse si votre disque dur ne risque pas de rendre l'âme. Si


votre disque supporte cette option, activez là.

• 32 Bit Data Transfert : Activez le mode 32 bit pour avoir le maximum


de performances possibles.

Une fois cette étape franchie, sélectionnez l'écran "ADVANCED" à l'aide de la flèche
de direction "droite". Vous vous retrouvez avec cet écran :

189
Cette catégorie permet de modifier une quantité impressionnante de paramètres.
Faites attention, la modification de certaines options peut empêcher votre système
de redémarrer correctement. Commencez par sélectionner la catégorie "Jumper Free
Configuration". Vous vous retrouvez en face de cet écran :

190
Voici les options que vous pouvez modifier :

• AI Overclock Tuner : Si vous avez envie de donner un petit coup de


fouet à votre configuration, cette option est faite pour vous. Cependant
faites attention, elle overclocke le processeur quand celui-ci est utilisé
fortement de manière à avoir une réserve de puissance. Sélectionnez
le paramètre "Standard" si vous ne souhaitez pas overclocker votre
processeur. Vous pouvez donner différents pourcentages (de 5 à 30
%). 30% est à déconseiller, vous risquez de griller votre processeur. Si
vous placez ce paramètre sur [manual], de nouvelles options
apparaissent vous permettant de modifier la fréquence et le voltage de
la RAM, du bus AGP et du processeur.

• CPU Ratio : Si le coefficient multiplicateur de votre processeur n'est


pas verrouillé, vous pouvez modifier le ratio (et donc overclocker votre
processeur).

191
• Performance Mode : Laissez sur [auto] si vous ne savez pas quelle
charge peut supporter la RAM de votre système. Si vous avez des
barrettes de bonne qualité, mettez sur [turbo], sinon sur [standard]

Revenez ensuite sur l'écran "ADVANCED" et sélectionnez le menu "CPU


Configuration". Vous arrivez ici :

Vous ne pouvez ici que consulter les informations de votre processeur. Si vous avez
un processeur Pentium 4 "C" ou "E" (FSB 800), vous pouvez activer ou non
l'hyperthreading, qui est une technologie faisant croire aux logiciels qu'ils utilisent
deux processeurs. Cela améliore les performances. Vous pouvez donc configurer
cette option sur [enabled]. Retournez ensuite dans l'onglet "ADVANCED" et
sélectionnez le menu "Chipset". Vous arrivez à cet écran :

192
Vous avec accès à une multitude d'options vous permettant d'augmenter les
performances de votre système. Voici leur signification :

• Configure DRAM timing By SPD : Vous pouvez ici configurer les


timings mémoire. Si vous ne savez pas quelles valeurs placer,
procédez par tâtonnements ou mettez ce paramètre sur [enabled]. Le
SPD (serial presence detect) configure alors automatiquement les
valeurs. Sinon mettez [disabled] pour accéder à toutes les options.
Choisissez alors les valeurs les plus petites possibles pour accélérer
votre PC. Si vous ne pouvez plus redémarrer ou que votre PC n'est pas
stable, augmentez les valeurs petit à petit.

• Memory Acceleration Mode : Vous pouvez placer cette valeur sur


[enabled] pour accélérer votre PC. Vos barrettes de RAM doivent être
de bonne qualité.

193
• DRAM Idle Timer : Intervalle de temps avant d'ouvrir ou de fermer une
section de la RAM. Mettez "0T" pour avoir le maximum de
performances.

• DRAM Refresh Rate : Configurez l'intervalle de temps entre deux


rafraîchissements de la RAM. Une grande valeur peut vous faire perdre
les informations, mais accélère le système.

• Graphic Adapter priority : Cette option sert à définir le périphérique


d'affichage qui sera pris en compte au démarrage. Si vous n'avez pas
de carte graphique PCI, mettez [AGP/PCI], sinon [PCI/AGP].

• Graphics aperture size : Quantité de textures pouvant être stockées


en Mémoire vive. Mettez une valeur qui correspond à environ 1/4 de
votre RAM.

• Spread Spectrum : Cette option doit normalement permettre de


diminuer les interférences. Placez là sur [disabled] car elle peut
provoquer des problèmes.

• ICH delayed Transaction : Mettez cette option sur [disabled].

• MPS revision : Placez cette option sur [1.4].

Une fois ces options paramétrées, revenez dans le menu "ADVANCED", et


sélectionnez l'option "OnBoard Devices Configuration". Vous vous retrouvez devant
un écran de ce type :

194
Vous avez ici la possibilité de gérer les composants intégrés à la carte mère.

• OnBoard AC'97 Audio : Cette option active ou non le chipset intégré


audio. Si vous avez une carte son PCI, mettez [disabled], sinon activez
le.

• OnBoard LAN : Active ou non le chipset réseau intégré. Si vous avez


un réseau, mettez [enabled], sinon [disabled].

• OnBoard Floppy controller : Activez ou non le contrôleur du lecteur


de disquettes. Si vous n'avez pas de lecteur de disquettes, placez cette
option sur [disabled].

• Serial Port 1 Adress : Adresse IRQ du port série 1.

• Serial Port 2 Adress : Adresse IRQ du port série 2.

• Parallel Port Adress : Adresse du port parallèle. Placez cette valeur


sur [378] pour l'IRQ 7

195
• Parallel Port Mode : Mettez cette valeur sur [ECP+EPP] ou [bi-
directionnal].

• ECP Mode DMA Channel : Mettez cette valeur sur [DMA 3].

• Parallel Port IRQ : Adresse IRQ du port parallèle. Placez cette valeur
sur [IRQ 7].

• OnBoard Game/MIDI Port : Activez ou désactivez le port MIDI/jeu.

Revenez ensuite sur l'onglet "ADVANCED" et sélectionnez "PCI Pnp Settings". Vous
devriez avoir un écran de ce type :

Vous avez ici la possibilité de régler les différentes adresses IRQ du système et les
latences PCI. De bonnes valeurs peuvent vous faire gagner en stabilité.

• Plug And Play OS : Si vous mettez l'option sur [no], c'est le BIOS qui
se charge de configurer les périphériques. Cette option est préférable.

196
• PCI Latency timer : Mettez la plus petite valeur possible pour accélérer
l'accès à vos cartes PCI. Certaines cartes auront des difficultés à
fonctionner, vous n'aurez qu'à changer la valeur dans ce cas.

• Allocate IRQ to PCI VGA : Mettez cette option sur [no], sauf si vous
avez une carte graphique PCI.

• Pallette snooping : Mettez [Enabled] si une carte graphique ISA figure


dans votre PC, sinon placez cette option sur [disabled].

• PCI IDE BusMaster : Mettez cette option sur [Enabled] pour accélérer
votre PC.

• IRQ xx : Mettez toutes les IRQ sur [available]

Retournez ensuite dans l'onglet "ADVANCED" et sélectionnez "USB Configuration".


Vous arrivez à un écran qui ressemble à celui-ci :

Vous vous trouvez dans la partie du BIOS qui permet de gérer les ports USB.

197
• USB Function :Sélectionnez le nombre de ports USB à activer.

• Legacy USB Support : Mettez cette option sur [Enabled] si vous


disposez de ports USB.

• USB 2.0 Controller : Mettez [Enabled] pour activer la gestion de l'USB


2.0.

• USB 2.0 Controller Mode : Mettez [Hi Speed] pour avoir le taux de
transfert possible maximal. [Full Speed] est la vitesse de l'USB 1.0

• USB Mass Storage Configuration : Vous permet de configurer vos


éventuels disques durs USB.

Vous pouvez maintenant changer de catégorie et vous rendre sur l'onglet "POWER".
Celui-ci contient des paramètres relatifs à la gestion d'énergie. Vous arrivez à un
écran de ce type :

Voici les options vous permettant de gérer l'énergie :

198
• Suspend Mode : Cette option vous permet de sélectionner différents
niveaux d'économie d'énergie (de S0 à S3) lors de l'extinction de
l'ordinateur.

• Repost Video On S3 Resume : Mettez cette option sur [no].

• ACPI 2.0 Support : Vous pouvez mettre cette option sur [no].

• ACPI APIC Support : Mettez cette option sur [Enabled].

• BIOS -> AML ACPI Table : Mettez cette option sur [Enabled].

Sélectionnez ensuite "APM Configuration". Vous vous retrouvez face à cet écran :

Voici les options vous permettant de configurer cette partie :

• Power Management/APM : Mettez cette option sur [Disabled]. Elle


peut en effet faire redémarrer votre ordinateur au lieu de l'arrêter.

199
• Video Power Down Mode : Vous pouvez choisir si l'écran restera en
veille, sera suspendu ou désactivé. Vous pouvez mettre [Suspend] ou
[Disabled]

• Hard Disk Power Down Mode : Même chose pour le disque dur,
mettez ici [Suspend] ou [Disabled].

• Suspend Time Out : Temps avant que le système ne soit suspendu.


Mettez [Disabled]

• Throttle Slow Clock Ratio : Quand le processeur fonctionne au mode


ralenti, sélectionnez le pourcentage de ralentissement du processeur.

• System Thermal : Mettez cette option sur [Disabled], elle permet de


générer des évènements en fonction des paramètres de température.

• Power Button Mode : Option permettant d'affecter une commande au


bouton Power. Mettez cette option sur [On/Off].

• Restore On AC Power Loss : Mettez cette option sur [Power Off].

• Power On By External Modem : Indique si un modem peut faire


démarrer l'ordinateur. Mettez cette option sur [Disabled].

• Power On By PCI Devices : Cf ci-dessus. Mettez sur [Disabled].

• Power On By PS/2 Keyboard : Mettez sur [Disabled].

• Power On By PS/2 Mouse : Mettez sur [Disabled].

Sélectionnez ensuite l'option nommée "Hardware Monitor". Elle vous donne accès à
des renseignements :

200
Ici sont affichés les différentes températures des éléments et la vitesse de rotation
des principaux ventilateurs. Le voltage est également affiché. Plus il est proche de la
valeur théorique, mieux c'est.

• Q-FAN Control : Mettez cette option sur [Disabled].

Sélectionnez ensuite l'onglet "BOOT". Vous allez pouvoir configurer les priorités des
lecteurs de démarrage après être arrivé devant un écran comme celui-ci :

201
Sélectionnez l'option "Boot Devices Priority" :

202
Changez ici l'ordre de démarrage des lecteurs. Pour de meilleures performances,
placez le disque dur en premier et indiquez [Disabled] aux autres options. Lorsque
vous installerez un système d'exploitation, vous devrez placer la première option (1st
Boot Device) sur [CDROM], et la deuxième sur [Disque Dur Principal]. L'autre option
nommée "Hard Disk Drives" dans l'onglet "BOOT" vous permet de sélectionnez les
priorités des disques durs seulement.

Revenez dans l'onglet "BOOT" et sélectionnez l'option "Boot Settings Configuration".


L'écran devrait ressembler à celui-ci :

203
• Quick Boot : Mettez sur [Enabled], cela permet de démarrer
l'ordinateur plus rapidement.

• Quiet Boot : Mettez cette option sur [Disabled] afin d'avoir les
messages du POST s'affichant à l'écran au lieu du logo de la marque
de la carte mère.

• Add On ROM Display Mode : Mettez cette option sur [Force Bios].

• Bootup Num-Lock : Mettez cette option sur [On] pour démarrer avec la
prise en charge des chiffres du pavé numérique.

• PS/2 Mouse Support : Mettez cette option sur [Auto], elle permet
d'activer ou non la prise en charge d'une souris PS/2.

• Typematic Rate : Délai de répétition. Mettez cette option sur [Fast].

• Parity Check : Cette option permet d'effectuer une vérification des


éventuelles erreurs en RAM. Mettez sur [Disabled].

204
• Boot To OS/2 : Si vous n'avez pas le système d'exploitation OS/2,
mettez sur [No].

• Wait For 'F1' If Error : Permet d'attendre l'appui de la touche F1 en cas


d'erreur. Mettez sur [Disabled].

• Hit 'DEL' Message Display : Mettez cette option sur [Enabled] pour
dire au bios d'afficher 'Press DEL to enter Setup'.

• Interrupt 19 Capture : Mettez cette option sur [Disabled].

Une fois la partie "BOOT" configurée, il ne reste plus qu'un onglet : "Sécurity". Voici
les options les plus courantes et leurs actions :

• Change Supervisor Password : Cette option vous permet de définir


un mot de passe permettant de configurer ensuite des droits en
fonction des utilisateurs.

• User Password : Permet de définir un mot de passe pour entrer dans


le BIOS.

• Boot Sector Virus Protection : Empêche les virus d'inscrire des


données dans le secteur de BOOT. Mettez [Enabled] sauf quand vous
installez un système d'exploitation.

• Password Check : Si vous souhaitez restreindre l'accès à votre


ordinateur, mettez l'option sur [Always]. Ceci permettra de demander
un mot de passe au démarrage du système à l'utilisateur. Le mot de
passe pour démarrer le système est celui configuré dans "User
Password". Si vous mettez cette option sur [Setup], seul un mot de
passe au chargement du BIOS vous sera demandé.

• Suspend Mode : Cette option vous permet de sélectionner différents


niveaux d'économie d'énergie (de S0 à S3) lors de l'extinction de
l'ordinateur.

205
Vous souhaitez rajouter une courte citation de cet article sur votre site ?
Vous devez:

Optimiser le BIOS

UN CONSEIL : SI VOUS AVEZ MODIFIE UNE OPTION ET QUE LE PC NE


DÉMARRE PLUS CORRECTEMENT, DÉMARREZ LE ET APPUYEZ SUR LA
TOUCHE INSERT. SI CELA NE CHANGE RIEN, OUVREZ LE BOÎTIER ET
ENLEVEZ LA PILE PLATE QUELQUES INSTANTS. REMETTEZ LA DEUX
MINUTES APRÈS, LE TEMPS AUX ÉVENTUELS CONDENSATEURS DE SE
DÉCHARGER DE TOUTE ÉLECTRICITÉ. REDÉMARREZ ENSUITE VOTRE PC.

Optimiser le BIOS peut apporter jusqu'à 50 % de performances supplémentaires.


Voyons comment optimiser le BIOS d'une manière simple :

Accélérez le démarrage

• L'option "Boot sequence" du BIOS :


Elle détermine l'ordre de démarrage des lecteurs. Le Bios est souvent
paramétré pour démarrer sur le lecteur de disquettes (A:). Pour
optimiser le démarrage du PC vous pouvez mettre en premier votre
disque dur principal. Ex : C - CDROM - A

• Boot up Floppy Seek :


Elle détecte le type du lecteur de disquettes et ralentit le démarrage.
Mettez Disabled pour optimiser le démarrage.

• Quick Power on Self Test :


Cette fonction du Bios permet de choisir entre tester ou ne pas tester le
matériel avant de démarrer. En choisissant Disabled , le Bios teste le
matériel (plus lent). Mettez enabled seulement si vous venez d'installer
un nouveau périphérique (test de fonctionnement).

Accélérer la carte graphique

• AGP aperture size (graphic aperture size) :


Cette fonction est liée aux cartes graphiques AGP et définit la taille des

206
textures pouvant être stockées en mémoire vive. Réglez-la sur la moitié
de la taille de votre mémoire vive.

Paramètres du clavier :

• Boot up Numlock Status


Cette option détermine au démarrage le statut du pavé numérique du
clavier. Si vous réglez sur on, le pavé numérique sera activé au
démarrage du PC.
En choisissant off , les touches deviennent des flèches de
déplacement.

Optimiser l'impression :

• Parallel Mode Port


Cette option règle la vitesse de transfert des données qui transitent par
le port parallèle. Choisissez le mode ECP ou le mode EPP qui règlent
le port parallèle sur une vitesse élevée.
A défaut, choisissez le mode ECP+EPP. Évitez le mode SPP , plus
lent.

Augmentez les performances disque :

• IDE HDD Block Mode


Cette option optimise les performances du disque dur. Activez-la avec
Enabled. Elle peut poser des problèmes, si vous en constatez
sélectionnez Disabled.

• HDD Smart Capability


(ou encore SMART Mode...) : Choisissez Enabled afin d'être averti des
futures pannes de votre disque dur (cela ne dispense pas d'opérations
de sauvegarde). Sinon mettez Disabled.

• IDE Ultra DMA Mode


Cette option active l'UDMA et accélère donc votre PC. Mettez l'option
sur Enabled.

207
Protection du PC :

• Boot Virus Detection


Permet d'empêcher la modification du secteur de boot (par un virus par
exemple). Choisissez Enabled. Lorsque vous installerez un système
d'exploitation (Windows ou Linux par exemple) vous devrez désactiver
cette option pour la réactiver ensuite.

• Processor Serial Number


Ne concerne que les Pentiums III avec un numéro de série gravé.
Mettez Disabled.

L'économie d'énergie

• Power management by APM


La fonction APM (Advanced Power Management) permet d'économiser
de l'énergie. Vous avez le plus souvent le choix entre Disabled, Min
Saving et Max Saving (économie maximale). Cette dernière option est
préférable.

L'USB :

• USB Function
Si vous avez des périphériques USB (imprimante, scanner, etc.), il faut
paramétrer le Bios sur Enabled pour qu'ils fonctionnent. Dans le cas
contraire mettez Disabled pour ne pas attribuer une IRQ
supplémentaire et améliorer la stabilité du PC.

Le processeur

• L1 Level Cache
Cette option active le cache L1 du processeur. Elle doit impérativement
être sur Enabled.

• L2 Level Cache
Cette option active le cache L2 du processeur et doit elle aussi être sur
Enabled.

208
La mémoire

• Automatic Configuration (ou SPD pour Serial Presence Detect) :


Tous les paramétrages de la mémoire se règlent automatiquement.
Pour accéder aux autres réglages et optimiser votre ordinateur, il vous
faut choisir Manual au lieu de SPD. Vous avez le choix alors entre
différentes fréquences ou ratios. Choisissez alors le ratio qui convient
en fonction de la vitesse du FSB, et de la fréquence de votre mémoire.
Ainsi, pour un processeur ayant un bus à 133 mhz avec de la SDRAM
PC 133, le ratio est de 1:1.
Si à la place d'un ratio, vous avez un choix de fréquences possibles,
mettez celle qui correspond à la fréquence de votre mémoire.

• SDRam Cas Latency


C'est l'intervalle de temps entre la lecture d'une information et son
envoi vers la carte mère. Plus la valeur indiquée est basse, plus les
performances augmentent. Essayez de le régler sur 2T au lieu de 3T.

• SDRam Ras Precharge Time


C'est aussi un intervalle de temps qui précède l'envoi d'une commande
à la mémoire. Comme ci-dessus, essayez de le régler sur 2T au lieu de
3T.

• SDRAm Cas Timing (Ras to Cas) Delay


C'est, là encore, un intervalle de temps. Comme ci-dessus, essayez 2T
au lieu de 3T.

Les bus

• 8 Bits et 16 Bits I/O Recovery Time


Cette option ne concerne que les PC qui ont encore des connecteurs à
la norme ISA . Comme pour la mémoire, elle permet de régler le temps
d'attente, exprimé en cycles d'horloge. Les choix sont nombreux
(généralement entre 1T et 8T ). Plus le chiffre est petit, meilleures
seront les performances. Procédez pas à pas, en partant d'un chiffre
élevé, puis en le baissant petit à petit.

209
• PCI Latency Timer
Cette fonction permet de synchroniser les connecteurs PCI avec les
connecteurs ISA, plus lents. La valeur par défaut est fixée à 32 . S'il n'y
a pas de carte dans les connecteurs ISA de votre PC, vous accélérerez
votre PC en remplaçant le chiffre 32 par 255 .

• Peer Concurrency
Cette option permet le fonctionnement simultané de plusieurs cartes
PCI . Vous pouvez mettre Enabled, sauf si votre PC n'en est équipé
que d'une seule ou d'aucune.

Bips et messages d'erreurs du BIOS

UN CONSEIL : SI VOUS AVEZ MODIFIE UNE OPTION ET QUE LE PC NE


DÉMARRE PLUS CORRECTEMENT, DÉMARREZ LE ET APPUYEZ SUR LA
TOUCHE INSERT. SI CELA NE CHANGE RIEN, OUVREZ LE BOÎTIER ET
ENLEVEZ LA PILE PLATE QUELQUES INSTANTS. REMETTEZ LA DEUX
MINUTES APRÈS, LE TEMPS AUX ÉVENTUELS CONDENSATEURS DE SE
DÉCHARGER DE TOUTE ÉLECTRICITÉ. REDÉMARREZ ENSUITE VOTRE PC.
LE BIOS SERA REINITIALISE.

Signification des bips du bios au démarrage :

• BIOS Award (versions actuelles) :


Bips Signification Remède possible
Si il n'y a pas de
Le système boote
solution, c'est qu'il
1 bip court
correctement n'y a pas de
problème !
Utilisez le cavalier
Clear CMOS ou
enlevez la pile plate
afin d'effacer le
Erreurs dans les contenu de la
2 bips courts
paramètres CMOS mémoire CMOS.
Vous devrez
ensuite
reparamétrer le
BIOS (FSB, etc...).
1 bip long + 1 bip Erreur de carte- Testez vos
court mère ou de RAM barrettes de

210
mémoire vive et
votre carte-mère.
Erreur dans le Vérifiez la
système d'affichage connexion de la
1 bip long + 2
(carte ou carte graphique (il
bips courts
adaptateur se peut qu'elle soit
graphique) mal enfoncée).
Vérifiez que votre
clavier soit bien
enfoncé. Si le
1 bip long + 3
Erreur de clavier problème n'est pas
bips courts
résolu, testez votre
système avec un
autre clavier
1 bip long + 9 Erreur dans la ROM Faites un flashage
bips courts du BIOS du BIOS
Testez vos
Une infinité de
Erreur de RAM barrettes de
bips longs
mémoire vive.
Testez votre
Une infinité de Erreur
système avec une
bips courts d'alimentation
autre alimentation.

• BIOS Award (versions plus anciennes) :


Bips Signification Remède possible
Réinstallez les
barrettes de
Erreur de mémoire. Si cela
1 bip rafraîchissement de persiste, changez-
la Ram les ou modifiez les
réglages des accès
en mémoire
Erreur dans le Vérifiez la
système d'affichage connexion de la
1 bip long + 2
(carte ou carte graphique (il
bips courts
adaptateur se peut qu'elle soit
graphique) mal enfoncée).
Essayez de
réinsérer vos
Erreur dans les 64
barrettes de RAM.
3 bips premiers Ko de
Si le problème
mémoire
persiste changez-
les.
Erreur due au Changez votre
4 bips
rafraîchissement carte mère.
Erreur de Réinsérez le
5 bips
processeur processeur.
Vérifiez si aucune
6 bips Erreur du clavier
touche est

211
enfoncée (clavier,
souris) et si tout
est branché
correctement.
Réinsérez la carte
graphique ou sa
Affichage mémoire
8 bips
impossible d'extension. Si cela
persiste, changez
de carte graphique.

• BIOS AMI (versions actuelles) :


Bips Signification Remède possible
Le système boote
1 bip court
correctement.
Erreur de Changez votre
1 bip long
rafraîchissement carte-mère
2 bips longs Erreur de parité
Testez vos
Échec mémoire barrettes de
3 bips longs dans les premiers mémoire, et flashez
64Ko le BIOS si
nécessaire.
Carte-mère
défectueuse.
4 bips longs Échec timer
Changez votre
carte mère.
Réinsérez le
Erreur de processeur ou
5 bips longs
processeur changez-en si le
problème persiste.
Échec clavier Changez le clavier,
6 bips longs (circuit 8042) ou et faites tester
Gate A20 votre carte-mère.
Carte-mère
Erreur du mode défectueuse.
7 bips longs
virtuel Changez la carte
mère.
Réinsérez la carte
graphique ou sa
mémoire
8 bips longs Erreur d'affichage.
d'extension. Si cela
persiste, changez
de carte graphique.
Réinsérez le circuit
DIP du Bios (si
Erreur de la ROM
9 bips longs celui-ci n'est pas
du BIOS
soudé). Tentez un
flashage du BIOS,

212
et en dernier
recours changez
votre carte-mère.
Carte-mère
Erreur d'accès à la défectueuse.
10 bips longs
mémoire CMOS Changez de carte
mère.
Insérez
correctement votre
11 bips longs Erreur de cache processeur, si cela
persiste faites-le
tester.

• BIOS AMI (versions plus anciennes) :


Bips Signification Remède possible
Réinstallez les
barrettes de
mémoire. Si cela
Erreur de
persiste, changez-
1 bip court rafraîchissement de
les ou modifiez les
la RAM
réglages des accès
en mémoire dans le
BIOS.
Erreur de parité
dans les 64
2 bips courts
premiers Ko de la
mémoire
Échec mémoire
3 bips courts dans les premiers
64Ko
Échec mémoire Carte-mère
dans les premiers défectueuse.
4 bips courts
64Ko ou échec Changez votre
Timer carte mère.
Erreur de Réinsérez le
5 bips courts
processeur processeur.
Échec clavier ( Changez le clavier
6 bips courts circuit 8042 ) ou ou le chip
GateA20 contrôleur clavier.
Carte-mère
Erreur du mode défectueuse.
7 bips courts
virtuel Changez la carte
mère.
Réinsérez la carte
graphique ou sa
Le contrôleur vidéo
mémoire
8 bips courts manque ou la RAM
d'extension. Si cela
est défectueuse
persiste, changez
de carte graphique

213
ou enlevez la
mémoire de la
carte graphique si
vous en avez
rajouté
Erreur de la ROM Réinsérez le circuit
9 bips courts
du BIOS DIP du Bios.
Carte-mère
Erreur d'accès à la défectueuse.
10 bips courts
mémoire CMOS Changez de carte
mère.
Erreur du cache Réinsérez
11 bips courts mémoire externe correctement la
Level 2 mémoire cache.
Réinsérez la carte
graphique ou sa
1 bip long + 2 mémoire
Erreur vidéo
bips courts d'extension. Si cela
persiste, changez
de carte graphique.
Réinsérez la carte
graphique ou sa
1 bip long + 3 mémoire
Erreur vidéo
bips courts d'extension. Si cela
persiste, changez
de carte graphique.

• BIOS Phoenix (versions actuelles) :


Séquence de bips Signification Remède possible
Problème de carte-
Faites tester ces
1-1-1-3 mère ou/et de
deux composants.
processeur
Problème de carte-
Faites tester ces
1-1-2-1 mère ou/et de
deux composants.
processeur
Problème de carte- Changez votre
1-1-2-3
mère carte-mère
Problème de carte- Changez votre
1-1-3-1
mère carte-mère
Problème de carte- Changez votre
1-1-3-2
mère carte-mère
Problème de carte- Changez votre
1-1-3-3
mère carte-mère
Erreur dans les 64
Testez vos
1-1-3-4 premiers KO de la
barrettes de RAM
mémoire
Faites tester votre
1-1-4-1 Erreur de cache L2
processeur

214
Enlevez tous les
périphériques
Erreur inutiles. Si le
1-1-4-3
d'entrée/sortie problème persiste
changez de carte-
mère.
Testez votre
Erreur alimentation, et
1-2-1-1
d'alimentation changez-la si
nécessaire.
Testez votre
Erreur alimentation et
1-2-1-2
d'alimentation changez-la si
nécessaire
Problème de carte- Changez votre
1-2-1-3
mère carte-mère
Vérifiez que votre
clavier soit bien
enfoncé, et
changez-le si
1-2-2-1 Problème de clavier nécessaire. Si le
problème n'est
toujours pas résolu,
changez de carte-
mère.
Flashez le BIOS. Si
Erreur dans la ROM le problème
1-2-2-3
du BIOS persiste, changez
de carte-mère.
Changez votre
1-2-3-1 Erreur de timer
carte-mère.
Changez de carte-
1-2-3-3 Erreur DMA
mère
Débranchez tous
1-2-4-1 Erreur d'IRQ les périphériques
inutiles.
Changez de carte-
1-3-1-1 Erreur DRAM
mère
Vérifiez que votre
clavier soit bien
Erreur dans le enfoncé, et testez-
1-3-1-3
contrôleur clavier le. Si le problème
persiste, changez
de carte-mère.
Erreur de carte- Changez la carte-
1-3-2-1
mère mère
Testez vos
1-3-3-1 Erreur de mémoire
barrettes de RAM
1-3-4-3 Erreur dans le Testez vos

215
premier Mo de barrettes de RAM
mémoire
Testez votre
Erreur de processeur et
1-4-2-4
processeur changez-le si
nécessaire.
Testez votre
processeur et
1-4-3-3 Erreur de cache L2
changez-le si
nécessaire.
Problème de carte- Changez de carte-
2-1-1-1
mère mère.
Débranchez tous
2-1-2-1 Problème d'IRQ les périphériques
inutiles.
Flashez le BIOS. Si
le problème
2-1-2-3 Erreur de ROM
persiste, changez
de carte-mère.
Vérifiez que votre
carte graphique est
bien enfoncée. Si le
2-1-3-3 Erreur d'affichage
problème persiste,
testez puis
changez-la.
Flashez le BIOS. Si
Erreur dans la ROM le problème
2-1-4-1
du BIOS persiste, changez
de carte-mère.
Vérifiez que votre
carte graphique est
bien enfoncée. Si le
2-2-1-1 Erreur d'affichage
problème persiste,
testez puis
changez-la.
Vérifiez que votre
clavier est bien
enfoncé puis
Erreur de
2-2-2-3 testez-le. Si le
contrôleur clavier
problème persiste
changez de carte-
mère.
Débranchez tous
2-2-3-1 Erreur d'IRQ les périphériques
inutiles.
Erreur dans le
Testez vos
2-2-4-1 premier Mo de
barrettes de RAM.
mémoire.
Erreur de carte- Changez de carte-
2-3-2-1
mère mère

216
Faites tester votre
carte graphique
2-4-1-1 Erreur d'affichage
puis votre carte-
mère.
Changez votre
2-4-2-1 Erreur RTC
carte-mère.
Erreur de carte- Changez votre
3-1-3-3
mère carte-mère.
Testez d'abord les
Erreur du périphériques
contrôleur du concernés et leurs
3-2-1-2 lecteur de nappes. Si le
disquettes et/ou de problème persiste,
disque dur changez de carte-
mère.
Erreur de carte- Changez votre
3-2-1-3
mère carte-mère.
Vérifiez que votre
clavier est bien
enfoncé puis
Erreur de
3-2-2-1 testez-le. Si le
contrôleur clavier
problème persiste
changez de carte-
mère.
Erreur de carte- Changez votre
3-2-4-1
mère carte-mère.
Débranchez tous
3-2-4-3 Erreur IRQ les périphériques
inutiles.
Changez de carte-
3-3-1-1 Erreur RTC
mère.
Erreur de carte- Changez de carte-
3-3-3-3
mère mère.
Erreur de carte- Changez de carte-
3-4-4-4
mère mère.
Testez d'abord les
Erreur du périphériques
contrôleur du concernés et leurs
4-1-1-1 lecteur de nappes. Si le
disquettes et/ou de problème persiste,
disque dur changez de carte-
mère.
Vérifiez que votre
clavier est bien
enfoncé puis
Erreur de
4-2-4-3 testez-le. Si le
contrôleur clavier
problème persiste
changez de carte-
mère.

217
Débranchez tous
4-3-3-4 Erreur IRQ les périphériques
inutiles.
Testez d'abord les
Erreur du périphériques
contrôleur du concernés et leurs
4-3-4-2 lecteur de nappes. Si le
disquettes et/ou de problème persiste,
disque dur changez de carte-
mère.
Erreur de carte- Changez de carte-
4-3-4-3
mère mère.

• BIOS Phoenix (versions plus anciennes) :


Séquence de
Signification
bips
Erreur d'accès à
1-1-3
la mémoire CMOS
Échec de la ROM
1-1-4
BIOS
Circuit de
1-3-1 rafraîchissement
mémoire
Erreur de parité
1-4-2 dans les premiers
64K
Échec mémoire
1-3-3 dans les premiers
64K
Échec mémoire
1-3-4 dans les premiers
64K
Contrôleur clavier
3-2-4
(circuit 8042)
Échec du circuit
3-1-1
DMA
Échec du circuit
3-1-2
DMA
3-3-4 Contrôleur vidéo

• BIOS phoenix V 4.0 release 6


Bips Signification Remède possible
Checksum BIOS Changez la pile du
1-2-2-3
erroné BIOS
Rafraîchissement Mettez les réglages
1-3-1-1
DRAM du BIOS sur FAIL.

218
1-3-1-3 Contrôleur clavier Changez de clavier
Adresses des 1er
1-3-4-1
512K de DRAM
Données des 1er
1-3-4-3
512K de DRAM

Messages d'erreur au démarrage :

Message Signification Remède possible


CMOS CHECKSUM Problème avec la
remplacez-la.
FAILURE pile plate,
CMOS BATTERY Problème avec la
remplacez-la.
FAILED pile plate,
BIOS ROM
CHECKSUM Erreur dans le Remplacez la puce
ERROR-SYSTEM BIOS. du BIOS.
HALTED
CMOS CHECKSUM Faites un clear
Erreur dans la
ERROR - CMOS et vérifiez
mémoire CMOS..
DEFAULT LOADED l'état de la pile
Le clavier est
KB/INTERFACE
endommagé ou mal
ERROR
branché.
Vérifiez si la nappe
Erreur du floppy est branchée
FDD
contrôleur du correctement. Si le
CONTROLLER
lecteur de problème persiste,
FAILURE
disquettes. changez le
contrôleur.
Vérifiez si un
disque dur est
présent sur votre
système, et si il est
correctement
détecté. Si vous ne
Erreur du
HARD DISC souhaitez pas
contrôleur de
INSTALL FAILURE installer de disque
disque dur
dur sur votre
machine, spécifiez-
le dans les réglages
manuels du BIOS
(option à placer sur
none)
Un disque dur a
retourné un code
Erreur concernant
HARD DISC d'erreur, identifiez
un ou plusieurs
DIAGNOSIS FAIL de quel disque il
disques durs
s'agit et mettez ses
données en lieu

219
sûr.
Vérifiez si la nappe
IDE est bien
HDD Le système ne
connectée. Si le
CONTROLLER trouve aucun
problème persiste
FAILURE disque dur.
changez de nappe
puis de contrôleur.
Vérifiez que votre
clavier soit bien
KEYBOARD enfoncé. Si il s'agit
Le système ne
ERROR (ou NO d'un clavier USB,
trouve pas de
KEYBOARD vérifiez que les
clavier
PRESENT) ports USB sont
activés dans le
BIOS.
Vérifiez si les
MEMORY ERROR
barrettes mémoire
DURING MEMORY
sont enfoncées
TEST
correctement.
CMOS SYSTEM
OPTIONS NOT Aucun paramètre Lancez le BIOS et
SET n'est défini dans le configurez les
RUN SETUP Setup du BIOS. paramètres.
UTILITY
La mémoire
CMOS MEMORY déclarée n'est pas
SIZE MISMATCH physiquement
installée.
Passez les
UNABLE TO
L'unité du disque paramètres en
INITIALIZE HARD
dur a été mal "AUTO" dans la
DRIVE (DRIVE
définie. configuration des
TYPE ?)
disques durs.
Déverrouillez-le en
mettant la clé dans
la serrure présente
sur la façade de
certains PC et
tournez-la.
Redémarrez ensuite
le PC ou appuyez
KEYBOARD IS Le clavier est
sur une touche.
LOCKED verrouillé.
Pour certaines
cartes mères, il
vous faut enlever
(ou déplacer) un
cavalier qui
empêche
l'utilisation du
clavier.

220
Essayez de
réinsérer le
Le contrôleur du
8042 Gate-A20 contrôleur
clavier (8042) ne
Error correctement. Si le
fonctionne pas.
problème persiste
changez-le.
Il s'agit d'un conflit
causé par un
périphérique. Vous
pouvez enlever
tous les
Le second timer a
CH-2 Timer error périphériques
un problème
inutiles et ne laisser
que la carte vidéo
pour voir quel
périphérique cause
problème.
Cache memory Désactivez le cache
Défaillance de la
bad, do not L1 (et L2) du
mémoire cache.
enable cache. processeur.
Problème logique
dans le décodage
d'une adresse
Eteignez et
Address line mémoire. Le
rallumez le PC une
short problème peut
minute après.
venir d'une
perturbation
magnétique.
Erreur de parité Faites une
On board parity
dans la mémoire de vérification
error
la carte mère. antivirale du BIOS.
Un périphérique a
monopolisé les
signaux du bus
pendant une durée
supérieure à la Remplacez le
DMA bus time out durée allouée (7,8 périphérique
microsecondes). incriminé.
Généralement, le
périphérique
incriminé est
défectueux.
Aucune unité de
Définissez un
boot n'est définie
No ROM Basic lecteur sur lequel
dans le Setup du
booter.
Bios.

221
Flasher un BIOS

Le bios est une mémoire flash, sur les PC récents,d'ou l'expression "flashage".
Cette opération comporte un risque : si l'opération échoue, le pc peut ne plus
fonctionner du tout ! Donc, ne flashez votre bios que si vous trouvez que c'est
indispensable.

Flasher le BIOS :

Avant de flasher le bios, lisez les instructions du manuel de la carte mère.

Les procédures de flashage ne sont pas identiques sur toutes les cartes mères.
La méthode la plus répandue et la plus fiable consiste à flasher sous DOS.
Toutefois, il est nécessaire sur certaines cartes mères de déplacer un petit cavalier
pour permettre le flashage.
D'autres nécessitent de mettre une option sur Disabled dans le BIOS avant
l'opération. Reportez vous à la notice de votre carte pour savoir si celle-ci dispose de
ce genre de protection, à l'origine prévues pour éviter l'endommagement du BIOS
par certains virus.

Asus et MSI proposent un utilitaire de flashage fonctionnant sous Windows.

Pour flasher un bios, vous devez d'abord trouver exactement le modèle de votre
carte mère, et donc de votre BIOS. Pour ce faire, vous pouvez faire appel au
programme CTBIOS

Si le programme CTBIOS ne fonctionne pas avec votre machine et que vous avez un
BIOS AWARD, vous pouvez quand même trouver une partie des références de votre
carte mère : Lors du démarrage du PC, faites pause et regardez la ligne en bas qui
s'affiche. Les 6 et 7 ème caractères servent à identifier le constructeur de la carte
mère selon ce tableau :

N° d'identification Fabricant de carte mère


a0 asustek
a1 abit
a2 atrend
a3 bcom
a8 adcom

222
ab acer-open
ad anson
ak aaeon
ak advantech
am acme
ax achitec
b0 biostar
b2 boser
c3 chaintech
d0 dataexpert
d1 dtk
d4 dfi
d7 daewoo
dj darter
e1 ecs
e3 efa
ec enpc
europe awdeup
f0 fic
f1 flytech
f2 flexus
f3 full-yes
f8 formosa
f8 formosa
f9 redfox
g0 giga-byte
g3 gemlight
g5 gvc
g9 global
ga giantec
h0 matsonic
i3 iwill
i9 icp
ic inventec
ie itri
j1 jetway
j3 jbond
k1 kaimei
kf kinpo
l1 luckstar
l7 lanner
l9 luckytiger
m2 mycomp
m3 mitac

223
m4 microstar
m8 mustek
mh macrotek
n0 nexcom
o0 icean
p6 protech
p8 proteam
pa epox
pn procomp
ps palmax
pxxxx pionix
q0 quanta
q0 quanta
q1 qdi
r0 rise
r9 rsaptek
s2 soyo
s5 shuttle
sa seanix
se smt
sh sye
sm superpower
sn soltek
sw s&d
t4 taken
t5 tyan
tg tekram
tj totem
tp commate
u1 usi
u2 uhc
u3 umax
u4 unicorn
v3 pc-partner
v5 vision
w0 win
w5 winco
w7 winlan
w7 win-lan
x5 arima
y2 yamashita
z1 zida

224
Recherchez sur la carte mère toute référence écrite en grands caractères près du
port AGP ou entre les ports PCI.

Utilisez Sisoft Sandra 2002 ou 2003, qui pourra certainement reconnaître le modèle
de votre carte mère.

Une fois votre carte identifiée, téléchargez la version de bios qui vous convient sur le
site du fabricant de votre carte mère.

Veillez à correctement sélectionner le fichier image (contenant le Bios, qui doit


toujours être sous la forme FICHIER.BIN) selon vos besoins.

D'autre part, vérifiez bien que le fichier choisi correspond bien à votre carte mère
voire à votre révision/version de carte, car il existe des bios spécifiques à certaines
révisions d'un même modèle ou pour certaines versions de la carte.

Créez ensuite une disquette de démarrage Windows 98. Si vous n'avez pas ce
système d'exploitation, allez sur ce site télécharger un fichier contenant les fichiers
nécessaires à placer sur une disquette ici : http://www.bootdisk.com

Démarrez à partir d'une disquette de démarrage ou d'un cd de Windows.

Une fois sous dos, insérez la disquette ou le cd contenant les fichiers du nouveau
BIOS et exécutez le programme de flash (awdflash.exe) : la ligne de commande sera
alors

A:awdflash nomfichiernouveaubios.bin/PY nomfichierancienbios.bin/SY par exemple.

/PY : flashe le bios sans confirmation.


/SY : enregistre le bios actuel.
/CP : charge les réglage du CMOS par défaut.

Ensuite il suffit de relancer la machine pour voir si le flashage du bios c'est bien
déroulé.

225
Entrez dans le bios si vous pouvez !
Une fois dans le bios, si de nouvelles options ou si les options sont disponibles, le
flashage c'est bien passé.

Voici l'écran d'accueil du programme de flashage, que vous verrez si vous n'entrez
que le nom du programme et non toute la ligne de commande.

Ensuite, le programme vous demande si vous souhaitez sauvegarder votre BIOS


actuel. Tapez Y pour Yes et entrez un nom de fichier.

Ensuite, tapez "Y" (pour Yes) pour commencer le flashage.

Pendant le flashage vous aurez le diagramme des "clusters" du BIOS en train de se


remplir.

Une fois terminé, le programme va vous demander si vous voulez Redémarrer ou


quitter, demandez à redémarrer. Si tout c'est bien passé, vous pouvez accéder au
BIOS et régler les paramètres. Dans le cas contraire, il faut recommencer !

Flashage du BIOS raté

UN CONSEIL : NE FLASHEZ PAS VOTRE BIOS SI VOTRE CONFIGURATION


FONCTIONNE CORRECTEMENT. UN FLASHAGE VOUS PERMETTRA AU MIEUX
DE RÉSOUDRE DES BUGS OU AMÉLIORER UN TOUT PETIT PEU LES
PERFORMANCES. LE RISQUE EST FAIBLE MAIS RÉEL.

Les procédures de récupération :

226
• La technique du BootBlock :

La mémoire ROM est en fait de l'EEPROM. Les mémoires EEPROM de


plus de 256 Ko comportent deux zones : une zone contenant le BIOS et
une autre zone de 24 Ko appelée BootBlock.

Cette zone existe sur les BIOS AMI et AWARD, avec des
caractéristiques différentes. Le BootBlock permet de reflasher le BIOS
même après un flashage raté. Le BootBlock n'est pas effacé lors d'un
flashage, et n'est pas modifié. Malheureusement, certains virus peuvent
détruire ou modifier cette zone rendant cette technique inutilisable (voir
alors plus bas pour le flashage raté : technique du HotSwap).

Pour les PC équipés d'un BIOS AWARD :

o Créez une disquette de démarrage (voir section

dépannage) et copiez y le programme de flashage


(AWDFLASH disponible en téléchargement (voir dossier
flashage)). Mettez aussi le nom du fichier contenant le
BIOS (avec l'extension .BIN ou .ROM généralement).

o Dans le fichier autoexec.bat de la disquette, enlevez

toutes les lignes pour ne laisser que celle ci :


awdflash.exe NOMDUBIOS /py
py indique que le flashage se fait sans confirmation : pour
plus de détails consultez la section flashage.

o Démarrez avec cette disquette. Une fois que le lecteur de

disquette est inactif (patientez quelques minutes),


redémarrez.

Pour les PC équipés d'un BIOS AMI :

o Formatez une disquette d'une manière complète, c'est à

dire pas d'effacement mais un formatage réel.

227
o Copiez le fichier contenant le BIOS sur une disquette et

renommez le AMIBOOT.ROM (respectez les majuscules).


o Insérez la disquette dans le lecteur du PC incriminé et

allumez le. Laissez faire le chargement. Vous devriez


ensuite entendre une série de bips. Le PC devrait alors
pouvoir redémarrer. Éteignez le, et rallumez le.

• La technique du HotSwap :

Cette technique consiste à démarrer le PC avec un bon BIOS


(emprunté sur un autre PC), de remplacer le BIOS existant à chaud
(d'où le terme hot) par l'ancien. On procède ensuite au flashage de
l'ancien BIOS. Cette technique n'endommage pas l'ordinateur.

Voici les étapes à respecter :

o Procurez vous le BIOS d'une carte mère IDENTIQUE à la

votre (vous devez enlever le BIOS de son support, sur la


carte mère).

o Insérez le nouveau BIOS dans le support situé sur votre

carte mère. Démarrez ensuite le PC en mode MSDOS ou


avec une disquette de BOOT.
o Retirez ensuite le BIOS. Laissez la machine allumée.

Placez ensuite l'ancien BIOS. Flashez ensuite l'ancien


BIOS (voir rubrique Flashage). Redonnez ensuite le BIOS
que vous avez emprunté !

228
Sécurité informatique
Le fonctionnement d'un antivirus

Un antivirus est un logiciel qui a pour but de détecter et éventuellement d'éradiquer


les virus présents dans votre micro, et de prendre des mesures pour les empêcher
de nuire.

Il vérifie les fichiers et les courriers électroniques. Pour détecter un virus, il se sert de
plusieurs techniques :

- La signature :
Cette méthode consiste à analyser le disque dur à la recherche de la signature du
virus, qui est présente dans la base de données du logiciel, si celui ci est à jour et
si il connaît ce virus.La signature est un morceau de code du virus qui permet de
l'identifier. Cette méthode est la plus utilisée.

- L'analyse heuristique :
C'est la méthode la plus puissante car elle permet de détecter d'éventuels virus
inconnus par votre antivirus. Elle cherche à détecter la présence d'un virus en
analysant le code d'un programme inconnu (en simulant son fonctionnement ). Elle
provoque parfois de fausses alertes.

- Le comportement :

L'antivirus surveille en permanence le comportement des logiciels actifs (si il est en


fonctionnement et que la protection automatique est activée). Il analyse tous les
fichiers modifiés et crées. En cas d'anomalie, il avertit l'utilisateur par un message
explicite. Cette méthode n'est jamais utilisée seule et vient en complément de l'une
des deux premières. Cette protection est indispensable lorsque vous surfez sur
internet.

Lorsque l'antivirus à détecté un virus, il offre trois possibilités à l'utilisateur.

• Réparer le fichier :
L'antivirus doit être capable de réparer un fichier atteint. Mais ce n'est
pas toujours possible.

229
• Supprimer le fichier :
Si l'antivirus n'est pas capable de supprimer le fichier, vous pouvez le
supprimer. Je vous conseille cette option si le fichier n'est pas
important, sinon, mettez le en quarantaine.

• La mise en quarantaine :
C'est une solution d'attente. L'antivirus place le fichier dans un dossier
sûr du disque dur. Lorsque l'antivirus sera capable de réparer le fichier,
vous pourrez extraire le fichier du dossier et le réparer.

Si vous ne souhaitez pas acheter un antivirus, sachez qu'il existe des solutions
gratuites sur internet. Vous pouvez diagnostiquer votre micro à l'aide d'un antivirus
en ligne. Il permet de détecter et d'éliminer la plupart des virus connus.

Comment se prémunir contre les attaques virales ?

Cette page à pour but de vous faire éviter le piratage ou la contamination de votre
PC par des règles simples :

• Méfiez vous des messages électroniques trop attractifs :

La plupart des vagues de contamination ne se propagent que si les


destinataires ouvrent un fichier joint à un message dont le sujet est trop
attractif pour être honnête. Méfiez vous des messages rédigés en
anglais ou espagnol, alors que l'expéditeur n'a aucune raison de vous
écrire dans ces langues.

• Des extensions dangereuses :

Les virus ne peuvent se greffer que sur des fichiers portant l'extension
.exe, .com, .dll, .scr, .bat, .cmd, .vbs

Lorsque vous recevez un email douteux, n'ouvrez jamais une pièce jointe
portant une de ces extensions.

Soyez prudent avec les fichiers .doc, .xls et .pps. Ces documents sont susceptibles
de contenir des virus macro. En revanche, les fichiers textes (*.txt), ou image (.jpg,

230
.gif, .bmp, etc) sont inoffensifs. Ne vous faites pas piéger par un nom de fichier du
style photo.jpg, alors qu'il s'appelle en fait photo.jpg.exe . Pour afficher les extensions
des fichiers, allez dans poste de travail, puis affichage ( ou outils suivant votre
version de windows ), options des dossiers. Décochez ensuite la case "masquer les
extensions des fichiers dont le type est connu".

• Réglez le niveau de sécurité d'internet explorer :

Certains sites web se servent de contrôles activeX, qui sont des


programmes incorporés au pages web pour afficher des animations,
etc. Certains programmeurs peuvent néanmoins y mettre un virus. Pour
éviter cela, vous pouvez demander à internet explorer de ne pas
prendre en charge les contrôles activeX, ou de vous prévenir lorsque
qu'un contrôle activeX se trouve sur la page internet que vous visitez.
Dans internet explorer, cliquez sur outils, puis options internet. Cliquez
sur sécurité, cliquez ensuite sur le globe terrestre, puis sur
personnaliser le niveau. Dans le champ rétablir, cliquez sur la flèche
inversée et sélectionnez moyen. Cliquez sur OK.

• Installez régulièrement les patchs de sécurité de windows :

Cliquez sur démarrer, puis sur windows update ou rendez vous sur le
site www.windowsupdate.com . Ce site propose des mises à jour pour
les principaux programmes microsoft. ( windows, office, internet
explorer, etc...). Ces mises à jour permettent de résoudre certains
problèmes de sécurité connus dans windows. N'hésitez pas à les
télécharger.

• Sauvegardez régulièrement vos documents :

Certains virus formatent le disque dur. Mieux vaut alors sauvegarder


les documents qu'il contient sur disquette ou cd.

• Désactivez visual basic script :

231
Visual basic script est un langage de programmation qui permet
d'exécuter des macros commandes dans windows.
Malheureusement, certains virus se servent de cette fonction, dont
on se sert rarement au quotidien et qui peut être désactivée. Le
virus ne pourra alors plus s'éxécuter.

• Avec windows 98 :

Dans le panneau de configuration, double cliquez sur l'icône


ajout/suppression de programmes. Cliquez sur l'onglet installation de
windows et dans la liste qui apparaît cliquez sur accessoires, cliquez
sur détails. Décochez l'option Windows scripting host ( ou exécution de
scripts ) et cliquez deux fois sur ok.

• Avec windows millenium et XP :

Double cliquez sur l'icône du poste de travail et sélectionnez options


dans le menu affichage. Recherchez la ligne FichierVBScript.
sélectionnez la et cliquez sur supprimer. Si vous ne la trouvez pas,
votre ordinateur est déjà sûr

Les hoaxs

On appelle hoax ou canular un email propageant de fausses informations en les


passant pour vraies. Généralement le destinataire du courrier se voit incité à diffuser
cette nouvelle à toutes ses connaissances.

Le problème est que de plus en plus de personnes ne vérifient pas les informations
que contiennent ces hoax. Ils les transmettent alors à leurs connaissances.

Le but des hoax est de provoquer la satisfaction de la personne l'ayant envoyé


d'avoir trompé des millions de personnes. Leurs conséquences sont nombreuses :

• Ils engorgent les réseaux en consommant inutilement de la bande


passante et des ressources serveur.

232
• Ils encombrent les boîtes mail et donc nous font perdre du temps de
téléchargement lors de la réception des mails

• Ils véhiculent de fausses informations en les faisant passer pour vraies.

Certaines règles de bases sont ainsi applicables avant de poster un message sur
internet :

• Indiquer un lien valide menant à l'information contenue dans le mail


prouvant sa véracité.

• Laisser un mail de contact valide

Pour éviter de se faire piéger par les hoaxs et distinguer les faux mails des vrais,
voici quelques notions simples :

• Toute information reçue par mail qui ne contient pas de lien hypertexte
ou de mail de contact doit être reléguée au rang de hoax.

• Tout mail insistant dans le message sur le fait qu'il est très important de
donner l'information à toutes vos connaissances (ex : "n'oubliez pas
d'avertir vos connaissances en leur envoyant une copie du message")
sont à bannir.

• N'hésitez pas à vérifier l'information sur un site spécialisé ou


d'actualités.

Créez des mots de passes efficaces

Si une personne parvient à se procurer vos mots de passe, elle peut pratiquement
faire ce que bon lui semble. Inutile de dire alors que plusieurs "bons" mots de passe
sont indispensables.

Voici quelques actions que peut faire une personne possédant vos mots de
passe :

• Accéder aux documents protégés de votre ordinateur.

233
• Recevoir et lire vos mails. Elle peut aussi en envoyer.

• Modifier vos mots de passe. De cette manière, vous ne pourrez plus


accéder à vos informations. Cela devient grâve.

• Usurper votre identité.

• Retirer de l'argent de votre banque.

Pour être sûr que personne n'utilise vos mots de passe, vérifiez les journaux de
connexion (fichiers .log). Inquiétez vous si vous voyez des activités pendant les
heures où vous n'êtes pas censé être en ligne.

Pour ce protéger d'un vol de mot de passe, il faut que le mot de passe en lui même
soit le plus compliqué possible.

Pour trouver un mot de passe, les pirates font appel à des logiciels qui essayent
plusieurs milliers de mots de passe en cherchant dans les combinaisons faciles.

Il vous faut par exemple un évènement que vous pourrez transformer en code secret
: prenons cette phrase toute simple : "j'ai acheté un PC". Elle peut devenir : jaupc, ou
encore en inversant les lettres : cpuaj. Le mot de passe ainsi produit n'a aucune
signification.

Mais ce mot de passe n'est encore pas assez difficile. Il faut le combiner avec des
chiffres par exemple. Il peut ainsi se transformer en c1p3u9j4. La signification est
encore moins grande mais le mot de passe est bien plus fiable et difficile à trouver.
Notez que "c1p3" peut signifier "c'est un pentium 3" !!! Il ne vous reste plus que u9j4
à mémoriser.

Les points à respecter pour choisir un bon mot de passe :

• Il faut que sa longueur soit au moins de 7 ou 8 caractères. Plus il est


long et plus la combinaison est difficile à trouver. Windows peut gérer
les mots de passe jusqu'à 128 caractères.

• Permutez les minuscules et majuscules. Les chances de trouver la


combinaison sont encore diminuées.

234
• Insérez des symboles (comme par exemple &)

• Ne mettez pas les mêmes caractères

• La séquence du mot de passe ne doit pas signifier un mot. Elle doit être
aléatoire.

Les règles à appliquer pour éviter de se faire voler un mot de passe :

• Protégez votre connexion internet des pirates en installant un antivirus


et un pare-feu (voir dossiers protection du PC)

• N'utilisez pas votre nom de connexion pour vos mots de passe

• N'utilisez pas votre date de naissance, c'est très courant mais bien
connu.

• N'utilisez pas de lettres ou chiffres consécutifs comme 123 ou abc, etc.

• N'utilisez pas de touches adjacentes à votre clavier comme par


exemple "Azerty" ou encore "uiop^$".

• Utilisez des mots de passe différents pour les sites ayant une
importance moyenne à ceux ayant une importance élevée. Adaptez
naturellement le mot de passe en conséquence, mais ne réutilisez rien
de votre ancien mot de passe.

Conservez vos mots de passe à l'abri :

• Ne collez pas un Post It sur votre moniteur avec vos mots de passe.
Autant ne pas mettre de mot de passe du tout.

• Ne rangez pas vos mots de passe dans un tiroir. Utilisez


éventuellement un coffre fort.

• Ne partagez pas votre mot de passe avec quelqu'un. Si vous devez le


partager, changez le ensuite.

235
• Ne cochez pas la case "mémoriser mon mot de passe" lorsque vous
consultez un site à partir d'un ordinateur public.

• Changez de mot de passe tous les 6 mois.

Le pare-feu ou firewall

Un pare-feu est un logiciel ou un matériel qui se charge d'établir une barrière entre
vous et le monde extérieur pour faire barrage aux pirates.

Rappelons qu'un ordinateur utilise des ports pour communiquer : par exemple, le port
80 est utilisé pour afficher des pages web. Il y a plus de 65000 ports (65536
exactement), soit autant de portes d'entrée dans votre ordinateur qu'un firewall se
doit de protéger !

Un pare-feu peut vous permettre de "fermer" les ports et de cette manière, vous
rendre invulnérable (ou presque). Il peut aussi restreindre le trafic sortant et applique
des restrictions au trafic entrant.

Le firewall protége l'ordinateur de cette manière :

Protéger son ordinateur est vital. En effet, les pirates cherchent non seulement à
dérober vos données, mais aussi à voler vos mots de passe, usurper votre identité et
causer des dommages à d'autres ordinateurs ou sites web à partir de votre PC.

236
Le pirate peut également installer des logiciels pirates sur votre PC et en faire la
distribution à ses "confrères" qui viendront se servir chez vous, sur votre ordinateur.

Si vous disposez d'une connexion haut débit ADSL ou câble, les risques sont
plus grands. En effet, votre adresse IP reste inchangée pendant de longues
périodes (en général 24 heures), contrairement aux connexions classiques
dont l'adresse IP est dynamique et change normalement à chaque nouvelle
connexion.

Les types de pare-feu :

• Le pare-feu logiciel et personnel : il est simple d'utilisation. C'est un


logiciel qui contrôle les données entrantes et sortantes. Sachez que
Windows XP dispose d'un pare-feu. Nous verrons plus bas comment
l'activer. Un firewall logiciel coûte relativement peu cher.

• Le routeur : il masque votre adresse IP et vos ports. C'est un


périphérique matériel accompagné d'un logiciel qu'il faut mettre souvent
à jour. Il est déjà plus cher que le pare-feu personnel. Ce n'est pas un
vrai pare-feu dans ce sens que ce n'est pas sa fonction première.

• Le pare-feu matériel : Il est destiné aux entreprises.

Voici quelques pare-feu :

• Zone Alarm de zonelabs. Il est gratuit. Son efficacité est relativement


bonne comparée au firewall intégré de Windows XP par exemple.

• Norton personal firewall. De Symantec, il est payant mais doté d'une


interface intuitive.

• Kerio Personnal firewall. Un très bon pare-feu, vous pouvez consulter


un tutorial sur la configuration de kerio.

Activer le pare-feu sous Windows XP :

237
Pour activer et protéger votre connexion, faites ceci : Cliquez sur démarrer, puis sur
panneau de configuration. Double cliquez ensuite sur connexions réseau. Vous
arrivez à cet écran :

Sélectionnez votre connexion. Faites ensuite un clic droit et choisissez propriétés.


Cliquez ensuite sur avancé. Cochez ensuite la case "protéger mon ordinateur et le
réseau en limitant ou en interdisant l'accès à cet ordinateur à partir d'internet"

Voilà ! Votre connexion est sécurisée.

238
Précautions à prendre :

Le pare-feu ne dispense pas quelques régles simples :

• Si vous disposez d'une connexion haut débit, pensez à vous


déconnecter dès que vous n'avez plus besoin d'être connecté. Le
temps de connexion long favorise les attaques.

• Vérifiez les éventuelles mises à jour logicielles de votre pare-feu (et de


votre système d'exploitation).

• Vérifiez dans les fichiers logs ou dans l'interface de votre pare-feu la


fréquence et l'heure oû les attaques se multiplient. Et éventuellement si
vous le pouvez changez vos horaires de connexion.

sur votre site ? Vous devez copier-coller le code suivant :

Les différents types d'attaques

Les différents types d'attaques :

• Le virus :

Un virus est un bout de code de quelques octets (pour le rendre quasi


invisible à "l'œil nu") dont la fonction est destructrice ou très gênante.

Son but est de détruire une partie ou toutes les données de l'ordinateur,
ou encore de rendre inutilisables certaines fonctions du PC. Il peut en
outre ralentir certaines procédures. Son principe de fonctionnement
diffère suivant les virus.

Les différents types de virus :

o Le virus de zone amorce :

Un virus de zone d’amorce infecte la zone d’amorce des


disques durs et des disquettes.

239
La zone d’amorce est la première partie du disque lue par
l’ordinateur lors de son démarrage, elle contient les
informations expliquant à l’ordinateur comment démarrer.

Pour être infecté, il faut avoir démarré sur une disquette,


ou un disque amovible contenant le virus. Une fois la
zone d’amorce de l’ordinateur infectée, ce virus se
transmettra sur toute disquette ou support amovible
inséré dans l’ordinateur.

La plupart des virus de zone d’amorce ne fonctionnent


plus sous les nouveaux systèmes d’exploitation tels que
Windows NT, Windows XP, 2000 car ils sont formatés en
NTFS et non en FAT 32 (sauf si vous n'avez pas converti
votre disque dur en NTFS).

o Le virus DOS :

La plupart des virus fonctionnent sous le système


d’exploitation DOS, ancien système d'exploitation de
Microsoft avant Windows. Faites quand même attention
car Windows exécute les programmes DOS sans aucun
problème même si beaucoup de virus DOS n’arrivent pas
à se reproduire lorsqu’ils sont exécutés par Windows. Un
virus écrit sous DOS sera beaucoup plus petit en taille
que son équivalent écrit sous Windows, déjà petit lui aussi
!

o Le virus Windows :

Les virus Windows fonctionnent sous Windows et peuvent


donc infecter les programmes fonctionnant sous
Windows. Le nombre de virus Windows est beaucoup
plus réduit que le nombre de virus DOS, néanmoins ils
sont considérés comme une plus grande menace que les

240
virus DOS puisque la plupart des ordinateurs fonctionnent
sous Windows.

o Le virus Macro :

Les virus Macros sont la plus grande menace à ce jour, ils


se propagent lorsqu’un document Microsoft Word, Excel
ou PowerPoint contaminé est exécuté. Une Macro est une
série de commandes permettant d’effectuer des fonctions
automatiquement au sein des applications Microsoft
citées ci dessus. Le but du langage de macro est de
pouvoir créer des raccourcis pour effectuer des fonctions
courantes, par exemple en une touche enregistrer un
document et ensuite l'imprimer.

Les Virus Macros se répandent très facilement.


L’ouverture d’un document infecté va contaminer le
document par défaut de l’application, et ensuite tous les
documents qui seront ouverts par cette application. Les
documents Word, Excel et PowerPoint étant les
documents les plus souvent partagés au sein même d'une
entreprise par exemple, ou envoyés par Internet, ceci
explique la diffusion exponentielle de ces virus. Un conseil
pour les éviter, Mettez un haut niveau de sécurité (outils,
puis macros, puis sécurité, mettez ensuite haut).

o Le virus polymorphe : N’importe lequel des types de

virus peut être polymorphe. Les virus polymorphes


incluent un code spécial permettant de rendre chaque
infection différente de la précédente. Ce changement
constant rend la détection de ce type de virus compliqué.
Souvent le code du virus change, mais l’action pour lequel
il a été créé est toujours la même. Ces virus sont très
difficiles à éliminer car ils trompent la vigilance de
l'antivirus qui recherche une signature précise.

241
Beaucoup de virus polymorphes sont cryptés, en plus de
leur changement de code. Le virus cryptera son code et
ne le décryptera que lorsqu’il doit infecter un nouveau
fichier, le rendant encore plus difficile à détecter.

La meilleure protection contre les virus reste à avoir un bon


antivirus régulièrement mis à jour (2 fois par mois), car un virus
nouveau apparaît chaque jour et il existe toujours un risque de
contamination même si vous avez mis votre antivirus à jour il y a
un mois.

• Le cheval de Troie :

Un cheval de Troie est un programme installé discrètement par un


pirate sur votre ordinateur simulant une certaine action, mais faisant
tout autre chose en réalité.

Le nom vient du fameux "Cheval de Troie", offert en cadeau pour la


paie entre les Pays, mais qui avait en fait pour but de causer la ruine et
la destruction de la ville ayant reçu ce cheval.

Un cheval de Troie sur un ordinateur est un programme exécutable qui


est présenté comme ayant une action précise, généralement bénéfique
pour l'ordinateur.

Mais lorsque ce programme est lancé, il va causer des actions plus ou


moins graves sur votre ordinateur, comme supprimer des mots de
passe, voler des mots de passe, envoyer des informations
confidentielles au créateur du programme, formater votre disque dur...

Pour rechercher et éliminer d'éventuels chevaux de troie, vous


pouvez télécharger The Cleaner ici:

http://www.moosoft.com

• Les hoax ou "faux virus" :

242
Ces fausses alertes sont aussi sérieuses que les vrais virus, et
malheureusement elles sont en constante augmentation.

Elles font perdre du temps et peuvent générer un doute quant à la


vérité ou non du message.

Si vous recevez un message du type "si vous recevez un email


avec comme sujet machin, effacez-le, ne l'ouvrez pas, il formatera
votre disque dur", n'en tenez pas compte, supprimez le message
et surtout ne l'envoyez pas à tout votre carnet d'adresses, cela ne
fait qu'engorger le réseau.

• Le ver :

Un Ver est un petit programme qui se copie d'ordinateur en ordinateur.


La différence entre un ver et un virus est que le ver ne peut pas se
greffer à un autre programme et ne peut donc l'infecter, il va
simplement se copier d'ordinateur en ordinateur par l'intermédiaire d'un
réseau comme Internet ou même par les lecteurs de disquettes,
graveur, lecteur zip...

Le ver peut donc non seulement affecter un ordinateur, mais aussi


dégrader les performances des réseaux. Comme un virus, le ver peut
contenir une action nuisible qui peut être très grave comme le
formatage de votre disque dur ou l'envoi de données confidentielles.

• Le piratage en direct :

Le piratage en direct du micro pendant que vous êtes connecté à


Internet est un véritable fléau. Le but des pirates est de supprimer ou
de voler vos fichiers (on prend son plaisir ou on peut !).

La probabilité de ces attaques dépend du temps que vous passez


sur Internet et de la configuration de votre ordinateur.

243
Depuis l'apparition de Windows, il y a un composant appelé NetBIOS.
C'est un protocole destiné à faciliter le partage des dossiers et fichiers
dans un réseau local. Mais si vous avez une connexion Internet,

Ce composant gênant permettra à un pirate d'accéder à vos


dossiers partagés. Si vous n'avez pas de firewall, débarrassez
vous en !

Avec Windows 98 ou millenium :

Cliquez avec le bouton droit sur voisinage réseau ou favoris réseau qui
se trouve sur le bureau.

Cliquez sur propriétés. Si vous avez un modem RTC, vous y trouverez


un composant nommé TCP/IP -> Carte d'accès réseau à distance.

Si vous avez l'ADSL ou le câble, ce composant s'appellera TCP/IP ->


suivit du nom de votre carte Ethernet ou de votre modem.

Double cliquez dessus, puis, dans la fenêtre qui s'ouvre, allez dans
l'onglet liens. Décochez les deux cases intitulées Client pour les
réseaux Microsoft et Partage des fichiers et imprimantes pour les
réseaux Microsoft.

Cliquez sur OK et redémarrez windows.

Avec Windows XP :

Cliquez sur démarrer, panneau de configuration, connexion réseau et


Internet ( ou connexions réseau ).

Cliquez sur l'icône de votre connexion Internet avec le bouton droit et


sélectionnez propriétés. Dans l'onglet général, sélectionnez protocole
Internet TCP/IP, cliquez sur propriétés, puis avancées.

Activez l'onglet WINS, cochez la case Désactiver netBIOS avec


TCP/IP, puis cliquez sur OK.

244
Antivirus gratuit

L'antivirus gratuit en ligne va vous permettre d'analyser et d'éliminer gratuitement les


virus présents sur votre PC

Il n'a pas autant de fonctionnalités qu'un antivirus payant mais se révèle suffisant
pour le commun des mortels.

Vous pouvez scanner votre ordinateur et éliminer les virus ici : http://fr.trendmicro-
europe.com/consumer/products/housecall_pre.php. Cet antivirus gratuit utilise un
applet JAVA et est donc compatible avec Internet Explorer et Firefox. Il vous faut
simplement télécharger le plugin JAVA si vous ne l'avez pas.

Une fois sur cette page, vous vous retrouvez devant le site suivant :

Cochez la case I Agree with the housecall license and service agreement puis
cliquez sur le bouton Continue with next step.

Un avertissement de sécurité s'affiche :

245
Cliquez sur Oui, l'antivirus se lance :

Cochez les répertoires que vous souhaitez analyser, et cliquez ensuite sur le bouton
Scan.

Votre ordinateur est maintenant en train d'être scanné. Laissez l'antivirus poursuivre
son travail jusqu'à la fin.

246
Les réseaux /Internet
Créer un Réseau local avec ou sans assistant

Créer un réseau local (réseau domestique) est à la portée de tout le monde depuis
l'arrivée de Windows XP. Il faut dire que la manoeuvre était déjà simple sous
Windows 98.

Tous deux disposent d'un assistant qui facilite grandement la manoeuvre. Nous
verrons donc tout d'abord comment créer un réseau à l'aide de l'assistant, puis sans
afin de vous faire comprendre quelles sont les manipulations à effectuer.

Tout d'abord cliquez sur démarrer, panneau de configuration, connexions réseau.


Vous devriez avoir un écran comme celui ci :

247
Méthode avec assistant

Si vous disposez de Windows 98, vous n'aurez pas par défaut cet assistant. Vous
pouvez le télécharger au http://anthomicro.free.fr

Cliquez ensuite sur "créer un réseau domestique ou un réseau léger d'entreprise".


Vous arrivez sur cet écran. Cliquez deux fois sur suivant

248
Vous arrivez sur cet écran. Il vous suffit de sélectionner votre connexion au réseau
local et de cocher la case "ignorer le matériel réseau déconnecté (si l'autre ordinateur
est éteint ou non branché). Cliquez ensuite sur suivant.

249
Vous devez ensuite sélectionner l'option qui correspond le mieux à votre ordinateur.
Si c'est l'ordinateur principal et qu'il se connecte à internet, choisissez "cet ordinateur
se connecte directement à internet". Cliquez ensuite sur suivant et sélectionnez dans
cet écran la connexion internet de votre ordinateur.

250
Cliquez ensuite sur suivant. Donnez un nom et une description à votre ordinateur. Le
nom servira à identifier votre ordinateur sur le réseau donc choisissez le bien.
Cliquez ensuite sur suivant. Vous devez à présent choisir le groupe de travail. Celui
ci devra être identique pour tous les ordinateurs reliés au réseau (si vous avez un
grand réseau avec une dizaine d'ordinateurs le groupe de travail permettra de voir
seulement les ordinateurs ayant le même groupe de travail. Les autres, même si ils
sont connectés matériellement, ne seront pas visibles). Spécifiez le nom du groupe
de travail et cliquez deux fois sur suivant. L'ordinateur configure ensuite le réseau.

251
Cliquez ensuite sur "créer un disque d'installation du réseau" si vous aller exécuter
cet assistant sur un autre ordinateur. Insérez alors une disquette, cliquez sur suivant
et suivez les instructions. Exécutez ensuite la disquette sur l'autre ordinateur, et
relisez cette méthode pour l'appliquer sur l'autre ordinateur.

252
Une fois l'assistant exécuté il vous faut partager les fichiers de votre ordinateur avec
l'autre PC. Pour ce faire, rendez vous dans le poste de travail, sélectionnez le lecteur
que vous souhaitez partager, faites un clic droit et choisissez "propriétés". Cliquez
ensuite sur l'onglet partage. Cliquez sur le lien "si malgré les risques vous souhaitez
partager votre lecteur, cliquez ici". Vous vous retrouvez alors sur cet écran :

253
Cochez la case "partager ce dossier sur le réseau". Indiquez le nom du partage du
lecteur. Si vous souhaitez rendre possible la modification de vos fichiers par des
personnes se trouvant sur un autre ordinateur, cochez la case "Autoriser les
utilisateurs réseau à modifier mes fichiers".

Méthode sans assistant

Une fois arrivé à l'écran de connexions réseaux, faites un clic droit sur votre
connexion au réseau local et cliquez sur propriétés. Vous arrivez sur cet écran :

254
Cochez les cases "Partage de fichiers et d'imprimantes pour les réseaux Microsoft",
"Protocole internet (TCP/IP)". Sélectionnez ensuite "Protocole internet (TCP/IP)" et
cliquez ensuite sur Propriétés. Vous arrivez ici :

255
Sélectionnez "Utiliser l'adresse IP suivante" : et rentrez comme valeurs l'adresse IP
192.168.0.1 (le 1 est le numéro de l'ordinateur, si il s'agit du principal, mettez
un, sinon 2 et ainsi de suite. Il faut que tous les ordinateurs du réseau aient
une adresse IP unique pour qu'ils se reconnaîssent entre eux)

Dans "masque de sous-réseau", indiquez 255.255.255.0.

Si il s'agit de l'ordinateur principal, ne mettez rien dans "passerelle par défaut". Sinon
vous devez mettre l'IP de l'ordinateur principal (192.168.0.1 dans notre cas). Cliquez
sur Ok. Faites ensuite un clic droit sur le poste de travail et choisissez propriétés.
Cliquez sur l'onglet "Nom de l'ordinateur", puis sur "modifier".

256
Donnez ensuite un nom et une description à votre ordinateur. Le nom servira à
identifier votre ordinateur sur le réseau donc choisissez le bien. Vous devez aussi
choisir le groupe de travail. Celui ci devra être identique pour tous les ordinateurs
reliés au réseau (si vous avez un grand réseau avec une dizaine d'ordinateurs le
groupe de travail permettra de voir seulement les ordinateurs ayant le même groupe
de travail. Les autres, même si ils sont connectés matériellement, ne seront pas
visibles). Spécifiez le nom du groupe de travail et cliquez deux fois sur suivant.
L'ordinateur configure ensuite le réseau.

257
Il vous faut pour terminer partager les fichiers de votre ordinateur avec l'autre PC.
Pour ce faire, rendez vous dans le poste de travail, sélectionnez le lecteur que vous
souhaitez partager, faites un clic droit et choisissez "propriétés". Cliquez ensuite sur
l'onglet partage. Cliquez sur le lien "si malgré les risques vous souhaitez partager
votre lecteur, cliquez ici". Vous vous retrouvez alors sur cet écran :

258
Cochez la case "partager ce dossier sur le réseau". Indiquez le nom du partage du
lecteur. Si vous souhaitez rendre possible la modification de vos fichiers par des
personnes se trouvant sur un autre ordinateur, cochez la case "Autoriser les
utilisateurs réseau à modifier mes fichiers".

Créer une connexion réseau avec Windows XP

Créer une connexion réseau est à la portée du premier venu. Cette étape évite
l'installation de kits de connexion aussi gourmands que peu pratiques, étant donné
leur faible intégration avec windows (l'installation de ce genre de kits oblige souvent
à passer par un "lanceur" afin de démarrer sa connexion). Voici la marche à suivre
pour créer une connexion réseau :

Cliquez sur démarrer, puis sur panneau de configuration. Cliquez éventuellement


en haut à gauche sur Basculer vers l'affichage classique, puis double-cliquez sur
connexions réseau. Vous vous retrouvez en face d'un écran similaire à celui-ci :

259
Cliquez ensuite sur Créer une nouvelle connexion. L'assistant de création de
nouvelle connexion réseau se lance alors. Cliquez sur suivant pour passer à la
configuration de la connexion. Sélectionnez l'option Établir une connexion à
internet puis cliquez sur suivant.

260
Sélectionnez ensuite l'option Configurer ma connexion manuellement. Vous aurez
ainsi une parfaite maîtrise des éléments s'installant dans votre système. Cliquez
ensuite sur suivant.

Ici, spécifiez le type de connexion à créer. Si vous êtes en 56k ou en ADSL (à part
pour les lignes dégroupées), vous pouvez sélectionner Se connecter en utilisant un
modem d'accès à distance. Cliquez ensuite sur suivant.

261
Vous devez ensuite indiquer un nom pour votre connexion. Vous n'êtes pas obligé
d'indiquer le nom de votre fournisseur d'accès. Un nom quelconque convient. Ce
nom s'affichera dans les connexions réseau. Cliquez sur suivant après avoir entré
un nom pour votre connexion.

262
Vous devez ensuite indiquer un numéro de téléphone (celui fourni avec votre
connexion), de type 08xxxxxxxx. Si vous avez l'ADSL, vous devez tromper Windows
en indiquant un numéro quelconque, par exemple 8,5. Cliquez ensuite sur suivant.

Vous devez ensuite indiquer votre nom d'utilisateur et mot de passe. Ces
informations vous sont fournies par votre fournisseur d'accès. Cochez les cases
Activer le pare-feu de connexion internet pour cette connexion (si vous ne
disposez pas d'un pare-feu), Établir cette connexion internet en tant que
connexion par défaut et Utiliser ce nom de compte et ce mot de passe lorsque
tout utilisateur se connecte à internet à partir de cet ordinateur. Cliquez ensuite
sur suivant, puis sur terminer. Votre connexion réseau a été crée ! Rendez vous
maintenant dans votre navigateur internet et cliquez sur "se connecter". Vous êtes
ensuite connecté sur internet.

263
Vous souhaitez rajouter une courte citation de cet article sur votre site ?
Vous devez copier-coller le code suivant :

<p>Source <a href="http://www.vulgarisation-informatique.com/">Vulgarisation

informatique</a> :

<a href="http://www.vulgarisation-informatique.com/creer-connexion.php">Créer

une connexion réseau</a></p>

Transférez des documents (site web) via FTP

Vous aurez besoin de transférer des documents via FTP (File Transfert Protocol,
protocole de transfert de fichiers) surtout si vous créez un site web. Pour transférer
des documents via FTP, il vous faut un logiciel de transfert FTP appelé Client FTP.

264
Nous nous servirons de FTP Expert comme client FTP (en version de
démonstration). Il est téléchargeable ici.

Commencez par ouvrir le fichier d'installation. Un message de bienvenue s'affiche.


Cliquez sur suivant. Sélectionnez j'accepte les termes de la licence et cliquez sur
suivant. Indiquez ensuite le répertoire d'installation et cliquez sur suivant. Cochez la
case exécuter Ftpexpert 3 à la fin de l'installation et cliquez sur suivant, puis sur
terminer. Vous arrivez ensuite dans le logiciel de transfert Ftp (client FTP) Expert.
Le logiciel comporte trois parties : le cadre blanc en haut liste les commandes
envoyées et reçues entre les deux ordinateurs. Le cadre du bas à gauche liste les
dossiers et fichiers locaux, ceux situés sur votre ordinateur. Le cadre de droite liste
les dossiers et fichiers distants sur le serveur FTP de votre choix.

Pour se connecter à un serveur FTP, vous avez deux méthodes :

• Vous vous connectez sans enregistrer de profil de connexion, dans ce


cas vous cliquez sur le menu Fichier, puis sur Connecter vers URL.
Vous arrivez alors devant un écran de ce type :

265
Il vous faut alors renseigner les paramètres que vous connaissez dans les cases
respectives. Pour le type d'URL, sélectionnez FTP. Votre ID d'utilisateur est le login
ou nom d'utilisateur qui vous a été attribué. La case serveur est l'adresse ftp de
votre serveur. Elle peut ne pas comporter la mention ftp. L'adresse que j'ai utilisée
pour exemple aurait très bien pu être ftp://login:mot_de_passe@serveur.com.

• Vous créez un nouveau profil de connexion. Dans se cas, cliquez sur le


menu Fichier, puis sur connecter. Vous arrivez en face de cet écran :

Cliquez sur Nouvelle connexion. Un assistant se lance alors. Donnez un nom à


votre connexion (le nom par défaut est Connexion FTP). Renseignez les paramètres
de connexion et cliquez sur suivant.

266
FTP Expert vous demande ensuite le dossier local et distant. Vous n'êtes pas obligé
de renseigner ces paramètres, mais si vous en indiquez ils correspondent aux
dossiers local et distant qui seront affichés après votre connexion.

Une fois votre connexion enregistrer il faut vous connecter au serveur. Cliquez sur
Fichier, puis sur connecter et double cliquez sur la connexion que vous avez crée.
Vous vous trouvez ensuite avec un écran de ce type, les trois emplacements
contiennent des informations :

267
Il vous faut maintenant transférer vos documents de votre ordinateur local vers votre
serveur FTP (ou inversement). Pour ce faire, vous pouvez utiliser la méthode du
Drag And Drop qui consiste à cliquer dans la case de gauche sur un dossier ou
fichier puis de maintenir le clic tout en glissant vers un dossier distant (dans ce cas
les fichiers ou dossiers sélectionnés seront copiés dans ce dossier) ou vers le
dossier distant actuel. Les deux flèches (cf cadre rouge sur l'image) permettent
d'envoyer ou de rapatrier des fichiers.

Les documents que vous avez transférés vers le serveur sont en suite visible dans la
case de droite :

268
Vous remarquez en bas l'onglet Vulgarisation-informatique.com.Ceci est le nom
que j'ai donné à ma connexion. Vous pouvez vous connecter simultanément avec
FTP Expert à plusieurs serveurs FTP et envoyer/recevoir des fichiers en même
temps avec plusieurs serveurs différents. Pour vous déconnecter, cliquez sur Fichier,
puis sur Déconnecter, et enfin répondez Oui au message qui s'affiche.

Installer le serveur Apache sur une plateforme Windows

Apache est le serveur le plus utilisé au monde. Conçu à l'origine pour les systèmes
UNIX, il existe aussi pour windows. Voyons comment l'installer :

269
Cliquez trois fois sur le bouton Next (pour accepter la license et passer la lecture du
lisez-moi).
Vous arrivez devant cet écran :

Dans la zone Network Domain indiquez l'adresse IP de votre serveur (en général la
machine locale, donc 127.0.0.1). Dans la zone Server Name, indiquez "localhost".
Ceci vous permettra d'accéder à votre serveur en tapant ce nom dans votre barre

270
d'adresses d'internet Explorer. Indiquez ensuite un email de contact (vous pouvez
mettre n'importe quoi dans cette case).

Sélectionnez ensuite For All Users, on Port 80, as a service -- Recommended,


puis cliquez sur le bouton Next.

Sélectionnez l'option Custom, et cliquez sur le bouton Next.

271
Cliquez sur Apache Documentation de manière à ne pas l'installer. Vous
économiserez plus de 30 Mo d'espace disque. Cliquez ensuite sur Apache HTTP
Server 2.0.50 puis sur le bouton Change si vous souhaitez changer le répertoire
d'installation. Cliquez ensuite sur le bouton Next. Cliquez ensuite sur le bouton
Install, puis sur le bouton Finish.

L'installation est terminée !

Rendez-vous dans Internet Explorer, et tapez "http://localhost". Si une page décrivant


apache s'affiche, c'est bon ! (vous pouvez alors placer vos fichiers html, zip, etc...
dans le dossier htdocs (du répertoire apache2, lui-même situé dans le répertoire
d'installation d'apache), sinon recommencez l'installation.

Créer un mot couple login/passe dans un fichier .htpasswd

Lorsque vous souhaitez créer une zone d'identification sur votre site web via les
fichiers .htaccess et .htpasswd, le contenu d'un fichier htaccess ressemble à ceci :

AuthUserFile /home/www/mondossier_web/repertoire_a_proteger/.htpasswd
AuthGroupFile /dev/null
AuthName Identifiez-vous
AuthType Basic
<limit GET>
require valid-user
</Limit>

Le fichier .htpasswd est quant à lui de cette forme :

nom_utilisateur:mot_de_passe_crypté

Lorsque vous désirez ajouter ou créer un utilisateur, vous devez savoir crypter le mot
de passe que vous désirez lui attribuer puisque mettre un mot de passe en clair dans
le fichier ne fonctionnera pas. Apache dispose d'un utilitaire vous permettant de

272
crypter vos mots de passe cryptés. Cet utilitaire se trouve dans le repertoire bin
d'apache. Si vous ne disposez pas de cet utilitaire, vous pouvez le télécharger ici.

Cliquez ensuite sur démarrer, puis sur Exécuter et tapez cmd. Rendez-vous dans le
répertoire où se trouve le programme (à l'aide des commandes cd repertoire)
jusqu'à arriver au répertoire voulu. Voici un aperçu de la console :

Ensuite tapez htpasswd -c votre_repertoire_de_destination\votre_fichier


votre_login (-c vous permet de créer un nouveau fichier, si votre fichier htpasswd
existe déjà inutile de mettre ce paramètre) et appuyez ensuite sur la touche entrée.
Le programme vous demande votre mot de passe. Tapez-le une fois, appuyez sur
entrée puis retapez-le (à des fins de confirmation). Un message Adding password
for user votre_login apparaît si tout s'est bien déroulé.

Voici les informations que j'ai utilisées dans cet exemple :

273
• htpasswd : le nom du programme que j'ai exécuté pour créer mon mot
de passe associé à mon compte

• -c : comme mon fichier .htpasswd n'existait pas , j'ai placé ce paramètre


pour le créer

• e:.htpasswd : e: est le lecteur qui contiendra le fichier .htpasswd (si


vous aviez mis c:fichier.txt le fichier contenant le couple
login:mot_de_passe aurait été fichier.txt et aurait été placé dans le
lecteur c)

• anthony : mon login (nom d'utilisateur) crée pour cet exemple.

Vous souhaitez rajouter une courte citation de cet article sur votre site ?
Vous devez copier-coller le code suivant :

Le Ping

La commande ping est très utile pour tester la réponse d'un ordinateur sur un
réseau. Cette commande envoie des paquets avec le protocole ICMP. Grâce au
ping vous pouvez aussi accélérer votre connexion à Internet en paramétrant
judicieusement votre base de registres. Pour pouvoir effectuer un ping sur un autre
ordinateur, cliquez sur Démarrer, puis sur Exécuter et tapez cmd. Vous arrivez
ensuite dans la console de Windows. Voici les différentes options de la commande
ping :

ping [-t] [-a] [-n nombre d'envois] [-l taille des paquets] [-f] [-i durée de vie] [-r
nombre de sauts enregistrés]

Il existe d'autres options mais qui ne nous seront pas utiles. Pour plus d'informations
sur la commande ping, tapez ping /? dans la console de Windows.

274
Les options de la commande ping :

• -t : cette option permet d'envoyer des paquets sans interruption. A


utiliser avec modération, vous pouvez appuyer sur les touches
CTRL+C pour arrêter la manoeuvre.

• -a : enregistre les noms d'hôtes lorsque vous utilisez l'option -r par


exemple.

• -n : indique le nombre de paquets à envoyer lors du ping.

• -l : taille des paquets à envoyer, en octets.

• -f : ne fragmente pas les paquets, cette option est très utile pour
connaître la capacité d'envoi de votre connexion sans fragmentation.

• -i : durée de vie, en nombre de sauts. Si un paquet fait plus de sauts


qu’indiqués, il est détruit.

• -r : nombre de sauts détaillés. Lorsque vous pingez un serveur, les


paquets que vous envoyez passent par plusieurs serveurs. Le nombre
à indiquer est le nombre de réponses détaillées pour chacun des
serveurs que vous souhaitez recevoir.

275
Exemple du ping du site vulgarisation-informatique.com : ping www.vulgarisation-
informatique.com -a -r 7 -n 2 -f -i 20. Cette commande ping va envoyer 2 paquets
de données sans fragmentation, les paquets auront une durée de vie de 20 sauts
maximum. Pour les 7 premiers sauts effectués, la commande ping va retourner une
réponse détaillée du serveur avec son nom d'hôte.

Putty - connexion en SSH

Putty est un client SSH (SSH pour Secure SHell). Un client SSH permet de se
connecter d'une manière sécurisée à un serveur distant grâce au protocole SSH. Ici
nous allons vous montrer la procédure pour vous connecter à un serveur distant sous
Linux Debian.

Commencez par télécharger Putty. Ouvrez ensuite le logiciel.

276
Indiquez l'adresse de votre serveur distant dans la zone Host Name et Cliquez
ensuite sur le bouton Open. L'interface de Putty change et laisse place à une
console. La première ligne vous demande de vous logguer à votre serveur, c'est à
dire de vous authentifier. Tapez root pour disposer des droits maximum et appuyez
sur la touche entrée.

Le serveur distant vous demande ensuite le mot de passe associé à votre compte
root. Entrez ce mot de passe (à l'aveugle) et appuyez sur la touche entrée

Si l'authentification s'est bien passée vous pouvez dès maintenant contrôler votre
serveur distant.

Installer MySQL sous linux

Nous allons installer mysql 3.23.49 sur linux en SSH (lignes de commande). Nous
utiliserons Putty comme client SSH. Connectez-vous à votre serveur distant. Une
fois l'authentification réussie vous devriez vous retrouver devant un écran de ce type
:

277
Tapez apt-get install mysql-server et appuyez sur la touche entrée. Tapez ensuite
Y puis appuyez sur la touche entrée pour confirmer l'installation de MySQL.

Vous vous retrouvez devant un écran gris sur fond bleu. Tapez sur la touche entrée
pour confirmer.

Ensuite, si vous souhaitez après une éventuelle suppression du paquet mysql-


server conserver vos bases de données (c'est recommandé) choisissez no, puis
tapez sur la touche entrée, dans le cas contraire vos bases seront supprimées après
une désinstallation du serveur mysql.

278
Choisissez ensuite Yes si MySQL doit se lancer au démarrage du serveur. Appuyez
ensuite sur la touche entrée.

Votre serveur est maintenant installé. Tapez /etc/init.d/mysql start à partir de la


racine du serveur pour démarrer MySQL. Tapez ensuite mysql puis appuyez sur la
touche entrée. Un message de bienvenue s'affiche si tout s'est déroulé
correctement. Pour quitter la gestion de mysql tapez exit puis appuyez sur entrée.

279
Vous souhaitez rajouter une courte citation de cet article sur votre site ?
Vous devez copier-coller le code suivant :

Bien utiliser le moteur de recherche google


Google est le premier moteur de recherche mondial. Il doit son succès à sa légèreté, à sa rapidité ainsi qu'à ses algorithmes d'indexation et de

recherche très poussés.

Google est accessible via l'url suivante : http://www.google.fr. Je vais donc vous
détailler les principales fonctions vous permettant d'effectuer une recherche précise.
Ce tutorial vous sera notamment utile si vous recevez une réponse du style
"cherche sur google tel terme".

Commencez par vous rendre sur la page d'accueil de Google. Vous arrivez sur une
page presque dépouillée ayant l'aspect suivant :

280
Nous allons commencer par configurer Google afin de l'adapter à nos préférences
de recherche. Pour cela, cliquez sur le lien préférences. Vous arrivez devant une
page ressemblant à celle-ci :

Commencez tout d'abord par configurer les langues des pages Web qui pourront ou
ne pourront pas figurer dans les résultats. Je vous recommande de laisser l'option
Rechercher des pages Web dans toutes les langues sélectionnée, au pire vous
effectuerez une traduction d'une page étrangère.

Pour s'y retrouver plus facilement il n'est pas inutile de sélectionner un nombre élevé
de résultats par page. 50 est une bonne valeur. Si vous souhaitez que les résultats
s'affichent dans une nouvelle fenêtre et n'interfèrent pas l'ancienne, cochez Montrer
les résultats de recherche dans une nouvelle fenêtre du navigateur. Cliquez
ensuite sur Enregistrer les préférences. Retournez sur la page d'accueil de Google
et cliquez sur le lien Recherche avancée. L'écran suivant s'affiche :

281
• La première case intitulée Tous les mots suivants est équivalente au
"ET" logique et vous permet de rechercher une page contenant
exactement tous les mots entrés, qu'ils soient dans l'ordre ou non,
adjacents ou non.

• La seconde case intitulée Cette expression exacte recherchera une


expression à l'identique dans les pages indexées.

• La troisième case intitulée Au moins un des mots suivants est


équivalente au "OU" logique et permet de rechercher une page
contenant au moins un des mots mais pas forcément tous.

• La dernière case intitulée Aucun des mots suivants vous permet de


rechercher les pages ne contenant aucun de tous les mots entrés dans
celle-ci.

Ces options de recherche se combinent entre-elles, il vous est ainsi possible


d'indiquer des mots clés dans plusieurs cases différentes. Vous avez ensuite la
possibilité de sélectionner la langue et pourquoi pas ne garder qu'un seul format,
comme par exemple le PDF. C'est très pratique pour rechercher des documentations
qui sont souvent dans ce format.

Pour vous aider à trouver des articles mis à jour récemment ou non, vous pouvez
fournir une échelle de dates. Les pages incluses dans cette échelle de date seront
retournées, et seulement elles-seules.

282
Pour rechercher des pages appartenant à un seul site, sélectionnez seulement et
indiquez une adresse de site dans le champ prévu à cet effet.

La Recherche de page spécifique vous permet de rechercher les pages à thèmes


similaires ce qui peut être très intéressant lors d'une recherche, attention les pages
présentées peuvent cependant ne pas du tout être en rapport avec ce que vous
recherchez.

Vous n'êtes cependant pas obligé de passer par la recherche avancée. Il existe des
opérateurs pour que google affine votre recherche.

Les opérateurs :

• AND : recherche tous les termes. Ex : vulgarisation AND


informatique (cette recherche utilisera tous les mots)

• OR : recherche un des termes. Ex : vulgarisation OR informatique


(cette recherche aboutira si le mot vulgarisation ou le mot informatique
sont présents)

• "mots à rechercher" : la mise entre guillemets vous permet de


rechercher une expression exacte.

• +mot +mot2 : force la prise en compte des mots situés après les +.
Exemple : +driver +graveur +scsi. Cette requête ne recherchera que
les pages contenant tous les mots situés après les +

• +mot1 -mot2 -mot3 : force la recherche des pages contenant le mot1


mais pas le mot2 ni le mot3. Exemple : +driver +graveur +scsi -ide :
cette requête recherchera toutes les pages contenant les termes SCSI,
graveur et driver et qui ne contienent pas le terme ide. L'avantage est
que cette requête est beaucoup plus précise qu'une requête du type
+driver +graveur

283
Vous souhaitez rajouter une courte citation de cet article sur votre site ?
Vous devez copier-coller le code suivant :

Partager sa connexion internet [Windows 98/Me]

Le partage d'une connexion internet permet aux autres utilisateurs du réseau de


passer par un PC hôte pour se connecter à internet.

Pour pouvoir utiliser le partage de connexion, vous devez configurer le PC hôte et les
PC qui devront utiliser le partage (PC clients).

Sachez que le partage de connexion internet se destine à toute connexion, mais il


est préférable de ne pas partager une connexion RTC classique, dont le débit est
déjà très lent, se serait catastrophique ensuite si tout le monde pompe un peu de
bande passante.

Configuration du PC hôte

Windows 98 et Me disposent d'un assistant qui se charge de presque tout le travail.


Mais il n'est pas installé par défaut. Pour l'installer, vous devez cliquer sur démarrer,
puis paramètres, et enfin sur panneau de configuration. Cliquez ensuite sur ajout
suppression de programmes, puis sur Installation de Windows.

Etape 1 :

Dans la section Composants, sélectionnez "Outils Internet" avec Windows 98 ou


"Communication" avec Windows Me. Ensuite, cliquez sur détails. Cochez ensuite la
case "Partage de connexion Internet" et cliquez deux fois sur OK pour valider. Le
CD-ROM de Windows vous sera peut être demandé. Dans ce cas insérez le.

284
Image retouchée : www.mon-ordi.com

Etape 2 :

L'assistant s'affiche.

Image retouchée www.mon-ordi.com

Etape 3 :

Vous devez ensuite créer une disquette qui vous permettra de configurer les PC
clients. Seul le PC hôte nécessite cette opération. Cliquez d'abord sur suivant.
Indiquez ensuite le type de votre connexion et cliquez sur Suivant. Sélectionnez

285
votre FAI et cliquez sur Suivant. Cliquez ensuite encore une fois sur suivant.
Insérez la disquette dans le lecteur, de préférence vierge et formatée. Cliquez
ensuite sur suivant puis retirez la disquette lorsque la procédure est terminée.
Cliquez sur OK et enfin sur terminer. Redémarrez alors le PC.

Etape 4 :

Vous devez d'abord brancher les PC et vous connecter sur internet à partir du PC
hôte.

Avec Windows 98, insérez la disquette dans le lecteur d'un PC client. Vous devrez
faire cette manœuvre sur tous les PC qui nécessitent le partage de la connexion.

Dans le cas de Windows 98 :

Cliquez sur Démarrer puis sur exécuter. Tapez a:/icsclset.exe. Cliquez sur Ok.

Un assistant s'ouvre. Cliquez deux fois sur suivant. Cochez la case qui vous propose
de vous connecter à internet et cliquez sur Terminer.

Dans le cas de Windows Me :

Insérez la disquette dans le lecteur. Cliquez sur Démarrer, puis sur Exécuter et
tapez a:/setup.exe. Cliquez sur OK.

Un assistant s'ouvre. Cliquez sur Suivant et cliquez sur l'option : "je veux modifier les
paramètres du réseau domestique de cet ordinateur" puis cliquez sur suivant.

Cliquez deux fois sur suivant et cliquez ensuite sur terminer. Allez ensuite dans
Internet explorer et essayez d'afficher une page internet. Cela devrait fonctionner.

Partager sa connexion internet [Windows XP / 2000]

Le partage d'une connexion internet sous Windows XP est très simple. Nous
supposerons que votre réseau local est déjà créé. Si votre réseau n'est pas encore
créé, vous pouvez regarder cet article : Tutorial de création d'un réseau local.

286
Une fois votre réseau créé, il nous reste à partager la connexion internet proprement
dite. Si vous avez appliqué quelques astuces disponibles sur le site pour rendre votre
ordinateur plus rapide, le partage de connexion pourra se faire avec quelques
difficultés supplémentaires. Nous irons donc voir que tout va bien au niveau des
paramètres du système d'exploitation.

Vérification des paramètres du système d'exploitation :

Il s'agit surtout de vérifier que les services dont a besoin le partage de connexion
peuvent être lancés à tout moment par le système d'exploitation. Pour ce faire,
cliquez sur démarrer, exécuter puis tapez services.msc. Cliquez sur Ok, une
fenêtre ressemblant à celle-ci devrait apparaître :

Cherchez le service nommé Client DHCP et double-cliquez dessus. Dans la


zone intitulée Type de démarrage sélectionnez la valeur Automatique.

287
Si le service n'est pas lancé, cliquez ensuite sur le bouton Démarrer. Cliquez sur
Ok puis procédez de la même façon pour le service intitulé Pare feu Windows /
Partage de connexion internet.

Les services sont maintenant configurés correctement pour accepter le partage


de connexion internet. Nous allons maintenant paramétrer votre connexion
internet pour la partager.

Partage de la connexion proprement dit - PC hôte :

Cliquez sur le menu démarrer, puis sur Connexions réseau. Vous arrivez
devant une fenêtre ressemblant à celle-ci :

288
Faites un clic droit sur votre connexion internet qui sera utilisée pour le partage,
cliquez sur Propriétés. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé.
Vous arrivez devant une fenêtre ressemblant à celle-ci :

289
Cochez les deux cases intitulées respectivement Autoriser d'autres
ordinateurs du réseau à se connecter via la connexion internet de cet
ordinateur, et Etablir une connexion d'accès à distance chaque fois qu'un
ordinateur de mon réseau tente de se connecter à internet.

Partage de la connexion proprement dit - PC clients :

Une fois le PC qui partagera sa connexion internet configuré, il faut maintenant


paramétrer les PC clients, ceux qui bénéficieront du partage.

Pour Windows XP :

Retournez dans la fenêtre des connexions réseau puis faites un clic droit sur
votre connexion au réseau local. Cliquez ensuite sur propriétés. Vous arrivez
devant un écran ressemblant à celui-ci :

290
Sélectionnez ensuite Protocole TCP / IP puis cliquez sur Propriétés. Dans
la zone intitulée Passerelle par défaut, indiquez l'adresse IP du PC hôte.
Sélectionnez ensuite Utiliser l'adresse de serveur DNS suivante et
indiquez les DNS de votre fournisseur d'accès (si vous ne les connaissez
pas mettez l'adresse IP du PC hôte). La configuration du PC client est
terminée.

291
Pour Windows 98 / Me :

Rendez-vous dans le panneau de configuration et double-cliquez sur l'icône


Réseau. Vous arrivez devant une fenêtre ressemblant à celle-ci :

292
Cliquez sur l'onglet Identification et notez le nom de votre ordinateur.

293
Retournez ensuite sur l'onglet Configuration puis sélectionnez "TCP / IP" et
cliquez sur Paramètres. Cliquez ensuite sur l'onglet passerelle. Vous arrivez
devant un écran comme celui-ci :

294
Indiquez dans la zone intitulée nouvelle passerelle l'adresse IP du PC hôte,
puis cliquez sur Ajouter. Cliquez ensuite sur l'onglet Configuration DNS.
Un écran de ce style apparaît :

295
Sélectionnez Activer DNS. Dans la zone Hôte, indiquez le nom que vous
avez noté tout à l'heure. Dans la zone Ordre de recherche DNS, indiquez un
DNS de votre fournisseur d'accès puis cliquez sur Ajouter. Faites de même
avec le second DNS fourni par votre fournisseur d'accès. Cliquez ensuite sur
Ok, fermez tout et redémarrez votre PC.

Configurer sa freebox en mode routeur

Configurer sa freebox en mode routeur est très simple. Vous devez vous connecter
au site Web de free permettant de modifier les paramètres correspondants ici.

Rentrez vos identifiants de connexion et cliquez sur le bouton Envoyer.

Vous arrivez devant une interface de configuration comme celle-ci :

296
Selectionnez Activation pour activer le mode routeur et choisissez votre IP freebox.
Désactivez le DHCP et mettez donc les mêmes adresses IP pour Début DHCP et
Fin DHCP. Dans la zone IP DMZ, ne mettez surtout pas l'adresse IP manuelle de
votre PC (vous devez alors vous équiper d'un firewall, le routeur se comportant alors
comme si vous étiez directement connecté au Web, ce qui n'a plus d'intérêt ou
presque.). Cochez la case Réponse au ping et cliquez sur le bouton Envoyer.
Débranchez puis rebranchez votre freebox. Les modifications ont été prises en
compte.

Outlook express
Les comptes avec outlook express

La gestion des comptes sous Outlook express se fait de manière très simple. Une
fois le logiciel démarré, cliquez sur le menu outils, comptes. Vous arrivez face à une
fenêtre de ce type :

297
Créer un compte

Pour ajouter un compte, cliquez sur ajouter puis sélectionner le type de compte à
créer. Pour recevoir et envoyer des messages, choisissez courrier. Indiquez ensuite
un nom ou pseudo permettant aux autres personnes de vous identifier.

Cliquez ensuite sur suivant. Vous devez ensuite entrer votre adresse email. Celle-ci
peut être fausse, elle permettra cependant si elle est valide de vous répondre
directement en cliquant sur le bouton répondre du logiciel de messagerie.

298
Cliquez ensuite sur suivant. Vous devez ensuite indiquer les paramètres de
configuration fournis par votre fournisseur d'accès. Sélectionnez POP 3 dans le type
du serveur pour courrier entrant si votre FAI n'a pas de serveur IMAP. Renseignez
ensuite les deux champs :

• Serveur de messagerie pour courrier entrant : il s'agit du serveur


POP ou IMAP. En général l'adresse est de la forme pop.fournisseur.fr

• Serveur de messagerie pour courrier sortant (SMTP) : il s'agit du


serveur SMTP de votre FAI. En général l'adresse est de la forme
smtp.fournisseur.fr

299
Cliquez ensuite sur suivant. Vous devez ensuite indiquer votre nom d'utilisateur et
votre mot de passe dans les cases appropriées. Ces informations vous ont été
fournies par votre fournisseur d'accès au même titre que vos paramètres de
connexion. Si vous ne souhaitez pas avoir à retaper votre mot de passe, cochez la
case mémoriser le mot de passe. Attention, toute personne pourra lire vos mails et
en rédiger en se faisant passer pour vous.

Cliquez ensuite sur suivant, puis sur terminer. Votre compte a été crée !

Sauvegarder les comptes

300
Pour sauvegarder vos comptes, vous pouvez les exporter. Pour ce faire, une fois de
retour dans la fenêtre accessible via le menu outils, comptes il vous suffit de cliquer
sur exporter. Choisissez ensuite le nom du fichier qui contiendra les comptes et
cliquez sur ok.

Importer les comptes

Pour récupérer vos comptes la manipulation est la même, il suffit juste de cliquer sur
importer. Sélectionnez ensuite le fichier contenant les comptes, et cliquez sur ok.

Définir un compte par défaut

Pour utiliser un compte par défaut, sélectionnez le et cliquez sur le bouton par
défaut. Désormais, quand vous enverrez du courrier, Outlook express utilisera les
paramètres de ce compte.

Modifier les propriétés d'un compte

Sélectionnez tout d'abord votre compte dans la fenêtre habituelle de gestion des
comptes (accessible via le menu outils, comptes) et cliquez sur le bouton
propriétés. Vous arrivez face à une fenêtre de ce type :

301
L'onglet général donne accès aux paramétrages d'identité. Vous pouvez aussi
inclure ou non ce compte lors de la réception ou de la synchronisation. Pour ce faire,
cochez ou décochez la case nommée Inclure ce compte lors de la réception ou
de la synchronisation. L'onglet serveurs donne accès à la configuration des
paramètres de connexion (fournis par votre fournisseur d'accès). Cliquez sur l'onglet
connexion. Vous pouvez choisir d'utiliser ou non une connexion spécifique pour
utiliser le compte sélectionné. Vous pouvez normalement décocher la case Toujours
se connecter à se compte en utilisant :

302
Cliquez ensuite sur l'onglet avancé. Vous pouvez ici configurer différentes options
concernant les serveurs. Vous pouvez notamment paramétrer les ports utilisables,
mais seulement si votre FAI n'a pas les ports conventionnels (en général 25 pour le
SMTP et 110 pour le POP, 143 pour les serveurs IMAP). Inutile de cocher la case Ce
serveur nécessite une connexion sécurisée (SSL) si le serveur ne le supporte
pas. Si vous avez de fréquents problèmes de lenteur ou d'accès, déplacez le curseur
Délais d'expiration du serveur sur Long.

Vous pouvez également découper en plusieurs messages les gros messages d'une
taille supérieure à un nombre de Ko paramétrable si vous cochez la case Scinder
les messages supérieurs à.

Par mesure de sécurité ou pour des raisons pratiques, vous pouvez garder une copie
des messages que vous avez reçus sur le serveur. Pour ce faire, cochez la case
Conserver une copie des messages sur le serveur. Vous pouvez supprimer ces
copies après un délai paramétrable (ou les laisser). Pour éviter d'encombrer votre
boîte mail (et à la longue de ne plus pouvoir recevoir de messages), cochez la case
Supprimer du serveur après et indiquez une valeur en jours (10 jours est
raisonnable, tout dépend de la quantité de mails que vous recevez et de la taille de

303
votre boîte mail). Vous pouvez également supprimer les messages du serveur en
même temps que vous supprimez les messages dans outlook. Cette option est utile,
mais faites attention si vous êtes du genre à laisser traîner vos messages ! Cochez
alors la case Supprimer du serveur après suppression dans 'Éléments
supprimés'

Configurer outlook express

Configurer le logiciel de messagerie Outlook express est très simple. Tout d'abord
démarrez le logiciel. Pour accéder aux réglages, il faut cliquer sur le menu outils,
options. Vous arrivez ensuite dans le panneau de gestion.

304
Si à chaque démarrage vous souhaitez vous rendre directement dans votre boîte de
réception, cochez la case correspondante. Dans le cas contraire une page s'affichera
qui vous dira si vous avez de nouveaux messages et qui vous permettra de
composer un message.

Vous pouvez décocher la case M'avertir de la présence de nouveaux groupes de


discussion, sauf si vous êtes à l'affût du dernier newsgroup en lice.

L'option Émettre un son lors de la réception de nouveaux messages n'est utile


que si vous n'êtes pas devant votre PC, et encore...

Vous pouvez aussi vérifier si vous avez de nouveaux messages à intervalles de


temps prédéfinis. Pour ce faire, cochez la case Vérifier la présence de nouveaux
messages toutes les... et indiquez un temps en minutes.

Cliquez ensuite sur l'onglet Lecture. Vous arrivez face à cette fenêtre. Vous pouvez
paramétrer certaines options intéressantes. Par exemple le téléchargement des
entêtes dans les newsgroups. Si vous n'avez pas de connexion rapide, indiquez un
nombre assez petit dans la case Télécharger X entêtes chaque fois. Si vous ne
souhaitez pas lire tous les messages et ne pas cliquer sur "mettre à jour" à chaque

305
fois, cochez la case Marquer tous les messages comme lus en quittant un
groupe de discussion.

Vous pouvez ensuite configurer une police de lecture en cliquant sur le bouton
Polices. Cliquez ensuite sur l'onglet confirmations de lecture. Décochez la case
Demander une confirmation de lecture pour tous les messages envoyés, c'est
énervant et parfaitement inutile. En effet, il est possible de ne pas envoyer la
confirmation de lecture (cf les options plus bas), donc n'encombrez pas le réseau !

Dans le même registre, sélectionnez Ne jamais envoyer de confirmation de


lecture. Pour les messages signés numériquement, vous pouvez aussi paramétrer
les confirmations en cliquant sur le bouton Confirmation de lecture de sécurité.

306
Cliquez ensuite sur l'onglet Envois. Quelques options méritent l'attention :

• Copier les messages envoyés dans 'Éléments envoyés' : Vous


pouvez à chaque envoi de message réussi laisser une copie du
message dans votre répertoire 'Éléments envoyés'. Si vous souhaitez
laisser le moins de traces possibles, décochez cette case.

• Envoyer les messages immédiatement : Lorsque vous cliquez sur


envoyer et que cette case est cochée, il vous est impossible de corriger
votre message car il part immédiatement. Si vous décochez cette case,
en plus d'avoir cliqué sur Envoyer vous devrez aller dans le menu
outils, envoyer et recevoir, envoyer tout.

• Toujours placer les destinataires de mes messages dans mon


carnet d'adresses : Si vous ne vous souvenez pas des adresses email
de vos correspondants, vous pouvez soit les rajouter à la main dans le
carnet d'adresses (conseillé), soit cocher cette case. Je vous
déconseille de cocher cette case qui rajoute des contacts dans votre
carnets d'adresses et qui permettent donc aux virus éventuels de
contaminer plus de personnes.

307
• Inclure le message d'origine dans la réponse : Cette option est utile
si vous purgez régulièrement le contenu du message, sinon au bout
d'une conversation longue, le message sera bien plus lent à envoyer,
car en appuyant sur le bouton répondre, le contenu du message
précédent sera ajouté.

• Répondre aux messages en utilisant leur format d'origine : Très


utile, cette option évite d'envoyer un email en HTML alors que votre
correspondant vous les envoie au format texte, il ne veut peut être pas
utiliser ce format. Autant cocher cette case.

Vous pouvez ensuite choisir d'envoyer vos emails en texte brut ou HTML. L'avantage
du HTML est qu'il permet une mise en forme que le format texte ne permet pas.

Cliquez sur le bouton paramètres d'envoi internationaux et sélectionnez dans la


zone codage par défaut, "Europe Occidentale (ISO)". Cochez également la case
Utilisez toujours les en-têtes anglais en réponse à un message.

308
Cliquez ensuite sur le bouton Paramètres HTML. Sélectionnez Coder le texte en
utilisant Base 64. Cochez les cases Envoyer des images avec les messages et
Mettre en retrait le message lors de la réponse si vous le souhaitez. C'est plus
pratique.

Cliquez ensuite sur OK, puis sur paramètres de texte brut. Vous arrivez face à
cette fenêtre. Sélectionnez MIME, puis dans la liste nommée Coder le texte en
utilisant choisissez soit Aucun, soit Base 64. Vous pouvez également marquer le
début de chaque ligne du texte auquel vous répondez (en cliquant sur le bouton
répondre). Pour ce faire, cochez la case Mettre en retrait le texte d'origine avec...
et choisissez un motif (par exemple >).

309
Cliquez ensuite sur Ok, puis sur l'onglet messages. Vous pouvez paramétrer les
polices par défaut lors de l'envoi de courrier ou de messages dans les newsgroups.
Cliquez sur paramètres des polices en face du type de messages que vous
souhaitez modifier. Choisissez votre police dans la fenêtre qui s'ouvre et cliquez sur
ok. Pour égayer vos courriers, vous pouvez également par défaut inclure un "papier
à lettres". Il s'agit en fait d'une image d'arrière plan. Pour utiliser un papier à lettres,
cochez la case devant le groupe de messages (courrier ou news) à modifier, puis
cliquez sur le bouton sélectionner. Choisissez ensuite votre papier à lettres. Vous
pouvez également en créer un ou en télécharger.

Vous pouvez également inclure en pièce jointe lors de l'envoi de messages votre
carte de visite, mais je vous le déconseille. Si vous souhaitez néanmoins le faire,
cochez la case en face du groupe de messages à qui vous souhaitez attribuer une
carte de visite. Sélectionnez ensuite votre carte de visite (si vous n'en avez pas il faut
la créer via le carnet d'adresses), puis cliquez sur modifier.

Cliquez ensuite sur l'onglet signatures. Si vous souhaitez incorporer une signature à
tous vos messages, cochez la case Ajouter les signatures à tous les messages
sortants. Pour n'incorporer qu'une seule fois votre signature par discussion, cochez
la case Ne pas ajouter de signatures aux réponses et transferts. Vous pouvez

310
créer plusieurs signatures avec outlook express. Pour en créer une nouvelle, cliquez
sur le bouton Nouveau. Dans la zone de texte située en bas, tapez votre signature.
Si vous souhaitez incorporer un fichier, sélectionnez l'option fichier et cliquez sur le
bouton parcourir.

Cliquez ensuite sur l'onglet Orthographe. Pour vérifier l'orthographe de vos


messages, vous pouvez cocher la case Toujours vérifier l'orthographe avant
l'envoi. Afin d'accélérer légèrement outlook express vous pouvez néanmoins
décocher cette option. Si vous venez de cocher l'option précédente il est judicieux de
cocher Suggérer des corrections pour les mots mal orthographiés.

Vous pouvez ensuite dire à outlook express d'ignorer certains types de mots lors de
la vérification. Pour ce faire, cochez les différentes options mises à disposition.

Sélectionnez ensuite la langue qui sera utilisée pour vérifier l'orthographe. Le bouton
Modifier le dictionnaire personnalisé ouvre votre éditeur de textes (notepad par
défaut). Pour ajouter un ou plusieurs mots ne se trouvant pas dans le dictionnaire, il
suffit d'ajouter un mot par ligne dans le fichier texte. Enregistrez ensuite le fichier.

311
Cliquez ensuite sur l'onglet Sécurité. Il s'agit d'un onglet important pour préserver
vos données. Commencez par sélectionner l'option Zone de sites sensibles (plus
sécurisée). Cette option va alors utiliser les paramètres d'internet explorer les plus
restrictifs. Certaines applications ou sites web passent par outlook express pour
envoyer du courrier. Cochez la case M'avertir lorsque d'autres applications
essaient d'envoyer des messages électroniques de ma part afin de pouvoir
valider ou non l'envoi des mails. Si vous ne recevez jamais de pièces jointes, cochez
la case Ne pas autoriser l'enregistrement des pièces jointes susceptibles de
contenir un virus, dans le cas contraire si les pièces jointes que vous recevez sont
souvent des fichiers exe ou scripts vbs par exemple, décochez la case.

312
Si vous souhaitez crypter vos messages, cochez la case Crypter le contenu et les
pièces jointes de tous les messages sortants. Vous devez disposer d'un
identificateur numérique. Pour en obtenir un, cliquez sur le bouton Obtenir un
identificateur. Si vous avez cochez la case, cliquez sur le bouton Avancé, sinon
cliquez directement sur l'onglet Connexion. Si vous avez l'habitude de recevoir des
messages cryptés, sélectionnez le niveau en dessous duquel outlook express doit
vous signaler un manque de sécurité. 128 bits est une bonne valeur. Si vous cochez
la case Toujours crypter ma copie lors de l'envoi de courrier crypté et que vous
stocker les messages sortants dans un dossier (par exemple le dossier Éléments
envoyés), outlook express cryptera le message qui reste en copie sur votre
ordinateur. Cochez la case Inclure l'identificateur numérique lors de l'envoi de
messages signés pour permettre à vos destinataires de pouvoir vous lire si ils ne
stockent pas votre identificateur dans leur carnet d'adresses. Vous pouvez décocher
la case Ajouter le certificat des expéditeurs au Carnet d'adresses afin de garder
le moins de traces possibles de vos correspondants en vue d'une éventuelle attaque
de votre ordinateur. Sélectionnez ensuite l'option Uniquement en ligne et cliquez
sur Ok.

313
Cliquez ensuite sur l'onglet Connexions. Cochez la case M'avertir avant d'utiliser
une autre connexion d'accès à distance si vous souhaitez qu'outlook express vous
demande si vous voulez vous déconnecter de votre connexion actuelle pour vous
reconnecter ensuite avec une autre connexion. Pour vous déconnecter
automatiquement après l'envoi et la réception de messages (utile si vous avez un
forfait, sinon pour les accès illimités l'option est presque inutile), cochez la case
Raccrocher après l'envoi et la réception.

314
Cliquez ensuite sur l'onglet Maintenance. Pour purger automatiquement les
messages que vous envoyez dans le dossier Eléments supprimés, cochez la case
Vider les messages du dossier Eléments supprimés en quittant. Cochez alors la
case Vider les messages supprimés en quittant les dossiers IMAP. Vous pouvez
décocher la case Compacter les messages en arrière plan, car cela ralentit
outlook express. Pour supprimer les messages lus des groupes de discussion
lorsque vous quittez outlook express, cochez la case Supprimer les corps des
messages lus dans les groupes de discussion. Vous pouvez également spécifier
une durée de vie maximale pour les messages des groupes de discussion, qu'ils
soient lus ou non. Pour ce faire, cochez la case Supprimer les messages de
groupes de discussion et indiquez une durée en jours.

315
Cliquez ensuite sur le bouton Nettoyer maintenant. Vous pouvez nettoyer tous les
fichiers d'outlook ou seulement un à la fois. Pour sélectionner votre fichier cliquez
alors sur Parcourir, sinon cliquez directement sur l'option qui vous intéresse. Vous
devez commencer par supprimer les entêtes et corps de messages (ou seulement
les corps) pour ensuite compacter les fichiers, sinon le compactage ne servira à rien.
L'idéal est de cliquer sur le bouton Supprimer puis Compacter.

316
Cliquez ensuite sur Fermer, puis sur Dossier de stockage. Vous pouvez ici modifier
ou voir le répertoire où sont stockés tous vos messages personnels. Pour modifier le
répertoire, cliquez sur Modifier et indiquez ensuite un nouveau répertoire de
stockage.

Internet explorer
Configurer Internet Explorer

Internet Explorer est le navigateur le plus utilisé au monde. Les raisons de ce succès
ne sont pas dues uniquement à la pré-installation de ce navigateur avec Windows,
mais aussi à son intégration parfaite avec l'interface de ce dernier. Configurer
Internet Explorer est très simple. Commencez par vous rendre dans le navigateur.
Cliquez sur le menu outils, puis sur options internet. Vous arrivez devant un écran
de ce type :

317
Vous pouvez configurer votre page de démarrage dans la zone de texte nommée
Adresse. Vous pouvez y mettre la mention about:blank pour démarrer avec une
page blanche (ou cliquer sur le bouton Page vierge). En cliquant sur le bouton Page
actuelle, la page que vous consultez actuellement sera votre future page de
démarrage.

Passons à la gestion des fichiers temporaires : quand vous surfez, internet explorer
garde en cache sur le disque dur les pages que vous consultez (et les feuilles de
style css, etc...) pour un affichage plus rapide. Voyons ce que nous permet internet
explorer : le bouton Supprimer les cookies est utile si vous les avez activés (nous
allons y venir). Pour être membre du site par exemple, les cookies doivent être
activés !
Le bouton Supprimer les fichiers vide le dossier qui contient tous les fichiers
temporaires. Cliquez sur le bouton paramètres. Vous arrivez face à cette fenêtre :

318
Nous avons vu plus haut que les pages consultées sont stockées dans un cache.
Lorsque vous retournez sur une page précédemment visitée, internet explorer
consulte les options que vous avez configurées :

• A chaque visite de la page : ralentit légèrement la rapidité de surf.

• A chaque démarrage de internet explorer : à ne surtout pas


sélectionner sous peine d'un important ralentissement (en fonction du
nombre de pages que vous avez visitées)

• Jamais : dans ce cas, internet explorer ne vérifiera pas si la page en


ligne est plus récente que la votre. Si un site est fréquemment mis à
jour, ne sélectionnez pas cette option.

Sélectionnez donc l'option automatiquement. Vous avez ensuite la possibilité de


régler la quantité d'espace alloué pour stocker le cache. Une valeur de 70 Mo est
largement suffisante. Vous pouvez changer le dossier stockant les fichiers
temporaires. Pour ce faire, cliquez sur Déplacer le dossier et choisissez un dossier
de destination. Les boutons Afficher les fichiers et Afficher les objets affichent
respectivement le répertoire contenant les pages web stockées et les plugins (flash
par exemple, qui s'installent lorsque une fenêtre vous demande si vous voulez les
installer)

319
Cliquez sur Ok pour fermer la fenêtre.

L'historique contient les adresses des pages web que vous avez consultées depuis
une durée en jours paramétrable. Il vous suffit de modifier la valeur de la case Jours
pendant lesquels ces pages sont conservées. Cliquez sur le bouton Effacer
l'historique pour supprimer l'archivage des adresses web que vous avez consultées
au cours des derniers jours.

Cliquez ensuite sur le bouton Couleurs. Cette section vous permet de configurer les
couleurs par défaut lorsque vous affichez une page web qui n'est pas dotée
d'attributs de mise en forme. Si vous cochez Utiliser les couleurs Windows, la
configuration de la couleur du texte et de l'arrière plan se fera via l'onglet apparence
des propriétés d'affichage. Dans le cas contraire, choisissez une couleur de texte et
d'arrière plan par défaut. Pour les liens, vous pouvez configurer les couleurs suivant
leur état :

Les liens visités, non visités, et les liens où vous passez la souris dessus (lorsque
vous cochez la case Sélection par pointage).

Cliquez sur Ok, puis sur le bouton Polices. Cette fenêtre vous permet de configurer
la police par défaut qui s'affichera lorsque les sites ne sont pas dotés d'une mise en
forme.

320
Cliquez sur Ok puis sur le bouton langues. Cliquez sur ajouter pour prendre en
compte un autre jeu de caractères. Sélectionnez ensuite la langue de votre choix et
cliquez sur Ok.

Cliquez ensuite sur le bouton Accessibilité. Afin de garder les polices et couleurs
par défaut que vous avez spécifiées, cochez la case Ignorer les couleurs / styles
de police spécifiés sur les pages web. Pour conserver toujours la même taille de
police, cochez la case Ignorer les tailles de police spécifiées sur les pages web.
Si vous souhaitez une gestion de l'affichage plus poussée, confectionnez votre feuille
de style, cochez la case Mettre les documents en forme en utilisant ma feuille de
style et indiquez son emplacement.

321
Cliquez sur Ok, puis sur l'onglet Sécurité. Cet onglet va vous permettre de configurer
en fonction de la zone où vous vous trouvez des paramètres. Sélectionnez la zone
que vous souhaitez configurer (Internet dans notre cas), puis cliquez sur
Personnaliser le niveau.

La personnalisation est une étape essentielle pour bien maîtriser son navigateur.
Voici la fenêtre qui contient les options essentielles :

322
Si vous n'avez pas le courage de régler chaque option, sélectionnez le niveau à
rétablir et cliquez sur le bouton Rétablir. Dans le cas contraire voici les options et
leurs réglages conseillés :

• Connexion utilisateur : Demander le nom d'utilisateur et le mot de


passe

• Contrôles Active X reconnus sûrs pour l'écriture de scripts : Activer

• Contrôles d'initialisation et de scripts Active X non marqués comme


sécurisés : Demander (dans ce cas lorsque vous aurez affaire avec ce
genre de contrôles vous pourrez ou non ne pas les afficher au moment
opportun).

• Exécuter les contrôles Active X et les plugins : Activer (dans le cas


contraire les sites utilisant flash par exemple seront difficilement
consultables)

• Télécharger les contrôles active X non signés : Désactiver

• Télécharger les contrôles active X signés : Demander

• Accès aux sources de données sur plusieurs domaines : Désactiver

323
• Affiche un contenu mixte : Demander

• Autorisations pour les chaînes du logiciel : Haute sécurité

• Autoriser l'actualisation des méta fichiers : Activer

• Glisser-déplacer ou copier-coller les fichiers : Activer

• Installation des éléments du bureau : Demander

• Navigation de sous-cadres sur différents domaines : Activer

• Ne pas demander la sélection d'un certificat... : Activer

• Permanence des données utilisateur : Activer

• Soumettre les données de formulaires non codés : Activer

• Autorisations JAVA : Haute sécurité

• Active scripting : Activer

• Permettre des opérations de collage via le script : Demander

• Scripts des applets JAVA : Activer

• Téléchargement de fichier : Activer

• Téléchargement de police : Activer

Cliquez ensuite sur l'onglet Confidentialité. Vous arrivez face à cette fenêtre :

324
Pour configurer proprement la gestion des cookies (qui sont de petits fichiers textes
contenant des informations nécessaires pour le fonctionnement de certains sites
web), cliquez sur le bouton Avancé. Cochez la case Ignorer la gestion
automatique des cookies. Dans la zone Cookies internes, sélectionnez Accepter.
En revanche sélectionnez Demander pour la zone Cookies tierce partie.

Cliquez ensuite sur Ok. Pour que ces préférences ne s'appliquent pas à des sites en
particulier, cliquez sur le bouton Modifier dans la zone nommée sites Web. Vous
arrivez face à une fenêtre de ce type :

325
Entrez alors l'adresse du site web dont vous souhaitez accepter ou refuser les
cookies et cliquez sur le bouton se rapportant à votre décision. (Refuser ou
Autoriser). Cliquez ensuite sur Ok, puis sur l'onglet Contenu. Le gestionnaire
d'accès est expliqué en détail ici : Le gestionnaire d'accès

326
Cliquez sur le bouton Saisie semi-automatique. La fenêtre qui se présente va vous
permettre de configurer la gestion des données provenant des formulaires. Cochez
les différentes cases en fonction des paramètres à mémoriser. Cliquez sur Effacer
les formulaires et effacer les mots de passe pour supprimer toutes les données
que vous avez rentrées.

Cliquez ensuite sur Ok. Le bouton Profil vous permet de configurer votre profil via le
carnet d'adresses. Cliquez sur le bouton Ok.

L'onglet Connexions vous permet de configurer vos connexions réseau. Pour créer
une connexion suivez les conseils de cet article : Créer une connexion réseau

327
Pour vous connecter dès que c'est nécessaire, sélectionnez l'option Toujours établir
la connexion par défaut. Cliquez ensuite sur le bouton paramètres. Si ce n'est déjà
fait, renseignez votre nom d'utilisateur et votre mot de passe de connexion. Le
domaine est facultatif. Si vous souhaitez utiliser un serveur proxy cochez la case
correspondante.

328
Cliquez ensuite sur Ok, puis sur le bouton Paramètres réseau. Cochez la case
Détecter automatiquement les paramètres de connexion, puis cliquez sur Ok

Cliquez ensuite sur l'onglet Programmes. Sélectionnez les programmes qui seront
utilisés lorsque vous cliquerez sur les différentes icônes du navigateur. Décochez la
case Au démarrage, vérifier si internet explorer est le navigateur par défaut.
Cliquez ensuite sur Ok

329
Cliquez ensuite sur l'onglet Avancé. Voici pour chaque option ce qu'il faut cocher ou
non :

330
• Déplacer le signe insertion système selon le focus ou la sélection :
Décocher

• Toujours afficher le texte de légende des images : Décocher

• Imprimer les couleurs et les images d'arrière plan : Cocher ou


décocher suivant ce que vous souhaitez.

• Compilateur Java JIT activé : A cocher si vous souhaitez pouvoir


exécuter les applets JAVA

• Console JAVA activée : Décocher

• Journalisation JAVA activée : Décocher

• Activer la barre d'outils de l'image : A décocher si vous ne souhaitez


pas voir la barre d'outils dès que vous passez la souris assez
longtemps sur une image

• Afficher les espaces réservés pour le téléchargement des images :


Décocher

• Afficher les images : Cocher

• Autoriser le redimensionnement automatique de l'image : Décocher

• Lire les animations/sons/vidéos dans les pages Web : Cocher

• Ne pas afficher le contenu du média en ligne dans la barre de médias :


Décocher

• Tramage intelligent de l'image : Décocher

• Activer l'affichage des dossiers sur les sites FTP : Cocher

• Activer le menu favoris personnalisé : A cocher si vous souhaitez voir


disparaître les liens peu consultés de votre menu favoris (les liens
deviennent cachés)

331
• Activer les éléments disponibles hors connexion à synchroniser lors
d'une planification : Cocher

• Activer les extensions tierce-partie du navigateur : Cocher

• Activer les styles visuels sur les boutons et contrôles dans les pages :
Décocher pour plus de rapidité, mais cocher pour plus d'esthétisme.

• Activer l'installation à la demande : Cocher

• Afficher les messages d'erreurs HTTP simplifiés : Cocher

• Afficher le bouton Ok dans la barre d'adresses : Selon votre choix

• Afficher les URL simplifiées : Décocher

• Afficher une notification d'erreur de script : Décocher

• Autoriser les transitions entre les pages : Décocher

• Avertir lorsque le téléchargement est terminé : Selon votre choix

• Désactiver le débogueur de script : Cocher

• Fermer les dossiers inutilisés de l'historique et des favoris : Décocher

• Forcer la composition hors écran même sous terminal server :


Décocher

• Réutiliser les fenêtres pour lancer des raccourcis : Cocher pour garder
la fenêtre en cours ou décocher pour ouvrir une nouvelle fenêtre à
chaque clic sur un lien.

• Souligner les liens : L'option Par pointage indique que les liens seront
soulignés quand vous passerez la souris dessus.

• Utiliser la saisie semi-automatique dans la barre d'adresses : Cocher

• Utiliser le défilement régulier : Décocher

• Utiliser le mode FTP passif : Cocher

332
• Vérifier automatiquement les mises à jour de internet explorer :
Décocher

• Utiliser HTTP 1.1 : Cocher

• Lors de la recherche : Se connecter simplement au site le plus


approprié

• Activer l'assistant profil : Cocher

• Activer l'authentification intégrée de Windows : Cocher

• Avertir en cas de changement entre mode sécurisé et non sécurisé :


Selon votre choix

• Avertir pour les sites dont les certificats sont non valides : Cocher

• Avertir si les formulaires soumis sont redirigés : Cocher

• Ne pas enregistrer les pages cryptées sur le disque : Décocher

• SSL 2.0/3.0 : Cocher

• TLS 1.0 : Décocher

• Vérifie la signature des programmes téléchargés : Décocher

• Vérifier la révocation des certificats : Décocher

• Vérifier la révocation des certificats de l'éditeur : Décocher

• Vider le dossier temporary internet files lorsque le navigateur est fermé


: Si vous ne souhaitez pas réutiliser les pages sur votre disque (cache),
cochez cette option. De plus, vous économiserez de l'espace disque.

Vou

333
Tutoriaux Windows XP
Découverte de l'interface de Windows XP

ous L'interface de Windows est très simple à maîtriser. Elle se compose d'un
système de fenêtres et menus, chaque fenêtre comprends un ou plusieurs boutons :

La croix ferme la fenêtre active définitivement. Vous rencontrerez ce symbole


presque partout dans Windows. Dans une application, la croix est l'équivalent d'un
clic sur le menu fichier suivi d'un clic sur quitter.

Le symbole en forme de carré qui a une bordure plus épaisse au dessus agrandit la
fenêtre active pour que celle-ci occupe tout l'écran.

Les deux petits carrés permettent de réduire la taille de la fenêtre pour qu'elle
passe de la taille "plein écran" à la taille initiale, celle que vous lui avez appliquée.

Enfin, le symbole représentant une ligne épaisse permet de masquer la fenêtre


active. Pour retrouver la fenêtre, cliquez sur le bouton situé dans la barre des
tâches. Avec Windows, les fenêtres actives ont une bordure plus foncée que les
fenêtres inactives :

Ceci est un menu contextuel. Il est accessible en faisant un clic avec le bouton droit
de la souris. Ce menu peut être différent en fonction de l'endroit où vous cliquez,

334
ainsi le menu contextuel du bureau ne sera pas le même que le menu contextuel
dans le poste de travail par exemple.

Ceci est le poste de travail. Il représente une fenêtre type dans Windows. En haut se
trouve la barre des menus. Elle donne accès à de nombreuses fonctions. On y
retrouve le menu fichier. En dessous vous avez les boutons standards, tel que
précédent, suivant. En dessous se trouve la barre d'adresses. Vous pouvez y
entrer une adresse locale ou une adresse web. Une fois cette adresse tapée,
appuyez sur la touche entrée pour vous y rendre. L'ascenseur situé à droite vous
permet d'afficher tout le contenu si celui-ci ne tient pas en hauteur ou largeur (dans
ce cas vous aurez un ascenseur horizontal) sur l'écran.

335
Le volet des tâches situé à gauche rassemble les options principales disponibles
pour la fenêtre en cours. Son contenu est variable. Vous pouvez masquer certains
éléments en cliquant sur la flèche située dans chaque sous titre du volet des tâches.

devez ivant :

Les services de Windows

Windows 2000 et XP disposent d'une option permettant de contrôler les services


s'exécutant au démarrage. Beaucoup de ces services sont inutiles et gaspillent de la
mémoire. Voici comment les désactiver et donc comment gagner en performances et
confort d'utilisation.

Tout d'abord, rendez vous dans le panneau de configuration. (Menu démarrer puis
panneau de configuration ou Menu démarrer, paramètres, panneau de
configuration).

Cliquez sur l'icône "outils d'administration", puis sur l'icône "services". Vous
devriez arriver à un écran comme celui ci :

336
Pour chaque service que je vais énumérer ensuite, vous double cliquerez dessus.
Une fenêtre s'ouvre qui contient les propriétés du service sélectionné. Dans la zone
de choix "type de démarrage" vous mettrez ce que je vous dis plus bas. Voici
l'aperçu de la fenêtrre de propriétés de chaque service :

337
Voici la liste des services et les réglages que vous pouvez appliquer :

• Accès à distance au registre: mettez dans la zone "type de


démarrage" le mode "manuel".

• Accès au périphérique d'interface utilisateur : mettez "désactivé" si


vous ne possédez pas de clavier avec 40000 touches inutiles.

• Acquisition d'image Windows : mettez "désactivé" si vous n'avez pas


de scanner.

• Affichage des messages : ceux qui ont AOL peuvent mettre


"désactivé", les autres aussi !

• Aide et support : si vous êtes un fan de l'aide de windows, laissez


"automatique", autrement mettez "désactivé".

• Application système COM +: mettez "automatique".

• Assistance TCP/IP NETBios : mettez "automatique" si vous disposez


d'un réseau local avec partage de fichiers ou imprimantes, sinon mettez
"désactivé".

• Audio Windows : laissez sur "automatique", sauf si vous n'avez pas de


système d'écoute audio, dans ce cas mettez "désactivé"

• Avertissement : mettez "désactivé".

• Carte à puce : mettez "désactivé".

• Carte de performance WMI : mettez "désactivé".

• Cliché instantanné de volume : mettez "désactivé".

• Client de suivi de lien distribué : mettez "désactivé".

• Client DHCP : mettez "désactivé" si vous n'avez pas de routeur


utilisant cette fonctionnalité.

• Client DNS : mettez "désactivé".

• Compatibilité avec le changement rapide d'utilisateur : mettez


"désactivé".

• Configuration automatique sans fil : si vous n'avez pas de réseau sans


fil ou de matériel sans fil, mettez "désactivé".

• DDE réseau : mettez "désactivé".

• DSDM DDE réseau : mettez "désactivé".

• Emplacement protégé : mettez "désactivé".

338
• Explorateur d'ordinateur : mettez "désactivé" si vous n'avez pas de
réseau local.

• Fournisseur de la prise en charge de sécurité LM NT : mettez


"manuel".

• Gestion d'applications : mettez "manuel".

• Gestionnaire de connexion automatique d'accès distant : mettez


"manuel".

• Gestionnaire de connexion d'accès distant : mettez "manuel".

• Gestionnaire de l'album : mettez "manuel".

• Gestionnaire de session d'aide sur le Bureau à distance : mettez


"désactivé".

• Infrastructure de gestion Windows : laissez sur "automatique".

• Journal des evènements : mettez "manuel".

• Journaux et alertes de performances : mettez "désactivé".

• Localisateurs de procédure distante (RPC) : mettez "automatique".

• Mises à jour automatiques : mettez sur "désactivé".

• MS Software shadow copy provider : mettez sur "manuel".

• NLA : mettez sur "manuel".

• Notification d'évenements système : mettez "automatique".

• Numéro de série du média portable : mettez "désactivé".

• NVIDIA Driver helper service (pour ceux qui ont une carte graphique
NVIDIA) : mettez "désactivé".

• Onduleur : si vous n'en avez pas un mettez "désactivé".

• Ouverture de session réseau : mettez "désactivé".

• Pare feu de connexion internet : si vous n'en avez pas et que vous avez
coché l'option permettant d'activer le pare feu de windows, laissez sur
"automatique". Autrement mettez "désactivé".

• Partage de bureau à distance Neet Meeting : mettez "désactivé".

• Planificateur de tâches : si vous ne vous en servez pas, mettez


"désactivé"

• Prise en charge des cartes à puce : mettez "désactivé".

339
• Qos RSVP : mettez "désactivé".

• Routage et accès distant : mettez "désactivé".

• Serveur : laissez sur "automatique".

• Service COM de gravage de CD IMAPI : si vous n'avez pas de graveur,


mettez "désactivé".

• Service de rapports d'erreurs : mettez "désactivé".

• Service de restauration système : mettez "désactivé".

• Service d'indexation : mettez "désactivé".

• Telnet : mettez "désactivé".

• Web Client : mettez "automatique".

Vérifiez et réparez les erreurs de disque

La vérification des fichiers du disque dur est une étape essentielle quand des fichiers
ont été mal écrits sur celui-ci, par exemple lors d'une fermeture de Windows ratée.
Certaines parties de votre disques (appelées clusters) peuvent aussi être
endommagées. Windows saura dans ce cas déplacer les fragments de fichiers si ils
sont encore lisibles sur des secteurs sains.

Pour vérifier et corriger les éventuelles erreurs de fichiers, rendez vous dans le poste
de travail. Faites ensuite un clic droit sur le lecteur à analyser et cliquez sur
propriétés. Cliquez ensuite sur l'onglet outils.

340
Cliquez ensuite sur le bouton vérifier maintenant. Une nouvelle fenêtre s'ouvre.
Dans Windows XP, l'ancien scandisk bien connu des utilisateurs de Windows 95,98
et Me est remplacé par cet outil plus dépouillé.

Cochez la case Réparer automatiquement les erreurs du système de fichiers et


si vous souhaitez vérifier les clusters du disque et réparer les erreurs encore
réparables cochez la case Rechercher et tenter une récupération des secteurs
défectueux. Attention : cette dernière option va ralentir considérablement la durée
de l'analyse. Ne cochez cette dernière case qu'en cas d'erreurs fréquentes. Une

341
analyse poussée est recommandée au moins tous les ans. Cliquez ensuite sur
Démarrer. L'utilitaire analyse ensuite le disque.

Une fois l'analyse terminée une boîte de dialogue des plus simplistes s'affiche.

Défragmentez le disque dur

La suppression et l'ajout de données sur un disque dur provoquent à la longue une


fragmentation de celui-ci. La fragmentation, c'est lorsque des fichiers ne sont pas
placés en un seul morceau sur le disque, mais en plusieurs petites entités
disséminées n'importe où. La lecture prend alors plus de temps puisque les têtes du
disque doivent se déplacer davantage. Pour optimiser les accès disque on utilise une
technique appelée défragmentation. Windows dispose d'un utilitaire destiné à
défragmenter le disque dur. Pour y accéder, rendez vous dans le poste de travail.
Faites un clic droit sur le lecteur à défragmenter, et cliquez sur propriétés. Cliquez
ensuite sur l'onglet outils. Vous arrivez face à un écran de ce type :

342
Pour accéder à l'utilitaire de défragmentation, cliquez sur Défragmenter
maintenant. Une nouvelle fenêtre apparaît :

L'interface est colorée mais simple. Avant de défragmenter un lecteur, il vous est
possible de l'analyser pour savoir si il est utile ou non de défragmenter le lecteur.
Pour ce faire, sélectionnez le lecteur à analyser et cliquez sur le bouton analyser. Le

343
défragmenteur analyse ensuite le disque et affiche son verdict. Vous pouvez
consulter un rapport détaillé en cliquant sur afficher le rapport.

Vous pouvez ensuite cliquer sur le bouton défragmenter si vous souhaitez


défragmenter le lecteur. Dans le cas contraire cliquez sur le bouton fermer. Une fois
la défragmentation terminée, vous pouvez afficher un rapport général. Cliquez alors
sur le bouton afficher le rapport.

344
Gestion des comptes sous Windows

La gestion des comptes sous Windows XP est plus complète qu'avec les versions
précédentes de Windows. Cliquez sur l'icône comptes d'utilisateurs pour accéder à
la fenêtre de gestion :

345
Pour modifier un compte, cliquez sur le bouton modifier un compte. Sélectionnez
ensuite le compte à modifier :

Vous avez ensuite différentes modifications possibles. Vous pouvez changer le nom
du compte, créer ou modifier un mot de passe, modifier l'image associée au compte
(qui s'affiche en haut du menu démarrer) ou configurer votre compte pour utiliser un
passeport .NET (utile pour les logiciels comme MSN).

346
Pour créer un nouveau compte, cliquez sur le bouton Début, puis sur Créer un
nouveau compte.

Pour modifier les paramètres de tous les comptes, cliquez sur le bouton Début, puis
sur le bouton modifier la manière dont les utilisateurs ouvrent et ferment une
session. Cochez la case Utiliser l'écran d'accueil si vous souhaitez voir un écran
de bienvenue s'afficher avec la liste des utilisateurs (vous n'aurez plus qu'à cliquer
sur l'utilisateur concerné et entrer le mot de passe associé), ou alors ne cochez pas
cette case pour entrer un nom d'utilisateur et un mot de passe dans une fenêtre
comme celle de Windows 2000.

Vous pouvez également cocher la case Utiliser la bascule rapide utilisateur pour
pouvoir changer de session en cours de travail.

347
Panneau de configuration : menu accessibilité

L'icône accessibilité du panneau de configuration est très utile aux personnes


handicapées. Ce module vous permet de configurer. Les touches rémanentes ne
sont pas d'une grande utilité, en revanche les touches filtres et les touches bascules
apportent un plus. Pour utiliser les touches filtres (ou/et les touches bascules),
cochez les cases correspondantes, puis cliquez sur le bouton paramètres associé.

348
L'onglet son vous permet d'utiliser des sons visuels et des sons texte en fonction des
sons émis par le système.

L'onglet affichage vous permet d'utiliser un contraste plus élevé et de régler la


fréquence de clignotement et l'épaisseur du curseur.

349
L'onglet souris vous permet de contrôler le pointeur avec le clavier. Cliquez alors sur
le bouton paramètres pour configurer les touches concernées.

L’alimentation

Via l'icône alimentation du panneau de configuration, Windows vous permet de


mettre en veille votre moniteur et vos disques durs. Vous pouvez régler le délai
d'inactivité avant la mise en veille ou l'arrêt des périphériques concernés dans la
zone Paramètres du mode PC de bureau ou familial. Une fois vos paramètres

350
sélectionnés, vous pouvez enregistrer ce mode en cliquant sur le bouton Enregistrer
sous.

Cliquez ensuite sur l'onglet Avancé. Vous pouvez afficher une icône (surtout utile
pour les PC portables) de l'état d'alimentation de votre PC en cochant la case
Toujours afficher une icône dans la barre des tâches. Sélectionnez ensuite
l'action à faire lorsque vous appuyez sur le bouton d'allumage/extinction de votre PC.

351
Cliquez ensuite sur l'onglet Onduleur. Cet onglet vous donne des informations sur
l'éventuel onduleur présent sur votre PC, ainsi que le temps d'autonomie estimé
restant.

Gérer les droits d'accès à ses dossiers

Windows XP permet d'attribuer des droits d'accès à des dossiers. Vous pouvez ainsi
permettre un accès en lecture seule en fonction des utilisateurs ou refuser l'accès
par exemple. Pour pouvoir appliquer ces droits, le lecteur contenant le dossier à
modifier doit être au format NTFS. Pour convertir votre lecteur sans perdre vos
donnés, voir chapitre suivant. Il faut ensuite activer le partage de fichiers simple.
Pour ce faire, rendez-vous dans le poste de travail, cliquez sur le menu outils,
options des dossiers, puis cliquez sur l'onglet Affichage. Décochez ensuite la case
nommée Utiliser le partage de fichiers simple (recommandé).

352
Rendez-vous ensuite dans le dossier dont vous souhaitez modifier les droits d'accès.
Faites un clic droit sur une zone vide, puis cliquez sur propriétés. Cliquez ensuite
sur l'onglet sécurité.

353
Si vous souhaitez que le droit d'accès s'applique pour tout le monde, ne cochez que
les cases (refuser ou autoriser) en fonction de la permission d'accès que vous
souhaitez attribuer pour tous les utilisateurs. Si vous souhaitez appliquer des règles
plus poussés, cliquez sur le bouton ajouter. Une nouvelle fenêtre s'ouvre :

Vous pouvez taper dans la zone de texte un nom d'utilisateur ou un groupe. Voici la
liste des groupes (tapez précisément sinon Windows créera un nouveau groupe) :

• Administrateurs

• Utilisateurs avec pouvoir

• Invités

Ici nous allons créer une règle pour les administrateurs. Tapez Administrateurs
dans la zone de texte et cliquez sur Ok. Ensuite le groupe apparaît dans la gestion
des droits. Il vaut mieux autoriser le contrôle total aux administrateurs. Cochez la
case autoriser en face de contrôle total.

354
Nous allons maintenant créer une règle pour les Invités. Cliquez sur ajouter comme
précédemment et saisissez dans la zone de texte Invités. Cliquez sur Ok. Le groupe
Invités apparaît désormais dans la gestion des droits d'accès. Cochez ensuite les
cases refuser en face du type d'accès que vous souhaitez interdire pour ce groupe
d'utilisateurs. Ici, j'ai tout simplement enlevé tous les droits d'accès au dossier Mes
images pour le groupe des Invités.

355
Si vous souhaitez gérer les permissions des sous dossiers, cliquez sur paramètres
avancés. Une nouvelle fenêtre s'ouvre :

356
Sélectionnez l'utilisateur ou le groupe d'utilisateurs dont vous souhaitez affiner la
gestion des droits pour ce dossier et/ou ses sous dossiers, puis cliquez sur le bouton
modifier. Dans la zone appliquer à sélectionnez la portée de la règle de droit
d'accès. Ici j'ai appliqué pour les invités un refus total d'accès pour le dossier Mes
images, ses sous-dossiers et ses fichiers.

Passer au NTFS

Le système de fichiers NTFS apporte de multiples avantages pour la sécurisation de


vos fichiers : il éradique certains virus qui ne fonctionnaient que sous la FAT, il
permet de crypter des dossiers et de leur attribuer des droits spécifiques aux
utilisateurs. Si votre lecteur n'est pas formaté avec le système de fichiers NTFS,
Windows XP permet de le faire sans perte de données. Pour cela cliquez sur le
menu démarrer, sur exécuter puis tapez cmd. La console d'administration s'ouvre :

357
Tapez convert c:/fs:ntfs où c: désigne la lettre du lecteur à convertir en NTFS et
appuyez sur la touche Entrée. Votre partition est désormais au format NTFS.

Sauvegarder les données – ntbackup

Windows XP dispose d'un utilitaire de sauvegarde très complet. Voyons comment


effectuer une sauvegarde de vos fichiers avec cet utilitaire :

Commencez par cliquer sur Démarrer, puis sur Exécuter et tapez ntbackup. Vous
accédez à l'utilitaire de sauvegarde.

Cliquez sur Suivant pour accéder aux options de sauvegarde ou restauration. Ici
nous expliciterons le mode sauvegarde, donc vous pouvez sélectionner
sauvegarder les fichiers et les paramètres. Cliquez ensuite sur suivant.

358
Ensuite sélectionnez l'option la plus appropriée à votre cas de figure. Nous allons
prendre pour l'exemple l'option Me laisser choisir les fichiers à sauvegarder. Une
fois l'option de votre choix sélectionnée cliquez sur suivant.

Sélectionnez ensuite dans l'arborescence les dossiers et/ou les fichiers à


sauvegarder. Cliquez ensuite sur suivant.

359
Choisissez ensuite un emplacement de sauvegarde en cliquant sur parcourir.
Donnez ensuite un nom à votre sauvegarde et cliquez sur suivant.

Cliquez ensuite sur le bouton Options avancées.

360
Sélectionnez ensuite parmis les modes disponibles votre mode de sauvegarde.
Choisissez Normal si vous ne savez pas quel type choisir. Cliquez ensuite sur
suivant.

Cochez ensuite la case Désactiver le cliché instantané de volume et cliquez sur


suivant.

361
Sélectionnez ensuite ce que vous souhaitez faire, en l'occurrence nous choisirons
Remplacer les sauvegardes existantes et cliquez sur suivant.

Sélectionnez la date de sauvegarde, soit la sauvegarde sera effectuée maintenant,


soit à un instant que vous définirez. Cliquez ensuite sur suivant.

362
La sauvegarde de vos données est terminée, vous pouvez cliquer sur Fermer.

Restaurer des fichiers – ntbackup

Voyons comment effectuer une restauration de vos fichiers sauvegardés avec


l'utilitaire de sauvegarde de Windows XP : Commencez par cliquer sur Démarrer,
puis sur Exécuter et tapez ntbackup. Vous accédez à l'utilitaire de sauvegarde.

363
Cliquez sur suivant, puis sélectionnez l'option Restaurer les fichiers et
paramètres. Cliquez ensuite sur Suivant.

Sélectionnez votre fichier de sauvegarde et cliquez sur suivant.

364
Cliquez ensuite sur le bouton options avancées.

Sélectionnez l'emplacement dans lequel doivent être restaurés les fichiers. En cas de
doute, sélectionnez Emplacement d'origine, et cliquez sur suivant.

365
Sélectionnez ensuite Remplacer les fichiers existants pour écraser les anciens
fichiers éventuels.

Sélectionnez ensuite les trois cases en cas de doute puis cliquez sur suivant.

366
Un résumé des paramètres de restauration s'affiche. Cliquez ensuite sur terminer.

Une fois la restauration terminée un dernier récapitulatif s'affiche. Vos fichiers sont
désormais restaurés.

367
Le service pack 2 de Windows XP

Microsoft Windows XP est un des systèmes d'exploitations ayant eu le plus de failles


de sécurité découvertes. Après avoir sorti un service pack 1 qui n'a pas vraiment
amélioré la sécurité du système d'une manière significative, le service pack 2 de
Windows XP va enfin permettre à Microsoft d'offrir enfin un système plus sécurisé
qu'il ne l'était auparavant.

Pour installer le SP2 sur votre système, vous avez plusieurs solutions :

• télécharger le SP2 à partir du site


http://windowsupdate.microsoft.com/

• Commander le CD du service pack 2

• Activer les mises à jour automatiques de Windows

• Télécharger le SP2 à partir d'un autre site

Nous allons en partie détailler la procédure d'installation au cas où vous auriez choisi
de commander le CD ou de télécharger le service pack 2 à partir d'un site tiers.

Commencez par ouvrir le fichier téléchargé. L'installation du SP2 commence :

368
Fermez tous les programmes ouverts et cliquez sur suivant. Windows inspecte
ensuite votre configuration. Le contrat de licence s'affiche. Sélectionnez j'accepte et
cliquez sur suivant.

Si vous désirez pouvoir désinstaller le service pack, cliquez sur parcourir après avoir
sélectionez l'option archiver les fichiers de désinstallation pour sélectionner un
dossier de stockage. Cliquez ensuite sur suivant.

369
Une fois l'installation du service pack 2 Windows XP redémarre. Au premier
redémarrage vous vous trouvez face à cet écran qui vous propose d'activer ou non
les mises à jour automatiques. Personnellement je vous conseille de sélectionner
pas maintenant pour installer les mises à jour quand vous le souhaitez.

370
Une fois le service pack 2 installé, vous constatez que le panneau de configuration
se dote de trois nouvelles icônes :

• Assistant réseau sans fil

• Pare-feu Windows

• Centre de sécurité

371
Commencez par cliquer sur l'icône Centre de sécurité. Ce centre affiche l'état de
protection de votre ordinateur en temps réel. Pour les trois grands pôles de sécurité,
il vous affiche leur état d'activation. Le meilleur état de sécurité étant lorsque vous
avez toutes les options sur activé. Quelqu'un mettant à jour son système
régulièrement préfèrera désactiver les mises à jour automatiques.

L'état de sécurité de votre ordinateur est désormais symbolisé par ce bouclier qui
apparaît dans le systray.

Ces alertes peuvent devenir dérangeantes. Pour modifier la façon dont le centre de
sécurité vous alerte, cliquez sur modifier la manière dont le centre de sécurité me
prévient. Une nouvelle fenêtre s'affiche. Cochez ou non les cases qui vous
intéressent et cliquez sur ok.

372
Voyons maintenant les nouveautés apportées par le service pack 2 de Windows XP
:

Les derniers processeurs Intel et AMD prennent en charge la protection matérielle


contre les erreurs de type buffer overflow qui ont été la cause de pas mal
d'attaques. Voici comment activer cette technologie : Faites un clic droit sur l'icône du
poste de travail, cliquez sur propriétés puis sur l'onglet paramètres et dans la zone
performances cliquez sur paramètres puis sur l'onglet prévention de l'exécution
des données. Sélectionnez ensuite activer la prévention de l'exécution des
données et cliquez sur ok.

373
Rendez-vous ensuite dans le panneau de configuration et double-cliquez sur l'icône
pare-feu Windows. Le service pack 2 améliore notablement le pare-feu qui est enfin
chargé avant les pilotes réseau au démarrage du système, et arrêté après ceux-ci.
Vous pouvez choisir de l'activer ou non. Si vous disposez d'un autre pare-feu,
choisissez Désactivé pour éviter les conflits.

Les exceptions du pare-feu vous permettent d'autoriser certains programmes à


communiquer et peut augmenter les risques d'attaques. Je vous conseille de toujours
cocher la case afficher une notification lorsque le pare-feu windows bloque un
programme.

374
L'onglet avancé vous permet désormais pour une même fenêtre de cocher ou
décocher les connexions pour lesquelles vous souhaitez ou non activer le pare-feu.

Voilà ! nous venons de faire le tour des principales améliorations du service pack 2
en terme de sécurité. Quelques autres améliorations :

375
• Vous pouvez désormais afficher ou masquer les mises à jour du
système dans l'ajout/suppression de programmes

• Un assistant réseau sans fil vous permet de paramétrer ce type de


réseau très simplement

• Vous pouvez afficher dans le menu démarrer une icône permettant de


configurer les programmes par défaut

Si vous souhaitez désinstaller le service pack 2 vous pouvez vous rendre dans
l'ajout/suppression de programmes du panneau de configuration.

Récupérer un mot de passe perdu

Vous pouvez créer sous Windows XP une disquette de réinitialisation de mot de


passe. Cette disquette a pour but de vous empêcher d'oublier votre mot de passe.
Pour créer cette disquette, rendez-vous dans le panneau de configuration et cliquez
sur Comptes utilisateurs. Cliquez sur le compte pour lequel vous souhaitez créer
une disquette et cliquez à gauche sur Empêcher un mot de passe oublié.
L'assistant s'affiche :

Cliquez sur suivant et insérez une disquette vierge et formatée dans le lecteur A.

376
Cliquez ensuite sur suivant. Indiquez ensuite votre mot de passe actuel, et cliquez
sur suivant

L'assistant réalise la disquette. Cliquez sur suivant une fois la réalisation terminée..

377
Cliquez ensuite sur suivant pour terminer la réalisation de la disquette.

Ensuite si vous oubliez votre mot de passe, voici la méthode pour accéder à votre
ordinateur :

• Si votre ordinateur ne fait pas partie d'un domaine ou d'un


environnement de domaine (c'est généralement le cas) :

Lorsque l'écran d'ouverture de session s'affiche, sélectionnez votre nom d'utilisateur


puis tapez votre mot de passe. Une petite boîte intitulée Avez-vous oublié votre

378
mot de passe ? s'affiche.
Cliquez sur utiliser votre disque de réinitialisation de mot de passe pour lancer
l'Assistant. Suivez les instructions de l'Assistant qui créera un nouveau mot de
passe. Vous pourrez ensuite ouvrir une session en utilisant le nouveau mot de
passe. Gardez votre disquette de récupération de mot de passe pour en recréer
autant que vous souhaitez, il n'est pas nécessaire de recréer la disquette.

• Les instructions suivantes s'appliquent uniquement dans le cas d'un


environnement de domaine ou d'un ordinateur qui a fait partie d'un
domaine.
Lorsque l'écran d'ouverture de session s'affiche, appuyez sur CTRL+ALT+SUPPR et
tapez votre mot de passe dans la zone Mot de passe. Une boîte de dialogue Échec
de l'ouverture de session s'affiche.

Cliquez sur Réinitialiser et insérez la disquette de réinitialisation de mot de passe.


Suivez les instructions de l'Assistant qui créera un nouveau mot de passe. Ouvrez
une session en utilisant le nouveau mot de passe, puis rangez la disquette de
réinitialisation des mots de passe dans un endroit sûr en vue d'une utilisation
ultérieure. Il n'est pas nécessaire de créer une nouvelle disquette.

Pour obtenir des informations générales sur l'Assistant Mot de passe oublié et sur
l'Assistant Réinitialisation du mot de passe, et pour prendre connaissance des
instructions permettant de créer une disquette de réinitialisation des mots de passe,
cliquez sur Rubriques connexes.

Vous souhaitez rajouter une courte citation de cet article sur votre site ?
Vous devez copier-coller le code suivant :

Installer Windows XP

Installer Windows XP est à la portée du premier venu. Nous allons détailler la


procédure permettant d'installer Windows XP avec un ou plusieurs disques SATA
(serial ATA). Tout d'abord configurez votre BIOS pour qu'il recherche un système
bootable sur le CDROM en premier. Insérez le CD de XP et relancez votre

379
ordinateur. Appuyez sur une touche pour démarrer à partir du CDROM. L'installation
se lance. Une fois le matériel inspecté, vous arrivez devant cet écran :

Appuyez sur la touche F6 pour activer l'option d'installation de disques SCSI ou


SATA

Appuyez sur la touche Entrée. Le programme d'installation vous informe ensuite qu'il
n'a pas trouvé de disque dur pour installer Windows.

380
Appuyez sur la touche S pour spécifier un matériel supplémentaire. Insérez alors la
disquette contenant les drivers SATA (cherchez sur le CD de votre carte-mère) et
appuyez sur Entrée. La liste possible des pilotes installables s'affiche. Choisissez le
pilote approprié et appuyez sur Entrée.

Si vous avez un périphérique supplémentaire, appuyez encore sur S et répétez la


manœuvre. Dans le cas contraire appuyez une nouvelle fois sur Entrée. Appuyez

381
ensuite sur F8 pour accepter le contrat de licence. Vous vous retrouvez ensuite
devant le gestionnaire de partitions. Si votre disque n'est pas partitionné, appuyez
sur C pour créer une partition. Indiquez sa taille en Mo et appuyez sur Entrée.

Ensuite, sélectionnez la partition dans laquelle installer Windows et appuyez sur


Entrée.

Il faut maintenant formater la partition. Choisissez l'option Formater la partition en


utilisant le système de fichiers NTFS (rapide) et appuyez sur Entrée.

382
Le programme d'installation formate la partition. Au prochain redémarrage, vous vous
retrouvez devant cet écran :

Au bout d'un certain moment, Windows vous propose de configurer les paramètres
linguistiques. Si vous désirez changer les touches Majuscules, etc... cliquez sur
Détails, sinon sur Suivant.

383
Vous devez ensuite Rentrer un nom (qui ne sera pas votre nom d'utilisateur) et
éventuellement votre organisation. Cliquez sur Suivant une fois ceci fait. Vous devez
maintenant rentrer la clé qui a été fournie avec votre CD de Windows. Une fois la clé
rentrée, cliquez sur Suivant.

Rentrez ensuite un nom que vous donnerez à votre ordinateur (il s'agit d'un nom
réseau, évitez donc de lui donner plus de 8 caractères, et ne mettez que des

384
caractères non spéciaux). Si vous le désirez entrez un mot de passe administrateur.
Cliquez ensuite sur Suivant.

Configurez ensuite la date, l'heure et cliquez sur Suivant. Windows vous indique qu'il
va configurer automatiquement la résolution de votre écran. Cliquez sur Ok. Vous
voici maintenant devant cet écran :

385
Cliquez sur Suivant. Renseignez ensuite votre nom, ainsi que les noms ou
pseudonymes éventuels des autres utilisateurs possibles. Cliquez ensuite sur
Suivant.

L'installation de Windows est terminée ! Cliquez sur Terminer. Au prochain


redémarrage, vous devrez activer votre système d'exploitation par téléphone ou
internet sous peine de ne plus pouvoir l'utiliser 30 jours après l'installation.

Formater le disque dur

Formater le disque dur consiste à effacer toutes les données qu'il contient. On à
souvent recours au formatage lorsque l'on doit installer un nouveau système
d'exploitation ou faire table rase. Vous aurez besoin du CD de Windows XP pour
cette méthode. A défaut, vous pouvez créer des disquettes de démarrage

Il vous faut tout d'abord configurer le BIOS et placer le lecteur CD-ROM en premier
suivi du disque dur dans l'ordre de priorité des périphériques à l'amorçage. Une fois
le BIOS configuré et le CD-ROM inséré, l'ordinateur démarre sur le CD et le
message suivant s'affiche :

386
Appuyez sur une touche comme le dit ce message pour accéder aux menus qui vous
permettront de formater votre disque.

Nous n'allons pas installer Windows XP, mais vous devez quand même appuyer sur
la touche ENTREE. Vous arrivez à ce menu :

387
Sélectionnez ensuite la partition que vous souhaitez formater et appuyez sur entrée.
Le menu suivant apparaît :

388
Sélectionnez ensuite le système de fichiers de votre choix (NTFS ou FAT)

• FAT : l'avantage du système de fichiers FAT est qu'il est plus rapide
que son homologue NTFS. Il est par contre gourmand en espace
disque.

• NTFS : un peu plus lent que la FAT, ce système est cependant


beaucoup plus complet dès lors qu'il s'agit de la sécurisation des
fichiers. En outre, la taille des clusters ne dépend pas de la taille du
disque, contrairement à la FAT.

Évitez le formatage rapide, qui ne fait que supprimer la table des matières sur le
disque, et non les données entièrement. En gros avec un formatage rapide il est
toujours possible de retrouver vos données avec des outils spécialisés après, si rien
n'a été écrit sur le disque.

Votre disque est maintenant formaté. Vous pouvez y stocker des données et/ou
installer un système d'exploitation.

Créer un point de restauration système

Créer un point de restauration système permet, le cas échéant, de revenir à une


configuration telle qu'elle se trouve au jour où le point à été créé.

Nous aurons besoin de l'outil de Windows disponible ici :

Menu démarrer/programmes/accessoires/outils système/restauration système

Voici l'écran d'accueil du programme :

389
Trois options sont disponibles. Celle qui nous intéresse est 'Créer un point de
restauration'. Sélectionnez cette option et cliquez sur suivant.

Une autre page apparaît. Vous devez entrer une description de la restauration.
Entrez une description et cliquez sur créer. Un descriptif s'affiche. Cliquez ensuite sur
démarrage, puis annuler. Votre point de restauration à été créé. Il vous servira par la
suite à restaurer votre système tel qu'il est maintenant.

Restaurez votre PC [restauration système]

Restaurer l'ordinateur à partir d'une date antérieure permet de retrouver sa


configuration telle qu'elle était lors de la création du point de sauvegarde.

Nous aurons besoin de l'outil de Windows disponible ici :

Menu démarrer/programmes/accessoires/outils système/restauration système

Voici l'écran d'accueil du programme :

390
Trois options sont disponibles. Celle qui nous intéresse est 'Restaurer mon
ordinateur à partir d'une date antérieure'. Sélectionnez cette option et cliquez sur
suivant.

Une autre page apparaît avec un calendrier.

Vous pouvez choisir à droite le point de restauration souhaité. Sélectionnez le et


cliquez sur suivant.

391
Un récapitulatif s'affiche. Si vous souhaitez annuler, tout est encore possible en
choisissant précédent pour changer de point de restauration ou annuler pour ...
annuler !

Si ce point de restauration s'avère être celui que vous souhaitez utiliser pour la
restauration de votre système, cliquez sur suivant après avoir fermé les programmes
actifs comme logiciel antivirus, tableur, traitement de texte, etc.

Une fois l'ordinateur redémarré, votre système est restauré.

Modifiez les paramètres de la restauration système

Modifier les propriétés de restauration système permet de choisir l'espace disque


maximal à utiliser pour la restauration ou de désactiver ou non cette restauration.

Nous aurons besoin de l'outil de Windows disponible ici :

Menu démarrer/programmes/accessoires/outils système/restauration système

Voici l'écran d'accueil du programme :

392
Trois options sont disponibles. Celle qui nous intéresse est 'Paramètres de la
restauration système'. A défaut, faites un clic droit sur l'icône du poste de travail et
choisissez propriétés. Cliquez ensuite sur restauration du système.

Une autre page apparaît :

393
Ici, vous avez la possibilité de désactiver la restauration du système. Pour ce faire,
cochez la case correspondante et cliquez sur Ok.

Vous pouvez aussi configurer l'espace disque alloué pour la restauration sur chacun
des lecteurs. Pour modifier cet espace, sélectionnez le lecteur dont vous souhaitez
modifier les réglages et cliquez sur paramètres. Une autre fenêtre s'ouvre alors. Elle
vous permet de modifier par l'intermédiaire d'un curseur l'espace disque maximum
que peut occuper les points de restauration du système.

394
Pour modifier l'espace alloué, déplacez le curseur. Cliquez ensuite sur Ok.

Tous ces points de restauration occupent de l'espace disque. Pour les éradiquer, et
de ce fait gagner de l'espace, allez dans le poste de travail. Faites un clic droit sur le
lecteur dont vous souhaitez supprimer les fichiers de restauration. Cliquez sur
propriétés, puis sur nettoyage de disque. Cliquez ensuite sur l'onglet autres options.
Dans l'onglet 'restauration du système', cliquez sur nettoyer. Cliquez ensuite sur oui.

Vous souhaitez rajouter une courte citation de cet article sur votre site ?
Vous:

Créer une disquette de démarrage [Windows XP]

Voici l'étape à suivre pour créer une disquette de démarrage qui vous servira à
démarrer la console en cas de problème.

395
Insérez une disquette (qui sera la future disquette de démarrage) dans le lecteur.
Allez dans le poste de travail et faites une clic droit sur le lecteur de disquettes.
Choisissez "formater".

Vous avez un écran ressemblant à ceci normalement :

Cochez la case "créer une disquette de démarrage MS-DOS" et cliquez sur Ok.

Voilà, votre disquette de démarrage est terminée.

Vous souhaitez rajouter une courte citation de cet article sur votre site ?
Vous devez copier-coller le code suivant :

396
Nettoyer Windows

Windows est très gourmand en espace disque et provoque un désordre dans tout le
PC. Pour bénéficier du maximum d'espace sur votre disque dur et accélérer votre
PC, il n'est pas inutile de le nettoyer en profondeur.

Voici comment procéder :

(le texte noté en gras et en rouge est à répéter pour tous les lecteurs du poste
de travail).

Tout d'abord, rendez vous dans le poste de travail. Sélectionnez le lecteur C: et


faites un clic avec le bouton droit de la souris. Cliquez ensuite sur "propriétés". Vous
vous retrouvez face à cet écran :

Cliquez sur "nettoyage de disque". Une nouvelle fenêtre apparaît : vous êtes dans
l'utilitaire qui permet de nettoyer le disque dur. Cochez toutes les cases qui se
trouvent dans le cadre "Fichier à supprimer :" puis cliquez sur ok. Répondez
"oui" à la boîte de dialogue qui s'affiche.

397
Revenez à la fenêtre du nettoyage de disque et cliquez ensuite sur l'onglet "autres
options". Ces options sont les plus importantes et permettent de gagner énormément
d'espace disque :

398
Certains composants de Windows sont cachés et ne peuvent être supprimés sans la
modification d'un fichier. Cliquez sur "démarrer", puis sur "rechercher" et indiquez
dans la zone de recherche le fichier "sysoc.inf". Le fichier se trouve dans le répertoire
"C:\windows\inf". Cochez dans les préférences les cases qui permettent de
rechercher dans les fichiers cachés et les fichiers système. Une fois ce fichier ouvert
(dans le bloc notes), cliquez sur "édition", puis "remplacer". Une nouvelle fenêtre
apparaît. Dans la case "Rechercher :", indiquez "hide" et dans la case "Remplacer
par :", mettez "*". Cliquez sur remplacer. Les modifications sont apportées au fichier.
Cliquez sur "fichier", puis sur "enregistrer". Vous pouvez fermer le bloc notes.
Revenez à la fenêtre du nettoyage de disque. Dans la case "Composants Windows",
cliquez sur "Nettoyer". Vous vous retrouvez face à cette fenêtre :

399
Sélectionnez "Accessoires et utilitaires" et cliquez sur "détails". Décochez les
composants dont vous n'avez pas besoin. Décochez ensuite les autres accessoires
tels que : "MSN explorer", "Service d'indexation", "Windows Messenger".

Cliquez ensuite sur suivant et revenez à la fenêtre du nettoyage de disque. Dans la


case "Programmes installés", cliquez sur "nettoyer". L'écran que vous voyez devrait
être similaire à celui-ci :

400
Pour chaque programme que vous n'avez pas besoin, sélectionnez le et cliquez sur
"supprimer". Répétez l'opération autant de fois que nécessaire. Revenez à la
fenêtre du nettoyage de disque et dans la case "Restauration du système",
cliquez sur "Nettoyer". Répondez "oui" à la boîte de dialogue qui s'affiche.
Faites ensuite un clic droit sur le bouton démarrer, et cliquez sur "explorer". Rendez
vous tout d'abord dans le dossier C:\WINDOWS\Help\Tours. Supprimez tous les
fichiers et dossiers résiduels. Un seul dossier restera : mmTour, qui refuse de se
supprimer. Rendez vous ensuite au dossier parent, celui nommé Help. Ici se trouvent
les fichiers d'aide de Windows, au format .hlp et .chm. Vous pouvez supprimer les
fichiers portant cette extension si vous ne vous servez pas de l'aide de vos logiciels,
ni de celle de Windows.

Rendez vous ensuite dans le répertoire temporaire en tapant dans la barre


d'adresses %temp%. Appuyez sur la touche "Entrée". Ce dossier contient les fichiers
normalement utilisés par les applications et supprimés dès qu'il n'y en a plus besoin.
En réalité il reste toujours des fichiers dans ce dossier si l'application a planté ou si
elle est mal conçue. Cliquez ensuite sur entrée et supprimez tous les dossiers et
fichiers. Voilà ! vous devriez avoir normalement gagné plusieurs dizaines de méga
octets sur votre disque.

Vous pouvez ensuite suivre les conseils de cet article : Nettoyer la base de
registres pour achever le nettoyage de Windows.

401
Vous souhaitez rajouter une courte citation de cet article sur votre site ?
Vous devez copier-coller le code suivant :

Créer une partition

Vous désirez partitionner gratuitement votre disque dur ? L'utilitaire graphique


intégré à Windows XP permet de le faire. Vous devez auparavant disposer d'espace
libre non utilisé sur votre disque (et donc de deux partitions, l'une contenant
Windows, et l'autre étant vide de toute information, car l'utilitaire de gestion des
disques ne peut créer une partition sans perte de données). Pour créer une
partition, faites un clic droit sur l'icône du poste de travail et cliquez sur gérer.
Cliquez ensuite à gauche dans la fenêtre qui s'est ouverte sur Gestion des disques.
Vous arrivez devant un écran ressemblant à celui-ci :

Faites un clic droit sur l'espace libre (qui apparaît avec une bande verte) et cliquez
sur créer un lecteur logique. Un assistant de création de nouvelle partition se lance.

402
Cliquez sur suivant. Sélectionnez ensuite lecteur logique et cliquez sur suivant.

Le nouvel écran qui apparaît vous propose de choisir la taille de la partition en Méga-
octets. Entrez une valeur de votre choix ou laissez la valeur proposée (qui est la
valeur maximale).

403
Une fois la taille de la partition définie, cliquez sur suivant. Sélectionnez ensuite
l'option Attribuer la lettre de lecteur suivante et choisissez une lettre de lecteur.
L'autre option Monter dans le dossier NTFS vide suivant vous permet d'accéder à
votre partition par l'intermédiaire d'un dossier quand vous cliquez sur l'explorateur.
Exemple : si vous montez la partition en tant que C:\mes documents, lorsque vous
consulterez ce dossier, vous accèderez en fait à l'autre partition, mais tout sera
transparent, comme si il s'agissait d'un dossier ordinaire.

404
Sélectionnez ensuite Formater cette partition avec les paramètres suivants et
choisissez votre système de fichiers. Le système de fichiers NTFS convient bien pour
une gestion des droits (si vous avez des documents sensibles par exemple). Il est en
revanche un peu moins performant que le FAT 32. Concernant la taille de l'unité
d'allocation, une valeur élevée vous fera gagner des performances au détriment de
l'espace disque. Vous pouvez ensuite donner un nom à votre partition (qui sera
modifiable dans le poste de travail ensuite). Une fois ceci fait cliquez sur suivant.

L'assistant affiche ensuite un récapitulatif. La création de votre partition est terminée.

405
Installer, configurer et utiliser le serveur mail (SMTP) de Windows
XP

Windows XP PRO intègre un serveur mail qui peut vous permettre de vous affranchir
du serveur SMTP de votre FAI pour envoyer les mails. Nous allons maintenant
l'installer puis détailler les paramètres qu'il faudra placer dans votre logiciel de
messagerie ou dans le fichier php.ini (pour les utilisateurs de PHP) pour permettre
son utilisation.

Commencez par cliquer sur Démarrer puis sur Panneau de configuration. Double-
cliquez sur Ajout/Suppression de programmes puis cliquez sur Ajouter ou
supprimer des composants Windows. Sélectionnez Services internet (IIS) puis
cliquez sur Détails. Vous vous retrouvez devant cet écran :

Cochez la case Service SMTP puis cliquez sur Ok. Insérez votre CD de Windows
XP et laissez faire l'assistant.

Une fois l'installation terminée, vous pouvez utiliser le serveur SMTP. Nous allons
maintenant le configurer.

Dans le panneau de configuration, cliquez sur l'icône Outils d'administration puis


cliquez sur Services internet (IIS). Déroulez le menu à gauche qui vous permettra

406
d'accéder au serveur SMTP et à sa configuration. Vous obtenez un écran
ressemblant à celui-ci :

Faites un clic droit sur Serveur virtuel SMTP par défaut et cliquez sur Propriétés.

407
Dans l'onglet Général, décochez la case Limiter le nombre de connexions à.
Cliquez ensuite sur l'onglet Accès puis sur le bouton Relais. Décochez la case
Autoriser tout ordinateur correctement authentifié à relayer, indépendament de
la liste ci-dessous. Cliquez ensuite sur Ok.

Cliquez ensuite sur le bouton Connexion dans la zone Contrôle de la connexion et


sélectionnez Uniquement la liste ci-dessous. Cliquez ensuite sur le bouton Ajouter
pour pouvoir ajouter des IP ou noms d'ordinateurs ayant l'accès au serveur SMTP.
Vous arrivez devant cet écran :

Sélectionnez Ordinateur unique et entrez comme adresse ip 127.0.0.1 qui


correspond à votre ordinateur (localhost). Cliquez ensuite sur Ok. Vous pouvez

408
affiner la configuration du serveur SMTP en cliquant sur l'onglet Messages. Voici ce
que vous obtenez :

Paramétrez ici comme bon vous semble le serveur en fonction des usages que vous
en ferez. Être le plus restrictif possible vous permet d'assurer une meilleure sécurité
pour votre serveur. Pour pouvoir envoyer des mails avec PHP ou un client mail (tel
que Mozilla thunderbird par exemple ou encore Outlook Express), il vous suffit
d'indiquer dans les options SMTP localhost sans aucun nom d'utilisateur ni mot de
passe. Pour php, ouvrez le fichier php.ini et éditez la ligne SMTP = pour lui mettre la
valeur SMTP = localhost.

Vous souhaitez rajouter une courte citation de cet article sur votre site ?
Vous devez copier-coller le code suivant :

Partitionner son disque dur [diskpart] - Windows XP

Ce tutorial est le même que celui-ci : Partitionner son disque dur [Windows 98],
mais cette fois-ci pour Windows XP.

L'utilitaire que nous allons utiliser est intégré à Windows XP, il ne se nomme plus
fdisk mais diskpart. Le principe est globalement le même, en plus simplifié encore.

409
Nous allons voir comment partitionner un disque dès l'installation de Windows et non
en mode console (en mode console, via Windows, diskpart offre énormément plus de
possibilités, mais qui malheureusement pour la plupart occasionnent une perte de
données. C'est pourquoi nous ne détaillerons pas cette procédure dans ce tutorial.

Pour partitionner un disque dur vierge (ou alors déjà partitionné, mais destiné à
redevenir "propre"), nous pouvons utiliser diskpart en mode graphique. Pour ce faire,
bootez avec votre CD de Windows XP (pour cela, allez dans votre BIOS paramétrer
la séquence de boot de telle manière que le CD Rom se lance en premier, insérez
ensuite votre CD de Windows XP et relancez votre PC. Appuyez sur une touche
lorsque le message le demandant s'affiche, et faites comme si vous vouliez installer
Windows XP). Vous devriez arriver sur un écran ressemblant à celui-ci :

Appuyez ensuite sur R pour lancer la console de réparation. La console s'affiche :

410
Vous allez maintenant pouvoir accéder à l'utilitaire de partitionnement. Tapez
diskpart et appuyez sur la touche Entrée. Diskpart se lance. L'interface est simpliste
et ne laisse accès qu'à deux fonctions principales (au contraire du mode console qui
en comporte des dizaines) : créer ou supprimer une partition.

Nous allons pour l'exemple créer une partition. Au début, il se peut que vous
démarriez avec un espace vide (la totalité de votre disque) si celui-ci est vierge. Dans
le cas contraire, supprimez avec la touche S chaque partition existante (si vous le
souhaitez bien entendu) pour repartir de zéro comme dans cet exemple (et vous
retrouver avec un écran semblable à celui ci-dessus).

Pour créer une partition, pointez avec votre clavier (touches haut et/ou bas) sur
Espace non partitionné, et appuyez sur la touche C. Diskpart vous propose alors
d'indiquer la taille en Mo de la nouvelle partition. Mettez la taille qui vous convient
(dans mon exemple j'ai choisi 1024 Mo, taille qui ne sera pas exactement respectée
par diskpart puisque comme nous le voyons, ça se transforme en 1028 Mo).
Appuyez ensuite sur Entrée. L'écran que vous obtenez doit ressembler à celui ci-
dessous :

411
Le partitionnement de votre disque est maintenant terminé. Pour utiliser toutes vos
partitions, vous devez maintenant les formater (à l'installation de Windows, l'assistant
se chargera automatiquement de le faire pour la partition sur laquelle vous installerez
Windows).

Vous souhaitez rajouter une courte citation de cet article sur votre site ?
Vous devez copier-coller le code suivant :

Mises à jour automatiques de Windows XP

En tant qu'utilisateur de Windows, il vous est peut-être parfois arrivé d'être au


courant de failles de différents composants de ce système d'exploitation. Microsoft
publie tous les mois un bulletin qui recense les dernières failles découvertes, avec un
lien vers une description ainsi qu'un formulaire de téléchargement. Or, vous n'avez
peut-être pas envie de rechercher manuellement toutes les mises à jour disponibles
pour votre système, ou vous ne savez tout simplement pas où chercher. Pour vous
éviter des journées de tracas, les mises à jour automatiques vont vous aider à
maintenir votre système protégé des dernières failles connues et résolues. Ces
mises à jour ne dispensent en aucun cas d'avoir au moins un pare-feu (par exemple,
kerio). Les utilisateurs avertis pourront les désactiver et les télécharger
manuellement si bon leur semble.

412
Nous allons tout d'abord activer les mises à jour automatiques. Pour ce faire, allez
dans le panneau de configuration, et cliquez sur l'icône Mises à jour automatiques.
Vous arrivez devant un écran de ce style :

Commencez par sélectionner Installation automatique (recommandé). Si vous


disposez d'une connexion haut débit, vous pouvez même sélectionner l'option qui
vous permettra de télécharger automatiquement les mises à jour. Je vous le
déconseille avec une connexion lente. Vous pouvez ensuite si vous le souhaitez
planifier une heure de vérification qui servira à Windows d'horaire (si votre PC est
allumé et votre connexion internet active) pour vérifier la disponibilité de nouvelles
mises à jour. Cliquez sur Ok une fois votre réglage effectué.

413
Lorsque des mises à jour seront disponibles, vous verrez un mini bouclier jaune
apparaître dans le systray (zone en bas à droite près de l'horloge). Double-cliquez
dessus pour laisser entrevoir les options d'installation et de téléchargement des
mises à jour automatiques :

Vous avez alors deux options qui s'offrent à vous. Je vous conseille de sélectionner
Installation personnalisée (avancée). Cliquez ensuite sur Suivant ou sur Installer
suivant votre choix.

414
Vous pouvez alors sélectionner les mises à jour que vous jugez utiles pour votre
système. Lorsque vous sélectionnez une mise à jour, une description s'affiche en
dessous avec généralement un lien qui vous permettra d'en savoir plus. D'une
manière générale, les mises à jour de sécurité sont à télécharger impérativement si
vous ne disposez pas d'un bon pare-feu. Les autres mises à jour sont nettement
moins importantes. La mise à jour de l'outil de suppression de logiciels malveillants
n'est pas indispensable si vous disposez d'un bon anti-spywares (AdAware ou
encore SpyBot par exemple). Cliquez ensuite sur Installer.

415
Les mises à jour sont en cours d'installation. Le nombre de mises à jour restantes à
installer vous sera indiqué durant toute la durée de l'opération. Vous pouvez
interrompre le téléchargement des mises à jour en allant jusqu'à éteindre votre PC.
Les mises à jour qui ont été installées ne seront pas impactées.

416
Une fois les mises à jour téléchargées et installées, vous êtes généralement invité à
redémarrer votre ordinateur. Vous pouvez le faire en cliquant sur le bouton approprié.
Si vous ne souhaitez pas relancer votre machine immédiatement, cliquez sur
Fermer. Un message vous rappellera alors généralement que des mises à jour ont
été installées et qu'il serait souhaitable de relancer votre ordinateur.

Tutoriaux : gravure
Le graveur est devenu de nos jours un périphérique aussi indispensable qu'un
disque dur. En effet, le coût d'un cd vierge est ridiculement bas (moins de 1 euro le
cd achetés par 10). Le prix des graveurs ne cesse de baisser. On trouve aujourd'hui
à 40 € des modèles qui ne sont pas ridicules. La question est posée dans cet article :
comment graver un CD ?. C'est bien beau d'avoir le graveur mais si il ne sert à rien...

Voyons donc comment graver un CD avec le logiciel de gravure NERO Burning ROM
(en haut vous verrez comment commencer avec l'assistant puis plus bas sans
l'assistant) puis plus bas sera expliquée la procédure d'ajout des fichiers et de
gravure.

Méthode avec assistant (moins de fonctions mais plus simple)

417
Commencez par démarrer le logiciel. Si l'assistant est activé au 1er démarrage,
vous vous trouvez avec cette fenêtre :

L'option par défaut est "CD" (si vous n'avez pas de graveur de DVD il n'y a que cette
option possible généralement). Cliquez sur suivant. Vous arrivez à cette fenêtre.

418
Si vous souhaitez créer un CD et non le copier, sélectionnez "compiler un nouveau
CD", sinon sélectionnez "créer un CD". Sélectionnez ensuite le type de CD que
vous souhaitez créer et cliquez sur suivant.

Choisissez ici "Compiler un nouveau CD de données", sauf si votre CD n'est pas


vierge et que la session n'est pas fermée. Dans ce cas vous pouvez continer à
graver dessus. Cliquez ensuite sur suivant, puis sur terminer.

Méthode sans assistant

Au démarrage du logiciel vous vous trouvez avec cette fenêtre : (si vous avez
l'assistant, cliquez sur "fermer" pour commencer sans assistant)

419
Sélectionnez tout d'abord à gauche le type de CD que vous souhaitez graver.
Cliquez ensuite sur l'onglet "multisession". Si vous créez un CD qui ne devra pas
être gravé une seconde fois, choisissez "pas de multisession". Sinon, pour ne
graver par exemple que 30 Mo sur un CD, sélectionnez l'option "Commencer un CD
multisession". Sachez que certains lecteurs de CD ont du mal à lire les CD
multisessions. Vous risquez donc d'avoir des surprises si les données du CD doivent
être copiées sur un autre PC.

Cliquez ensuite sur l'onglet "ISO". Si vous ne travaillez pas sous DOS ou Windows
3.1x, cochez la case "Permet une profondeur de chemin de plus de 8
répertoires" et "Permet plus de 255 caractères dans le chemin".

420
Cliquez ensuite sur l'onglet "label" et définissez le nom du CD, etc. Cliquez ensuite
sur l'onglet "Dates" et paramétrez la date que vous souhaitez pour la gravure du CD.
Cliquez ensuite sur l'onglet "Divers".

Sélectionnez les deux cases à cocher concernant la mise en cache des données.
Cliquez ensuite sur l'onglet "Graver".

421
Si vous avez sélectionné l'option de multisession au début, décochez "finaliser le
CD". Cochez la case "écrire" et sélectionnez une vitesse d'enregistrement. Une faible
vitesse permet d'avoir une meilleure qualité de gravure et diminue les risques de
lecture impossible par des lecteurs CD rom bas de gamme.

Si vous avez coché l'option "Finaliser le CD", choisissez ensuite dans "Méthode
d'écriture", "Disk At Once".

Cliquez ensuite sur "nouveau".

Vous voyez deux explorateurs. Le principe est simple : vous faites un cliquer-glisser
des fichiers que vous souhaitez graver dans l'explorateur de gauche à partir du droit.

422
Une fois les fichiers ajoutés, cliquez sur le menu "fichier", puis sur "graver le CD".

Si vous avez choisi la méthode avec assistant, voici l'écran que vous obtenez :

423
Sélectionnez votre vitesse de gravure. Si vous faites une copie de CD (de lecteur à
graveur), cochez la case "créer une image". Cliquez ensuite sur "graver".

Sinon, si vous avez choisi la méthode sans assistant, vous obtenez cet écran :

Même chose que pour la méthode sans assistant, sélectionnez la vitesse de gravure
et cliquez sur "écrire".

424
La procédure de gravure se lance. Si vous avez un PC peu puissant, évitez de
toucher à quoi que se soit sous peine de vider le tampon et donc de provoquer
une erreur de gravure, et donc un CD à jeter !

Si vous souhaitez éteindre le PC à la fin de la gravure, cochez la case


correspondante. Une fois la gravure terminée, vous apercevez une boite de dialogue
qui vous informe que la gravure s'est terminée avec succès. Vous pouvez ensuite
fermer le logiciel

425
Copier un CD avec Nero (dupliquer un CD)

Dupliquer un CD avec Nero est très simple. Nous allons voir comment copier un
CD de données (ou audio, etc...) à l'identique sur un autre CD. Pour ce faire, lancez
Nero. Si l'assistant ne se lance pas, cliquez sur Fichier > nouveau. L'assistant
apparaît. Sélectionnez à gauche Copie CD.

Sélectionnez une vitesse d'enregistrement ni trop basse (pour que la gravure soit
plus rapide) ni trop haute (pour éviter des problèmes de lecture avec des lecteurs CD
ancienne génération ou récalcitrants). Sélectionnez Disque entier comme méthode
d'écriture, et cochez la case Protection contre les ruptures. Cliquez ensuite sur
l'onglet Options de lecture. Choisissez dans la zone Paramètres de copie rapide,
votre type de CD (CD de données, CD audio...).

426
Cliquez ensuite sur l'onglet Options de copie. Si vous avez au moins un autre
lecteur en plus de votre graveur, vous avez la possibilité d'activer la copie à la
volée. Je vous le déconseille fortement car cette méthode de copie, bien qu'elle soit
plus rapide en théorie (pas de fichier image à créer sur le disque), peut occasionner
des erreurs. Sélectionnez ensuite comme vitesse de lecture l'option Maximum.

Cliquez ensuite sur l'onglet Image, puis, si nécessaire, indiquez un autre chemin sur
votre disque dur pour la création du fichier image (il doit bien entendu avoir assez de
place sur le disque concerné pour pouvoir créer le fichier image, qui peut atteindre
jusqu'à 1 Go). Cochez la case Supprimer le fichier image après la copie du

427
disque si vous voulez libérer l'espace disque (sans recopier plusieurs fois le même
CD).

Cliquez ensuite sur Copier. Il se peut que Nero vous demande d'insérer un CD
vierge au cours de la copie. Une fois la copie terminée, Nero vous informe qu'elle a
été réalisée avec succès. Vous pouvez cliquer sur le bouton Rejeter pour récupérer
votre CD, puis vous pouvez fermer Nero.

428
Tutoriaux linux
Installer apache sous linux en lignes de commande

Installer le serveur Apache sur linux debian en SSH est à la portée du premier venu.
Nous utiliserons Putty comme client SSH.

Ouvrez Putty et connectez-vous à votre serveur distant. Vous vous retrouvez devant
un écran de ce style :

Pour bénéficier des dernières versions disponibles nous allons mettre à jour la base
de données contenant les adresses des paquets à télécharger

tapez la commande apt-get update et appuyez sur la touche entrée.

La liste des adresses est désormais à jour. Nous allons maintenant pouvoir installer
apache. Tapez la commande apt-get install apache et appuyez sur la touche

429
entrée. L'installation de apache commence. Tapez ensuite sur la touche Y pour dire
à l'installation de continuer et appuyez sur la touche entrée.

Tentez ensuite via votre navigateur d'accéder à l'adresse de votre serveur. Si tout
s'est bien passé vous devriez avoir une page comme celle-là :

Apache est maintenant installé. Nous allons maintenant configurer rapidement ce


serveur.

Si vous n'avez pas navigué dans les répertoires vous devriez vous trouver à la racine
du serveur. Tapez vi /etc/apache/httpd.conf puis appuyez sur entrée pour éditer le
fichier de configuration d'apache. Vous devriez vous trouver en face d'un écran
comme celui-ci :

430
Nous allons activer l'url rewriting pour notre exemple. L'url rewriting permet de
rediriger une url tapée par le client vers une autre url d'une manière invisible pour
l'internaute. Naviguez à l'aide des touches fléchées du clavier et recherchez la ligne
#LoadModule rewrite_module /usr/lib/apache/1.3/mod_rewrite.so. Une fois cette
ligne repérée, appuyez sur la touche insert pour sortir du mode commande,
sélectionnez à l'aide des touches fléchées le # et appuyez sur la touche X pour le
supprimer. Appuyez ensuite sur la touche Insert pour passer en mode commande et
tapez :wq! pour quitter vi et enregistrer le fichier. Vous pouvez dès maintenant
utiliser votre serveur !

Installer PHP sous linux

Nous allons installer PHP 4 sur linux debian en SSH. Nous utiliserons Putty comme
client SSH. Ouvrez Putty et connectez-vous à votre serveur distant. Vous vous
retrouvez devant un écran de ce style :

Tapez la commande apt-get install php4 et appuyez sur la touche entrée. Vous
arrivez devant cet écran :

431
Tapez Y puis appuyez sur la touche entrée pour confirmer l'installation. A l'apparition
du message Do you want me to run the apacheconfig script now tapez sur Y puis
sur la touche entrée pour que apache soit configuré automatiquement. Répondez
également par l'affirmative au message Save these changes to the configuration
files? ainsi qu'au message Restart Apache now?.

Une fois l'opération terminée votre écran devrait ressembler à ça :

Tapez ensuite (en étant dans la racine) vi /etc/apache/httpd.conf et cherchez la


ligne #LoadModule php4_module /usr/lib/apache/1.3/libphp4.so. Décommentez
cette ligne (enlevez le #). Faites de même pour la ligne AddType application/x-
httpd-php .php.

Tapez ensuite en étant dans la racine/etc/init.d/apache reload pour relancer apache


et prendre en compte les changements.

432
PHP est désormais installé sur votre serveur. Placez un fichier contenant du code
PHP sur votre serveur. Si celui-ci est exécuté, l'installation s'est déroulée
correctement.

Installer proftpd sous linux

Nous allons installer proftpd en SSH (lignes de commande) avec Putty comme
client SSH. Tout d'abord connectez-vous à votre serveur distant.

Tapez ensuite apt-get install proftpd et appuyez sur la touche entrée. Confirmez en
appuyant sur Y puis sur entrée pour débuter l'installation de proftpd.

Appuyez sur la touche entrée pour valider ce premier choix.

433
Lorsque l'assistant vous demande Edit configuration file ? choisissez Yes et tapez
sur la touche entrée.

Choisissez ensuite le mode standalone pour bénéficier de meilleures performances.


Appuyez sur la touche TAB puis sur entrée pour valider ce choix.

Choisissez ensuite No pour empêcher l'accès à votre serveur par des personnes non
authentifiées.

434
Choisissez ensuite Yes pour éditer le fichier de configuration.

L'installation de proftpd est terminée. Nous allons maintenant sécuriser un minimum


le serveur (qui par défaut laisse accès à tous les fichiers du serveur pour les
personnes authentifiées). Editez avec vi le fichier situé dans le répertoire /etc/ portant
le nom de proftpd.conf et ajoutez-lui une ligne intitulée DefaultRoot ~.

Voici ce à quoi doit ressembler le haut de votre fichier de configuration une fois la
ligne éditée :

# This is a basic ProFTPD configuration file (rename it to


# 'proftpd.conf' for actual use. It establishes a single server
# and a single anonymous login. It assumes that you have a user/group
# "nobody/nogroup" and "ftp" for normal operation and anon.

435
ServerName "Debian"
ServerType standalone
DefaultRoot ~

Une fois le fichier de configuration sauvegardé, tapez en étant dans la racine de


votre serveur etc/init.d/proftpd reload et appuyez sur la touche entrée. Vous
pouvez dès maintenant vous connecter à votre serveur. Il vous faut cependant
ajouter un utilisateur pour commencer (commande adduser).

Installer Linux Debian (Woody)

Ce tutorial va vous permettre d'installer Linux Debian (Woody) sur votre PC, avec
une interface graphique. Tout d'abord procurez-vous un CD bootable avec linux
Debian dessus. Configurez votre BIOS pour qu'il cherche un système bootable sur le
CD en premier. Ensuite insérez le CD. L'assistant d'installation se lance :

Vous pouvez à présent taper des options pour l'installation de linux après boot :.
Dans notre cas, nous ne mettrons pas d'options, appuyez sur la touche entrée.
L'installation se lance.

Le premier écran vous propose de choisir la langue à utiliser. Choisissez


Sélectionnez ceci et validez pour continuer en français, et appuyez sur la touche
entrée. Choisissez ensuite votre variété (dans notre cas Français, France) et

436
appuyez sur la touche Entrée. La licence s'affiche ensuite, tapez sur la touche entrée
pour passer à l'écran suivant. Tapez ensuite sur la touche Entrée pour configurer le
clavier.

Sélectionnez Azerty/fr-latin0 (ou Azerty/fr-latin1) puis appuyez sur Entrée.

Sélectionnez l'option Partitionner un disque dur et appuyez sur la touche entrée.


Tapez ensuite /dev/hdX (ou X correspond à a, b, c ou d) pour sélectionner le disque
dur sur lequel installer linux. Voici le principe :

• hda : lecteur maître en IDE 1

437
• hdb : lecteur esclave en IDE 1

• hdc : lecteur maître en IDE 2

• hdd : lecteur esclave en IDE 2

Attention, ne vous trompez pas car vous pouvez via ce menu dire à linux qu'il
s'installe sur un CD-ROM, ce qui n'est pas possible. Une fois le choix fait, appuyez
sur la touche Entrée.

Un message sur les limitations de LILO (le bootloader de linux) apparaît, appuyez sur
la touche Entrée pour continuer. Vous arrivez maintenant dans l'utilitaire cfdisk qui
vous permettra de partitionner le disque dur.

438
Sélectionnez l'option [new] pour créer une nouvelle partition, puis [primary] pour
créer une partition primaire. Indiquez ensuite sa taille en Mo (laissez au moins 1 Go
de libre pour une partition SWAP) puis, si cette option apparaît, choisissez
[beginning]. Sélectionnez ensuite la partition crée et puis l'option [bootable] pour
créer une partition bootable. Sélectionnez ensuite l'option [type] avec les flèches
droite ou gauche, appuyez sur une touche et tapez 83 pour indiquer à cfdisk de créer
une partition linux. Ensuite créez une nouvelle partition (option [new], puis
[logical]). Indiquez la taille restante en Mo (ou à défaut 1024 Mo conviendra
parfaitement). Sélectionnez ensuite l'option [type], appuyez sur une touche et tapez
82 pour indiquer à cfdisk qu'il devra créer une partition de SWAP. Une fois les
partitions crées, sélectionnez l'option [write], et tapez ensuite yes, puis appuyez sur
la touche Entrée.

Sélectionnez ensuite l'option [quit]. Vous vous retrouvez devant un écran vous
indiquant d'une partition de SWAP a été crée.

Appuyez sur la touche Entrée. Vous pouvez ensuite rechercher la présence de


secteurs défectueux. Mettez Non et appuyez sur Entrée. Ensuite un message vous
dit que les données présentes sur cette partition seront effacées. Mettez Oui et
appuyez sur la touche Entrée. Choisissez ensuite Suivant : initialiser une partition
linux et appuyez sur la touche Entrée. Ensuite mettez Non pour la recherche de
secteurs défectueux. Ensuite Répondez Oui au message de confirmation de
l'effacement des données. L'assistant vous indique ensuite qu'il vous faut monter un
système de fichier racine. Répondez Oui au message qui s'affiche et appuyez sur

439
Entrée. Sélectionnez ensuite Suivant : initialiser le noyau et les modules des
pilotes et appuyez sur Entrée.

Le système vous indique alors qu'il a trouvé un CDROM contenant des paquets
installables et si il doit l'utiliser. Mettez Oui et appuyez sur Entrée. Vous arrivez
après un petit temps d'installation à un écran vous proposant de configurer les
modules des pilotes matériels. Sélectionnez la première option et appuyez sur la
touche Entrée. Installez ensuite les pilotes dont vous avez besoin. Une fois ceci fait,
sélectionnez Terminé pour ces modules et appuyez sur Entrée. Sélectionnez
ensuite Configurer le réseau et appuyez sur Entrée. Spécifiez un nom de machine
et sélectionnez D'accord. Ensuite mettez Non pour le serveur DHCP. Indiquez
ensuite l'adresse IP que vous souhaitez attribuer à votre machine et sélectionnez
D'accord. Entrez ensuite votre masque de sous réseau et votre passerelle si vous
en avez une, sinon laissez ce champ vide. Indiquez ensuite le nom de votre
domaine (nom de votre réseau), puis indiquez enfin l'adresse de votre serveur DNS.
Sélectionnez Suivant : installation du système de base et appuyez sur la touche
Entrée. Le système s'installe. Une fois le système installé, Choisissez Rendre le
système amorçable et appuyez sur la touche Entrée. Choisissez ensuite Installer
dans le MBR (défaut) et appuyez sur la touche Entrée. Choisissez ensuite
Réamorcer le système puis ensuite confirmez ce choix. L'ordinateur redémarre.
Vous venez d'installer linux debian. Au prochain redémarrage, Un assistant de
configuration s'affiche.

440
Appuyez sur Entrée pour valider la première étape. Ensuite répondez Yes pour
l'horloge au format GMT. Indiquez ensuite votre continent et votre ville (ou zone) puis
validez. Ensuite, l'assistant vous demande si il doit activer le hashage md5 pour les
mots de passe. Validez par l'affirmative en appuyant sur la touche Entrée.

Répondez Oui également au prochain message "shadow passwords". Entrez ensuite


le mot de passe root (c'est normal si rien ne s'affiche à l'écran). Ensuite appuyez sur
Entrée et retapez votre mot de passe. Créez ensuite un deuxième utilisateur en
répondant par Yes au prochain message. Une fois le nouvel utilisateur crée,
l'assistant vous indique surement qu'il a trouvé des paquets inutiles et vous propose
des les supprimer. Répondez Oui à chaque fois. Répondez ensuite Non pour le
message demandant si il faut activer une connexion sur le système pour récupérer
des paquets ou updater le système. Ensuite si vous avez un second CD, répondez
Oui au prochain message. Ensuite répondez Non au message Scan another Apt
source.

Répondez ensuite Oui au message vous demandant si il faut scanner sur le site de
debian les mises à jour de sécurité.

Si le système reste indéfiniment en train de tenter de se connecter au site sans


résultat, appuyez sur CTRL+C. Ensuite, aux deux prochains écrans, mettez Non
(pour Taskel et Dselect).

Le système supprime ou ajoute des paquets ensuite. Répondez Y ou N en fonction


des messages. Une fois le système configuré, vous pouvez vous connecter et
configurer votre système. Une fois votre système configuré, n'utilisez surtout pas
l'utilisateur root pour relever votre courrier ou pour l'utilisation journalière. Créez un
compte ayant des droits restreints pour ce genre d'utilisation.

Installer linux mandrake

Mandrake est une autre distribution de linux. Elle est principalement destinée aux
débutants de part sa convivialité et sa facilité de prise en mains. Pour l'installer,
commencez par configurer votre BIOS pour qu'il recherche un système bootable sur
le CDROM en premier. Ensuite insérez le CD et redémarrez votre ordinateur.

441
L'assistant se lance. Appuyez sur la touche Entrée. Après une détection de la souris
et du clavier, vous arrivez devant un assistant graphique :

Sélectionnez Français et cliquez sur Next. La licence s'affiche ensuite. Sélectionnez


Accepter et cliquez sur Suivant. Choisissez ensuite Français pour le type de clavier
et cliquez sur Suivant.

Choisissez ensuite le niveau de sécurité que vous désirez en fonction de l'utilisation


de votre machine. Elevé devrait convenir. Ensuite rentrez une adresse mail ou un
nom dans la case Administrateur sécurité et cliquez sur Suivant. L'assistant de
partitionnement s'affiche. Choisissez Partitionnement personnalisé. Cliquez

442
ensuite sur une partition déjà présente. Si aucune partition n'est présente, cliquez sur
Partitionnement automatique.

Si vous n'avez pas de partition de SWAP créez une autre partition de type Linux
SWAP en premier. Sélectionnez ensuite une partition ayant la couleur rouge et
cliquez sur Point de montage (si aucune partition rouge n'existe, sélectionnez une
partition vierge (blanc) et cliquez sur Créer) :

443
Indiquez ensuite / comme point de montage et cliquez sur Ok. Une fois ceci fait,
cliquez sur Terminer. Sélectionnez ensuite les partitions que vous souhaitez
formater puis cliquez sur Suivant. L'assistant formate ensuite les partitions.

Vous devez ensuite choisir les paquets qui seront installés :

Une fois votre choix fait, cliquez sur Suivant. L'assistant installe ensuite le système
et vous demande après d'entrer un mot de passe root. Rentrez un mot de passe root
de votre choix, confirmez-le et cliquez sur Suivant. Entrez ensuite votre nom
d'utilisateur et quelques informations :

444
Cliquez ensuite sur Suivant. L'assistant configure le compte utilisateur. Le
programme d'installation vous demande ensuite où doit se trouver le secteur
d'amorçage. Sélectionnez Premier secteur du disque (MBR) et cliquez sur
Suivant. L'assistant vous affiche ensuite un récapitulatif.

Si un élément ne convient pas, cliquez en face de cet élement sur Configurer. Vous
pourrez ainsi reparamétrer l'élément correspondant. Une fois ceci fait, cliquez sur
Suivant. Vous avez ensuite la possibilité d'installer les mises à jour disponibles
depuis la sortie de mandrake. Sélectionnez l'option de votre choix et cliquez sur
Suivant. Vous pouvez ensuite enlever le CD de mandrake et cliquer sur
Redémarrage. L'installation de linux mandrake est terminée.

Au prochain redémarrage, vous rentrerez ensuite dans linux.

Configurer votre connexion freebox sous mandrake

Configurer une freebox sous linux Mandrake est très simple. Nous allons ici détailler
la procédure consistant à configurer une freebox préalablement utilisée en mode
routeur et donc reliée en éthernet. Si votre freebox n'est pas configurée sous ce
mode, vous pouvez consulter cet article : Configurer sa freebox en mode routeur
qui vous permettra de passer votre freebox en mode routeur. Une fois ceci fait, vous
pouvez cliquez sur l'étoile (ou le menu K). Sélectionnez Système, puis Configurer
votre ordinateur. Une fenêtre s'ouvre :

445
Double cliquez sur Réseau et internet :

Double-cliquez sur l'option Nouvelle connexion et choisissez Connexion à travers


un réseau local (LAN), puis cliquez sur Suivant. Vous devez maintenant choisir
parmi les cartes réseaux listées (si vous n'en avez qu'une elle sera nommée eth0)
celle qui est reliée à votre freebox. Une fois votre choix fait, cliquez sur Suivant.

446
Nous allons paramétrer manuellement l'ordinateur pour un accès à internet,
choisissez donc Configuration manuelle et cliquez sur Suivant.

Dans la zone Adresse IP, attribuez une adresse IP à votre ordinateur, ce sera
l'adresse IP par laquelle il sera accessible à travers votre réseau. Dans la zone
Masque de sous réseau, indiquez une valeur correspondant à votre réseau. Vous
pouvez vous aider de cet article : Le masque de sous réseau. Cochez également

447
les cases Branchement à chaud du réseau et Lancer au démarrage. Cliquez
ensuite sur Suivant.

Choisissez ensuite un nom d'hôte, il n'est pas très important. Dans la zone Serveur
DNS 1, rentrez la valeur suivante : 212.27.32.176, dans la zone DNS 2, rentrez la
valeur suivante : 212.27.54.252. Dans la zone Passerelle, rentrez l'adresse IP de
votre freebox (elle se configure sur le site de free ici). Cliquez ensuite sur Suivant.

448
Entrez ensuite le même nom d'hôte que précédemment et cliquez sur Suivant.
Sélectionnez Oui lorsque l'assistant vous demande de redémarrer le réseau, et
cliquez sur Suivant. Cliquez ensuite sur Terminer. Vous pouvez désormais effectuer
un test de connexion à internet en utilisant par exemple Konqueror.

Installer Java pour Linux

Pourquoi installer Java ?


Tout simplement parce que Java permet l'accès à Java Runtime Environment ou
JRE.
Java Runtime Environment est la partie execution de Java, et permet d'utiliser
Java dans les navigateurs internet. On appelle Java un « plugin », un logiciel tiers
(ici : Java) venant se greffer à un logiciel principal (ici : Mozilla, Firefox...) afin de lui
apporter de nouvelles fonctionnalités.
C'est, par exemple, grâce à Java que l'on a accès aux chats, ou à d'autres applets.

La première étape consistera à télécharger Java Runtime Environment sur le site


suivant :
http://java.sun.com/j2se/1.4.2/download.html

Cliquez alors sur l'image suivante :

Et puisque vous avez Linux, cliquez sur le bouton comme indiqué çi-dessous :

449
Une fois le téléchargement terminé, passons à l'étape d'installation :
Nous allons donc installer le fichier binaire : j2re-1_4_2_08-linux-i586.bin

Commençons par nous plaçer dans le terminal (le bath) et prenons l'identité du
super-utilisateur : root
Puis créons un répertoire d'installation dans /usr, par exemple, avec la commande
mkdir :

Il est important de faire chmod 777 /usr/java sous root afin que tous les utilisateurs
puissent bénéficier de ce « plugin ».

Cf : Le CHMOD : permissions des dossiers et fichiers


http://www.vulgarisation-informatique.com/chmod.php

Plaçons nous alors dans le repertoire où l'archive a été télécharger, puis copions la
dans le dossier préalablement créé /usr/java.
(Pour moi, il était dans mon repertoire /home/alexis)

Retournons dans le repertoire /usr/java et lançons l'installation.

Pour finir l'installation, il suffit de valider la licence.

450
Après l'installation, la configuration, puisque le but est que Mozilla, firefox ou d'autres
navigateurs puissent utiliser le « plugin ».
Plaçons-nous alors dans le répertoire /plugins du répertoire du navigateur que vous
désirez équipez de Java .

Remarque :
*Le répertoire de Mozilla se situe dans /usr/lib (il est suivi du numéro de la version.)
Ex : /usr/lib/mozilla-1.4.2/plugins
*Le répertoire de Firefox se situe la où vous l'avez téléchargé (vous pouvez utiliser la
commande
locate pour le localiser)
Ex : /utilitaires/firefox-installer/plugins (dans mon cas)

Créons alors un lien avec la commande ln -s depuis le répertoire du navigateur


internet que vous souhaitez équipez de Java en ciblant libjavaplugin_oji.so

Exemple pour Mozilla :

Voilà, c'est terminé, vous pouvez vérifier que le « plugin » est bien configuré sur
votre navigateur en entrant about:plugins
Si aparaît à l'ecran ceçi, c'est que vous avez tout bon :

451
Mozilla firefox : tutoriaux
Configuration, personnalisation et découverte

Mozilla firefox est un navigateur internet fiable, rapide et sécurisé. Il est également
très simple d'utilisation, bloque les popups (fenêtres de pub intempestives) sur
demande et est personnalisable à souhait.

Vous pouvez commencer par télécharger Mozilla Firefox 1.5 ici. Installez ensuite
Firefox dans le répertoire de votre choix. Une fois l'installation terminée, lancez le
navigateur. Les captures ont été faites avec une barre d'outils personnalisée, je vous
expliquerai plus loin comment faire de même. Vous arrivez donc devant un écran qui
ressemble à celui-ci :

Vous constatez que l'interface du logiciel est très simple à appréhender. Firefox
dispose d'onglets vous évitant d'avoir à ouvrir une nouvelle fenêtre lors de votre
navigation. Pour ouvrir une page dans un nouvel onglet, maintenez la touche CTRL
enfoncée et cliquez sur le lien. Celui-ci s'ouvre dans un nouvel onglet. Vous pouvez
aussi cliquer sur le menu fichier, nouvel onglet ou utiliser la combinaison de
touches CTRL + T. Pour fermer l'onglet en cours cliquez sur la petite croix rouge
située à droite de la barre d'onglets.

452
L'aperçu avant impression est très simple lui aussi. Pour avoir un aperçu de la page
consultée actuellement, cliquez sur le menu fichier, puis sur aperçu avant
impression.

Vous disposez de nombreuses options vous permettant de personnaliser le


document à imprimer. L'onglet format et options vous permet de configurer le
format d'impression, l'échelle et aussi d'imprimer ou non le fond et les images des
pages, vous pouvez de cette manière ne garder que le texte et économiser une
grande quantité d'encre.

453
Cliquez sur l'onglet marges, entêtes et bas de page. Vous arrivez devant cet écran
:

Vous pouvez ici personnaliser les marges, entêtes et bas de page. Pour
personnaliser les en-têtes et bas de page, choisissez ce qui doit être affiché sur la
page imprimé dans les listes déroulantes. Les listes du haut modifient les en-têtes et
les listes du bas les bas de page. Revenez ensuite en face de votre page web, faites
un clic droit sur la barre d'outils de Firefox, et cliquez sur personnaliser. Vous allez

454
pouvoir obtenir ici une interface semblable à celle du tutorial. Enlevez les boutons qui
ne vous sont pas utiles en cliquant-glissant vers la barre d'outils (cliquez, maintenez
le clic enfoncé, glissez vers la zone de stockage des boutons et relâchez). Faites de
même pour la barre d'adresses, etc...

Cliquez ensuite sur le menu outils, puis sur options. Nous allons maintenant
configurer Firefox. Commencez par indiquer l'adresse de votre page de démarrage
dans la zone page d'accueil et cliquez ensuite sur le bouton polices et couleurs.

Vous pouvez ici paramétrer les polices et couleurs de votre choix pour les liens, le
fond et le texte.

455
Cliquez sur ok, puis sur langues. Ceci permet de configurer par ordre de priorité la
langue utilisée pour l'affichage des pages web qui en contiennent plusieurs.
Sélectionnez ensuite les langues de votre choix (par ordre de priorité d'affichage), si
nécessaire déroulez la liste choisir une langue supplémentaire et sélectionnez la
langue que vous souhaitez ajouter. Cliquez ensuite sur ok.

Cliquez ensuite dans les options sur vie privée. Cliquez sur historique, puis
indiquez une durée en jours pendant laquelle les adresses des pages que vous avez
consultées seront mémorisées. Pour effacer l'historique cliquez sur le bouton
effacer.

456
Cliquez ensuite sur Entrées de formulaires et si vous souhaitez conserver toutes
les données dans les formulaires cochez la case Enregistrer les entrées dans les
formulaires web et la barre de recherche.

Cliquez ensuite sur Mots de passe enregistrés. Pour effacer tous les mots de
passe que vous avez enregistrés, cliquez sur le bouton Effacer.

457
Si vous cliquez sur voir les mots de passe enregistrés, une fenêtre s'ouvre
contenant l'adresse du site et le nom d'utilisateur associé. Vous pouvez ainsi
supprimer le mot de passe correspondant ou tout supprimer. Cochez la case retenir
les mots de passe si vous souhaitez voir apparaître une boite de dialogue sur les
sites web vous proposant d'enregistrer le mot de passe. Dans le cas contraire
déochez cette case. Cliquez ensuite sur historique du gestionnaire de
téléchargements et sélectionnez le mode de purge de la liste de fichiers téléchargés
(ceci n'altère pas les fichiers, mais modifie la liste des fichiers téléchargés
seulement).

458
Cliquez ensuite sur cookies et cliquez sur le bouton effacer pour les purger. Cochez
la case autoriser les cookies et personnalisez le niveau de restrictions en fonction
de vos besoins. Je vous conseille de cocher la case pour le site d'origine
seulement.

Cliquez ensuite sur exceptions pour autoriser ou refuser les cookies pour une liste
de sites donnés. Entrez l'adresse du site pour lequel Firefox doit appliquer une règle

459
différente et cliquez sur le bouton bloquer ou autoriser pour refuser ou accepter les
cookies pour ce site.

Cliquez ensuite sur le bouton cookies stockés pour accéder à une gestion
individuelle des cookies. Sélectionnez le cookie de votre choix pour en consulter sa
valeur ou le supprimer. Cliquez ensuite sur ok.

460
Cliquez ensuite sur cache. Cette option vous permet de paramétrer l'espace alloué
au stockage des pages web en cache pour une consultation plus rapide
ultérieurement. Pour purger le cache, cliquez sur le bouton vider le cache. Indiquez
ensuite une taille en Ko maximale allouée pour le stockage du cache.

Cliquez ensuite sur fonctionnalités web. Cochez la case bloquer les fenêtres pop-
up pour empêcher l'apparition de fenêtres publicitaires intempestives. Vous pouvez
gérer les exceptions et autoriser une liste de sites à utiliser les pop-up.

461
Cochez ensuite les cases activer java et activer javascript et cliquez sur avancé
pour accéder à des réglages fins de permissions javascript. Je vous conseille de
décocher les cases suivantes :

• Déplacer/redimensionner des fenêtres existantes

• Masquer la barre de statut

• Masquer ou remplacer le menu contextuel

Cliquez ensuite sur ok et si vous souhaitez afficher les images des sites (ou gérer les
permissions), cochez la case charger les images. L'option uniquement pour le site
web d'origine évite souvent l'apparition de bannières de pub qui nécessitent des
scripts faisant appel à une image non placée sur le site d'origine. Pour gérer les
exceptions cliquez sur permissions. Vous pouvez ici ajouter un site pour lequel les
images seront visibles. Une fois le site ajouté cliquez sur ok.

462
Cliquez ensuite sur téléchargements et sélectionnez me demander où enregistrer
chaque fichier si vous ne souhaitez pas placer vos fichiers dans un dossier fixe.
Cochez ou non la case afficher le gestionnaire de téléchargements lorsque le
téléchargement débute si vous souhaitez ou non être incommodé par une fenêtre.

Cliquez ensuite sur le bouton plugins pour activer ou non un plugin. Pour désactiver
ou activer un plugin cliquez sur le symbole situé à droite de sa description.

463
Cliquez ensuite sur avancées. Vous pouvez ici paramétrer certaines options :

• Déplacer le curseur système lorsque le focus, la sélection change


:
Cette option vous permet de vous rendre directement à la zone
contrôlée par le curseur.

• Utiliser la recherche suivant la frappe :


Vous permet lorsque vous tapez sur des touches du clavier de surligner
la lettre sur le lien ayant le meilleur taux de probabilité.

• Masquer la barre des onglets lorsqu'un seul site est ouvert :


Cache la barre d'onglets lorsque vous n'avez qu'un seul onglet actif.

• Redimensionner les images trop grandes pour être affichées en


entier dans la fenêtre de navigation :
Redimensionne toutes les images trop grandes pour qu'elles s'affichent
dans la fenêtre. A décocher.

Décochez ensuite toutes les cases permettant de vérifier les mises à jour de firefox.
Cliquez ensuite sur ok et commencez à utiliser firefox !

464
Barre d'outils webdeveloper pour firefox

La barre d'outils Webdeveloper est principalement destinée aux webmasters.


Apparaissant sous la forme d'une barre d'outils, c'est une extension indispensable
également aux internautes qui vont pouvoir modifier le style du site consulté par
exemple, ou encore supprimer les cookies crées par un site quelconque en surfant
sur une page.

Webdeveloper apparaît sous cette forme :

Vous pouvez télécharger la webdeveloper toolbar ici :


http://joliclic.free.fr/mozilla/webdeveloper/

Nous allons maintenant détailler les nombreuses options que permet cette extension
de firefox. Cliquez sur le bouton Désactiver. Voici la liste des options qui
apparaissent et leurs fonctions :

• Cache : cette option permet de désactiver le cache de firefox lorsque


vous visitez des sites. Ceci peut être très utile par exemple si vous
rencontrez un problème d'affichage (qui peut venir d'une mise à jour
non prise en compte sur votre navigateur).

• Cookies : cette option permet de désactiver l'utilisation des cookies sur


le site concerné.

• Image Animées : cette option permet de désactiver l'animation des


images animées (vous ne verrez que la première image).

• Images : désactive l'affichage des images.

• Java : désactive l'affichage des applets java.

• JavaScript : désactive le javascript.

• Couleurs de la page : désactive les couleurs du document au profit


des couleurs par défaut.

465
• Le bloqueur de popup : désactive l'anti popup.

• Le Refferer : désactive la possibilité au site que vous consultez de


savoir sur quelle page vous vous trouviez avant.

• Les styles CSS : Vous permet de désactiver tous les styles (All styles),
seulement les styles déclarés dans la balise concernée (Inline styles),
ou encore de désactiver les styles d'une ou de plusieurs feuilles de
styles que vous choisirez. Vous pouvez également supprimer les styles
des objets (frames, etc...) en choisissant "embeded styles".

Le deuxième menu accessible via la barre d'outils est le menu CSS. Voici les options
disponibles pour ce menu :

• Ajouter une feuille de style personnalisée : cette option vous permet


d'ajouter une feuille de style personnalisée située sur votre disque dur à
la page de consultation. Elle pourra donc modifier intégralement le style
du document.

• Désactiver les styles par défaut du navigateur : permet de


désactiver les styles par défaut que le navigateur utilise (comme par
exemple les marges par défaut).

• Afficher les CSS par type de média : vous permet d'afficher le


document en fonction du type de CSS (impression, écran, vidéo
projecteur) sur votre écran classique.

• Edit CSS : cette option va afficher une fenêtre vous permettant d'éditer
en temps réel la feuille de style de la page consultée. Vous allez ainsi
pouvoir constater directement les changements au niveau de

466
l'apparence du site sans toucher aux fichiers :

• Utiliser le mode "border-box" : permet d'utiliser le model-box


d'internet Explorer

• Voir les CSS : affiche une page pour afficher le code sources des
feuilles de styles CSS composant le document.

Le troisième menu accessible via la barre d'outils est le menu Form qui vous permet
d'agir sur les éventuels formulaires présents. Voici les options disponibles pour ce
menu :

• Décocher les boutons radio : décoche tous les boutons radios


cochés.

467
• Convertir GET en POST : permet de transformer les formulaires
transmettant leurs donnés dans l'URL en formulaires transmettant leurs
données dans les en-têtes HTTP.

• Convertir POST en GET : inverse de l'option "convertir get en post".

• Afficher les détails du formulaire : permet d'afficher à c&orcirc;té des


champs de formulaire et du formulaire lui-même leurs informations :
nom, id, taille...

• Autoriser l'auto complétion : Permet au navigateur de compléter les


formulaires automatiquement.

• Rendre inscriptibles les champs de formulaire : Permet de remplir


un champ de formulaire même lorsque celui-ci est en lecture seule.

• Remplir les champs de formulaire : Remplit les champs de formulaire


avec leur nom ou leur valeur par défaut.

• Supprimer des longueurs maximales : Permet d'entrer un texte d'une


longueur maximale infinie, même si une limite était préalablement
définie.

• Montrer les mots de passe : remplace les points ou étoiles par le mot
de passe en clair.

• Informations sur les formulaires : Affiche dans une page séparée


diverses informations concernant les formulaires pr&eaucte;sents sur la
page.

Nous passons ensuite au quatrième menu qui concerne les images :

• Afficher les dimensions des images : affiche dans de petits cadres


les dimensions des images (sauf les images d'arrière-plan).

• Afficher le poids des images : affiche dans de petits cadres le poids


(en octets, Ko ou Mo) des images de la page (sauf les images d'arrière-
plan).

468
• Afficher les URL des images : affiche le chemin absolu ou relatif des
images présentes sur la page.

• Trouver les images inaccessibles : affiche l'url des images n'ayant pu


s'afficher correctement.

• Cacher les images d'arrière-plan : masque seulement les images


d'arrière-plan.

• Ne pas afficher les images : masque toutes les images.

• Entourer les images avec les dimensions présicées : vous permet


de voir quelles images ont leur dimensions de renseignées dans le
code source.

• Entourer les images avec un attribut alt vide : Entoure les images
ayant un texte alternatif vide.

• Entourer les images sans attribut alt : Entoure les images n'ayant
pas d'attribut alt (le site n'est donc pas valide XHTML strict).

• Entourer les images sans dimension : Entoure les images dont les
dimensions sont précisées dans le code source.

• Entourer les images sans attribut title : Entoure les images n'ayant
pas de texte s'affichant en complément (info-bulle).

• Remplacer les images par l'attribut alt : Si les images sont dotées
d'un texte alternatif, le texte s'affichera à la place de l'image, dans le
cas contraire l'image sera masquée et aucun texte ne viendra la
remplacer.

• Informations sur les images : affiche dans une page séparée la


hauteur, largeur et la source des différentes images pr&eaucte;sentes
sur la page.

Le cinquième menu de la barre d'outils webdeveloper vous permet d'obtenir plus


d'informations sur la page concern&eacut;e :

469
• Afficher les accesskey : vous permet d'afficher la touche qu'il faut
presser en plus d'une combinaison de touches pour placer le curseur
dans la zone de formulaire adéquate.

• Afficher les ancres : affiche les différents éléments disposant d'un id


ou encore les ancres (liens permettant de se rendre à un endroit précis
sur une page donnée).

• Afficher la taille des blocs : Vous permet d'afficher dans de petits


cadres la taille des différentes boîtes composant la page.

• Afficher le détail des ID et Class : Vous permet d'afficher les valeurs


des attributs ID et Class des boîtes en possédant.

• Afficher les liens : Affiche les url des liens.

• Afficher les index de tabulation : Affiche la valeur des attributs


tabindex.

• Afficher les informations topographiques : Fait apparaître le relief


entre le contenu de la page et le reste.

• Afficher les informations sur les cookies : Affiche le nom, la valeur


et d'autres informations (date d'expiration, etc...) sur les éventuels
cookies utilisés.

• Voir le javascript : Affiche dans une page séparée le code javascript


de la page.

• Voir les liens : affiche l'url des différents liens de la page.

• Informations sur la page : Affiche le menu de firefox visible en faisant


un clic droit sur la page et en cliquant sur propriétés.

• En-têtes HTTP : affiche les en-têtes HTTP reçus par le navigateur.

Le sixième menu est plutôt explicite, je ne vais détailler que les quelques options
pouvant être ambigües :

470
• Nettoyer l'authentification HTTP : il arrive que le site que vous
consultez vous ait demandé un mot de passe via une fenêtre dédiée à
cet effet. Cette option vous permet de vider le cache d'authentification,
vous serez donc obligé de vous réauthentifier.

• Linéariser la page : affiche les boîtes les unes en dessous des autres.

• Montrer les commentaires : si le webmaster a inséré des


commentaires html sur sa page, ils seront affichés.

Le septième menu est très utile pour les webmasters et va permettre d'afficher
plusieurs éléments de la page consultée :

• Voir les éléments de type block : Entoure toutes les balises de type
block.

• Entourer les éléments dépréciés : Entoure les parties mal


développées du site (à refaire).

• Entourer les frames : Entoure les frames contenues dans la page.

• Entourer les liens sans attribut title : Entoure les liens qui n'ont pas
d'attribut title. Ceci peut vous aider à voir les liens qui pourraient
bénéfichier d'un complément d'information.

• Entourer l'élément sélectionné : Le curseur se transforme en une


croix, cliquez sur l'élément de votre choix dans la page, il sera ensuite
entouré.

• Entourer les cellules de tableaux : Entoure uniquement les cellules


des éventuels tableaux présents sur la page

• Entourer les tableaux : Entoure simplement les limites des tableaux


(et non pas les cellules contenues dans les tableaux).

• Entourer un élément personnalisé : Cette option vous permet


d'entourer des balises personnalisées. Une fenêtre s'ouvre :

471
Indiquez le nom d'une balise dans une des cases prévues (exemple:
div) et vous pouvez indiquer la couleur de l'encadrement qui sera fait
en cliquant sur le rectangle de couleur situé à droite).

Le huitième menu est lui aussi très utile aux webmasters car il va vous permettre de
faire valider la page concernée aux différents validateurs présents. Avoir un code
valide est plus important qu'il n'y paraît.

Tutoriaux hardware
Passer au NTFS

Le système de fichiers NTFS apporte de multiples avantages pour la sécurisation de


vos fichiers : il éradique certains virus qui ne fonctionnaient que sous la FAT, il
permet de crypter des dossiers et de leur attribuer des droits spécifiques aux
utilisateurs. Si votre lecteur n'est pas formaté avec le système de fichiers NTFS,
Windows XP permet de le faire sans perte de données. Pour cela cliquez sur le
menu démarrer, sur exécuter puis tapez cmd. La console d'administration s'ouvre :

472
Tapez convert c:/fs:ntfs où c: désigne la lettre du lecteur à convertir en NTFS et
appuyez sur la touche Entrée. Votre partition est désormais au format NTFS.

Créer un volume RAID

De plus en plus de cartes mères intègrent des chipsets permettant de gérer le RAID
en standard. Une fois vos disques installés, il faut ensuite faire croire à l'ordinateur
qu'il ne dispose que d'un seul disque physique pour en profiter. Il faut donc créer un
volume RAID. Pour ce faire, lorsque votre ordinateur démarre et que vous voyez
apparaître un message "Pressez CTRL+I pour accéder à la configuration du RAID",
appuyez sur ces deux touches. Vous voyez ensuite un utilitaire ressemblant à celui-ci
(ou variant peu) :

473
Ici, on constate en bas dans la partie disk/volume information que nous avons
deux disques (identiques pour l'exemple), identifiés en tant que volumes non RAID.
Nous allons devoir transformer ces deux disques physiques (rappelons que pour le
RAID il nous faut au moins deux disques) en un seul disque logique. Sélectionnez
dans l'utilitaire Create RAID volume (pour "créer un volume RAID").

L'écran suivant s'affiche :

474
Commencez par donner un nom à votre volume RAID. Ce nom sera utilisé pour, par
exemple, nommer le périphérique de boot correspondant au disque dur (au lieu de
"C" ou encore "HDD0" par exemple). Une fois le nom donné, appuyez sur la touche
Tabulation pour choisir le type de RAID.

Vous aurez sur la plupart des cartes-mères deux choix : RAID 0 ou RAID 1. Le RAID
0 est plus performant mais ne tolère aucune panne. A vous de choisir. Une fois ce
choix fait, appuyez sur la touche Tabulation. Vous pouvez ensuite pour un RAID 0
choisir le Strip size. Cette taille indique en fait la taille que fera chaque fragment de
fichier (car pour un RAID 0, les données sont réparties sur les deux disques). Une
petite valeur permet d'accélérer les opérations sur les petits fichiers (qui sont les
plus nombreux). 16 Ko est une bonne valeur. La capacité totale utilisable s'affiche
ensuite en dessous.

Appuyez sur Tabulation puis sur Entrée sur l'option Create volume (créer un
volume). Tapez ensuite sur Y pour confirmer. Le volume RAID est crée.

Les deux disques ne font maintenant plus qu'un et sont passés de la catégorie
Disques Non RAID à la catégorie Volumes RAID. Vous pouvez maintenant appuyer
sur Echap puis confirmer par Y pour quitter l'utilitaire. Vous pouvez redémarrer et
installer votre système d'exploitation.

475
Vous souhaitez rajouter une courte citation de cet article sur votre site ?
Vous devez copier-coller le code suivant :

Memtest : testez votre mémoire vive

Memtest86 est un programme qui va vous être très utile pour diagnostiquer des
problèmes de mémoire vive sur votre PC (problème matériel la plupart du temps, ou
alors timings mémoire trop élevés).

Pour utiliser memtest, commencez par le télécharger. Une fois ceci fait, double-
cliquez sur le fichier install.bat. La console s'ouvre et ceci s'affiche à l'écran :

A la question Enter target disk drive tapez a puis appuyez sur Entrée. Insérez
ensuite une disquette et appuyez sur Entrée.

Memtest est désormais copié sur la disquette. Redémarrez votre ordinateur en ayant
pris soin de configurer le BIOS de telle manière à ce que l'ordinateur commence par
démarrer en recherchant un système sur le lecteur de disquettes. Si tout va bien, le
programme se lance :

476
Désormais, votre mémoire est en train d'être testée. Il vaut mieux laisser memtest
effectuer plusieurs passes de test (vous pourrez accéder à diverses options de
paramétrage en appuyant sur la touche C :

Si vous voyez ne serait-ce qu'une seule erreur, augmentez vos timings mémoire et
ré-effectuez le test. Si le problème persiste, vous pouvez changer vos barrettes de
RAM incriminées.

477
Dépannage - Base de connaissances informatique
Résolution des problèmes liés aux périphériques

II se peut que I'utilisateur rencontre des problèmes de stabilité avec son système. S'il
s'avère qu'un pilote est responsable de ce problème, plusieurs solutions sont
envisageables :

• Mettre a jour le pilote

• Revenir a une version antérieure du pilote

• Désactiver le pilote

• Supprimer le pilote

• Modifier des paramètres de ressource

Ces solutions doivent être envisagées dans des cas bien particuliers. Afin de savoir
quelle option choisir, le Gestionnaire de périphériques se révèle être d'une très
grande utilité.

En effet, quand un périphérique rencontre un conflit, I'icône représentant un point


d'exclamation jaune vient se placer juste à cote du périphérique. Si ce dernier ne
fonctionne pas, c'est une croix rouge qui apparaît.

Dans le premier cas, il peut s'agir d'un conflit entre deux périphériques qui utilisent la
même adresse physique, ou <BIRQ< b>(Pour Interrupt ReQuest). Dans ce cas, il
faudrait modifier des paramètres de ressource, désactiver ou supprimer un des deux
pilotes pour permettre a l'autre de fonctionner correctement.

Dans l'autre cas, il se peut que les pilotes aient mal été installes. II faudrait donc
essayer de mettre à jour le pilote, ou revenir a une version antérieure.

478
Le système de fichiers NTFS

II faut noter que le système de fichiers NTFS est le plus intéressant si l'ordinateur est
équipé de Windows XP Professionnel ou Windows 2000 Professionnel, et ce, pour
quatre raisons :

• Fiabilité :
En cas de cluster défectueux au démarrage, le système de fichiers
NTFS remappe dynamiquement les clusters incriminés vers des
clusters intacts, tout en marquant les défectueux pour éviter leur
utilisation ultérieure.

• Sécurité renforcée :
Cette option permettra non seulement de crypter les données mais
également de gérer les autorisations d'accès afin d'éviter l'accès par un
utilisateur non autorisé.

• Gestion améliorée de la croissance de stockage :


II est possible de définir un quota de disque afin de restreindre la
quantité d'espace utilisable par un utilisateur, mais aussi de créer de
l'espace disque supplémentaire en compressant les fichiers, en
étendant ou en montant des volumes.

• Prise en charge de taille de volume supérieure :


Étant donné que le système de fichiers NTFS utilise des clusters de 4
Ko (au lieu des 16 Ko utilisés par la FAT 32), on évite le gaspillage
d'espace sur le disque, ce qui permet une gestion de disque jusqu'à 32
exaoctets.

Il est possible de convertir un disque du format FAT vers NTFS sans perte de
données. Cependant, l'opération inverse n'est pas possible (sauf en cas de
formatage). Pour effectuer cette conversion, deux outils sont à la disposition de
l'administrateur :

• L'outil gestion des disques

479
• La commande convert à partir de l'invite MS-DOS : Convert x:
/fs:NTFS (où x désigne la lettre du lecteur à convertir).

Nettoyer son PC

Voici la marche à suivre pour que votre PC retrouve son éclat des premiers jours... Il
en va de votre sécurité et de celle votre précieux engin... Suivez donc bien toutes ces
consignes sans en négliger une seule.

Pour commencer, préparez votre poste de travail en supprimant tout objet superflu
autour de votre appareil High-tech (bouquins, CD, DVD, paquets de chips, pizzas,
canettes, cendriers, et tout autre matériel aussi gênant qu'inutile). Afin d'éviter tout
risque d'électrocution, il est fortement recommandé de débrancher le cordon principal
des 6 ou 7 blocs multiprises que vous avez branchés en parallèle les uns à la suite
des autres sans même avoir pensé à l'intensité maximale tolérée par votre prise de
courant.

Ensuite, il est inutile, déconseillé et complètement débile de mettre le clavier, la


souris, la webcam, les Haut-parleurs et le modem dans le lave-vaisselle. Une éponge
humide, un chiffon sec et quelques cotons-tiges suffisent.

Pour commencer, enlevez le premier centimètre de poussière qui orne votre PC et


votre bureau à l'aide d'un aspirateur de 1500W minimum en utilisant la petite brosse
inutile qui était fournie lors de son achat. Pensez aussi à déplacer le PC et l'écran
pour aspirer les miettes de vos derniers grignotages !

Pour le clavier, à moins de connaître parfaitement l'emplacement de chaque touche,


je vous déconseille d'utiliser un quelconque diluant, solvant ou détergeant, sous
risque de voir disparaître définitivement tous les caractères, et là, pas de flèche
"Annuler ma stupide dernière action".

Pour la souris, sortez la boule, et nettoyez les 3 petites roulettes à l'aide d'un coton
tige humide, encore inutilisé, et remettez vite fait la boule en place avant que l'un de
vos enfants n'est la bonne idée de l'utiliser comme cochonnet pour une partie de
pétanque.

480
Idem pour la webcam, un coton tige déjà utilisé ne ferait que rendre plus difficile le
nettoyage de la lentille.

Pour l'écran, pas de Scotchbrite ou autre gratouillette, et pas d'acide fluorhydrique


(qui ronge le verre)...Pas de brosse métallique non plus. Un peu de spray vitre suffira
à supprimer les tâches de sauce tomate de vos derniers spaghettis, ainsi que les
traces de Typex de votre femme (si elle est blonde).

Pour les haut-parleurs, ne pas les plonger dans l'eau, sous peine d'entendre pendant
longtemps un bruit similaire à celui de votre chasse d'eau à la place des sons de
Windows...ou Linux (pour les pingouins...qui se reconnaîtront, lol)

Tout disque dur externe sera manipulé avec précaution afin de ne pas être
accidentellement voilé. Par ailleurs, on N'OUVRE PAS un disque dur pour enlever
les virus à la pince à épiler, ni pour le badigeonner d'antibiotique...ça ne sert
absolument à rien

Enfin, la tour elle même. Il peut être pratique et intéressant d'ouvrir la tour pour en
extraire des quantités impressionnantes de poussière et autres saletés. Ce qui
explique que la température de certain PC permette d'y cuire des brochettes. Pas de
plumeau en nylon car les décharges d'électricité statique grilleraient
irrémédiablement votre quadri processeur à 32 Giga de RAM, et vous contraindrait à
cuire vos merguez ailleurs. Pas de shampooing sur les ventilateurs à moins que
votre prochaine soirée ne soit une soirée mousse !

Pour ceux qui souhaitent refroidir plus efficacement leur PC, le mettre dans un frigo
n'est pas la meilleur solution, il est préférable d'investir dans un climatiseur, car la
dernière canicule a certainement aussi fait des dégâts ailleurs que dans les maisons
de retraites.

A savoir, l'air au raz du sol est plus frais que l'air à la surface de votre bureau. A
moins que vous n'ayez le chauffage au sol.

Si un ou deux ventilos en plus ne suffisent pas, il est plus approprié d'installer une
système de refroidissement à l'azote liquide plutôt que de laisser des plaquette de
glaçons appéro dans le boîtier.

481
Quand je dis azote liquide, il va de soit que le CO² peut aussi l'affaire. Mais il est
HORS DE QUESTION de vider vos extincteurs CO² dans les grilles d'aération du
PC. Le CO² étant un gaz inertant, vous risqueriez l'asphyxie. Et que feriez vous avec
des extincteurs vides face à un feu d'origine électrique dû à votre super installation
de triplettes sur triplettes ? ? ? Chiao le PC !!! C'est malin !!! Ca valait bien la peine
de le nettoyer !!!

Installation et configuration de périphériques matériels

Avant de débuter l'installation d'un nouveau périphérique sous Windows XP


Professionnel, il est impératif de vérifier que celui-ci se trouve bien dans la dernière
version de la HCL (Hardware Compatibility List).

S'il s'agit d'un périphérique Plug-and-Play, l'installation sera facilitée car Windows
XP le détectera automatiquement, l'installera et le configurera.

Dans le cas d'un périphérique non Plug-and-Play, celui-ci nécessitera un pilote fourni
par le fabriquant, qu'il faudra fournir à Windows XP Professionnel pendant la
procédure d'installation.

Il est également important de noter qu'il faut disposer des droits d'administrateur pour
installer un nouveau périphérique (sauf pour l'installation d'une imprimante locale).

Il est possible de visualiser la liste des périphériques qui sont installés sur Windows
XP Professionnel grâce au gestionnaire de périphériques. Cet outil est accessible en
faisant un clic droit sur le poste de travail, puis en sélectionnant Propriétés /
Gestionnaire de périphériques.

A partir du gestionnaire de périphériques, il est possible de supprimer, désactiver,


mettre à jour tous les périphériques. Il suffit pour cela de faire un clic droit sur le
périphérique en question, puis de faire son choix dans le menu contextuel qui
apparaît.

Le plus souvent, les imprimantes étant des périphériques Plug-and-Play, leur


installation est automatique dès leur connexion. Cependant, il est possible d'exécuter

482
cette opération manuellement (si par exemple l'utilisateur désire utiliser un autre
pilote que celui fournit par Microsoft). Pour se faire, il suffit d'ouvrir le panneau de
configuration, puis de cliquer sur Imprimante et autres périphériques, puis sur
Imprimantes et télécopieurs. Ensuite sous tâches d'impression, il faut cliquer sur
Ajouter une imprimante et suivre les instructions.

Réparer le secteur de boot

Lorsque le démarrage du PC conduit à un écran noir, vous pouvez réparer les


fichiers de boot, ils sont peut être en cause.

Pour windows 95, 98 :

• Insérez une disquette de démarrage et démarrez votre PC. Si rien ne


se passe, voyez la section BIOS pour voir comment configurer votre PC
de manière à ce qu'il démarre sur la disquette.

• Une fois dans l'invite du dos, tapez a:. Tapez ensuite sys c:

Pour Windows 2000 et XP :

• Redémarrez votre PC avec le CD de Windows XP. Si rien ne se passe,


voyez la section BIOS pour voir comment configurer votre PC de
manière à ce qu'il démarre sur le CD-ROM.

• Choisissez l'option Réparer

• tapez fixboot c:

• Tapez O pour oui.

• Si rien n'a changé au démarrage suivant, retournez dans la console (via


l'option Réparer et tapez fixmbr qui aura pour effet d'écraser le secteur
de boot, attention si vous êtes donc en multiboot).

Redémarrez ensuite votre PC.

483
Mon PC ne démarre pas

Il existe diverses raisons qui peuvent empêcher un ordinateur de démarrer.

• Vous venez d'installer une nouvelle carte :

Il se peut qu'elle soit la source de vos ennuis. Si deux périphériques utilisent la


même adresse IRQ, la même adresse DMA ou encore la même adresse d'entrée et
de sortie, il se peut que windows ne sache gérer la situation. Vous devez alors
démarrer votre ordinateur en mode sans échec. Pour accéder au mode sans échec,
allumez votre ordinateur et appuyez immédiatement sur la touche F8 avant
l'affichage de l'écran windows. L'ordinateur vous propose alors de choisir un mode
de lancement. Sélectionnez mode sans échec et appuyez sur entrée. Une fois
windows démarré, cliquez sur démarrer, paramètres, panneau de configuration.
Double cliquez sur l'icône système, puis sélectionnez l'onglet gestionnaire de
périphériques. Allez à la ligne qui correspond au matériel fautif, puis cliquez sur le
signe + pour afficher l'arborescence complète. Cliquez sur le nom qui correspond à
votre type de matériel puis cliquez sur supprimer. Confirmez par OK. Redémarrez
votre pc. si le problème persiste, changez l'emplacement de la carte en la déplaçant
dans un autre port libre.

• Vous venez d'éteindre votre pc :

Le problème peut apparaître si vous avez mal arrêté votre pc ( reset, etc... ). Il se
peut qu'un fichier système soit altéré. Si vous avez windows 95, Démarrez en mode
sans échec ( voir si dessus ), puis cliquez sur démarrer, puis programmes,
accessoires, outils système, puis cliquez sur scandisk. Sélectionnez le lecteur c, puis
cochez standard. Cochez la case réparer automatiquement les erreurs et cliquez sur
démarrer.

Si vous avez windows 98, millenium , scandisk démarrera automatiquement.

• Le pc émet des bips et l'écran reste noir :

Les signaux sonores qui se font entendre lors du démarrage du pc sont susceptibles
de vous orienter. Ces bips sont le symptôme d'un dysfonctionnement matériel. En

484
fonction du nombre et de la fréquence de ses signaux, le spécialistes savent le plus
souvent diagnostiquer la panne. Le premier bip est normal : il est toujours émit au
démarrage de la machine. Vous pouvez aller sur ma page "signification des bips"
pour diagnostiquer votre problème.

• Vérifiez votre carte graphique :

Quand l'écran reste vide, on peut supposer que le problème provient de la carte
graphique. Il se peut qu'elle soit sortie de son connecteur. Ouvrez le boîtier et ré
enfoncez la carte dans son connecteur sans forcer comme une brute. Refermez et
rebranchez votre micro pour voir si il démarre de nouveau.

Mon PC ne s'arrête pas

L'ordinateur qui refuse de s'arrêter et reste sur l'écran "veillez patienter pendant
l'arrêt de l'ordinateur" est un problème courant. Pour l'éradiquer, il y a plusieurs
solutions possibles :

• Pour Windows 98 :

o L'arrêt rapide :

Il se peut que l'arrêt rapide, une fonction intégrée à


Windows 98, défaille. Pour en avoir le cœur net, cliquez
sur démarrer, puis exécuter, puis tapez msconfig. Cliquez
sur options avancées, puis cochez "désactiver l'arrêt
rapide". Cliquez ensuite sur ok. Lors du prochain arrêt,
cela devrait se passer sans encombres.

o La gestion de l'énergie :

Cliquez sur démarrer, paramètres, panneau de


configuration, puis cliquez sur système. Cliquez ensuite
sur gestionnaire de périphériques. Cliquez sur le + face à
"périphériques système". Double cliquez ensuite sur prise
en charge de la gestion d'énergie avancée, Cliquez
ensuite sur paramètres, puis cochez "désactiver l'état

485
d'observation de l'alimentation". Cliquez deux fois sur Ok
et redémarrez.

o Le son est corrompu :

Si la musique habituelle que vous entendez à l'arrêt de


l'ordinateur se coupe brusquement, alors allez dans
démarrer, paramètres, panneau de configuration, puis
cliquez sur sons. Recherchez ensuite dans la liste "quitter
Windows". Sélectionnez cette entrée. Dans le cadre
"son", sélectionnez "aucun". Cliquez ensuite sur Ok.

• Pour Windows 95 :

o La gestion de l'énergie :

Windows 95 "normal" :

Cliquez sur démarrer, paramètres, panneau de


configuration, puis cliquez sur système. Cliquez ensuite
sur gestionnaire de périphériques. Cliquez sur le + face à
"périphériques système". Double cliquez ensuite sur prise
en charge de la gestion d'énergie avancée, Cliquez
ensuite sur paramètres, puis décochez la case nommée
"activer la prise en charge de la gestion de l'alimentation".

Windows 95 OSR 2 :

Cliquez sur démarrer, paramètres, panneau de


configuration, puis cliquez sur énergie. Cliquez ensuite
sur avancé, puis sélectionnez l'onglet dépannage. Cochez
la case nommée "désactiver l'observation de l'état de
l'alimentation". Cliquez ensuite sur Ok et redémarrez.

Le son est corrompu :


Si la musique habituelle que vous entendez à l'arrêt de
l'ordinateur se coupe brusquement, alors allez dans
démarrer, paramètres, panneau de configuration, puis

486
cliquez sur sons. Recherchez ensuite dans la liste "quitter
Windows". Sélectionnez cette entrée. Dans le cadre
"son", sélectionnez "aucun". Cliquez ensuite sur Ok.

Erreur de protection Windows

Ce message signifie qu'une erreur est survenue pendant le démarrage de Windows,


plus précisément pendant le chargement d'un pilote de périphérique. Il faut donc
commencer par démarrer windows en mode sans échec, en appuyant sur la touche
F8 au démarrage du PC. Nous allons voir maintenant les différents cas possibles :

• Il y a un virus dans votre PC : dans ce cas, allez à la section du site


dépannage et aide et cliquez sur la section correspondant à l'antivirus (
voir les dossiers ). Vous pourrez désinfecter votre PC en ligne.

• Certains pilotes de périphériques ont été chargés en double et


provoquent donc un conflit. Allez dans démarrer, puis exécuter, et
tapez sysedit. Dans la fenêtre config.sys, tapez rem suivi d'un espace
au début de chaque ligne qui commence par Device=
Faites fichier, enregistrer puis redémarrez windows

• Un pilote est chargé deux fois par le fichier system.ini. Cliquez alors sur
démarrer, puis exécuter, tapez sysedit, puis allez dans la fenêtre
system.ini. Descendez jusqu'à la section [386 Enh]. Tapez ; devant les
lignes commençant par Device= lorsque le signe = n'est pas suivi d'une
étoile. Faites fichier, enregistrer et redémarrez windows.

• Des périphériques utilisent les mêmes adresses IRQ. Cliquez sur


paramètres, panneau de configuration, système, puis gestionnaire de
périphériques. Supprimez tous les doublons pour ne garder qu'un
périphérique du même nom. Cliquez pour cela sur les périphériques
portant le même nom et choisissez supprimer. Fermez tout et
redémarrez.

487
Si le problème persiste, il vous faut aller dans le panneau de
configuration, système, gestionnaire de périphériques. Double cliquez
sur chaque périphérique pour avoir ses propriétés et cochez désactiver
ce périphérique. Redémarrez. Retournez dans le gestionnaire de
périphériques et décochez la case désactiver ce périphérique pour un
périphérique. Redémarrez. Si le problème revient, vous avez identifié le
périphérique incriminé. Sinon recommencez périphérique par
périphérique.

• Alors là, si aucune des solutions n'a résolu le problème, vous pouvez
démarrer windows, cliquez sur démarrer, arrêter, puis redémarrer en
mode msdos.

Tapez ensuite scanreg /restore et redémarrez. Si le problème persiste, vérifiez vos


barrettes mémoire, la configuration du Bios et contactez votre revendeur.

Faire détecter ses périphériques après le démarrage de Windows

Vous avez un périphérique (modem par exemple) et vous avez oublié de le brancher
avant le démarrage de Windows ce qui fait que celui ci n'est pas détecté. Pour ne
pas avoir à redémarrer l'OS, téléchargez ici devcon qui est un petit programme
permettant de redétecter le matériel.

Créez ensuite un raccourci vers devcon en ligne de commande. Pour ce faire, faites
un clic droit sur le bureau et cliquez sur "nouveau > raccourci". Le raccourci doit
pointer vers devcon.exe et être doté d'un paramètre rescan.

488
Pour l'exemple le programme se trouve sur le bureau. Mais vous pouvez choisir un
autre dossier. Lorsque vous cliquerez sur le raccourci, une fenêtre DOS s'affichera
puis se fermera. Votre périphérique devrait normalement être détecté.

Le processus d'amorçage

Voici en quoi consiste le processus d'amorçage d’un ordinateur :

Le secteur d’amorçage de la partition active est chargé en mémoire puis les fichiers
système (cachés et en lecture seule) s’exécutent dans l’ordre suivant :

• Ntldr : chargeur du système d’exploitation (2000 ou XP).

• Boot.ini : contient les options de démarrage et lance le menu de


sélection du système à charger.

• Bootsect.dos : secteur d’amorçage si un autre système que 2000 est


choisi et présent sur le disque.

• Ntdetect.com : détecte la configuration matérielle présente et met à


jour le registre en conséquence.

489
• Ntbootdd.sys : remplace éventuellement le bios d’une carte SCSI dont
le bios est désactivé par l’amorçage, ce fichier n’est présent que dans
ce cas.

La chaîne racine système (tapée sous la forme %Systemroot%) est un espace


réservé pour le dossier dans la partition d'amorçage qui contient les fichiers système
de Windows XP Professionnel.

Autre article : Les messages d'erreur du boot

Signification des messages d'erreur du boot

Voici la signification de certains messages d'erreurs du boot:

• Impossible de trouver Ntldr :

o Ntldr manquant ou corrompu

o Secteur de boot manquant dans le MBR

o Disquette présente dans le lecteur

• Ntdetect a échoué

490
o Ntdetect manquant.

• fichier suivant manquant ou endommagé : <winnt root>


/system32/ntoskrnl.exe :

o Ntoskrnl manquant

o Chemin non valide dans Boot.ini

o Boot.ini manquant

o Erreur d'E/S lors de l'accès au fichier du secteur

d'amorcage multi (0) disk (0) rdisk (0) partition (1) :


/bootsect.dos

o Bootsect.dos manquant ou partition DOS déplacée.

Pour plus d'information sur les termes ci-dessus, consultez Le processus


d'amorçage.

Sauvegarder le registre de Windows 2000

Le registre de Windows 2000 est indispensable au bon fonctionnement du système.


II est nécessaire une fois votre configuration matérielle stable d'en effectuer une
sauvegarde. Je vais vous presenter deux méthodes pour réaliser cette sauvegarde.
La première utilise la disquette de réparation d'urgence et doit être renouvelée
chaque fois que votre configuration matérielle change ; la deuxième utilise la
sauvegarde des données sur 1'etat du système et doit plutôt être effectuée une fois
que votre système est totalement installe (périphériques, services, comptes...).

Pour ce qui est de la sauvegarde des données sur l’état du système qui permet de
sauvegarder en une seul fois les fichiers de configuration du Registre et des fichiers
d’amorçage, dont les fichiers système :

• Cliquez sur Démarrer > Programmes > Accessoires > Outils


Système > gestion des sauvegardes

• Dans l’onglet bienvenue choisissez Assistant sauvegarde.

491
• La fenetre Assistance sauvegarde s’ouvre, cliquer sur Suivant

• Choisissez ne sauvegarder que les données sur l’état du système


dans la demande choisir un média.

• Cliquer sur parcourir puis sélectionnez votre disque local (ex : c :)

• Créez un dossier sauvegardes.

• Tapez un nom de fichier : ex : registre 01-01-2005 puis cliquez sur


ouvrir.

• Un écran s’affiche.

• Cliquer sur terminer lorsque l’écran récapitulatif de vos options de


sauvegarde s’affiche. La sauvegarde est alors lancée, elle dure environ
3 minutes et dépend de la puissance de votre ordinateur et de la taille
de votre base de registres.

• Cliquer sur fermer.

Sauvegarder la base de registres de Windows XP

Il y a plusieurs méthodes pour sauvegarder la base de registres avec Windows XP.


Nous allons en détailler deux :

Utilisez regedit (démarrer, exécuter, tapez regedit et cliquez sur Ok). Cliquez
ensuite sur le menu Fichier > exporter. Selectionnez Tout puis enregistrez où bon
vous semble votre fichier de sauvegarde. Un double clic sur ce fichier restaurera
votre base.

Deuxième méthode :

Ouvrir la sous-ruche HIVELIST dans


HKEY_LOCAL_MACHINE/System/ControlSet/001/Control/HiveList.

492
Dans cette sous ruche sont présents tous les chemins des fichiers nécessaires au
bon fonctionnement du système.

Une sauvegarde de l'intégralité de ces fichiers doit être faite si l'on veut préserver
l'intégrité de la base de registre en cas de restauration.

Il y a plusieurs méthodes pour sauvegarder la base de registres avec Windows XP.


Nous allons en détailler deux :

Utilisez regedit (démarrer, exécuter, tapez regedit et cliquez sur Ok). Cliquez
ensuite sur le menu Fichier > exporter. Selectionnez Tout puis enregistrez où bon
vous semble votre fichier de sauvegarde. Un double clic sur ce fichier restaurera
votre base.

Deuxième méthode :

Ouvrir la sous-ruche HIVELIST dans


HKEY_LOCAL_MACHINE/System/ControlSet/001/Control/HiveList.

Dans cette sous ruche sont présents tous les chemins des fichiers nécessaires au
bon fonctionnement du système.

Une sauvegarde de l'intégralité de ces fichiers doit être faite si l'on veut préserver
l'intégrité de la base de registre en cas de restauration.

Codes d'erreurs de Windows XP

Il arrive souvent de rencontrer une erreur avec son système sans savoir pourquoi
(les explications sur une erreur sont souvent succintes voir absentes). Voici les
codes d'erreurs de Windows XP et leur signification :

• Erreur numéro 1 : Fonction incorrecte.

• Erreur numéro 2 : Le fichier spécifié est introuvable.

• Erreur numéro 3 : Le chemin spécifié est introuvable.

• Erreur numéro 4 : Le système ne peut pas ouvrir le fichier.

493
• Erreur numéro 5 : Accès refusé.

• Erreur numéro 6 : Handle non valide.

• Erreur numéro 7 : Les blocs de contrôle de mémoire ont été détruits.

• Erreur numéro 8 : Stockage insuffisant pour traiter cette commande.

• Erreur numéro 9 : Adresse de bloc de contrôle de mémoire non valide.

• Erreur numéro 10 : Environnement incorrect.

• Erreur numéro 11 : Tentative de chargement d'un programme format


incorrect.

• Erreur numéro 12 : Code d'accès non valide.

• Erreur numéro 13 : Données non valides.

• Erreur numéro 14 : Mémoire insuffisante pour cette opération.

• Erreur numéro 15 : Le lecteur spécifié est introuvable.

• Erreur numéro 16 : Impossible de supprimer le répertoire.

• Erreur numéro 17 : Impossible de déplacer le fichier vers un lecteur de


disque différent.

• Erreur numéro 18 : Il n'y a plus de fichier.

• Erreur numéro 19 : Support protégé en écriture.

• Erreur numéro 20 : Le périphérique spécifié est introuvable.

• Erreur numéro 21 : Le périphérique n'est pas prêt.

• Erreur numéro 22 : Le périphérique ne reconnaît pas la commande.

• Erreur numéro 23 : numéro de données (contrôle de redondance


cyclique).

494
• Erreur numéro 24 : Le programme a émis une commande de longueur
incorrecte.

• Erreur numéro 25 : Le lecteur ne trouve pas une zone ou une piste


spécifique sur le disque.

• Erreur numéro 26 : Impossible d'accéder au disque ou à la disquette


spécifié.

• Erreur numéro 27 : Le lecteur ne trouve pas le secteur demandé.

• Erreur numéro 28 : L'imprimante n'a plus de papier.

• Erreur numéro 29 : Écriture impossible sur le périphérique spécifié.

• Erreur numéro 30 : Lecture impossible sur le périphérique spécifié.

• Erreur numéro 31 : Un périphérique connecté au système ne fonctionne


pas.

• Erreur numéro 32 : Le processus ne peut pas accéder au fichier car ce


fichier est utilisé par un autre processus.

• Erreur numéro 33 : Le processus ne peut pas accéder au fichier car un


autre processus en a verrouillé une partie.

• Erreur numéro 34 : Le lecteur ne contient pas la bonne disquette.


Insérez %2 (numéro de série de volume [/b] %3) dans le lecteur %1.

• Erreur numéro 36 : Trop de fichiers ouverts pour un partage.

• Erreur numéro 38 : Fin de fichier atteinte.

• Erreur numéro 39 : Disque saturé.

• Erreur numéro 50 : La demande réseau n'est pas prise en charge.

• Erreur numéro 51 : Ordinateur distant non disponible.

• Erreur numéro 52 : Un nom identique existe déjà sur le réseau.

495
• Erreur numéro 53 : Chemin réseau non trouvé.

• Erreur numéro 54 : Le réseau est occupé.

• Erreur numéro 55 : La ressource ou le périphérique réseau spécifié


n'est plus disponible.

• Erreur numéro 56 : La limite de commandes Net BIOS a été atteinte.

• Erreur numéro 57 : Une

• Erreur numéro matérielle de carte réseau s'est produite.

• Erreur numéro 58 : Le serveur spécifié ne peut pas accomplir


l'opération demandée.

• Erreur numéro 59 : erreur réseau inattendue.

• Erreur numéro 60 : La carte distante n'est pas compatible.

• Erreur numéro 61 : La file d'attente d'impression est saturée.

• Erreur numéro 62 : Il n'y a pas de place pour stocker le fichier à


imprimer sur le serveur.

• Erreur numéro 63 : Votre fichier en attente d'impression a été supprimé.

• Erreur numéro 64 : Le nom réseau spécifié n'est plus disponible.

• Erreur numéro 65 : Accès réseau refusé.

• Erreur numéro 66 : Le type de ressource réseau est incorrect.

• Erreur numéro 67 : Nom de réseau introuvable.

• Erreur numéro 68 : La limite des noms pour la carte réseau de


l'ordinateur local a été dépassée.

• Erreur numéro 69 : Dépassement de la limite de sessions Net BIOS.

496
• Erreur numéro 70 : Le serveur distant a été suspendu ou se trouve en
phase de démarrage.

• Erreur numéro 71 : Il n'est plus possible d'établir de connexions avec


cet ordinateur distant en ce moment parce qu'il y a déjà autant de
connexions que l'ordinateur peut en accepter.

• Erreur numéro 72 : L'imprimante ou le périphérique disque spécifié a


été suspendu.

• Erreur numéro 80 : Le fichier n'existe pas.

• Erreur numéro 82 : Impossible de créer le répertoire ou le fichier


demandé.

• Erreur numéro 83 : Échec sur INT 24

• Erreur numéro 84 : Mémoire insuffisante pour traiter cette demande.

• Erreur numéro 85 : Nom de périphérique local déjà utilisé.

• Erreur numéro 86 : Le mot de passe réseau spécifié est incorrect.

• Erreur numéro 87 : Paramètre incorrect.

• Erreur numéro 88 : Il y a eu une erreur en écriture sur le réseau.

• Erreur numéro 89 : Le système ne peut pas lancer un autre processus


en ce moment.

• Erreur numéro 100 : Impossible de créer un autre accès système.

• Erreur numéro 101 : Un autre processus possède l'accès exclusif.

• Erreur numéro 102 : Le sémaphore est établi et ne peut pas être fermé.

• Erreur numéro 103 : Le sémaphore ne peut pas être rétabli.

• Erreur numéro 104 : Impossible de demander des sémaphores


exclusifs lors d'une interruption.

497
• Erreur numéro 105 : Ce sémaphore n'a plus de propriétaire.

• Erreur numéro 106 : Insérez la disquette destinée au lecteur %1.

• Erreur numéro 107 : Comme vous n'avez pas inséré l'autre disquette, le
programme s'est arrêté.

• Erreur numéro 108 : Le disque est soit en cours d'utilisation, soit


verrouillé par un autre processus.

• Erreur numéro 109 : Le canal de communication a été fermé.

• Erreur numéro 110 : Impossible d'ouvrir le périphérique ou le fichier


spécifié.

• Erreur numéro 111 : Nom de fichier trop long.

• Erreur numéro 112 : Espace insuffisant sur le disque.

• Erreur numéro 113 : Il n'y a plus d'identificateurs de fichier internes


disponibles.

• Erreur numéro 114 : L'identificateur interne de fichier cible est incorrect.

• Erreur numéro 117 : L'appel IOCTL émis par l'application n'est pas
correct.

• Erreur numéro 118 : La valeur du paramètre de vérification durant


l'écriture est incorrect.

• Erreur numéro 119 : Le système ne prend pas en charge la commande


demandée.

• Erreur numéro 120 : Cette fonction n'est valide qu'en mode Windows
NT.

• Erreur numéro 121 : La temporisation de sémaphore a expiré.

• Erreur numéro 122 : La zone de données passée à un appel système


est trop petite.

498
• Erreur numéro 123 : Syntaxe du nom de fichier, de répertoire ou de
volume incorrecte.

• Erreur numéro 124 : Niveau d'appel système incorrect.

• Erreur numéro 125 : Le disque n'a pas de nom de volume.

• Erreur numéro 126 : Le module spécifié est introuvable.

• Erreur numéro 127 : La procédure spécifiée est introuvable.

• Erreur numéro 128 : Il n'y a pas de processus enfants à attendre.

• Erreur numéro 129 : L'application %1 ne peut pas s'exécuter en mode


Windows NT.

• Erreur numéro 130 : Tentative d'utilisation d'un handle de fichier sur


une partition de disque ouverte pour une opération différente d’un E/S
disque brut.

• Erreur numéro 131 : Tentative de déplacement du pointeur de fichier


avant le début du fichier.

• Erreur numéro 132 : Impossible d'établir le pointeur de fichier sur le


périphérique ou le fichier spécifié.

• Erreur numéro 133 : Impossible d'exécuter une commande JOIN ou


SUBST pour un lecteur qui contient des lecteurs joints antérieurement.

• Erreur numéro 134 : Tentative d'utilisation d'une commande JOIN ou


SUBST sur un lecteur qui a déjà été joint.

• Erreur numéro 135 : Tentative d'utilisation d'une commande JOIN ou


SUBST sur un lecteur qui a déjà été substitué.

• Erreur numéro 136 : Le système a tenté de supprimer la jointure d'un


lecteur non joint.

• Erreur numéro 137 : Le système a tenté de supprimer la substitution


d'un lecteur non substitué.

499
• Erreur numéro 138 : Le système a tenté de joindre un lecteur à un
répertoire stocké sur un lecteur joint.

• Erreur numéro 139 : Le système a tenté de substituer un lecteur à un


répertoire stocké sur un lecteur substitué.

• Erreur numéro 140 : Le système a tenté de joindre un lecteur à un


répertoire stocké sur un lecteur substitué.

• Erreur numéro 141 : Le système a tenté de substituer un lecteur à un


répertoire stocké sur un lecteur joint.

• Erreur numéro 142 : Opération JOIN ou SUBST impossible maintenant.

• Erreur numéro 143 : Le système ne peut pas joindre ou substituer un


lecteur à un répertoire sur ce même lecteur.

• Erreur numéro 144 : Le répertoire n'est pas un sous répertoire du


répertoire racine.

• Erreur numéro 145 : Le répertoire n'est pas vide.

• Erreur numéro 146 : Le chemin spécifié est utilisé dans une


substitution.

• Erreur numéro 147 : Ressources insuffisantes pour traiter cette


commande.

• Erreur numéro 148 : Impossible d'utiliser maintenant le chemin spécifié.

• Erreur numéro 149 : Tentative de jointure ou de substitution d'un lecteur


dont un répertoire est la cible d'une substitution antérieure.

• Erreur numéro 150 : Soit les informations de trace du système n'ont pas
été spécifiées dans votre fichier CONFIG.SYS, soit la trace est
interdite.

• Erreur numéro 151 : Le nombre d'événements sémaphore spécifié pour


DosMuxSemWait n'est pas correct.

500
• Erreur numéro 152 : DosMuxSemWait ne s'est pas exécuté. Trop de
sémaphores ont déjà été établis.

• Erreur numéro 153 : Liste DosMuxSemWait incorrecte.

• Erreur numéro 154 : Le nom de volume que vous avez entré dépasse la
limite du nombre de caractères d'un nom pour le système de fichiers
cible.

• Erreur numéro 155 : Impossible de créer une autre thread.

• Erreur numéro 156 : Le processus destinataire a refusé le signal.

• Erreur numéro 157 : Le segment est déjà abandonné et ne peut être


verrouillé.

• Erreur numéro 158 : Segment déjà déverrouillé.

• Erreur numéro 159 : L'adresse de l'ID de thread est incorrecte.

• Erreur numéro 160 : La chaîne d'argument passée à DosExecPgm est


incorrecte.

• Erreur numéro 161 : Le chemin d'accès spécifié n'est pas valide.

• Erreur numéro 162 : Un signal est déjà en attente.

• Erreur numéro 164 : Le système ne peut pas créer davantage de


threads.

• Erreur numéro 167 : Impossible de verrouiller une partie d'un fichier.

• Erreur numéro 170 : La ressource demandée est en cours d'utilisation.

• Erreur numéro 173 : Il n'y avait pas de demande de verrou en attente


pour la région d'annulation fournie.

• Erreur numéro 174 : Le système de fichiers n'autorise pas les


modifications atomiques du type de verrou.

501
• Erreur numéro 180 : Le système a détecté un numéro de segment
incorrect.

• Erreur numéro 182 : Le système d'exploitation ne peut pas exécuter


%1.

• Erreur numéro 183 : Impossible de créer un fichier déjà existant.

• Erreur numéro 186 : L'indicateur passé est incorrect.

• Erreur numéro 187 : Le nom de sémaphore système spécifié n'a pas


été trouvé.

• Erreur numéro 188 : Le système d'exploitation ne peut pas exécuter


%1.

• Erreur numéro 189 : Le système d'exploitation ne peut pas exécuter


%1.

• Erreur numéro 190 : Le système d'exploitation ne peut pas exécuter


%1.

• Erreur numéro 191 : Impossible d'exécuter %1 en mode Windows NT.

• Erreur numéro 192 : Le système d'exploitation ne peut pas exécuter


%1.

• Erreur numéro 193 : %1 n'est pas une application Windows NT valide.

• Erreur numéro 194 : Le système d'exploitation ne peut pas exécuter


%1.

• Erreur numéro 195 : Le système d'exploitation ne peut pas exécuter


%1.

• Erreur numéro 196 : Le système d'exploitation ne peut pas exécuter ce


programme d'application.

• Erreur numéro 197 : Actuellement, le système d'exploitation n'est pas


configuré pour exécuter cette application.

502
• Erreur numéro 198 : Le système d'exploitation ne peut pas exécuter
%1.

• Erreur numéro 199 : Le système d'exploitation ne peut pas exécuter ce


programme d'application.

• Erreur numéro 200 : Le segment code ne peut pas être supérieur ou


égal à 64 Ko.

• Erreur numéro 201 : Le système d'exploitation ne peut pas exécuter


%1.

• Erreur numéro 202 : Le système d'exploitation ne peut pas exécuter


%1.

• Erreur numéro 203 : Le système n'a pas trouvé l'option


d'environnement spécifiée.

• Erreur numéro 205 : Aucun processus dans le sous arbre de la


commande n'a un manipulateur de signal.

• Erreur numéro 206 : Nom de fichier ou extension trop long(ue).

• Erreur numéro 207 : La pile de l'anneau 2 est actuellement utilisée.

• Erreur numéro 208 : Les caractères génériques (* ou ?) ont été


spécifiés de manière incorrecte ou en trop grand nombre.

• Erreur numéro 209 : Le signal à inscrire est incorrect.

• Erreur numéro 210 : Le manipulateur de signal ne peut être établi.

• Erreur numéro 212 : Le segment est verrouillé et ne peut être réaffecté.

• Erreur numéro 214 : Trop de modules de liaison dynamique sont


attachés à ce programme ou à ce module de liaison dynamique.

• Erreur numéro 215 : Impossible d'imbriquer les appels de LoadModule.

503
• Erreur numéro 216 : Le fichier image %1 n'est pas valide, mais il est
destiné à un autre type de machine que celle-ci.

• Erreur numéro 230 : L'état du canal de communication n'est pas valide.

• Erreur numéro 231 : Tous les canaux sont occupés.

• Erreur numéro 232 : Le canal de communication est en instance de


fermeture.

• Erreur numéro 233 : Il n'y a pas de processus à l'autre extrémité du


canal.

• Erreur numéro 234 : Données supplémentaires disponibles.

• Erreur numéro 240 : La session a été annulé.

• Erreur numéro 254 : Le nom d'attribut étendu (EA) spécifié n'était pas
valide.

• Erreur numéro 255 : Les attributs étendus (EA) sont incohérents.

• Erreur numéro 259 : Aucune autre donnée n'est disponible.

• Erreur numéro 266 : L'API Copy ne peut pas être utilisé.

• Erreur numéro 267 : Le nom de répertoire n'est pas valide.

• Erreur numéro 275 : Les attributs étendus (EA) ne tiennent pas dans la
zone de mémoire tampon.

• Erreur numéro 276 : Le fichier d'attributs étendus sur le système de


fichiers monté est altéré.

• Erreur numéro 277 : Le fichier de la table des attributs étendus (EA) est
plein.

• Erreur numéro 278 : Le handle d'attributs étendus (EA) spécifié n'est


pas valide.

504
• Erreur numéro 282 : Le système de fichiers monté n'autorise pas les
attributs étendus.

• Erreur numéro 288 : Tentative de libération d'un mutex dont l'appelant


n'est pas propriétaire.

• Erreur numéro 298 : Un sémaphore a subi trop d'inscriptions.

• Erreur numéro 299 : Seule une partie de la demande Lecture/Écriture


du processus mémoire a été effectuée.

• Erreur numéro 317 : Le message associé au numéro 0x%1 est


introuvable dans le fichier de messages pour %2.

• Erreur numéro 421 : Dépassement du nombre d'user autorisés

• Erreur numéro 487 : Tentative d'accès à une adresse non valide.

• Erreur numéro 534 : Résultat arithmétique dépassant 32 bits.

• Erreur numéro 535 : Il y a un processus à l'autre extrémité du canal.

• Erreur numéro 536 : Le système attend qu'un processus ouvre l'autre


extrémité du canal.

• Erreur numéro 600 : Une opération est en cours.

• Erreur numéro 601 : Le handle du port n'est pas valide.

• Erreur numéro 602 : Le port est déjà ouvert.

• Erreur numéro 603 : La taille du tampon mémoire de l'appelant est trop


petite.

• Erreur numéro 604 : L'information spécifiée est incorrect.

• Erreur numéro 605 : Impossible de configurer le port.

• Erreur numéro 606 : Le port n'est pas connecté.

• Erreur numéro 607 : L'événement n'est pas valide.

505
• Erreur numéro 608 : Le périphérique n'existe pas.

• Erreur numéro 609 : Le type de périphérique n'existe pas.

• Erreur numéro 610 : La zone de mémoire tampon est non valide.

• Erreur numéro 611 : L'itinéraire n'est pas disponible.

• Erreur numéro 612 : L'itinéraire n'est pas attribué.

• Erreur numéro 613 : La compression spécifiée n'est pas valide.

• Erreur numéro 614 : Nombre de tampons mémoire insuffisant.

• Erreur numéro 615 : Impossible de trouver le port.

• Erreur numéro 616 : Une requête asynchrone est en cours.

• Erreur numéro 617 : Le port ou le périphérique sont déjà déconnectés.

• Erreur numéro 618 : Le port n'est pas ouvert.

• Erreur numéro 619 : Le port est déconnecté.

• Erreur numéro 620 : Il n'y a pas de point d'arrivée.

• Erreur numéro 621 : Impossible d'ouvrir le fichier de l'Annuaire


téléphonique.

• Erreur numéro 622 : Impossible de charger le fichier de l'Annuaire


téléphonique.

• Erreur numéro 623 : Impossible de trouver l'entrée de l'Annuaire


téléphonique.

• Erreur numéro 624 : Impossible d'écrire le fichier de l'Annuaire


téléphonique.

• Erreur numéro 625 : Des informations incorrectes ont été trouvées dans
le fichier de l'Annuaire téléphonique.

506
• Erreur numéro 626 : Impossible de charger une chaîne.

• Erreur numéro 627 : Impossible de trouver la clé.

• Erreur numéro 628 : Le port a été déconnecté.

• Erreur numéro 629 : Le port a été déconnecté par l'ordinateur distant.

• Erreur numéro 630 : Le port a été déconnecté suite à une défaillance


du matériel.

• Erreur numéro 631 : Le port a été déconnecté par l'utilisateur.

• Erreur numéro 632 : La taille de la structure est incorrecte.

• Erreur numéro 633 : Le port est déjà utilisé ou n'est pas configuré pour
les appels d'accès distant.

• Erreur numéro 634 : Impossible d'enregistrer votre ordinateur sur le


réseau distant.

• Erreur numéro 636 : Le périphérique attaché au port est incorrect.

• Erreur numéro 637 : La chaîne n'a pas pu être convertie.

• Erreur numéro 638 : La requête a eu une erreur numéro de délai


(timeout).

• Erreur numéro 639 : Pas de réseau asynchrone disponible.

• Erreur numéro 640 : Une erreur Net BIOS est survenue.

• Erreur numéro 641 : Le serveur est dans l'impossibilité d'allouer des


ressources Net BIOS nécessaire pour supporter le client.

• Erreur numéro 642 : L'un de vos noms Net BIOS est déjà enregistré sur
le réseau distant.

• Erreur numéro 643 : Défaillance d'une carte réseau sur le serveur.

• Erreur numéro 644 : Vous ne recevrez pas de message du réseau.

507
• Erreur numéro 645 : erreur interne d'authentification.

• Erreur numéro 646 : Le compte n'est pas autorisé à ouvrir une session
à cette heure de la journée.

• Erreur numéro 647 : Le compte est désactivé.

• Erreur numéro 648 : Le mot de passe a expiré.

• Erreur numéro 649 : Le compte n'a pas la permission d'accès distant.

• Erreur numéro 650 : Le serveur d'accès distant ne répond pas.

• Erreur numéro 651 : Votre modem (ou un autre périphérique connecté


a renvoyé une erreur.

• Erreur numéro 652 : Réponse du périphérique inconnue.

• Erreur numéro 653 : Une macro nécessaire au périphérique est


introuvable dans la section du fichier .INF du périphérique.

• Erreur numéro 654 : Une commande ou une réponse dans la section du


fichier .INF du périphérique fait référence à une macro non définie.

• Erreur numéro 655 : La macro est introuvable dans la section du fichier


.INF du périphérique.

• Erreur numéro 656 : La macro dans la section du fichier .INF du


périphérique contient une macro non définie.

• Erreur numéro 657 : Le fichier .INF du périphérique n'a pas pu être


ouvert.

• Erreur numéro 658 : Le nom du périphérique dans le fichier .INF du


périphérique ou le fichier .INI du média est trop long.

• Erreur numéro 659 : Le fichier .INI du média fait référence à un nom de


périphérique inconnu.

508
• Erreur numéro 660 : Le fichier .INF du périphérique n'a pas de réponse
pour la commande.

• Erreur numéro 661 : Une commande est manquante dans le fichier .INF
du périphérique.

• Erreur numéro 662 : Tentative de chargement d'une macro non listée


dans la section du fichier .INF du périphérique.

• Erreur numéro 663 : Le fichier .INI du média fait référence à un type de


périphérique inconnu.

• Erreur numéro 664 : Impossible d'allouer de la mémoire.

• Erreur numéro 665 : Le port n'est pas configuré pour l'accès distant.

• Erreur numéro 666 : Votre modem (ou un autre périphérique connecté


ne fonctionne pas.

• Erreur numéro 667 : Impossible de lire le fichier .INI du média.

• Erreur numéro 668 : La connexion a été interrompu.

• Erreur numéro 669 : Le paramètre d'utilisation dans le fichier .INI du


média n'est pas valide.

• Erreur numéro 670 : Impossible de lire le nom de la section à partir du


fichier .INI du média.

• Erreur numéro 671 : Impossible de lire le type de périphérique à partir


du fichier .INI du média.

• Erreur numéro 672 : Impossible de lire le nom de périphérique à partir


du fichier .INI du média.

• Erreur numéro 673 : Impossible de lire les indications à partir du fichier


.INI du média.

• Erreur numéro 674 : Impossible de lire la valeur maximale de vitesse de


transmission (BPS) pour la connexion à partir du fichier .INI du média.

509
• Erreur numéro 675 : Impossible de lire la valeur maximale de vitesse de
transmission (BPS) pour la porteuse à partir du fichier .INI du média.

• Erreur numéro 676 : La ligne est occupé.

• Erreur numéro 677 : Une personne a répondu a la place d'un modem.

• Erreur numéro 678 : Il n'y a pas de réponse.

• Erreur numéro 679 : Impossible de détecter la porteuse.

• Erreur numéro 680 : Il n'y a pas de tonalité.

• Erreur numéro 681 : Erreur générale signalée par le périphérique.

• Erreur numéro 682 : ERROR_WRITING_SECTIONNAME

• Erreur numéro 683 : ERROR_WRITING_DEVICETYPE

• Erreur numéro 684 : ERROR_WRITING_DEVICENAME

• Erreur numéro 685 : ERROR_WRITING_MAXCONNECTBPS

• Erreur numéro 686 : ERROR_WRITING_MAXCARRIERBPS

• Erreur numéro 687 : ERROR_WRITING_USAGE

• Erreur numéro 688 : ERROR_WRITING_DEFAULTOFF

• Erreur numéro 689 : ERROR_READING_DEFAULTOFF

• Erreur numéro 690 : ERROR_EMPTY_INI_FILE

• Erreur numéro 691 : Accès refusé car le nom d'utilisateur et/ou le mot
de passe sont incorrects sur le domaine.

• Erreur numéro 692 : Défaillance matérielle due au port ou au


périphérique attaché.

• Erreur numéro 693 : ERROR_NOT_BINARY_MACRO

• Erreur numéro 694 : ERROR_DCB_NOT_FOUND

510
• Erreur numéro 695 : ERROR_STATE_MACHINES_NOT_STARTED

• Erreur numéro 696 :


ERROR_STATE_MACHINES_ALREADY_STARTED

• Erreur numéro 697 : ERROR_PARTIAL_RESPONSE_LOOPING

• Erreur numéro 698 : Une réponse dans le fichier .INF du périphérique


n'a pas le format requis.

• Erreur numéro 699 : La réponse du périphérique a produit un


dépassement de capacité de la mémoire tampon.

• Erreur numéro 700 : La commande étendue dans le fichier .INF du


périphérique est trop longue.

• Erreur numéro 701 : Le périphérique a changé sa vitesse de débit


(BPS) par une valeur non compatible avec le pilote de communication.

• Erreur numéro 702 : Réponse du périphérique reçue à un moment


inattendu.

• Erreur numéro 703 : ERROR_INTERACTIVE_MODE

• Erreur numéro 704 : ERROR_BAD_CALLBACK_NUMBER

• Erreur numéro 705 : ERROR_INVALID_AUTH_STATE

• Erreur numéro 706 : ERROR_WRITING_INITBPS

• Erreur numéro 707 : Indication du diagnostic X.25.

• Erreur numéro 708 : Le compte a expiré.

• Erreur numéro 709 : Erreur lors du changement du mot de passe sur le


domaine. Le mot de passe est peut-être trop court ou correspond à un
mot de passe utilisé précédemment.

• Erreur numéro 710 : Des erreurs de saturation du port série ont été
détectées durant la communication avec votre modem.

511
• Erreur numéro 711 : L'initialisation de RasMan a échoué. Consultez le
journal des événements.

• Erreur numéro 712 : Initialisation du port duplex. Attendez un moment


et recomposez.

• Erreur numéro 713 : Aucune ligne RNIS active n'est disponible.

• Erreur numéro 714 : Aucun canal RNIS n'est disponible pour effectuer
l'appel.

• Erreur numéro 715 : Beaucoup d'

• Erreur numéros sont survenues car la qualité de la ligne téléphonique


est insuffisante.

• Erreur numéro 716 : La configuration IP d'accès distant est inutilisable.

• Erreur numéro 717 : Aucune adresse IP n'est disponible dans le groupe


statique des adresses IP d'accès distant.

• Erreur numéro 718 : Reporté en attendant une réponse valide du PPP


homologue distant.

• Erreur numéro 719 : PPP terminé par la machine distante.

• Erreur numéro 720 : Aucun protocole de contrôle configuré.

• Erreur numéro 721 : L'homologue PPP distant ne répond pas.

• Erreur numéro 722 : Le paquet PPP n'est pas valide.

• Erreur numéro 723 : Le numéro de téléphone, indicatif et extension


compris, est trop long.

• Erreur numéro 724 : Le protocole IPX ne peut pas composer en sortie


sur le port car la machine est un routeur IPX.

• Erreur numéro 725 : Le protocole IPX ne peut pas composer en entrée


sur le port car le routeur IPX n'est pas installé.

512
• Erreur numéro 726 : Le protocole IPX ne peut pas être utilisé pour
composer en sortie plus d'un port à la fois.

• Erreur numéro 727 : Impossible d'accéder à TCPCFG.DLL.

• Erreur numéro 728 : Impossible de trouver une carte IP attachée à


l'accès distant.

• Erreur numéro 729 : Impossible d'utiliser SLIP avant que le protocole IP


ne soit installé.

• Erreur numéro 730 : L'inscription de l'ordinateur n'est pas terminée.

• Erreur numéro 731 : Le protocole n'est pas configuré.

• Erreur numéro 732 : La négociation PPP ne converge pas.

• Erreur numéro 733 : Le protocole de contrôle PPP pour ce protocole


réseau n'est pas disponible sur le serveur.

• Erreur numéro 734 : Le protocole de contrôle de liaison PPP s'est


arrêté.

• Erreur numéro 735 : L'adresse requise a été rejetée par le serveur.

• Erreur numéro 736 : L'ordinateur distant a mis fin au protocole de


contrôle.

• Erreur numéro 737 : Bouclage détecté.

• Erreur numéro 738 : Le serveur n'a pas assigné une adresse.

• Erreur numéro 739 : Le protocole d'authentification demandé par le


serveur distant ne peut pas utiliser le mot de passe crypté Windows NT.
Recomposez en entrant le mot de passe de façon explicite.

• Erreur numéro 740 : Configuration TAPI non valide.

• Erreur numéro 741 : L'ordinateur local ne gère pas le cryptage.

513
• Erreur numéro 742 : Le serveur distant ne gère pas le cryptage.

• Erreur numéro 743 : Le serveur distant demande le cryptage.

• Erreur numéro 744 : Impossible d'utiliser le numéro de réseau IPX


assigné par le serveur distant. Consultez le journal des événements.

• Erreur numéro 745 : ERROR_INVALID_SMM

• Erreur numéro 746 : ERROR_SMM_UNINITIALIZED

• Erreur numéro 747 : ERROR_NO_MAC_FOR_PORT

• Erreur numéro 748 : ERROR_SMM_TIMEOUT

• Erreur numéro 749 : ERROR_BAD_PHONE_NUMBER

• Erreur numéro 750 : ERROR_WRONG_MODULE

• Erreur numéro 751 : Numéro de rappel non valide. Seuls les caractères
de 0 à 9, T, P, >, (, ), -, @ et l'espace sont autorisés dans le numéro.

• Erreur numéro 752 : Une erreur a été rencontrée pendant le traitement


du script.

• Erreur numéro 994 : L'accès à l'attribut étendu (EA) a été refusé.

• Erreur numéro 995 : L'opération d'E/S a été arrêtée à cause de l'arrêt


d'une thread ou à la demande d'une application.

• Erreur numéro 996 : L'événement d'E/S avec chevauchement n'est pas


dans un état signalé.

• Erreur numéro 997 : Une opération d'E/S avec chevauchement est en


cours.

• Erreur numéro 998 : L'accès à cet emplacement de la mémoire n'est


pas valide.

• Erreur numéro 999 : Erreur lors d'une opération de pagination

514
Le journal d'évènements

Les journaux d'événements permettent a l'utilisateur d'avoir un suivi écrit des


activités des applications et du système. On distingue trois types de journaux sur
Windows XP Pro :

• Journal des applications : Ce journal contient les erreurs de


programmes indépendants de Windows XP installé par l'utilisateur. Les
erreurs signalées sont celles que le développeur à demandé de
signaler en cas d'exception.

• Journal de sécurité : Ce journal répertorie les événements relatifs aux


stratégies d'audit appliquées a l'ordinateur. Ainsi, seront signalés dans
ce journal, toutes les tentatives de connexion échouées, accès refusés
à un fichier particulier a un utilisateur donné, etc.

• Journal système : Ce journal répertorie les événements relatifs aux


composants systèmes de Windows XP professionnel, par exemple
I'échec du chargement d'un pilote de périphérique.

On distingue également trois types d'événements :

• Information : Opération réussie.

• Avertissement: Détection d'une source éventuelle d'erreur

• Erreur : Problème significatif lié au fonctionnement du système.

On peut afficher le journal des événements via I'Observateur d'événement présent


dans la Panneau de configuration.

515
Compatibilité des programmes

L'assistant Compatibilité des programmes permet à certains programmes ayant


été développés pour fonctionner uniquement sous Windows 95 de fonctionner
correctement sur Windows XP Professionnel. En effet, ceci permet de créer pour le
programme en question un environnement proche du système sur lequel il est censé
fonctionner. Il est ainsi possible d'émuler les OS suivants sous Windows XP :

• Microsoft Windows 95

• Microsoft Windows NT Version 4.0 (Service Pack 5)

• Microsoft Windows 98

• Microsoft Windows Millenium

• Microsoft Windows 2000

Pour lancer cet assistant cliquez successivement sur : Démarrer > Programmes >
Accessoires > Assistant Compatibilité des programmes. Suivez ensuite les
instructions.

On peut également effectuer la compatibilité de programme en faisant un clic droit


sur le fichier .exe de l'application qui pose problème et de sélectionner dans l'onglet
compatibilité le nom du système que l'on désire émuler.

Comment utiliser l'utilitaire de performances ?

L'utilitaire de Performance permet de contrôler les caractéristiques de performance


d'ordinateurs Windows 2000 XP ou autres. L'élément de performance contrôlé (par
exemple le Processeur, le Système, la Mémoire) est appelé objet. Les données
peuvent être capturées et affichées dans un diagramme ou dans un rapport du
Moniteur système.

Vous employez les Journaux de Performance pour sauvegarder l'information dans


des fichiers de données en vue d'une analyse statistique, pour établir des tendances
par exemple.

516
Vous employez les Alertes pour générer des alertes. Ainsi quand la Longueur de la
File d'attente Processeur de l'objet Système dépasse 2, une alerte peut être
déclenchée. Cette valeur peut entraîner l'achat d'un processeur plus rapide.

La valeur pour le pourcentage d'utilisation processeur (%Temps Processeur) dans


l'objet Processeur ne doit pas dépasser 85 %. Une valeur supérieure à 85 % indique
un problème potentiel du processeur. Vous devez continuer à contrôler l'utilisation du
processeur pour voir s'il dépasse 85 %.

Vous devez aussi déterminer quels processus et threads ont le plus d'impact sur
l'utilisation du processeur. La valeur de Pages/sec (mémoire paginée active) dans
l'objet Mémoire ne doit pas excéder 40 à 150, selon le sous-système de disque.

La valeur d'Interrupts/sec pour l'objet Processeur ne doit pas augmenter


soudainement avec une augmentation de l'activité système. Cela signifierait un
problème de matériel.

Utilisation des pilotes pour Windows XP

Un pilote est un logiciel qui va permettre la communication entre Windows XP et un


périphérique. Il existe deux types de pilotes : les pilotes signés, et les pilotes non
signés.

Un pilote signé signifie qu'il a été testé et certifié 100% compatible avec l'OS sur
lequel il est censé fonctionner. Microsoft recommande donc d'utiliser ce type de
pilotes pour ses systèmes d'exploitation.

Un pilote non signé n'a pas été testé et certifié 100% compatible avec l'OS sur
lequel il est censé fonctionner. Cependant cela ne signifie pas qu'il fonctionne mal.

Ceci étant, il est possible de définir la réaction de Windows XP en fonction du type de


pilote que l'on tente d'installer.

517
L'utilisateur a le choix entre 3 solutions quand le pilote n'est pas signé :

• Ignorer : Force l'installation du pilote sans demander d'approbation.

• Avertir : Demande à l'utilisateur de choisir la marche à suivre à chaque


fois

• Bloquer : Ne jamais installer de pilotes logiciels non signés

On peut sélectionner l'une de ces trois options en allant dans les Propriétés du
Poste de travail, puis en cliquant sur l'onglet Matériel, et enfin sur Signature du
pilote.

L'outil sigverif.exe permet d'effectuer une vérification des pilotes installés sur le
système.

Une mise à jour automatique des pilotes installés sur la machine peut être réalisée à
l'aide de l'outil Windows Update http://windowsupdate.microsoft.com

Gestion des disques

Cet outil permet à l'utilisateur de gérer l'ensemble des disques amovible ou non de
son ordinateur (paramétrage, diagnostic et correction de problèmes). Il se présente
sous deux formes : MMC, ou ligne de commande.
La version MMC (Microsoft Management Console) est accessible en faisant un die
droit sur le Poste de travail, puis en choisissant l'option Gérer puis Gestion des
disques.

Les disques sont représentés dans cette fenêtre de deux façons ; mode liste (en
haut) ou mode graphique (en bas). Les disques respectent une nomenclature bien
définie :
Ainsi le premier disque dur s'appellera Disque Dur 0 et le premier lecteur CD-ROM
s'appellera CD-ROM 0, le chiffre 0 étant l'indice du disque en question. Ainsi, par
exemple, le 3e"16 disque dur sera appellera Disque 2.

La version ligne de commande de cet outil peut être appelée dans l'invite en tapant la
commande Diskpart. Elle permettra de créer des scripts de gestion des disques.

518
Les fonctionnalités sont exactement les mêmes que celles disponibles dans la
version graphique. Il n'est cependant pas possible de formater le disque grâce à cet
outil, pour le faire, il faudra sortir de ce programme, et taper la commande format c :
pour formater le disque C par exemple. Notez que la commande help permet
d'obtenir une liste complète des commandes accessibles dans Diskpart.

Le fichier boot.ini

Le fichier Boot.ini se compose de deux sections:

- [boot loader] qui contient le timeout et l'emplacement de l'OS à lancer par


défaut.

- [operating Systems] qui contient l'emplacement de l'ensemble des OS


installés sur l'ordinateur.

Les emplacements des OS sont indiqués grâce à des chemins ARC (Advanced RISC
Computing). Cette notation permet d'indiquer la ou les partitions sur lesquelles le(s)
système(s) résident. Le tableau suivant contient une description de chaque élément
du chemin de nom.

Scsl(x). Description: Spécifie un contrôleur SCSI sur lequel le BIOS SCSI n'est pas
actif. La variable x représente un chiffre qui indique l'ordre de chargement du
contrôleur. La numérotation du contrôleur commence à 0.

Multi(x). Description: Spécifie n'importe quel contrôleur qui n'utilise pas la convention
SCSI(x), définie dans ce tableau. La variable x représente un chiffre qui indique
l'ordre de chargement du contrôleur. La numérotation du contrôleur commence à 0.

Disk(y). Description: L'identificateur SCSI. Pour multi, la valeur y pour Disk (y) est
toujours 0. Pour SCSI, il identifie le disque sur lequel le système d'exploitation réside.
La numérotation commence à 0.

519
Rdisk(z). Description: Le numéro qui identifie le disque sur lequel le système
d'exploitation réside lorsque multi identifie le contrôleur. La numérotation commence
à 0.

Partition(a). Description: Spécifie la partition sur laquelle le système d'exploitation


réside. La numérotation commence à 1.

Voici un exemple de fichier bootini:


[boot loader]
timeout=30
default=multi(0)disk(0)rdisk(0)partition(l)\WINDOWS
[operating Systems] multi(0)disk(0)rdisk(0)partition(l)\WINDOWS="Microsoft
Windows XP Pro"

Ce fichier décrit un ordinateur qui utilise Windows XP Professionnel comme OS par


défaut. Cet OS se trouve sur une interface non SCSI, sur le premier disque, sur la
partition 1.

Réparer des dossiers en double

Vous vous rendez compte que vous avez 2 dossiers identiques sur votre pc mais à 2
endroits différent, par contre certains fichiers à l’intérieur sont différents l’une de
l’autre.

Voici la façon de synchroniser les 2 dossiers en gardant les plus récents


changements pour ne pas perdre vos informations dans vos fichiers.

Vous avez besoin de l’utilitaire WINDOWS COMMANDER.

Voici un aperçu de la page principale de Windows commander

520
Cliquez sur l'option commandes puis sur Synchroniser répertoires

521
Dans la première section en haut à gauche sur votre disque dur, aller chercher le
premier dossier que vous avez en double.

Dans la 2ieme section à droite, aller chercher le 2ieme dossier en double.

522
Enfoncer les options Asymétrique, sous répertoires et par contenu

Cliquer ensuite sur doublons

523
Et il vous apparaît les fichiers en double. Cliquez sur Synchroniser

Cette boite s’affiche. Assurez-vous que les options (Gauches à droite) et


(Confirmer écrasement des fichiers existant) soient cochées.

Cliquez sur confirmer

524
Là vous avez le choix de remplacer les anciens fichiers par les nouveaux. Cliquez
sur remplacer tous

Et voilà, le tour est joué, vos dossiers ne font plus que 1.

Les variables d'environnement de Windows XP

Afin d'améliorer les performances, l'utilisateur peut être amené à modifier les
variables d'environnement (emplacement des fichiers temporaires par exemple), la
configuration du fichier d'échange ainsi que les paramètres de démarrage et de
récupération. Ces options sont accessibles via l'onglet Avancé de l'option Système
se trouvant dans le panneau de configuration.

Dans la configuration des paramètres de démarrage et de récupération, plusieurs


actions peuvent être définies en cas d'arrêt imprévu du système d'exploitation :

1)Écrire un événement dans le journal système = Enregistre la source de l'erreur


d'arrêt dans le journal système.

2) Envoyer une alerte d'administration = Envoie un message d'alerte à


l'administrateur.

3) Redémarrer automatiquement = Redémarre l'ordinateur dans le cadre de la


procédure de récupération.

4) Écrire des informations de déboguage = Un fichier de vidage peut être créé en


cas d'arrêt de Windows XP. Ce fichier pourra ensuite être envoyé aux ingénieurs du

525
support technique de Microsoft affin d'être interprété et définir la source du problème.
Il existe 3 types de fichiers vidage :
- Image mémoire partielle : Enregistre le minimum d'informations pouvant être
utiles. Il faut prévoir dans ce cas au moins 2Mo pour le fichier de vidage.

- Image mémoire du noyau : Enregistre seulement la mémoire du noyau. Il faut


prévoir dans ce cas de 50 à 800 Mo pour le fichier de vidage.

- Image mémoire complète : Enregistre la totalité de la mémoire système quand


l'ordinateur s'arrête inopinément. Il faut prévoir dans ce cas un fichier aussi
volumineux que la quantité de RAM présente sur l'ordinateur plus 1MO
supplémentaire.

5) Remplacer tous les fichiers existants = Le fichier Memory.dmp est


systématiquement remplacé en cas d'arrêt du système.

Afin d'interpréter le fichier de vidage, deux outils sont à la disposition de l'utilisateur :


- Dumpchk : Converti le fichier hexadécimal en texte pour que ce dernier puisse être
lu.

- Dumpexm : Affiche le contenu du fichier.

Description de l'influence des profils d'utilisateur et des stratégies de groupe


sur la personnalisation du bureau

Les profils d'utilisateur regroupent l'ensemble des informations relatives à la


personnalisation du bureau des utilisateurs. Il existe quatre types de profil :
- Profil utilisateur par défaut : C'est le profil de base de tous les autres profils. Il est
copié pour créer le profil d'un nouvel utilisateur.

- Profil d'utilisateur local : II s'agit d'une copie du profil par défaut modifié par la
personnalisation de l'environnement de travail de l'utilisateur de ce profil.

526
- Profil d'utilisateur itinérant : II s'agit du même type de profil que celui cité
précédemment à la différence qu'il est stocké sur un serveur du réseau, et permet
par conséquent à l'utilisateur de retrouver son profil quelque soit l'ordinateur membre
du domaine, sur lequel le profil itinérant est configuré.

- Profil d'utilisateur obligatoire : II s'agit du même type de profil que celui cité
précédemment à la différence qu'il n'enregistrera pas les modifications sur le serveur.
Pour rendre un profil itinérant obligatoire, il suffit de changer l'extension du fichier
ntuser.dat en ntuser.man.

La personnalisation de l'environnement de travail des utilisateurs à distance est


possible via Active Directory en utilisant des Stratégies de groupe.

Celles-ci permettent de définir à distance et pour chaque utilisateur les paramètres


suivants :
- Les paramètres de bureau de l'utilisateur
- Les variables d'environnement
- Les paramètres système
- L'accès limité aux fichiers, dossiers et paramètres système dans Windows XP
Professionnel.

En cas de conflit entre une stratégie de groupe et les paramètres d'un profil local,
c'est la stratégie de groupe qui prévaut.

Configuration et gestion des systèmes de fichiers

La description des formats reconnus par Windows a déjà été faite dans le Module 1.
Voici cependant un tableau récapitulatif des compatibilités entre format des volumes
et les systèmes d'exploitation :

• Windows XP Professionnel: Prend en charge du système de fichiers


NTFS , FAT32 , FAT.

• Windows 2000 Professionnel: Prend en charge du système de


fichiers NTFS , FAT32 , FAT.

527
• Windows NT Workstation 4.0: Prend en charge du système de
fichiers NTFS , FAT. Il ne prend pas FAT32.

• Windows 95 OSR 2, Windows 98, et Windows Me: Prend en charge


du système de fichiers FAT32 , FAT. Il ne prend pas NTFS.

II faut cependant noter que le système de fichiers NTFS est le plus intéressant si
l'ordinateur est équipé de Windows XP Professionnel ou Windows 2000
Professionnel, et ce, pour quatre raisons :

• Fiabilité :
En cas de cluster défectueux au démarrage, le système de fichiers
NTFS remappe dynamiquement les clusters incriminés vers des
clusters intact, tout en marquant les défectueux pour éviter leur
utilisation ultérieure.

• Sécurité renforcée :
Cet option permettra non seulement de crypter les données mais
également de gérer les autorisations d'accès aftn d'éviter l'accès par un
utilisateur non autorisé.

• Gestion améliorée de la croissance de stockage :


II est possible de définir un quota de disque afin de restreindre la
quantité d'espace utilisable par un utilisateur, mais aussi de créer de
l'espace disque supplémentaire en compressant les fichiers, en
étendant ou en montant des volumes.

• Prise en charge de taille de volume supérieure :


Etant donné que le système de fichiers NTFS utilise des clusters de 4
Ko (au lieu des 16 Ko utilisés par la FAT 32), on évite le gaspillage
d'espace sur le disque, ce qui permet une gestion de disque jusqu'à 32
exaoctets.

Il est possible de convertir un disque du format FAT vers NTFS sans perte de
données. Cependant, l'opération inverse n'est pas possible (sauf en cas de

528
formatage). Pour effectuer cette conversion, deux outils sont à la disposition de
l'administrateur :

• L'outil gestion de disque

• La commande convert à partir de l'invite MS-DOS : Convert x:


/fs:NTFS (où x désigne la lettre du lecteur à convertir)

Extension d'un volume ou d'une partition sur windows XP

Si un disque contient de l'espace non alloué, l'extension d'une partition ou d'un


volume augmente la partie accessible du disque. Vous devez avoir ouvert une
session sur l'ordinateur en tant que membre du groupe Administrateurs pour
exécuter cette procédure.

Extension des partitions sur un disque de base

Les partitions d'un disque de base peuvent être étendues si les conditions ci-dessous
sont remplies.

• Le disque est au format NTFS.

• Le même disque contient de l'espace disponible, et la partition ou les


lecteurs logiques du disque de base sont suivis par l'espace non alloué
contigu.

Pour étendre une partition vous devez utiliser l'utilitaire DiskPart. Vous ne pouvez
pas étendre la partition système ou d'amorçage actuelle.

Extension de volumes sur un disque dynamique

Les volumes d'un disque dynamique peuvent être étendus si les conditions ci-
dessous sont remplies.

- Le disque est au format NTFS.

529
- L'espace étendu doit être non alloué, mais il n'a pas besoin d'être sur le même
disque ou contigu. Notez que l'extension d'un volume simple d'un autre disque est
identique à la création d'un volume fractionné.

Vous ne pouvez pas étendre les types suivants de volumes dynamiques :

- volumes système ou volumes d'amorçage ;

- partitions OEM (Original Equipment Manufacturer) connues, indiquées dans l'outil


Gestion des disques comme partitions de configuration EISA (Extended Industry
Standard Architecture) ;

- partitions non reconnues (indiquées dans l'outil Gestion des disques comme
partitions Inconnues).

Pour étendre un volume dans l'outil Gestion des disques, exécutez la procédure ci-
dessous.

1. Cliquez avec le bouton droit sur le volume que vous voulez étendre.

2. Cliquez sur Étendre le volume, puis suivez les instructions à l'écran.

La seule façon d'ajouter de l'espace au volume système ou au volume d'amorçage


d'un disque dynamique est de sauvegarder toutes les données sur le disque, de
repartitionner et reformater le disque, de réinstaller Windows XP
Professionnel, de convertir les disques en disques dynamiques, puis de restaurer les
données à partir de la sauvegarde. Si vous procédez à une mise à niveau de
Windows 2000 Professionnel vers Windows XP Professionnel, vous ne pouvez pas
étendre un volume simple ou un volume fractionné qui a été, à l'origine, créé comme
un volume de base, puis converti en volume dynamique sur un ordinateur exécutant
Windows 2000.

530
Réparer tous les fichiers système de Windows XP

Lorsqu'il manque une DLL de Windows ou qu'un fichier système est corrompu, vous
devez le recopier sur votre disque dur. Voici comment faire :

Mettez le CD de windows dans le lecteur. Cliquez sur démarrer, exécuter et tapez


cmd, puis cliquez sur ok. Tapez ensuite sfc /scannow et appuyez sur entrée.
L'analyse démarre et les fichiers système seront remplacés en cas de corruption ou
si ils sont manquants.

Impossible de supprimer un fichier

Il arrive parfois que Windows refuse de supprimer un fichier sous prétexte qu'il est
utilisé par un autre processus. Voyons comment se défaire de cette situation :

Appuyez simultanément sur les touches CTRL + ALT + SUPPR. Le gestionnaire des
tâches apparaît. Cliquez sur l'onglet processus, et sélectionnez explorer.exe.
Cliquez sur terminer le processus. Cliquez sur le menu fichier > nouvelle tâche
(exécuter). Indiquez dans la zone de texte cmd et appuyez sur la touche Entrée.
Vous vous retrouvez dans la console de Windows.

Rendez-vous dans le répertoire où se trouve le fichier à supprimer à l'aide de la


commande cd [nom_du_repertoire].

Tapez ensuite la commande del fichier.ext. (exemple : del document_texte.txt).


Pour supprimer un répertoire utilisez la commande rmdir [nom_du_repertoire]
(exemple : rmdir mon_repertoire).

Le fichier devrait être supprimé. Si le problème persiste, redémarrez votre ordinateur


et refaites cette manipulation.

531
Windows XP bloque à l'affichage d'un dossier

Il arrive que Windows XP se bloque lorsque vous tentez d'afficher la liste des fichiers
d'un dossier contenant des vidéos. Windows monopolise alors le processeur et se
bloque.

Pour résoudre ce problème, cliquez sur Démarrer, Exécuter et tapez regsvr32 -u


shmedia.dll. Cliquez ensuite sur Ok. Un message vous informe de la réussite de
l'opération. Retournez dans la fenêtre Exécuter et tapez cette fois regedit. Rendez-
vous ensuite à cette clé :
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{87D62D94-71B3-4b9a-
9489-5FE6850DC73E} \InProcServer32 et supprimez la clé InProcServer32. Le
problème ne devrait plus se produire

Le HTML

Initiation - construire sa première page Web en HTML

HTML signifie Hyper Text Markup Language. C'est un langage à balises qui est
utilisé pour concevoir des pages web ayant généralement une extension .htm ou
.html. Une page HTML n'est rien d'autre qu'un fichier texte consultable et modifiable
via tout éditeur de texte.

Au fur et à mesure de l'expansion d'Internet ce langage a évolué et existe donc en


différentes versions. La dernière en date est la "4.01", qui commence à être
répandue, malheureusement cette propagation s'est faite un peu tard. Le HTML est
aujourd'hui idéal pour débuter, mais il ne faut pas perdre de vue que le passage au
XHTML est aujourd'hui plus que recommandé. Le XHTML strict vient gommer les
nombreux défauts du HTML, comme par exemple les diverses balises inventées par
les navigateurs concurrents (IE et netscape à l'époque).

532
Une balise commence par le caractère < et finit par le caractère >. On distingue deux
types de balises : les balises d'ouverture et les balises de fermeture.

Voici une balise d'ouverture : <balise> et une de fermeture : </balise>

Vous ne pouvez pas avoir une balise qui n'est pas fermée, sauf quelques exceptions
:

• La balise <img>

• La balise <hr>

• La balise <meta>

• La balise <br>

• La balise <input>

On peut écrire les balises ainsi que les attributs en majuscules ou minuscules,
cependant si vous devez migrer plus tard votre code en XHTML (ce que je vous
conseille) vous devrez tout passer en minuscules, je vous conseille donc d'utiliser
des balises et attributs en minuscules.

Voici un exemple d'une page html la plus basique (contenant une simple image pour
l'exemple), valide HTML 4.01 Strict (rappelons qu'il est utile de faire valider ses
pages, un article vous expliquera la marche à suivre : valider ses pages Web) :

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN"


"http://www.w3.org/TR/html4/strict.dtd">
<html>
<head>
<title>Titre de votre Page</title>
<meta name="keywords" content="mot clé, autre mot clé">
<meta name="description" content="Description de votre site">
<meta http-equiv="content-type" content="text/html;charset=iso-8859-1">
</head>
<body>

533
<p><img src="image.jpg" alt="Description textuelle de l'image"></p>
</body>
</html>

Les caractères spéciaux en HTML

Il convient lorsqu'on code une page Web en HTML de tenir compte des caractères
spéciaux. Si vous codez ces caractères en utilisant la notation html, tout ira pour le
mieux en terme de compatibilité. Voici donc le tableau des caractères spéciaux en
HTML :

Entité HTML Signification


&nbsp; espace
&amp; &
&quot; guillemet double (")
&euro; €
&pound; Livre Sterling (£)
&yen; Yen (¥)
&copy; Copyright : ©
&reg; ®
&larr; &rarr; Flèches ← →
&darr; &uarr; Flèches ↓ ↑
&sect; Paragraphe
&para; Autre paragraphe
&iquest; ¿
&laquo; «
&raquo; »
&deg; degré celcius
&prime; &prime
&permil; ‰
&infin; ∞
&plusmn; ±

534
Entité HTML Signification
&lt; <
&gt; >
&frac14; ¼
&frac12; ½
&frac34; ¾
&sup1; ¹
&sup2; ²
&sup3; ³
&alpha; α
&beta; β
&gamma; γ
&chi; χ
&psi; ψ
&Omega; Ω
&omega; ω
&ccedil; ç
&Aacute; Á
&Acirc; Â
&aacute; á
&acirc; â
&agrave; à
&eacute; é
&ecirc; ê
&egrave; è
&ograve; ò
&oacute; ó
&ocirc; ô
&ouml; ö
&iuml; ï

535
Entité HTML Signification
&icirc; î
&iacute; í
&igrave; ì
&Agrave; À
&Eacute; É
&Ecirc; Ê
&Egrave; È
&Ograve; Ò
&Oacute; Ó
&Ocirc; Ô
&Ouml; Ö
&Iuml; Ï
&Icirc; Î
&Iacute; Í
&Igrave; Ì

La mise en forme du texte en HTML

La mise en forme du texte est la première chose à faire pour concevoir une page
web attrayante. Il vaut mieux utiliser les feuilles de style pour de la mise en page,
mais nous allons ici montrer les différentes possibilités qu'offre la balise <span> dans
le but d'assurer un passage au XHTML plus simple si vous êtes tenté un jour. Notez
que cet article est entre le HTML et les CSS, en effet j'ai souhaité ne pas détailler
l'ancienne balise <font>. La balise <span> est compatible HTML et XHTML et sera
donc utilisée.

La balise <span> :

La mise en forme la plus couramment appliquée est celle qui consiste à utiliser une
police personnalisée. Attention cependant : n'utilisez pas de polices exotiques car si
l'internaute qui consulte votre site ne possède pas la police utilisée pour votre mise
en forme, il verra votre page en police par défaut (ce qui est généralement moche).

536
Il suffit d'utiliser la balise <span style="font-family:police">Texte</span>

Pour afficher du texte avec la police verdana, on utilisera ce code :

<span style="font-family:verdana">Texte</span>

IL est cependant possible de définir un niveau de priorité :

<span style="font-family:verdana,arial,helvetica">Texte</span>

Ici le texte s'affichera en verdana si l'internaute possède cette police, sinon en arial,
et si il ne possède aucune de ces polices, le texte s'affichera en Helvetica. Si
l'internaute ne possède aucune de ces polices, le texte s'affichera avec la police par
défaut.

Mise en forme du texte en HTML :

<b>Ceci est un texte en gras</b>

<i>Ceci est un texte en italique</i>.

<u>Ceci est un texte souligné</u>

<strike>Ceci est un texte barré</strike>

<small>Utiliser une police plus petite</small>

<big>Utiliser une police plus grande</big>

<tt>Une machine à écrire ?</tt>

<sub></sub>Décale le texte sous forme d'indice vers le bas. Ex : 3 pouces 1/2

<sup></sup>Décale le texte sous forme d'indice vers le haut. Ex : D3

La propriété font-size :

Il est possible de définir la taille du texte grâce à la propriété size.

537
Exemple :

<span style="font-size:12pt">Voici un texte en verdana taille 12</span>

La propriété color :

La couleur de police se définit grâce à la propriété color :

<span style="color:green">Un texte en vert</span>

<span style="color:#CC0000">Du rouge</span>

Les listes en HTML

Il existe trois types de liste :

• Les listes non ordonnées

• Les listes ordonnées

• Les listes de définitions

La liste non ordonnée :

Elle commence par la balise <ul> qui marque le début de la liste et se termine par la
balise </ul>. Chaque élément est entouré des balises <li>Element</li>.

Elle dispose de différents types de mise en forme :

• compact : liste compacte

• disc : Les puces sont remplacées par des disques

• circle : Les puces sont des cercles

• square : Les puces sont en forme de carrés

Le titre de la liste est défini à l'aide de la balise <lh>

538
Exemple d'une liste non ordonnée compacte avec des puces carrées:

<ul compact type="square">


<lh>Le titre de la liste</lh>
<li>1er élément de la liste</li>
<li>2eme élément de la liste</li>
</ul>

La liste ordonnée :

On remplace la balise <ul> de la liste non ordonnée par la balise <ol>. Cette liste
sera numérotée.

L'attribut type permet de choisir différents modes d'affichage pour les chiffres :

• type=a : Minuscules

• type=A : Majuscules

• type=i : Chiffres romains (minuscules)

• type=I : Chiffres romains (majuscules)

• type=1 : Nombres

L'attribut start permet de spécifier une valeur de début en ce qui concerne la


numérotation des listes.

Exemple d'une liste en chiffres romains (minuscules) qui commence au nombre 10:

<ol type="i" start="10">


<lh>Le titre de la liste</lh>
<li>item 1 </li>
<li>item 2 </li>
<li>item 3 </li>
</ol>

Liste de définition :

539
Cette liste commence avec la balise <dl>

Le terme est entouré des balises <dt>Terme</dt> et sa définition correspondante est


entourée des balises <dd>Définition</dd>.

Le seul attribut disponible pour cette liste est l'attribut compact.

Exemple d'une liste de définition :

<dl>
<lh>Titre de la liste</lh>
<dt>Vulgarisation informatique</dt>
<dd>Rendre accessible l'informatique au plus grand nombre. Il existe ainsi le site
vulgarisation-informatique.com</dd>
</dl>

Les tableaux en HTML : mise en page et classement de données

Les tableaux sont énormément utilisés pour la mise en page d'une page web ce qui
est déconseillé pour plusieurs raisons (vous pouvez lire un article ici : les problèmes
de la mise en page par tableaux), même si ce n'est pas leur fonction première. En
effet, les tableaux sont destinés à présenter des données sous forme classée.

Un tableau est entouré des balises <table> et </table>.

Les en-têtes de chaque colonne sont marqués par les balises <th>Entête</th>
Une ligne est entourée des balises <tr>Ligne</tr>

Une cellule est entourée des balises <td>Cellule</td>

Titre d'un tableau :

Le titre du tableau se note entouré de balises <caption>Titre du tableau</caption>

La balise <caption> peut être en haut du tableau : <caption align="top">Titre placé


en haut du tableau</caption>mais aussi en bas :

<caption align="bottom">Titre placé en bas du tableau</caption>

540
Alignement d'un tableau et de ses éléments :

Pour aligner un tableau et le contenu des cellules, nous disposons de deux attributs
qui peuvent prendre chacun plusieurs valeurs :

L'attribut align pour l'alignement horizontal et valign pour l'alignement vertical (seul
l'attribut align est valable pour aligner un tableau, valign n'agissant que sur les
cellules). Voici maintenant les différentes valeurs possibles de ces attributs :

• align="left" (par défaut) : Les données sont alignées à gauche de la


cellule (<td></td>) ou de toutes les cellules (<th></th> et <tr></tr>).

• align="right" : Les données sont placées à droite de la cellule ou de


toutes les cellules.

• align="center" : Les données sont centrées dans la cellule ou dans


toutes les cellules.

• valign="middle" : (défaut) Les données sont centrées verticalement


à l'intérieur de la cellule (pour td) ou de toutes les cellules (pour th
ou tr)

• valign="top" : Les données sont placées en haut de la cellule ou de


toutes les cellules

• valign="bottom" : Les données sont placées en bas de la cellule ou


de toutes les cellules.

• valign="baseline" : Les données des cellules s'alignent sur une


ligne commune (seulement pour <th></th> ou <tr></tr>)

Exemple d'un tableau centré mettant en jeu les alignements et dont toutes les
cellules auront le texte aligné horizontalement à droite (<tr align="right">):

<table align="center">
<caption align="top">Titre du tableau</caption>
<tr align="right">
<td valign="top">Cellule 1 dont le contenu est aligné verticalement au centre</td>

541
<td valign="bottom">Cellule 2 dont le contenu est aligné en bas</td>
</tr>
</table>

Fusion de lignes et de colonnes :

Le fusionnement de lignes et de colonnes est réalisé avec les attributs colspan et


rowspan :

Cellule 1 Autre cellule

Cellules fusionnées sur la même colonne

Cellule 2 Autre cellule

Cellule 3 Cellules fusionnées sur la même ligne

Code HTML de ce tableau (ici sans bordure) :

<table>
<tr>
<td>Cellule 1</td>
<td rowspan="2">Cellules fusionnées sur la même colonne</td>
<td>Autre cellule</td>
</tr>
<tr>
<td>Cellule 2</td>
<td>Autre cellule</td>
</tr>
<tr>
<td>Cellule 3</td>
<td colspan="2">Cellules fusionnées sur la même ligne</td>
</tr>
</table>

Attributs HTML des tableaux : mise en page, arrière plan et espacement :

542
• width : Largeur du tableau ou d'une cellule en pixels ou en
pourcentage (de la fenêtre visible du navigateur). Ex : <td
width="100%"></td>

• height : Hauteur du tableau ou d'une cellule en pixels ou en


pourcentage (de la fenêtre visible du navigateur).

• border : Taille en pixels de la bordure du tableau (0=invisible)

• cellpadding : Spécifie l'espace en pixels entre la bordure et le


contenu de la cellule du tableau

• cellspacing : Espace en pixels entre les cellules du tableau.

• bgcolor : Spécifie la couleur d'arrière plan d'une cellule.

• bordercolor : Couleur de la bordure du tableau.

• bordercolorlight : Couleurs de la bordure du tableau aux points


les plus éclairés.

• bordercolordark : Couleur de l'ombre de la bordure.

• background : URL de l'image à afficher en arrière plan.

Exemple d'un tableau avec des attributs de mise en page :

Cellule 1 Cellule
2

Autre
Autre cellule
cellule

Et voici le code HTML de ce tableau :

<table width="400" style="border:5px solid #C0C0C0">


<tr>
<td bgcolor="#6487DC">Cellule 1</td>

543
<td>Cellule 2</td>
</tr>
<tr>
<td>Autre cellule</td>
<td>Autre cellule</td>
</tr>
</table>

La mise en page du texte : paragraphes, lignes et conteneurs

Paragraphes et sauts de ligne :

Un paragraphe commence par la balise <p> et se termine par une fermeture de


celle-ci : </p>

Un saut de ligne se matérialise par la balise <br> qui ne se ferme pas (sauf en
XHTML où elle se ferme comme ceci : <br />).

Si vous souhaitez empêcher un texte de faire un retour à la ligne, employez les


balises <nobr>Texte</nobr>

Les lignes horizontales :

Une ligne horizontale est matérialisée par une balise <hr> qui ne se ferme pas (sauf
en XHTML où elle donne <hr />). Elle dispose de plusieurs attributs pour sa mise en
forme:

• align : Si la ligne ne fait pas toute la largeur, il peut être utile de


l'aligner. Voici les trois valeurs possibles :

o left

o right

o center

• width : Spécifie la largeur de la ligne en pixels ou en pourcentage


de la fenêtre.

• size : Epaisseur de la ligne (de 1 à 10)

• noshade : Empêche d'avoir une ombre sous la ligne

544
• color : Couleur de la ligne

Exemple d'une ligne horizontale :

<hr width="300" noshade color="#CC0000">

Les titres :

Un titre se matérialise par une balise <h>Titre</h> qui possède plusieurs niveaux (de
1 à 6). Ainsi, le niveau 1 est le plus important et le niveau 6 le moins important :

<h1>Niveau important</h1>
<h6>Niveau moins important</h6>

Ceci est un titre moyen (niveau 4)


Ceci est un titre petit (niveau 6)

Balise <div> :

Souvent présente sur les sites web de dernière génération, cette balise est un
conteneur (tout comme la balise <p> de type bloc) et dispose d'attributs permettant
son alignement (align) :

• left : alignement à gauche

• right : alignement à droite

• center : alignement au centre

• justify : alignement justifié

Ex : <div align="center">Ici votre code HTML</div>

Cette balise est très puissante combinée avec des CSS.

Images et zones réactives en HTML

Afficher une image en HTML n'est qu'une simple formalité et s'effectue à l'aide de la
balise <img> qui ne se ferme pas (sauf en XHTML).

Les attributs de la balise <img> :

• src : c'est la source de l'image (URL)

• width : largeur de l'image

545
• height : hauteur de l'image

• alt : texte de remplacement si l'image ne peut être affichée (ou pour les
utilisateurs de navigateurs non graphiques)

• border : largeur de la bordure en pixels (0=bordure invisible)

• title : info-bulle qui apparaîtra au passage de la souris sur l'image

L'alignement :

d'une image se fait au moyen de l'attribut align permettant d'aligner l'image de neufs
façons différentes :

• left : Image à gauche du texte.

• right : Image à droite du texte.

• middle : Image au milieu du texte.

• absbottom : Texte en bas.

• abmiddle : Texte au milieu.

• baseline : Sur la ligne du texte.

• bottom : Texte en bas.

• texttop: Texte en haut.

• top : Image en haut.

Exemple :

<img src="images/image.jpg" width="60" height="45" alt="Voici mon image">

En XHTML strict (codage à adopter), on n'utilise plus les attributs align et border. Il
est de toute façon préférable de coder comme ceci :

<img src="images/image.jpg" alt="Voici mon image" />. Le reste (dimensions de


l'image, marges et bordure) étant à placer dans une feuille de style CSS.

Les zones réactives :

La balise <map> est utilisée pour définir des zones réactives sur une image et doit
être utilisée avec la balise <area>

Attributs de la balise <area> :

• shape="rect" : Pour une zone rectangulaire

• shape="circle" : Pour une zone circulaire

546
• shape="poly" : Pour une zone polygonale

• coords :
Coordonnées des coins supérieurs gauche et inférieur droit de la
zone pour un rectangle (shape="rect")
Coordonnées de chaque angle du polygone (shape="poly")
Coordonnées du centre du cercle et la dimension de son rayon
(shape="circle")

• href définit la page de destination du lien correspondant à la zone.


Vous pouvez, bien entendu, utiliser un lien interne ou externe.

• alt : Définit le texte de remplacement si l'image ne s'affiche pas.

Exemple :

<map name="zone">
<area shape="rect" coords="5,3,68,78" href="page1.html" alt="cliquez pour visualiser
la page">
<area shape="circle" coords="25,12,19" href="page2.html">
</map>
<img src="image.jpg" width="196" height="57" usemap="#zone" title="Ceci est une
image contenant des zones réactives">

Vous souhaitez rajouter une courte citation de cet article sur votre site ? Vous devez copier-coller le code suivant :

Les formulaires

Les formulaires sont la base de l'interactivité d'un site web. Un formulaire est entouré
des balises <form>Formulaire</form>

Cette balise dispose de trois attributs :

• action : spécifie l'action à faire pour envoyer le formulaire. Il s'agit le


plus souvent d'une page web qui récolte les informations du formulaire
et les traite via un autre langage de programmation.

• method : spécifie si les données du formulaire seront transmises par


l'url (GET) ou par le protocole (POST). L'URL ne pouvant contenir que
255 caractères, réfléchissez avant de mettre GET dans votre
formulaire.

547
• enctype : peut prendre deux valeurs : "text/plain" ou "multipart/form-
data", cette dernière étant réservée à un formulaire contenant un <input
type="file"> qui permet d'envoyer un fichier à partir de son disque dur.

Exemple d'un formulaire envoyé par mail :

<form action="mailto:adresse@fai.fr" method="post" enctype="text/plain">


<input type="text" name="commentaire" value="entrez votre commentaire">
<input type="submit" value="Envoyez le formulaire">
</form>

Les champs de texte :

Pour envoyer un texte nous disposons du champ de type text et la balise textarea.

la balise <input type="text"> :

Le champ texte se marque par la balise <input> de type texte. Voici ses attributs :

• name : spécifie le nom du champ (c'est ce nom que vous

utiliserez pour récupérer les données)

• size : définit la taille en nombre de caractères du champ

• maxlength : spécifie la taille maximale du texte à ne pas

dépasser (le visiteur ne pourra pas en utilisant le formulaire


envoyer un texte dépassant cette taille)

• value : spécifie le texte à placer dans la case avant que

l'utilisateur ne tape.

Exemple d'un champ de type texte :

<input type="text" name="mail" value="Placez ici votre email">

Ce qui donne dans un formulaire :

Placez ici

548
La balise <textarea> :

C'est une zone de texte qui accepte du texte sur plusieurs lignes. Voici ses attributs :

• name : spécifie le nom de la zone de texte

• rows : nombre de lignes (en caractères) de la zone de texte

• cols : nombre de colonnes (en caractères) de la zone de texte

Vous souhaitez rajouter une courte citation de cet article sur votre site ?
Vous devez copier-coller le code suivant :

<p>Source <a href="http://www.vulgarisation-

informatique.com/">Vulgarisation informatique</a> :

<a href="http://www.vulgarisation-

informatique.com/formulaire.php">HTML - les formulaires</a></p>

Les liens hypertextes en HTML

Les liens hypertextes sont des zones qui permettent d'effectuer une action lorsque
l'on clique dessus. Les liens les plus courants permettent de se rendre à une autre
page web et d'en faire un lien.

Un lien hypertexte peut pointer :

• Dans le document même (il s'agit d'un signet)

• Vers un autre fichier du même site (qu'il soit html ou non)

• Vers un autre site web

• Vers des fonctions javascript (dans ce cas ce n'est pas un signet)

549
La balise permettant de créer un lien est la balise <a> dotée d'un attribut href.

Voici un exemple de lien :

<a href="page.html">Texte du lien</a>

Créer un signet :

placez ce code ("bas" est le nom du signet) à l'endroit où devra pointer le lien :

<a name="haut"></a>

Placez ensuite un lien n'importe où sur la page :

<a href="#haut">Retour au signet "haut"</a>

Pour créer un lien vers une autre page web :

c'est à peu près la même chose :

<a href="http://www.vulgarisation-informatique.com">Le site de vulgarisation


informatique</a>

Si une page est située sur le même disque (locale donc), il est inutile de réécrire
toute l'URL, un simple chemin relatif suffit :

<a href="index.html">Retour à l'accueil</a>

L'attribut title :

L'attribut title permet d'afficher une info-bulle en passant la souris sur le lien. On
l'utilise pour apporter un complément d'information non présent dans le texte du lien.
Il est conseillé de ne pas dépasser les 80 caractères sinon les navigateurs tel que
firefox n'afficheront pas tout le texte.

<a href="page.html" title="Info bulle">Mon lien</a>

550
MSQL
Les bases de données MySQL - utilisation avec PHP

Une base de données est en quelque sorte un gros fichier oû sont stockées des
données modifiables dynamiquement. L'avantage de ce système est que l'on modifie
simplement les données contenues dans la base pour modifier dynamiquement des
pages web (par exemple les articles du site sont contenus dans une base de
données et la page "article.php" est générée dynamiquement en fonction du numéro
de l'article demandé). Conséquences : au lieu de modifier un nombre de pages égal
aux nombres d'articles, je ne modifie aucune page, simplement la base de données,
via des requêtes. Une requête est une commande qui permet d'effectuer diverses
actions sur une base de données :

• Des calculs

• Une recherche de données

• Une sélection de données

• Un ajout, une modification ou une suppression de données

• Une maintenance de la base (optimisation, réparation)

Schéma d'un exemple d'architecture faisant intervenir les bases de données :

551
Dans notre exemple les PC clients consultent le contenu de la base de données,
l'affichage est ainsi toujours à jour, quel que soit le poste client.

Une base de données contient des tables. Qu'est ce qu'une table ? une table est en
fait un comme un classeur sur un bureau, elle structure les différentes données
qu'elle contient. Il peut y avoir plusieurs tables dans une base de données, contenant
des données ayant un rapport radicalement différent entre elles.

Une table contient des champs. Chaque champ pourra recevoir des données.

Exemple d'une table appelée membres :

ID pseudo passe email


1 webmaster password mail@fai.fr

Cette table contient 4 champs :

• ID : ce champ est de type MEDIUMINT (par exemple) et comporte


l'option nommée AUTOINCREMENT. Cette option va incrémenter
directement le chiffre sans que nous ayons à nous en soucier. Ceci est
très pratique pour différencier chaque membre

• pseudo : ce champ est de type VARCHAR. Il peut contenir un pseudo


de 30 caractères maximum.

552
• passe : ce champ est de type VARCHAR. Il peut contenir un mot de
passe de 20 caractères maximum.

• email : ce champ est de type VARCHAR. Il peut contenir un email de


60 caractères maximum.

Pour effectuer des requêtes sur la base, nous utiliserons l'outil phpMyAadmin. Vous
pouvez le trouver ici : phpMyAdmin.

La syntaxe de création de cette table sera la suivante :

CREATE TABLE `membres` (


`ID` MEDIUMINT UNSIGNED NOT NULL,
`pseudo` VARCHAR(30) NOT NULL,
`passe` VARCHAR(20) NOT NULL,
`email` VARCHAR(60) NOT NULL
);

Se connecter à une base de données en PHP:

Pour se connecter à une base de données, il faut tout d'abord se connecter au


serveur MySQL. On utilise pour cela la fonction mysql_connect().

Voici sa syntaxe :

<?php
mysql_connect('Votre_serveur_mysql','nom_utilisateur','mot_de_passe');
?>

Une fois la connexion ouverte vous devez sélectionner la base de données à utiliser
pour vos futures requêtes. On utilise la fonction mysql_select_db().

Voici sa syntaxe :

<?php
mysql_select_db('base');
?>

553
Vous pouvez ensuite effectuer des requêtes sur votre base à l'aide de la fonction
mysql_query(). Pour se déconnecter de la base de données (très important sous
peine de monopoliser les ressources mysql et de provoquer des erreurs de
max_user_connections on utilise la fonction mysql_close()

Voici sa syntaxe :

<?php
mysql_close();
?>

Types de données utilisés avec Mysql

Les types de données :

Les tables peuvent contenir différents types de données. Afin d'optimiser la place
prise par vos données et la rapidité de traitement, il convient de choisir avec
efficacité le type de données que contiendront les différents champs de la table.

Pour les champs de type numérique, l'option UNSIGNED va vous permettre en


économisant de la place (on ne stocke plus le bit de signe) de stocker des nombres
plus grands (positifs). Vous ne pourrez par contre plus stocker de nombres négatifs.
L'attribut [M] définit le nombre de caractères maximum que le champ pourra contenir.
Voici les différents types de données :

• TINYINT [M] [UNSIGNED]


Occupe 1 octet. Ce type peut stocker des nombres entiers de -
128 à 127 si il ne porte pas l'attribut UNSIGNED, dans le cas
contraire il peut stocker des entiers de 0 à 255.

• SMALLINT [M] [UNSIGNED]


Occupe 2 octets. Ce type de données peut stocker des nombres
entiers de -32 768 à 32 767 si il ne porte pas l'attribut
UNSIGNED, dans le cas contraire il peut stocker des entiers de 0
à 65 535.

554
• MEDIUMINT [M] [UNSIGNED]
Occupe 3 octets. Ce type de données peut stocker des nombres
entiers de -8 388 608 à 8 388 607 si il ne porte porte pas l'attribut
UNSIGNED, dans le cas contraire il peut stocker des entiers de 0
à 16 777 215.

• INT [M] [UNSIGNED]


Occupe 4 octets. Ce type de données peut stocker des nombres
entiers de -2 147 483 648 à 2 147 483 647 si il ne porte pas
l'attribut UNSIGNED, dans le cas contraire il peut stocker des
entiers de 0 à 4 294 967 295.

• INTEGER [M] [UNSIGNED]


Même chose que le type INT.

• BIGINT [M] [UNSIGNED]


Occupe 8 octets. Ce type de données stocke les nombres entiers
allant de -9 223 372 036 854 775 808 à 9 223 372 036 854 775
807 sans l'attribut UNSIGNED, et de 0 à 18 446 744 073 709 551
615 avec.

• FLOAT (précision simple de 0 à 24 et précision double de 25 à


53) [UNSIGNED]
Occupe 4 octets si la précision est inférieure à 24 ou 8 au delà.
Stocke un nombre de type flottant.

• FLOAT[(M,D)] [UNSIGNED]
Occupe 4 octets. M est le nombre de chiffres et D est le nombre
de décimales.
Ce type de données permet de stocker des nombres flottants à
précision simple. Va de -1.175494351E-38 à 3.402823466E+38.
Si UNSIGNED est activé, les nombres négatifs sont retirés mais
ne permettent pas d'avoir des nombres positifs plus grands.

• DOUBLE PRECISION[(M,D)]
Occupe 8 octets. Même chose que le type DOUBLE

555
• DOUBLE [(M,D)]
Occupe 8 octets. Stocke des nombres flottants à double précision
de -1.7976931348623157E+308 à -2.2250738585072014E-308,
0, et de 2.2250738585072014E-308 à
1.7976931348623157E+308.
Si UNSIGNED est activé, les nombres négatifs sont retirés mais
ne permettent pas d'avoir des nombres positifs plus grands.

• REAL[(M,D)]
Occupe 8 octets. Même chose que le type DOUBLE

• DECIMAL[(M[,D])]
Occupe M+2 octets si D > 0, M+1 octets si D = 0
Contient des nombres flottants stockés comme des chaînes de
caractères.

• NUMERIC [(M,D)]
Même chose que le type DECIMAL

• DATE
Occupe 3 octets. Stocke une date au format 'AAAA-MM-JJ' allant
de '1000-01-01' à '9999-12-31'

• DATETIME
Occupe 8 octets. Stocke une date et une heure au format 'AAAA-
MM-JJ HH:MM:SS' allant de '1000-01-01 00:00:00' à '9999-12-31
23:59:59'

• TIMESTAMP [M]
Occupe 4 octets. Stocke une date sous forme numérique allant de
'1970-01-01 00:00:00' à l'année 2037. L'affichage dépend des
valeurs de M : AAAAMMJJHHMMSS, AAMMJJHHMMSS,
AAAAMMJJ, ou AAMMJJ pour M égal respectivement à 14, 12, 8,
et 6

556
• TIME
Occupe 3 octets. Stocke l'heure au format 'HH:MM:SS', allant de
'-838:59:59' à '838:59:59'

• YEAR
Occupe 1 octet. Année à 2 ou 4 chiffres allant de 1901 à 2155 ( 4
chiffres) et de 1970-2069 (2 chiffres).

• [NATIONAL] CHAR(M) [BINARY]


Occupe M octets, M allant jusqu'à 255
Chaîne de 255 caractères maximum remplie d'espaces à la fin.
L'option BINARY est utilisée pour tenir compte de la casse.

• BIT
Occupe 1 octet. Même chose que CHAR(1)

• BOOL
Occupe 1 octet. Même chose que CHAR(1)

• CHAR (M)
Occupe M octets. Stocke des caractères. Si vous stockez un
caractère et que M vaut 255, la donnée prendra 255 octets.
Autant donc employer ce ce type de données pour des mots de
longueur identique.

• VARCHAR (M) [BINARY]


Occupe L+1 octets (ou L représente la longueur de la chaîne).
Ce type de données stocke des chaînes de 255 caractères
maximum. L'option BINARY permet de tenir compte de la casse.

• TINYBLOB (L représente la longueur de la chaîne)


Occupe L+1 octets.
Stocke des chaînes de 255 caractères maximum. Ce champ est
sensible à la casse.

• TINYTEXT
Occupe L+1 octets.

557
Stocke des chaînes de 255 caractères maximum. Ce champ est
insensible à la casse.

• BLOB
Occupe L+1 octets.
Stocke des Chaînes de 65535 caractères maximum. Ce champ
est sensible à la casse.

• TEXT
Occupe L+2 octets.
Stocke des chaînes de 65535 caractères maximum. Ce champ
est insensible à la casse.

• MEDIUMBLOB
Occupe L+3 octets.
Stocke des chaînes de 16777215 caractères maximum.

• MEDIUMTEXT
Occupe L+3 octets.
Chaîne de 16 777 215 caractères maximum. Ce champ est
insensible à la casse.

• LONGBLOB
Occupe L+4 octets.
Stocke des chaînes de 4 294 967 295 caractères maximum. Ce
champ est sensible à la casse.

• LONGTEXT
Occupe L+4 octets.
Stocke des chaînes de 4 294 967 295 caractères maximum.

• ENUM('valeur_possible1','valeur_possible2','valeur_possible3',...)
Occupe 1 ou 2 octets (la place occupée est fonction du nombre
de solutions possibles : 65 535 valeurs maximum.

558
• SET('valeur_possible1','valeur_possible2',...)
Occupe 1, 2, 3, 4 ou 8 octets, selon de nombre de solutions
possibles (de 0 à 64 valeurs maximum)

Les requêtes SELECT et leur optimisation

-collerPour sélectionner des données contenues dans une base de données Mysql,
on utilise les requêtes de type SELECT.

Nous allons utiliser la table membres que nous avons créée tout à l'heure (j'ai
rajouté des données pour l'exemple) :

Table membres

ID pseudo passe email

1 webmaster password mail@fai.fr

2 test 1234 test@essai.fr

3 Anthony passe anthony@fai.fr

Nous allons rajouter une deuxième table qui s'intitule profil (vous verrez pourquoi
nous avons crée une deuxième table plus bas). Voici sa structure :

Table profil

ID abonne_newsletter signature config

1 1 C'est moi le web ;-) P4P800...

3 1 Test anthony@fai.fr

Commençons les sélections de base :

Imaginions que nous souhaitons sélectionner tous les champs de la table membres
où le pseudo est 'webmaster'. La requête sera la suivante :

SELECT pseudo,passe,mail FROM membres WHERE pseudo='webmaster'

559
On aurait pu aussi faire ceci (pour sélectionner tous les champs). Ceci est à titre
d'exemple, ne l'utilisez pas sur votre serveur mysql car vous perdriez en
performances :

SELECT * FROM membres WHERE pseudo='webmaster'

Pour effectuer une requête sur une base de données, on utilise la fonction
mysql_query("requete");

Exemple avec la requête que je viens de vous présenter :

$requete=mysql_query("SELECT pseudo,passe,mail FROM membres WHERE


pseudo='webmaster'");

Les jointures :

Une jointure est une sélection de données sur plusieurs tables. Cette solution évite la
redondance des données et permet donc d'économiser de la place, voire de gagner
des performances si elle est bien utilisée.

Exemple :

Nous voulons pour chaque membre obtenir son email, sa signature et sa config. Les
deux tables ont en commun un champ : ID (les ID de la table membres
correspondent à l'ID du profil)

La requête sera celle-ci :

$requete=mysql_query("SELECT membres.mail,profil.signature,profil.config
FROM membres LEFT JOIN profil ON membres.id=profil.id");

L'ordre du LEFT JOIN est important. Si l'ID dans la table profil n'existe pas (par
exemple l'ID numéro 2 ici), l'enregistrement est quand même retourné (avec une
valeur de type NULL). Si nous avions inversé l'ordre de jointure et avions écrit FROM
profil LEFT JOIN membres, l'enregistrement n'aurait pas été retourné puisque rien
ne se trouve dans la table profil avec un ID de 2.

Les opérations mathématiques :

560
Mysql permet de retourner des calculs mathématiques. Par exemple l'addition de 5+9
:

mysql_query("SELECT 5+9");

Cette requête va retourner 14.

Sélectionner la valeur maximum d'un champ :

mysql_query("SELECT max(champ) FROM table");

Sélectionner la valeur minimum d'un champ :

mysql_query("SELECT min(champ) FROM table");

Sélectionner la valeur moyenne d'un champ :

mysql_query("SELECT AVG(champ) FROM table");

Sélectionner la somme de toutes les valeurs d'un champ :

mysql_query("SELECT SUM(champ) FROM table");

Compter le nombre de valeurs d'une table (ici on compte le nombre de lignes qui ont
la valeur "1" sur le champ "champ":

mysql_query("SELECT COUNT(*) FROM table WHERE champ=1");

On aurait pu aussi faire ceci :

$requete=mysql_query("SELECT * FROM table WHERE champ=1");


$nbre_lignes=mysql_num_rows($requete);

Les opérations sur les chaînes :

Plutôt que de joindre avec un peu de texte et PHP deux valeurs retournées par
Mysql, autant clarifier le code PHP et utiliser l'option CONCATde Myql :

561
mysql_query("SELECT CONCAT('valeur du premier champ: ', champ1 ,'valeur
du deuxième champ :', champ2) FROM table");

La clause GROUP BY :

La clause GROUP BY se combine avec COUNT et permet d'effectuer des calculs


sur chaque itération. Je m'explique :

Prenons une table nommée forum.

Voici sa structure :

Table forum

topic_id reponse sujet message

1 0 test Ceci est un test

1 1 test Ah bon ?
le site vulgarisation-
2 0 Un autre test
informatique

Lorsque un nouveau topic est créé, le champ "reponse" prend pour valeur 0, dans le
cas contraire (lorsqu'on répond à un topic), le champ "reponse" vaut 1. Le champ
"topic_id" représente le numéro de topic.

Nous voulons compter le nombre de messages par topic. Nous ferons donc une
requête comme ceci :

mysql_query('SELECT COUNT(reponse) FROM forum GROUP BY topic_id');

La clause LIMIT :

La clause LIMIT permet de ne pas retourner tous les enregistrements d'une table.
Par exemple si vous souhaitez afficher les 10 premières news de votre site, voici un
exemple de requête :

mysql_query('SELECT titre,date FROM news LIMIT 0,10');

562
Dans la clause LIMIT, le premier nombre (ici 0) représente l'enregistrement de départ
à afficher, et le deuxième nombre (ici 10), le nombre d'enregistrements à retourner.

La clause DISTINCT :

Elle permet d'éviter de retourner des doublons. Dans notre cas nous souhaitons
retourner tous les numéros de topic mais une seule fois(pas de doublons) :

mysql_query('SELECT DISTINCT topic_id FROM forum');

Optimisation des requêtes SELECT :

Optimiser Mysql est une opération facile. La rapidité de traitement en suivant ces
conseils peut être multipliée par plus de 1000 !

La clause SQL_SMALL_RESULT - SQL_BIG_RESULT :

Cette clause permet avec les clauses DISTINCT et GROUP BY de dire à Mysql qu'il
y aura surement peu ou beaucoup d'enregistrements à retourner.

Exemple :

mysql_query('SELECT SQL_SMALL_RESULT DISTINCT topic_id FROM forum


LIMIT 20');

Nous n'avons ici que 20 enregistrements à retourner, la clause


SQL_SMALL_RESULT convient parfaitement.

Les index :

Un index est en quelque sorte une table des matières. Lorsque une table contient un
nombre suffisant d'enregistrements (plus de 50), un index est la solution ultime pour
doper les performances de Mysql.

Les index sont à placer sur les colonnes utilisées dans les clauses WHERE, GROUP
BY, et LEFT JOIN notamment. Nous pouvons par exemple ajouter un index sur le
champ ID dans les tables membres et profil.

563
Récupérer via PHP les données contenues dans les tables Mysql

Pour traiter via PHP des données contenues dans une base de données Mysql (et
récupérées via une requête), on peut utiliser la fonction mysql_fetch_row("requete");

Cette fonction retourne un tableau contenant les valeurs pour la ligne de résultat en
cours de traitement.

Pour obtenir toutes les valeurs récupérées via la requête, on fait donc une boucle
(sauf si vous savez que votre requête ne va retourner qu'un seul enregistrement).

Exemple avec la fonction mysql_fetch_row() :

$requete=mysql_query("SELECT membres.mail,profil.signature,profil.config
FROM membres LEFT JOIN profil ON membres.id=profil.id");

while($resultat=mysql_fetch_row($requete))
{
$mail=$resultat[0];
$signature=$resultat[1];
$config=$resultat[2];
}

On voit que mysql_fetch_row() retourne un tableau à indices numériques. L'ordre


de ce tableau (ici $resultat[]) est donné par l'ordre de sélection des champs dans la
requête. Ici le premier champ sélectionné est mail, ensuite signature et ensuite
config.

Exemple avec mysql_fetch_array() :

mysql_fetch_array() est légèrement moins rapide que mysql_fetch_row() sur certains


calculs. Elle retourne un tableau avec le nom des champs sélectionnés comme
indice. L'option MYSQL_ASSOC permet de ne générer qu'un tableau associatif (et
non un tableau numérique et un tableau associatif, ce qui améliore les performances)
:

564
$requete=mysql_query("SELECT membres.mail,profil.signature,profil.config
FROM membres LEFT JOIN profil ON membres.id=profil.id");

while($resultat=mysql_fetch_array($requete,MYSQL_ASSOC))
{
$mail=$resultat['mail'];
$signature=$resultat['signature'];
$config=$resultat['config'];
}

Exemple avec mysql_fetch_object() :

mysql_fetch_object() est aussi rapide que mysql_fetch_array. Elle retourne le résultat


de la requête sous forme d'objets :

$requete=mysql_query("SELECT membres.mail,profil.signature,profil.config
FROM membres LEFT JOIN profil ON membres.id=profil.id");

while($resultat=mysql_fetch_object($requete))
{
$mail=$resultat->mail;
$signature=$resultat->signature;
$config=$resultat->config;

Insertion, modification et suppression de données – Mysql

Voici la structure de la table membres que nous utiliserons pour ces exemples :

Table membres
ID pseudo passe email

1 webmaster password mail@fai.fr

2 test 1234 test@essai.fr

3 Anthony passe anthony@fai.fr

Pour insérer des données dans cette table, il ne faut pas oublier que le champ ID est
de type auto_increment. On n'a donc pas besoin d'insérer une valeur dans ce

565
champ. Voici la requête qui va permettre d'insérer un nouveau membre, portant le
pseudo "nouveau", le mot de passe "nvpass" et l'email "nouveau@fai.fr"

Exemple d'insertion de données :

mysql_query("INSERT INTO membres


VALUES('','nouveau','nvpass','nouveau@fai.fr')");

C'est aussi simple que ça !

Modifications de données existantes :

Pour modifier des données qui existent déjà dans une table, on utilise une requête
de type UPDATE. Nous souhaitons modifier dans la table membres l'email du
membre "test" pour le remplacer par l'email suivant : anthony@fai.fr. Nous allons
utiliser la requête suivante :

mysql_query("UPDATE membres SET email='anthony@fai.fr' WHERE


pseudo='test'");

Si nous avions voulu modifier aussi son mot de passe (en même temps que son
mail) et lui affecter la valeur zbdkdi par exemple, nous aurions procédé de la sorte :

mysql_query("UPDATE membres SET email='anthony@fai.fr' , passe='zbdkdi'


WHERE pseudo='test'");

Suppression de données :

Imaginions que nous souhaitons supprimer le membre test. Nous allons pour ce faire
utiliser la requête suivante :

mysql_query("DELETE FROM membres WHERE pseudo='test'");

Optimisation des requêtes d'écriture (INSERT, UPDATE, DELETE) :

Lorsque vous créez des index (pour optimiser les requêtes de lecture), les requêtes
d'écriture sont ralenties (cependant inutile de supprimer les index). Quand vous faites
plusieurs requêtes d'affilée sur la même table, à chaque requête l'index est rafraîchi,

566
ce qui fait perdre des performances. On utilise alors la requête LOCK TABLES table
WRITE / UNLOCK TABLES

Exemple :

mysql_query("LOCK TABLES membres WRITE");


mysql_query("UPDATE membres SET passe='passe' WHERE
pseudo='webmaster'");
mysql_query("DELETE FROM membres WHERE pseudo='test'");
mysql_query("UNLOCK TABLES");

Dans notre exemple, les éventuels index ne sont rafraîchis qu'une seule fois, au lieu
de 2 si nous avions omis "LOCK TABLES" / "UNLOCK TABLES". Le gain obtenu
grâce à cette méthode peut être très important. N'utilisez pas cette méthode si vous
ne faites qu'une requête d'insertion sur la même table, cela ralentirait le script.

Connaître le nombre de lignes qui ont été affectées par les modifications :

On utilise la fonction mysql_affected_rows();

Exemple :

mysql_query("DELETE FROM membres WHERE pseudo='test'");

echo 'nombre de lignes affectées par la suppression : '.mysql_affected_rows().'


enregistrements';

Optimiser les performances de MySQL

MySQL est très souvent utilisé pour concevoir des sites dynamiques. Le problème se
pose lorsque le site en question devient de plus en plus visité (ou alors lorsqu'il
comprend des scripts habituellement gros consommateurs en MySQL lorsqu'ils ne
sont pas optimisés, tels que certains forums par exemple). Il arrive alors souvent que
le serveur ne supporte plus la charge imposée par les clients. Au mieux vous aurez
une erreur de "max_user_connections" résolvable assez facilement si vos requêtes
sont mal conçues, au pire vous pouvez avoir un plantage du serveur MySQL qui
n'arrive plus à répondre face aux requêtes qui lui sont adressées.

567
Face à ces problèmes il existe plusieurs solutions. De nombreux webmasters
préfèrent directement changer le serveur (ou augmenter ses capacités) sans se
poser de questions. Il est évident qu'avant de changer le serveur pour un plus
puissant, il faut regarder si les requêtes MySQL sont bien conçues au lieu de foncer
sur un changement de matériel sans réflexion préalable, d'une part car optimiser un
script est "gratuit" comparé à l'achat ou à l'upgrade d'un ou de plusieurs serveurs,
d'autre part car face à un script très mal optimisé, l'augmentation des capacités
matérielles a une limite. Nous allons donc tout d'abord dans cet article présenter les
quelques erreurs pouvant être simplement réparées en ajoutant un index ou en
modifiant une ou deux lignes dans un script PHP, puis nous passerons au "lourd", à
savoir des propositions d'amélioration de structures de table MySQL en fonction de
cas concrets. Nous supposerons que les champs de vos tables MySQL utilisent des
types appropriés à leur contenu. Pour choisir le bon type de champ en fonction des
données qu'il sera amené à contenir, vous pouvez consulter ce lien : Types de
données - MySQL.

Modification des requêtes de sélection :

Une règle d'or lorsque l'on conçoit une requête MySQL : ne ramener que ce dont on
a besoin. Plus le nombre de données à ramener sera faible, plus ce sera rapide (à
requête équivalente bien entendu). Prenons l'exemple d'une structure de table
destinée à stocker des informations sur les membres d'un site, cette table s'appellera
"membres" :

Les champs :

Si nous souhaitons récupérer simplement la liste des pseudos de tous les membres,
une solution sale consiste à faire une requête de ce type :

SELECT * FROM membres

568
Ensuite on récupère via PHP tous les pseudos :

<?php
mysql_connect('hote','user','passe') OR die('Erreur de connexion à la base');
mysql_select_db('base') OR die('Selection de la base impossible');

$requete=mysql_query('SELECT * FROM membres');

mysql_close();

while($r=mysql_fetch_array($requete))
{
echo $r['pseudo'],'<br />';
}
?>

Cette solution n'est pas optimisée car le serveur MySQL renvoit tous les champs de
la table à PHP (le * dans la requête signifie "tous les champs"), alors que nous
n'avons besoin que du champ "pseudo". D'une manière générale, et même si vous
avez besoin de tous les champs de votre table, n'utilisez jamais de SELECT * mais
indiquez toujours la liste des champs dont vous avez besoin.

Voici une solution optimisée au niveau de la requête :

<?php
mysql_connect('hote','user','passe') OR die('Erreur de connexion à la base');
mysql_select_db('base') OR die('Selection de la base impossible');

$requete=mysql_query('SELECT pseudo FROM membres');

mysql_close();

while($r=mysql_fetch_array($requete))
{
echo $r['pseudo'],'<br />';

569
}
?>

La fermeture de la connexion :

Lorsque vous n'avez plus besoin de la connexion MySQL, il est impératif de la


fermer, sous peine d'avoir des erreurs de "max_user_connections". Cette erreur
signifie que vous avez dépassé le nombre de connexions maximales à MySQL
simultanément. Avant de toucher aux fichiers de configuration, il serait judicieux
d'optimiser ses scripts. Pour fermer la connexion on utilise la fonction
mysql_close(). Voici un exemple de script mal conçu au niveau de la connexion :

<?php
mysql_connect('hote','user','passe') OR die('Erreur de connexion à la base');
mysql_select_db('base') OR die('Selection de la base impossible');

$requete=mysql_query('SELECT pseudo FROM membres');

while($r=mysql_fetch_array($requete))
{
echo $r['pseudo'],'<br />';
}
?>

On constate sur ce code qu'il n'y a aucune fermeture de la connexion ouverte. Il faut
donc fermer la connexion proprement après avoir effectué la dernière requête. Les
fonctions de "fetch" ne nécessitent pas d'avoir la connexion ouverte. Il est important
de signifier que la connexion sera automatiquement fermée dès la fin du script, inutile
donc de mettre un mysql_close() à la dernière ligne.

Voici donc le code optimisé :

<?php
mysql_connect('hote','user','passe') OR die('Erreur de connexion à la base');
mysql_select_db('base') OR die('Selection de la base impossible');

570
$requete=mysql_query('SELECT pseudo FROM membres');

mysql_close();

while($r=mysql_fetch_array($requete))
{
echo $r['pseudo'],'<br />';
}
?>

La clause LIMIT :

Cette clause très particulière est très souvent utilisée en cas de besoin de paginer les
résultats (forum par exemple). C'est entre autres elle qui est responsable de la
lenteur des forums dont je vous parlerai plus bas dans cet article. La clause LIMIT
permet de limiter le nombre d'enregistrements retournés par MySQL. Reprenons
notre requête d'affichage des pseudos des membres. Plus le nombre de membres va
augmenter, plus il va devenir important de fractionner par pages l'affichage de la liste
des membres sous peine d'avoir des milliers de membres à afficher d'un coup (ce qui
n'est pas vraiment recommandé pour le serveur web, ni pour le visiteur qui devra
télécharger la page générée...). Si nous souhaitons afficher les 20 premiers
membres, nous pourrons utiliser une clause LIMIT, la requête sera celle-ci : SELECT
pseudo FROM membres LIMIT 20

Si nous souhaitons récupérer les 20 membres à partir du 40ème, nous procèderons


comme ceci :

SELECT pseudo FROM membres LIMIT 40,20

Le premier nombre correspond au nombre d'enregistrements qu'il faut sauter avant


d'afficher le nombre d'enregistrements correspondant au second nombre (20 dans
notre cas). Or, le gros problème de cette requête est qu'elle va sélectionner toutes
les valeurs de la table avant de "faire le tri" à savoir avant d'envoyer les 20
enregistrements à PHP. Or sélectionner des milliers d'enregistrements est très, très
long. C'est pour ça que les forums peu optimisés fonctionnent rapidement à leur

571
ouverture, les performances se dégradant nettement au fur et à mesure que les
membres postent des messages.

Solution optimisée :

La table membres que nous avons crée contient un champ nommé id_membre en
AUTOINCREMENT. Ce type de champ nécessite un index pour pouvoir être
appliqué à une table. Nous allons voir ci dessous ce qu'est un index, sachez qu'il
accélère, quand il est bien conçu, les requêtes de sélection. Chaque membre aura
donc un numéro différent, le numéro du prochain membre à s'inscrire sera
incrémenté par rapport au précédent. Nous pouvons donc utiliser ce champ pour
notre requête de sélection. Nous allons supprimer la clause LIMIT et utiliser un
BETWEEN à la place. Le BETWEEN permettra de recueillir uniquement les valeurs
que nous souhaitons sans parcourir toute la table inutilement. La requête devient
ceci (il est très important d'avoir un index sur le champ id_membre sous peine de
n'obtenir que de faibles gains) :

SELECT pseudo FROM membres WHERE id_membre BETWEEN 40 AND 60

Cette requête permettra de récupérer 20 membres (60-40 = 20) tous situés après le
39ème membre (car le premier id du membre qui sera récupéré portera la valeur 40).
Le seul inconvénient de cette méthode est que si vous supprimez par exemple un
membre dont l'id est situé entre ces deux valeurs, vous ne récupèrerez plus que 19
enregistrements au lieu de 20. Le jeu en vaut la chandelle à mon avis, et votre
serveur vous remerciera. Pour les serveurs non compatibles avec le BETWEEN,
sachez que la requête ci-dessus est équivalente à ceci :

SELECT pseudo FROM membres WHERE id_membre > 40 AND id_membre <
60

Les index :

Imaginez un livre. Plus le livre contient de pages, plus vous allez mettre du temps à
rechercher l'information désirée. C'est pour cela qu'il existe en général une table des
matières au début ou à la fin du livre. Cette table vous permet d'accéder très
rapidement sans feuilleter le livre à l'information que vous recherchez. Un index en

572
MySQL fonctionne sur ce principe, à savoir qu'il va vous permettre d'accélérer
nettement (une requête 10 fois plus rapide n'est pas un cas exceptionnel dans le cas
d'un index bien utilisé) vos requêtes de sélection. Il faut cependant être conscient
qu'un index ralentit les requêtes d'insertion ou de mise à jour (dans une moindre
mesure) de donnés, il faut donc les utiliser avec parcimonie. Indexer tous les champs
d'une table MySQL est stupide. D'une manière générale, il faut indexer les champs
apparaissant dans une clause WHERE de la requête. Nous allons rajouter un champ
date_inscription à notre table de membres, puis nous utiliserons une requête type
pour récupérer les membres étant inscrits depuis moins d'une semaine. Voici la
nouvelle structure de la table :

Une requête type consistant à récupérer les membres inscrits depuis moins de 7
jours consiste à faire ceci :

<?php
mysql_connect('hote','user','passe') OR die('Erreur de connexion à la base');
mysql_select_db('base') OR die('Selection de la base impossible');

$requete=mysql_query('SELECT pseudo FROM membres WHERE date_inscription


>'.time()-7*3600*24);

mysql_close();

while($r=mysql_fetch_array($requete))
{
echo $r['pseudo'],'<br />';
}
?>

573
Nous voyons donc que le champ "date_inscription" sera utilisé par MySQL pour
savoir si le pseudo du membre doit être retourné ou non. On constate donc qu'il
serait judicieux de placer un index sur le champ "date_inscription" pour pouvoir
accélérer la recherche des pseudos concernés. Pour ajouter un index dans
PHPMyAdmin, on clique sur la petite icône représentant un éclair, en face du champ
"date_inscription". L'index est maintenant ajouté et la requête est optimisée.

Pensez également aux index multi colonnes : Si vous avez une requête de la forme

SELECT pseudo FROM membres WHERE date_inscription > X AND id_membre


BETWEEN 40 AND 60

Il est judicieux de créer dans ce cas un index sur deux colonnes (date_inscription et
id_membre). Pour ce faire, dans PHPMyadmin, regardez la zone "créer une clé sur
... colonnes". Mettez "2" dans le nombre de colonnes et cliquez sur Exécuter. Vous
avez accès à ceci :

Dans la zone "Type de clé" choisissez "Index". Choisissez ensuite comme premier
champ "id_membre" et ensuite "date_inscription", puis cliquez sur "sauvegarder". Ne
vous occupez pas de la colonne "taille" de de PHPMyadmin, cette colonne ne sert
(en gros) que pour les index sur les champs de caractères (VARCHAR entre autres).
L'avantage est double pour les champs de ce type : Si vous mettez "2" dans la zone
"taille", l'index indexera les deux premiers caractères de chaque mot. Il serait peu

574
recommandé de mettre la longueur maximale du champ dans cette zone car vous
perdrez en performances et en espace disque.

Il est important de souligner que les index sur les champs de type numériques sont
plus rapides à traiter par MySQL. Ainsi, il est peu recommandé d'utiliser dans les
clauses WHERE les champs de type chaînes de caractères. Pour sélectionner des
informations sur un membre, on n'utilisera donc pas son pseudo. La requête suivante
n'est pas optimisée (même si un index est placé sur le champ pseudo) :

SELECT nom,prenom FROM membres WHERE pseudo = 'webmaster'

On préfèrera la requête suivante :

SELECT nom,prenom FROM membres WHERE id_membre = X

D'une part, vous gagnerez en performances, mais d'autre part vous gagnerez en
espace disque car on a été obligé d'indexer le champ id_membre (vu que c'est un
champ AUTOINCREMENTE, il doit être obligatoirement accompagné d'un index).
Donc au lieu d'avoir deux index (l'un sur le champ id_membre et l'autre sur le champ
pseudo) nous n'en avons qu'un, ce qui cumule les avantages que ce soit en terme de
performances (en écriture ou en lecture) ainsi qu'en espace disque (indexer un
champ de type "chaîne" prend plus de place).

Les tables de type HEAP (ou MEMORY) :

Pour des données peu sensibles (compteur de connectés, système personnel de


sessions utilisant MySQL, etc...) vous pouvez utiliser les tables de type HEAP (ou
MEMORY selon les versions de MySQL). Ce type de table est très particulier
puisque les données sont stockées dans la mémoire vive. Il n'y a ainsi plus d'accès
au disque dur pour récupérer les données ce qui augmente nettement les
performances.

Attention cependant, ce type de tables n'est pas à utiliser pour stocker des données
sensibles, car en cas de redémarrage de MySQL ou/et de plantage du serveur, les
données seront perdues.

La clause EXPLAIN :

575
Cette clause rajoutée aux requêtes de type SELECT va vous permettre d'auditer les
performances de vos requêtes. Lorsque vous rajoutez le mot EXPLAIN devant votre
requête de type SELECT (dans PHPMyadmin) vous allez pouvoir avoir quelque
chose qui ressemble à ceci (avec des valeurs pouvant varier bien entendu) :

On constate qu'il y a plusieurs colonnes résultant de cette action. Voici une


explication des colonnes retournées :

• Id : le numéro de la requête SELECT dans la requête globale.

• Select_type (quelques valeurs que peut prendre cette colonne) :

o SIMPLE : SELECT simple (sans UNION ni sous-


requêtes).

o SUBQUERY : Premier SELECT d'une sous-


requête.

• Table : Table utilisée.

• Type : type de jointure utilisée. Voici quelques types de jointures,


du plus rapide au plus lent :

o system : Cas rare, lorsque la table comporte une


seule ligne (jointure de type CONST).

o const : la table possède au plus une seule ligne


répondant à la valeur demandée qui sera lue dès le
début de la requête. Ce type de jointure est très
rapide.

o eq_ref : C'est le meilleur type de jointure possible.


Ce type est utilisé lorsque toutes les parties d'un

576
index sont utilisées par la jointure. L'index doit être
de type UNIQUE ou PRIMARY KEY.

o ref : Si MySQL ne peut pas retourner une seule


ligne en fonction de la jointure, toutes les lignes
ayant des valeurs correspondantes seront lues par
MySQL.

o ref_or_null : Comme le type ref, mais un coût


supplémentaire pour les recherches ayant des
valeurs NULL comme cas possible. Il est d'ailleurs
recommandé de mettre vos champs en NOT NULL
pour accélérer les traitements.

o range : seules les lignes dans un intervalle donné


seront lues dans l'index.

o index : même chose que ALL, seul l'index est utilisé


ce qui peut accélérer légèrement les performances
étant donné que la taille du fichier d'index est
généralement plus faible que celle des données.

o ALL : à bannir, une analyse complète de la table est


faite.

• Possible_keys : Cette colonne indique quels index MySQL va


pouvoir choisir pour trouver les lignes correspondant à la requête.

• Key : Cette colonne indique l'index que MySQL aura finalement


utilisé pour trouver les lignes correspondant à la requête.

• Key_len : Cette colonne indique la taille de la clé utilisée par


MySQL.

• Ref : Cette colonne indique quelle colonne ou quelles constantes


sont utilisées pour sélectionner les lignes de la table

577
• Rows : Estimation du nombre de lignes à parcourir avant
d'obtenir le résultat. Plus cette valeur est faible, meilleures seront
les performances.

• Extra : Cette colonne contient quelques informations


supplémentaires très utiles sur la procédure de résolution de la
requête. Voici quelques informations utiles :

o Using filesort : MySQL va avoir besoin d'effectuer


un second passage pour trier les lignes. Sur un petit
nombre de lignes retournées ça peut convenir, mais
essayez d'éviter d'obtenir des Usign filesort avec
1000 enregistrements retournés par exemple...

o Using Index : MySQL n'ouvre pas la table et lit


directement les informations dans l'index. C'est très
rapide et devrait être présent le plus possible dans
vos requêtes.

o Using Temporary : MySQL va créer une table


temporaire pour contenir le résultat. Cela se passe
généralement en cas d'utilisation d'une clause
ORDER BY sur une colonne différente de celle
utilisée pour la clause GROUP BY. Cela nuit aux
performances.

o Using Where : Une clause Where sera utilisée pour


limiter le nombre de lignes retournées.

Cas particulier : les forums (gratuits ou payants) disponibles en téléchargement :

De nombreux forums (payants ou gratuits) tel que PHPBB ou encore IPB, Simple
Machines Forum, etc... sont très peu optimisés ce qui fait que dès que les forums en
question deviennent fréquentés (avec un nombre de messages conséquent) le
temps de génération de chaque page augmente très rapidement en parallèle. Ces
forums ne supportent donc pas une forte charge qui pourrait leur être imposée. Face

578
à ce problème, il n'y a généralement (après avoir désactivé toutes les fonctionnalités
inutiles gourmandes proposées) pas d'autre solution que de changer le serveur, car
reprogrammer entièrement de tels forums est une pure perte de temps (par où
commencer ? il y a tellement de travail...). Le problème de ces forums est qu'ils
utilisent pour sélectionner une tranche de topics (ou de messages) la clause LIMIT
dans leurs requêtes MySQL (mal conçues). La solution ultime consiste à concevoir
soi-même son propre forum. Bien sûr cela demande du temps et de bonnes
connaissances en optimisation PHP et MySQL (sous peine de refaire les mêmes
erreurs). Il existe cependant de bons forums gratuits open source. Je peux vous en
citer un : Punbb. Ce forum est léger, personnalisable et disponible en français.

Une bonne solution pour réaliser son forum personnel est d'utiliser les requêtes de
type BETWEEN. Il faudra généralement pour cela rajouter un ou deux champs
supplémentaires (deux dans la table des topics et un dans la table des messages) si
vous avez des sous catégories. Sinon un seul champ par table suffira. Ce champ
servira de "marqueur de position" et c'est sur ce champ que sera fait le BETWEEN,
ce qui fait que seuls les topics de la page désirée seront scannés, le forum tiendra
ainsi la charge même avec plusieurs milliers de topics/messages.

Le langage PHP
PHP est un langage de script. Destiné à concevoir des sites Web dynamiques, les
possibilités de ce langage se sont agrandies au fur et à mesure des versions. Vous
trouverez ici des cours et exemples pour vous permettre de programmer facilement,
rapidement. Vous apprendrez directement à coder d'une manière optimisée et la plus
portable possible. En effet, PHP dispose de nombreux réglages qui amélioreront
votre façon de coder.

Introduction au langage php

PHP (anciennement Personnal Home Page, qui signifie maintenant Hypertext


Preprocessor) est un langage de script exécuté côté serveur et non côté client, à
la différence du javascript et du HTML. Inventé en 1994 par Rasmus Lerdorf (au
départ pour un usage personnel uniquement), la puissance et la simplicité de PHP
en ont fait un standard mondial. De nombreux sites web ont des forums, livres d'or,
newsletter, espaces membres... conçus en PHP.

579
La syntaxe du PHP est proche de celle du langage C, mais elle est très simple
d'approche. PHP permet de s'interfacer avec des SGBD (systèmes de gestion de
bases de données) très simplement. Le plus courant des SGBD est Mysql.

Un autre avantage de ce langage est qu'il utilisable sur énormément de systèmes


d'exploitation. PHP est également supporté par plusieurs serveurs Web, comme
Apache ou IIS par exemple.

Ce langage est distribué sous licence GNU GPL gratuitement.

Voici quelques systèmes de gestion de bases de donnés (SGBD) supportés par PHP
:

• mSQL

• Sybase

• MySQL

• Oracle

• Unix dbm

• Informix

• SQL Server

• PostgreSQL.

Installer EasyPhp

Pour utiliser PHP sur votre PC en local, il vous faut l'installer. Afin de simplifier
l'opération, il existe un package regroupant Apache (le serveur web), PHP, et Mysql
(SGBD très simple d'utilisation). Ce package se nomme EasyPHP. Voici comment
l'installer :

Installation de EasyPhp sous Windows :

Commencez par télécharger EasyPHP ici : http://www.easyphp.org

580
Ouvrez ensuite le fichier. Vous arrivez à cet écran (toutes les captures ont été faites
avec la version 1.6 d'easyPHP) :

Cliquez sur oui. L'écran de bienvenue suivant s'affiche :

Cliquez sur suivant. Les termes de la licence s'affichent. Cliquez sur Oui pour
accepter la licence. On vous propose ensuite de choisir le répertoire d'installation. Il
s'agit par défaut de c:\program files\easyphp

581
Choisissez votre répertoire et cliquez sur suivant. Indiquez ensuite le répertoire qui
sera visible dans le menu démarrer. Cliquez sur suivant. Un récapitulatif des
opérations qui vont se dérouler s'affiche. Cliquez sur installer. L'installation se
déroule. L'écran suivant apparaît ensuite :

582
Cochez "lancer Easyphp.exe" et cliquez sur terminer. Vous apercevez ensuite dans
le systray (en bas à droite de la barre des tâches) une icône en forme de E. Faites un
clic droit dessus. Vous apercevez le menu suivant :

Cliquez sur web local. La page contenue dans le répertoire d'installation d'easyphp
suivi du sous répertoire www (c:\program files\easyphp\www par défaut) s'affiche.
C'est dans ce répertoire que vous devrez placer vos fichiers php pour qu'ils soient
interprétés par le serveur. Je vous conseille de placer des sous dossiers dans le
répertoire www car la création de plusieurs sites deviendrait un calvaire sans une
organisation efficace des données.

Si le lien "Web local" n'est pas accessible, cliquez sur "Démarrer". Cela redémarrera
le serveur apache, php et mysql.

EasyPHP est désormais installé.

Interprétation et caractéristiques du code PHP

Les pages web en langage PHP sont de simples fichiers textes, contenant :

• du html (+ javascript) et du php

• du php tout seul

• du html tout seul (dans ce cas autant noter la page avec une extension
en html, vous gagnerez en performances)

Le php est délimité par des tags. Ces tags permettent de dire à l'interpréteur qu'il
devra analyser et exécuter les instructions comprises entre ceux-ci.

583
Voici les tags courants (qu'il vaut mieux employer) :

<?php

ici votre code php

?>

Maintenant il existe d'autres tags, moins recommandables, qui peuvent ne pas


fonctionner en fonction de la configuration du serveur :

• <? code php ?>

• <% code php %>

• <script language="php">code php</script>

Exemple de code php incorporé dans du code html :

<html>
<head><title>Du PHP dans du HTML</title>
<body>
<?php

echo '<br />On peut afficher du HTML dans les fonctions PHP, ce n\'est que du
texte';

?>

</body>
</html>

PHP : variables et constantes

Introduction aux variables :

Une variable est une zone mémoire qui contient différents types de données et dont
le contenu peut être modifié tout au long de l'exécution du programme. Les variables

584
en PHP commencent toutes par le signe $ et une lettre ou un underscore ( _ ). Elles
ne peuvent contenir ni tirets, ni caractères spéciaux.

Voici les différentes possibilités de nommage des variables :

Noms de variables valides :

• $var='Anthony';

• $_site='Vulgarisation-informatique.com';

• $_123_site='...';

• $lettre123_='...';

Et les noms de variables invalides :

• $123='valeur'; //Ce nom est invalide car une variable ne doit pas
commencer par un chiffre.

• $='valeur'; //Ce nom est invalide car une variable doit comporter
un nom.

• $var 42='valeur'; //Ce nom est invalide car une variable ne doit
pas contenir d'espaces.

• $var-2='valeur'; //Ce nom est invalide car une variable ne doit pas
contenir de tiret.

Les variables en PHP sont sensibles à la casse, c'est à dire que les majuscules
sont différentes des minuscules (contrairement à visual basic par exemple). Ainsi,
$VAR et $var sont deux variables différentes.

Types de variables :

Les deux types de variables en PHP sont :

• Les variables scalaires

• Les tableaux

585
Il n'est pas nécessaire en PHP de définir le type des variables, lors de l'assignation
d'une valeur le typage se fait automatiquement.

Il existe trois types de variables scalaires :

• Les chaînes de caractères (string) :$chaine='ceci est une chaîne


de caractères';

• Les nombres entiers (int) :$nbre=99;

• Les nombres réels (float) :$nbre=99.98;

Variables et tableaux :

Il existe deux grandes sortes de tableaux :

• les tableaux simples utilisant des indices numériques.

• les tableaux associatifs (légèrement moins rapides à traiter par


PHP que les tableaux simples car ils utilisent des indices sous
formes de chaînes de caractères).

Tableaux simples :

Un tableau permet de stocker plusieurs données "regroupées" dans une seule


variable générale. Ceci est très pratique pour la gestion et la lisibilité du code. Les
données contenues dans le tableau sont indexées. On accède à la donnée voulue
par l'intermédiaire d'un numéro appelé indice.

• $variable[0]='Rossetto';

• $variable[1]='Autre valeur';

Notez ici qu'il n'est pas nécessaire de mettre de simples quotes ' pour délimiter
l'indice, car les indices sont numériques. Mettre des guillemets simples (exemple :
$variable['0']) serait inutile et ralentirait PHP pour le traitement de votre variable.

PHP incrémente automatiquement l'index lors de la consultation d'une variable


identique. Ainsi, la syntaxe suivante est équivalente :

586
• $variable[]='Rossetto';

• $variable[]='Autre valeur';

Il est possible de créer des tableaux multidimensionnels en rajoutant autant de


doubles crochets que de dimensions (dans l'exemple qui suit le tableau a deux
dimensions) :

• $variable[0][0]='Rossetto';

• $variable[1][0]='Autre valeur';

Tableaux associatifs :

Un tableau associatif se comporte de la même façon qu'un tableau simple, sauf que
l'indice peut être une chaîne de caractères. La rapidité de traitement de ce type de
variables est légèrement inférieure aux tableaux avec indices numériques.

• $variable['nom']='Rossetto';

• $variable['prenom']='Anthony';

Les variables statiques (de type static):

Une variable statique (de type static) a une portée locale (voir suite : "Portée des
variables") mais ne perd pas sa valeur si la fonction est appelée plusieurs fois.

function afficher()
{
static $variable=0;
$variable++;
}

Le premier appel de cette fonction incrémente la variable qui passe à 1. Un appel


plus tard dans le code fera passer la variable à 2, parce qu'elle est statique (sa
valeur est conservée en mémoire). Bien sûr il est inutile d'utiliser des variables
statiques si la variable ne vous sert qu'une seule fois, cela consomme plus de
mémoire.

587
Assignation de variables par référence

L'assignation par référence permet de ne pas copier une variable en mémoire mais
seulement son adresse. C'est très pratique car cela permet de gagner en
performances et en clarté. Voici un exemple :

$variable='valeur';
$autre_variable=&$variable;

Si vous décidez maintenant de changer la valeur de la variable $autre_variable, la


valeur de la variable $variable sera modifiée aussi.

Portée des variables :

Une variable peut être définie à plusieurs endroits : tout en haut du script, avant les
fonctions et inclusions de fichiers, sera utilisable partout dans le code et portera le
nom de variable globale. Une variable déclarée dans une fonction ou une boucle ne
sera pas utilisable en dehors de cette fonction, elle aura une portée dite locale.

Exemples :

<?php
$variable=0;
function afficher()
{
echo $variable;
}
?>

Cet exemple n'affichera rien car la variable $a a une portée locale. Elle n'est pas
définie. Vous aurez même une erreur "Undefined variable" générée par PHP. Il ne
faut donc pas utiliser cette solution mais celle-ci si vous avez besoin d'accéder aux
variables externes :

<?php
$variable=0;
function afficher()

588
{
echo $GLOBALS['variable'];
}
?>

Constantes :

Une constante est définie une fois pour toutes. Sa valeur ne change pas pendant
l'exécution du programme.

On définit une constante comme ceci :

define('Nom_de_la_constante','Valeur');

On accède ensuite à la constante comme ceci :

echo constante;

Exemple :

define('constante',1);

echo constante; //affiche 1

Récupérer les valeurs des formulaires et d'URL :

Les URL

Mettons que vous ayez une URL comme ceci :


www.site.com/index.php?nom=dupont&prenom=pierre.

Pour récupérer le nom et le prénom, vous devrez utiliser la syntaxe suivante :

$_GET['nom']

$_GET['prenom']

Récupérer les valeurs contenues dans un formulaire en méthode post :

589
Si vous avez un formulaire avec deux champs textes portant respectivement le nom
nom et le nom prenom, pour récupérer le nom et le prénom, vous devrez utiliser la
syntaxe suivante :

$_POST['nom']

$_POST['prenom']

Les cookies :

On utilise couramment les cookies en php. Voici comment accéder à un cookie :

$valeur=$_COOKIE['nom_du_cookie'];

Les variables d'upload :

Lorsque vous envoyez un fichier venant d'un formulaire, pour consulter les valeurs
de ses caractéristiques (poids, extension, type), vous pouvez utiliser ceci :

$valeur=$_FILES['nom_du_champ'];

Voici ce que vous pouvez récupérer grâce à cette méthode (il faut savoir que ceci est
envoyé par le navigateur, n'utilisez donc pas cette méthode pour vérifier des
informations sensibles sur le fichier, elles peuvent être faussées) :

• $_FILES['tmp_name'] : Retourne le nom du fichier stocké sur le


serveur temporairement.

• $_FILES['name'] : Retourne le nom du fichier original stocké sur la


machine cliente.

• $_FILES['size'] : Retourne la taille en octets du fichier.

• $_FILES['type'] : Retourne le type mime du fichier.

• $_FILES['error'] : Retourne un éventuel code d'erreur lors de


l'envoi.

Les variables dynamiques :

590
Une variable dynamique est une variable dont le nom est composé du contenu d'une
autre variable. Les variables dynamiques sont très utiles pour le traitement de
certains forumlaires ou de tableaux.

Exemple :

$waugh = 'Bonjour';
$grrrr = 'waugh';

echo ${$grrrr}; //Affiche 'Bonjour'

Il est possible de concaténer le nouveau nom de variable :

$autre_valeur = 'valeur2';
$variable = 'valeur';
echo ${'autre_'. $variable}; //Affiche 'valeur2'

Il est également possible d'appliquer les variables dynamiques à des tableaux :

$voiture_peugeot['type'] = '206';
$marque = 'peugeot';
echo ${voiture_'. $marque}['type']; //Affiche '206'

Voici un cas pratique d'utilisation des variables dynamiques :

Prenons un formulaire permettant de passer des commandes de produits dont les


références vont de ref_1 à ref_100. Les champs de formulaire sont de types text
avec un name et id valant ref_1 à ref_100 (pour faire simple). La valeur de ces
champs est la quantité commandée. Le traitement du formulaire donnerait :

// Pour chacune des références

while($i<100)
{
//On contrôle que le champ a été rempli, que le champ ne vaut pas 0 et que le
contenu est bien un chiffre
if(isset($_POST['ref_'. $i]) AND !empty($_POST['ref_'. $i]) AND

591
is_numeric($_POST['ref_'. $i]))
{
//Si oui on récupère la quantité à commander ${'ref_'. $i} = $_POST['ref_'. $i];
}
$i++;

PHP : Les opérateurs

Priorité des opérateurs en PHP :

Les opérateurs sont analysés dans un certain ordre de priorité. Voici la priorité des
différents opérateurs par ordre croissant de priorité :

Opérateurs
,
or
xor
and
print
= += -= *= /= .= %= &= |= ^= <<= >>=
?:
||
&&
|
^
&
== != === !==
< <= > >=
<< >>
+-.
*/%
! ~ ++ -- (int) (float) (string) (array) (object) @
[
new

Les opérateurs arithmétiques :

• $var1 + $var2 : Additionne les deux variables.

• $var1 - $var2 : Soustrait les deux variables.

592
• $var1 * $var2 : Multiplie les deux variables.

• $var1 / $var2 : Divise les deux variables.

• $var1 % $var2 : Reste de la division des deux variables (modulo).

Les opérateurs d'assignation :

L'opérateur d'assignation le plus utilisé est le signe égal. Il permet d'affecter à la


variable de gauche la valeur située à droite.

• $a +=$b est équivalent à $a =$a + $b

• $a -=$b est équivalent à $a =$a - $b

• $a *=$b est équivalent à $a =$a * $b

• $a /=$b est équivalent à $a =$a / $b

• $a %=$b est équivalent à $a =$a % $b

Les opérateurs sur les BIT (ou opérateurs bit à bit) :

Ces opérateurs permettent de manipuler les Bits des variables.

• $a & $b : Les bits à 1 dans $a et $b prennent pour valeur 1.

• $a | $b : Les bits à 1 dans $a ou $b prennent pour valeur 1.

• $a ^ $b : Les bits à 1 dans $a ou $b mais pas dans les deux variables


prennent pour valeur 1.

• ~$a : Les bits à 1 dans $a prennent pour valeur 0.

• $a << 1 : Décale les bit de 1 fois sur la gauche (multiplication par 2).

• $a >> 2: Décale les bit de 2 fois sur la droite (division par 4).

• $a &=$b est équivalent à $a =$a & $b

• $a |=$b est équivalent à $a =$a | $b

593
• $a ^=$b est équivalent à $a =$a ^ $b

• $a ~=$b est équivalent à $a =$a ~ $b

Les opérateurs de comparaison :

• $a == $b : vaut 1 si la valeur de $a est égale à la valeur de $b. Ne


compare pas le type des variables.

• $a === $b : vaut 1 si la valeur de $a est égale à la valeur de $b et si les


deux variables sont de même type. Utiliser cet opérateur est plus rapide
à traiter pour PHP que l'opérateur précédent, car le double égal
implique de faire des conversions dans les types de variables ce qui
prend du temps supplémentaire.

• $a != $b : vaut 1 si la valeur de $a est différente de $b. Ne compare pas


le type des variables.

• $a !== $b : vaut 1 si la valeur de $a est différente de $b et si les deux


types de variables sont différents. Idem, cet opérateur est plus rapide.

• $a <> $b : vaut 1 si la valeur de $a est différente de $b. Ne compare


pas le type des variables.

• $a < $b : vaut 1 si la valeur de $a est plus petite que $b.

• $a > $b : vaut 1 si la valeur de $a est plus grande que $b.

• $a <= $b : vaut 1 si la valeur de $a est plus petite ou égale à $b.

• $a >= $b : vaut 1 si la valeur de $a est plus grande ou égale à $b.

L'opérateur ternaire :

L'opérateur ternaire se matérialise par le signe :?

Exemple :

$variable=($a===0)?'$a vaut 0':'$a est différent de 0';

594
Le code ci dessus est équivalent à celui-ci :

if($a===0)
{
$variable='$a vaut 0';
}
else
{
$variable='$a est différent de 0';
}

L'opérateur de contrôle d'erreurs @ :

Devant les expressions en PHP, on peut associer le signe @ qui permet de ne pas
afficher une éventuelle erreur :

Si par exemple nous avons un tableau dont l'indice associatif pas_la n'existe pas,
indiquer ceci : $variable= @$tableau['pas_la']; ne renverra pas d'erreur. Cette
solution est déconseillée, il vaut mieux utiliser dans le cas présent la fonction
array_key_exists().

Devant une fonction :

$fp=@fopen('fichier.txt','w+'); // Si l'écriture du fichier est impossible, aucune erreur


ne s'affichera.

L'opérateur d'exécution :

Les guillemets `` (différentes des guillemets simples) permettent d'exécuter une


commande shell sur le serveur si le safe_mode est à Off et si la fonction
shell_exec() est activée sur le serveur :

$variable=`commande ici`;

Les opérateurs d'incrémentation et de décrémentation :

• $a++ : Retourne la valeur de $a et l'incrémente de 1 ensuite.

595
• $a-- : Retourne la valeur de $a et la décrémente de 1 ensuite.

• ++$a : Retourne la valeur de $a après l'avoir incrémentée.

• --$a : Retourne la valeur de $a après l'avoir décrémentée.

Les opérateurs logiques :

• $a AND $b : vaut 1 si $a et $b sont vrais.

• $a && $b : vaut 1 si $a et $b sont vrais.

• $a OR $b : vaut 1 si $a ou $b (ou les deux) sont vrais.

• $a || $b : vaut 1 si $a ou $b (ou les deux) sont vrais.

• $a XOR $b : vaut 1 si $a ou $b (mais pas les deux) sont vrais.

• !$a : vaut 1 si $a est faux.

L'opérateur de chaîne "." :

$a .= $b est équivalent à $a = $a.$b

Exemple :

$a='Variable 1';

$b='Variable 2';

$a.=$b donne : $a='Variable1Variable2';

L'opérateur de type :

<?php
class mysql{}
class mail{}

$objet = new mail;

596
if ($objet instanceof mail)
{
//$objet fait bien partie de la classe mail donc cette condition est vraie.
}

?>

Les dates

Les fonctions de gestion de dates sont très utiles en PHP. Elles vont vous permettre
d'afficher une date et de les convertir sous différents formats via quelques fonctions
dédiées. Nous allons commencer par la fonction la plus utilisée en PHP, la fonction
date().

La fonction date() :

Cette fonction va permettre d'afficher une date sous différents formats que vous
pourrez personnaliser vous-même grâce au tableau ci-dessous.

Cette fonction accepte au minimum un paramètre (le format) et un second facultatif


qui va en fait vous permettre de spécifier un timestamp à afficher. Si vous remplissez
le second paramètre, la fonction date n'affichera pas la date courante, mais la date
correspondant au timestamp que vous aurez passé en paramètre.

Je ne détaillerai via le tableau que les paramètres qui sont les plus utilisés. Pour plus
de détails sur la fonction date(), vous pouvez cliquer ici.

Exemples :

echo date('d/m/Y à H:i:s'); //Affichera la date sous cette forme : jj/mm/yyyy à


HH:mm:ss (Exemple : 01/03/2006 à 12:10:05)

echo date('d/m/Y à H:i:s',time()); //Est équivalent à l'exemple ci-dessus, si vous


changez la valeur du deuxième paramètre, la fonction date() affichera la date
correspondante. En cas de mise à 0, la fonction date() vous affichera donc la date du
premier janvier 1970 car c'est cette date qui correspond à time()=0

Exemples de valeurs
Caractère Signification
possibles :

Jour

597
Exemples de valeurs
Caractère Signification
possibles :
Jour du mois sur deux chiffres sans les
j 1 à 31
zéros initiaux
Jour du mois sur deux chiffres avec un
d 01 à 31
zéro initial en fonction du jour
l (L
Jour de la semaine en anglais Sunday à Saturday
minuscule)

w Jour de la semaine au format numérique 0 (dimanche) à 6 (samedi)

z Jour de l'année 0 à 366

Semaine

Numéro de semaine dans l'année (les Exemple : 42 (la 42ème


W
semaines commencent le lundi) semaine de l'année)

Mois

Mois, textuel, version longue; en anglais,


F January à December
comme January ou December
Mois au format numérique, avec zéros
m 01 à 12
initiaux

n Mois sans les zéros initiaux 1 à 12

t Nombre de jours dans le mois 28 à 31

Année

L Est ce que l'année est bissextile 1 si bissextile, 0 sinon.

Y Année sur 4 chiffres Exemples : 1999 et 2003

y Année sur 2 chiffres Exemples : 99 et 03

Heure

Ante méridien et Post méridien


a am ou pm
(minuscules)
Ante méridien et Post méridien
A AM ou PM
(majuscules)

g Heure (format 12h) sans les zéros initiaux 1 à 12

598
Exemples de valeurs
Caractère Signification
possibles :

G Heure (format 24h) sans les zéros initiaux 0 à 23

h Heure (format 12h) avec les zéros initiaux 01 à 12

H Heure (format 24h) avec les zéros initiaux 00 à 23

s Secondes avec zéros initiaux 00 à 59

i Minutes avec zéros initiaux 00 à 59

La fonction time() :

Cette fonction très pratique va vous permettre d'afficher le nombre de secondes


écoulées depuis le premier janvier 1970. Il s'agit d'un timestamp UNIX (différent du
TIMESTAMP de MySQL). Utiliser cette fonction pour stocker une date offre de
nombreux avantages : tout d'abord un champ de type INT en MySQL suffit (4 octets,
au lieu de 8 pour un champ de type DATETIME) pour stocker ce format de date.
Ensuite, vu que la date n'est pas formatée (c'est à dire non représentée sous forme
affichable avec les jours/mois/année séparés clairement), l'ajout de fonctionnalités à
un script est rendu plus simple. Prenons quelques exemples pratiques :

Exemple 1:

Vous souhaitez calculer la différence en nombre de jours entre deux dates (on
prendra la date actuelle et cette même date moins une semaine, soit sept jours, un
jour est égal à 3600*24 secondes) :

$date_actuelle=time(); //Récupère le nombre de secondes écoulées depuis le


premier janvier 1970

$date_ancienne=time()-(3600*24*7); //Récupère le nombre de secondes écoulées


depuis le premier janvier 1970 il y a 7 jours

$fichier=echo ($date_actuelle-$date_ancienne)/(3600*24); //Affichera le nombre de


jours séparant les deux dates, ici 7.

Exemple 2:

Vous souhaitez afficher la date qu'il était il y a trois jours :

echo date('d/m/Y à H:i:s',time()-3600*24*3); //Affiche la date correspondant au


timestamp d'il y a trois jours

Fonction checkdate() :

599
La fonction checkdate() retourne TRUE si la date que vous allez passer en
paramètres (sous forme de mois, jour, année) est valide (sinon elle retourne FALSE).

Exemple :

if (checkdate (01,31,2006) === TRUE)


{
//La date est valide
}

Fonction getdate() :

La fonction getdate() retourne un tableau contenant toutes les informations


nécessaires sur un timestamp que vous allez lui passer en paramètres.

Exemple :

$date=getdate(time()); //Récupère les informations concernant la date courante

//Pour avoir toutes les informations sur le tableau, vous pouvez taper ceci :
print_r($date);

$fichier=echo $date['minutes']; //Affichera le nombre de minutes

Liste des paramètres renvoyés par la fonction :

Clé : Signification : Exemple de valeur possible :

'hours' Heures au format numérique 0 à 23

'minutes' Minutes au format numérique 0 à 59

'seconds' Secondes au format numérique 0 à 59

Jour du mois courant au format


'mday' 1 à 31
numérique
Représentation numérique du jour
'wday' 0 (pour Dimanche) à 6 (pour Samedi)
de la semaine courante

'mon' Numéro du mois actuel 1 à 12

'year' Année (sur 4 chiffres) Exemples: 1999 ou 2003

Représentation numérique du jour


'yday' 0 à 365
de l'année
Jour de la semaine (format texte,
'weekday' Sunday à Saturday
en anglais)

600
Clé : Signification : Exemple de valeur possible :

Mois courant (format texte, en


'month' January à December
anglais)
Nombre de secondes depuis Dépend du système, typiquement de -
0
l'époque Unix 2147483648 à 2147483647.

Fonction mktime() :

La fonction mktime() permet à partir d'informations (Heure, minutes, secondes...)


concernant une date quelconque de récupérer son timestamp.

Cette fonction s'utilise comme ceci : mktime([int heure [, int minute [, int seconde [,
int mois [, int jour [, int annee [, int heure_hiver]]]]]]] )

Les paramètres ne sont pas obligatoires. Si vous appelez mktime() comme ceci :
echo mktime();

vous aurez l'affichage du timestamp actuel (également accessible avec la fonction


time().

Exemple (on souhaite afficher le timestamp correspondant au premier février 2000 à


minuit :

echo mktime (0,0,0,02,01,2000);

Boucles et conditions en php

Les conditions sont les éléments les plus importants dans n'importe quel langage
que ce soit. Voici les conditions en PHP :

L'instruction if :

If est une condition. On traduit en français par "Si". La syntaxe de if() est très simple :

if(expression)
action;

Cette méthode à ses limites : elle ne peut exécuter qu'un ensemble d'actions situées
sur la ligne du dessous. On préfère alors cette syntaxe (syntaxe par bloc, qui est
illimitée et valable pour toutes les instructions, if, else, elseif...) :

601
if(expression)
{
action;
action2;
}

L'instruction else :

Else se traduit par "sinon" en français. Voici sa syntaxe :

if(expression)
action;
else
autre action;

Dans notre exemple pour avons exécuté "action" si "expression" est vraie. Sinon
nous avons exécuté "autre action".

L'instruction elseif :

C'est une combinaison de if et de else. Elle permet tout comme else d'exécuter une
instruction après un if dans le cas ou la condition du premier if n'est pas remplie.
Mais avant d'exécuter l'autre instruction, elseif vérifiera si l'expression2 (dans notre
exemple) est vraie. Dans le cas contraire il passera à else (deuxième exemple)

Exemple :

Else se traduit par "sinon" en français. Voici sa syntaxe :

if(expression)
{
action;
}
elseif(expression2)
{
autre action;
}

602
else
{
autre action;
}

Dans notre exemple pour avons exécuté "action" si "expression" est vraie. Sinon
nous avons exécuté "autre action".

Dans ce cas "autre action" est exécutée si expression2 est vraie et si expression est
fausse. Si expression et expression2 sont toutes les deux fausses alors else est
exécuté. On peut mettre autant d'expressions elseif() que l'on veut avant le else
final.

La boucle while() :

La boucle while est très simple d'utilisation. En effet elle se présente de cette façon :

while(expression)
{
action
}

Exemple :

Nous allons incrémenter $a tant que $a n'est pas égal à 10 :

$a=0;

while($a!=10)
{
$a++;
}

La boucle Do ... while() :

Cette boucle ressemble étrangement à la boucle while. Elle possède cependant une
grande différence par rapport à cette dernière : les commandes inclues dans la

603
boucle do ... while sont toujours exécutées au moins une fois car la condition est
vérifiée à la fin de la boucle.

Exemple :

$a=0;

do
{
$a++;
}
while($a!=10)

La boucle for :

Les boucles for en PHP sont les mêmes que celles du langage C. Elles contiennent
au minimum 3 instructions. La première de ces instructions est toujours exécutée.

Syntaxe :

for(expression1;expression2;expression3)
{
commandes;
}

Exemple :

Nous allons afficher la valeur de $a et l'incrémenter jusqu'à ce que celui-ci prenne la


valeur 10.

for($a=1;$a<=10;$a++)
{
echo 'A vaut actuellement ',$a,'<br />';
}

L'instruction switch :

L'instruction switch est équivalente à une suite d'instructions if.

604
Syntaxe :

switch (expression)
{case valeur:
instructions;
break;
case else:
instructions si aucune condition précédente n'a été exécutée
break;
}

Exemple :

switch ($a)
{case 0:
//$a vaut 0
break;
case 1:
//$a vaut 1
break;
case else:
//$a ne vaut ni 0 ni 1
break;
}

L'instruction foreach :

Cette instruction est très utile pour scanner les valeurs d'un tableau et les traiter une
par une. Vous pouvez ainsi par exemple scanner tout votre tableau pour n'en
retourner que les valeurs, etc...

Syntaxe :

foreach(array as $valeur)
{

605
instructions;
}

Autre possibilité :

foreach(array as $cle => $valeur)


{
instructions;
}

Exemple :

Nous allons ici scanner un tableau et multiplier les valeurs par 10 (en supposant que
les valeurs sont numériques) :

$tableau=array();

$tableau[0]=5;

foreach($tableau as $cle => $valeur)


{
$tableau[$cle]=$valeur*10;
}

Les inclusions de fichiers

Les fonctions d'inclusion de fichiers sont très utiles en php : elles permettent de
clarifier le code et de faciliter la mise à de votre site.

Exemple :

Vous avez ce code php dans un fichier, nommé index.php

<?php
echo '<html>
<head>
<title>Titre</title>
</head>

606
<body>';

include 'menu.php';

echo '</body></html>';
?>

Et ce code dans le fichier menu.php :

<?php
echo '<p>Texte</p>';
?>

Le code html qui sortira au navigateur sera celui ci :

<html>
<head>
<title>Titre</title>
</head>
<body>
<p>Texte</p>
</body>
</html>

La fonction require() :

La fonction require() permet d'inclure un fichier et d'exécuter son contenu, mais si le


fichier n'existe pas (ou si une autre erreur survient), cette fonction interrompra le
script et provoquera une "erreur fatale" de type E_ERROR (ne vous inquiétez pas
pour le serveur, seul votre site ne s'affichera pas correctement).

Voici sa syntaxe :

<?php
require 'fichier.php';
?>

607
La fonction require_once() :

La fonction require_once() a les mêmes propriétés que la fonction require()


seulement elle permet de n'inclure qu'une seule fois le fichier cible. Ainsi, si vous
utilisez par mégarde plusieurs fois la commande require_once 'fichier.php', le fichier
ne sera inclus qu'une seule fois.

Voici sa syntaxe :

<?php
require_once 'fichier.php';
?>

La fonction include() :

La fonction include() permet d'inclure un fichier tout comme la commande require, à


la différence que si le fichier n'est pas présent, vous aurez une erreur de type
E_WARNING qui vous permettra d'afficher la suite de votre script.

Voici sa syntaxe :

<?php
include 'fichier.php';
?>

La commande include_once() :

La fonction include_once() revient au méme que la fonction require_once, à la


différence que si le fichier n'est pas présent, la suite du script est exécutée quand
même et une erreur de type E_WARNING est générée.

Voici sa syntaxe :

<?php
include_once 'fichier.php';
?>

Bien utiliser les fonctions include, include_once, require et require_once :

608
Il faut savoir lorsque l'on utilise ces fonctions qu'une inclusion de fichier est un accès
supplémentaire au disque dur et que cela ralentit donc l'exécution du script. Je vous
conseille donc de n'utiliser ces fonctions que lorsque vous avez vraiment besoin
d'inclure un fichier. Si possible regroupez tout votre code inclus (venant de plusieurs
fichiers) en un seul fichier à inclure, ce sera autant de temps de gagné pour PHP.
Ceci dans le cadre de petits fichiers bien évidemment, cela va de soit que vous allez
perdre en performances en mettant un code de 1 Mo dans une page PHP (votre site
entier par exemple) alors qu'il serait plus judicieux de le fractionner en pages plus
petites (le temps de traitement sera alors meilleur étant donné que PHP ne traitera
que ce qu'il a besoin pour la page courante).

Vous souhaitez rajouter une courte citation de cet article sur votre site ? Vous
devez copier-coller le code suivant :

Les fonctions

Les fonctions : une fonction permet de n'écrire une portion de code qu'une seule fois,
cela fait propre et permet d'éditer la fonction simplement ultérieurement au lieu de
modifier plusieurs portions de code disséminées n'importe oû.

Voici la syntaxe d'une fonction :

<?php
function mafonction($argument1,$argument2)
{
instructions;
}
?>

Le nom d'une fonction suit les mêmes règles que les noms de variables : il ne peut
contenir d'espaces, ne commence pas par un chiffre et ne contient pas de caractères
spéciaux.

Le nom d'une fonction est sensible à la casse, c'est à dire que mafonction() et
MAfonction() sont deux fonctions différentes.

609
Exemple d'une fonction :

<?php
function afficher($texte)
{
echo 'Le texte que nous souhaitons afficher :',$texte,'<br />';
}

//Appel de la fonction

afficher('Je souhaite afficher ce texte');


?>

Les fonctions, arguments et leur valeur par défaut :

On peut assigner des valeurs par défaut aux arguments d'une fonction :

function mafonction($arg1,$arg2='10')
{
//ici le code à exécuter dans la fonction
}

Si lors de l'appel de cette fonction on tape ceci :

mafonction('salut');

$arg1 sera égal à 'salut' et $arg2 à 10, car il dispose d'une valeur par défaut. Dans le
cas contraire, on aurait été obligé de placer les deux arguments dans l'appel de la
fonction, comme ceci :

mafonction('salut',15); //dans ce cas, $arg2 vaudra 15 et non 10 car une valeur a été
précisée

Renvoyer une valeur venant d'une fonction :

On utilise l'instruction return pour mettre fin à une fonction et renvoyer une valeur :

return valeur;

610
On peut retourner un tableau de valeurs avec l'instruction return :

return array('valeur1','valeur2');

Considérons le code suivant :

<?php
function mafonction()
{
return array('valeur1','valeur2');
}
?>

On pourra utiliser cette fonction comme ceci :

<?php
function mafonction()
{
return array('valeur1','valeur2');
}

$variable=mafonction();

echo $variable[0],$variable[1];

?>

Passage des arguments par référence :

Le passage par référence consiste à pouvoir modifier la valeur des arguments à


l'extérieur de la fonction et à ne pas copier de variable (passage par valeur, cas par
défaut en PHP). Le passage par référence procure plusieurs avantages, dont celui
d'être plus rapide à traiter pour PHP que le passage par valeur, car le passage par
valeur copie en fait le contenu des arguments dans une variable, ce qui nécessite
des ressources supplémentaires.

611
Pour passer un argument par référence, on procède comme ceci :

function mafonction(&$arg)
{
//ici le code à exécuter dans la fonction
}

Voici un exemple :

function mafonction(&$arg)
{
$arg.='chaîne';
}
$variable='test de';
mafonction($variable);
echo $variable; //va afficher 'test de chaîne'

Nombre d'arguments d'une fonction :

Pour connaître le nombre d'arguments passés à votre fonction, vous pouvez utiliser
la fonction func_num_args(). Voici un exemple :

<?php
function afficher($texte)
{
echo func_num_args();
}

afficher('argument');
?>

Savoir si une fonction existe :

Pour savoir si une fonction existe, vous pouvez utiliser la fonction function_exists().
Un exemple :

612
<?php
if(function_exists('print'))
{
//la fonction existe
}
else
{
//La fonction n'existe pas
}
?>

Connaître la liste des fonctions définies :

Vous devez utiliser la fonction get_defined_functions(). Un exemple :


print_r(get_defined_functions());

Vous souhaitez rajouter une courte citation de cet article sur votre site ?
Vous devez copier-coller le code suivant :

Les classes et objets-programmation objet

Une classe est un bloc de fonctions et de variables qui cohabitent avec ces
fonctions. On l'utilise pour simplifier la programmation et pour éviter de retaper
plusieurs fois le même code. De plus, si vous incluez votre classe dans un fichier
externe, vous pouvez modifier votre classe simplement pour l'ensemble de votre site.

Lorsque vous créez une classe du nom de ma_classe par exemple, si vous incluez
dans votre classe une fonction qui porte le même nom que celle-ci, cette fonction
sera exécutée une fois (c'est une sorte d'initialisation). Dans mon exemple la fonction
ma_classe() sera exécutée lors de création (instance) de la classe.

Attention : vous ne pouvez pas nommer une classe stdClass en PHP (sauf PHP 5
avec qui vous pouvez, ceci est dû au moteur Zend possédant une classe de ce nom
en PHP 4).

Syntaxe d'une classe de base en PHP 4 :

613
<?php
class ma_classe
{
//Déclaration des variables
var $variable1;
var $variable2;
var $variable3;

function ma_classe()
{
$this->variable1='localhost';
$this->variable2='autre_valeur';
$this->variable3=array();
}
function autre_fonction()
{
return 'ok';
}
}
?>

Lorsque vous déclarerez votre classe, la fonction portant le nom de votre classe sera
exécutée. On appelle cette fonction le constructeur de la classe.

Syntaxe d'une classe de base en PHP 5 :

En PHP 5, le constructeur sera la fonction nommée __construct. Les fonctions et


variables sont précédées de la mention public ou private. La mention public vous
permet d'accéder aux variables et fonctions à l'extérieur de la classe, private l'en
empêchant. Vous pouvez aussi utiliser le mot protected qui n'autorise l'accè qu'à la
classe ayant défini l'élément et aux classes héritées.

<?php
class ma_classe
{

614
//Déclaration des variables
public $variable1;
private $variable2;
protected $variable3;

public function __construct()


{
$this->variable1='localhost';
$this->variable2='autre_valeur';
$this->variable3=array();
}
private function autre_fonction()
{
return 'ok';
}
}
?>

Lorsque vous déclarerez votre classe, la fonction __construct() sera exécutée. Il


existe également en PHP 5 ce que l'on appelle un destructeur. Il s'agit de la fonction
__destruct() qui, si elle est présente, sera exécutée lors de la destruction de votre
classe.

Instance d'une classe :

Après avoir déclaré la classe, vous devez l'instancier à l'aide de la syntaxe suivante :

$variable = new ma_classe;

$variable12 = new ma_classe($argument1,$argument2); //Si votre constructeur


comporte des arguments, placez-les comme ceci

Cette instanciation ce fait donc à l'aide du mot clé new. Lorsque vous instanciez
plusieurs fois la classe, vous ne touchez pas aux propriétés et valeurs de l'autre
instance. Dans mon cas $variable et $variable12 sont deux choses différentes.

615
Accéder aux propriétés d'un objet :

Pour reprendre mon exemple précédent, on accède à la classe (donc à ses fonctions
et variables) comme ceci :

$variable = new ma_classe;

$variable->variable1='essai';

A noter : même pour modifier une variable, on ne met pas le signe dollar devant le
nom de la variable.

Accéder aux méthodes d'un objet :

On souhaite cette fois-ci accéder aux fonctions de la classe. C'est très simple :

$variable->autre_fonction(argument1,argument2);

La variable $this :

Cette variable permet d'accéder aux propriétés et méthodes de l'objet dans lequel on
se trouve actuellement.

Ainsi, lorsque vous construisez le code de votre classe, vous pouvez mettre ceci :

<?php

class ma_classe
{
var $variable1;
var $variable2;

function ma_classe()
{
$this->variable1='localhost';
$this->variable2='texte';
}
}

616
?>

L'opérateur de résolution de portée :: :

Les doubles "deux points" permettent d'accéder aux classes parentes, aux
constantes, etc... Pour certaines fonctions (comme l'accès aux constantes ou aux
variables statiques, vous n'avez pas besoin d'instancier la classe). Voici quelques
exemples :

En dehors de la définition de la classe :

<?php

class ma_classe
{
const constante='Valeur constante';
}
echo ma_classe::constante;

?>

Accéder à la classe parent :

<?php

class autre_classe extends ma_classe


{
function autre_classe()
{
echo parent::constante; //Affiche 'Valeur constante'
}
}

?>

617
Afficher du texte

Afficher du texte est une fonction de base de PHP. Il existe cependant trois fonctions
principales dédiées à cet usage qui :

• echo (la plus rapide car elle ne renvoie pas de données)

• print (plus lente qu'echo)

• printf (qui permet d'afficher des données en les formatant)

La fonction echo() :

C'est une des fonctions les plus simples de PHP. Elle permet de renvoyer du texte
au navigateur. Voici sa syntaxe :

echo 'données à envoyer';

L'insertion de guillemets dans la chaîne provoquerait une erreur, ainsi que l'insertion
de caractères spéciaux. On ajoute donc un antislash devant chaque caractére
spécial :

• " (guillemet, ne doit être précédée d'un antislash que quand vous
délimitez votre fonction avec des guillemets doubles, ce qui doit
arriver le moins souvent possible pour une question
d'optimisation).

• ' l'apostrophe doit être précédée d'un antislash également

• \ (antislash)

Pour échapper automatiquement une chaîne de caractères, utilisez la fonction


addslashes(). Pour afficher une chaîne de caractères que vous avez préalablement
échappée, utilisez la fonction stripslashes().

La fonction print() :

La fonction print est très légèrement plus lente que la fonction echo (car elle renvoie
1 à chaque utilisation).

618
Voici sa syntaxe :

print 'j'affiche ceci';

print (2*5); //affichera 10

La fonction printf() :

La fonction printf permet de renvoyer une chaîne formatée, c'est à dire que l'on peut
choisir le type de formatage affiché à l'écran pour une variable précise.

Une chaîne formatée contient des codes qui permettent de repérer l'emplacement
d'une valeur à insérer et son format défini par un caractère après le signe %. Chaque
formatage à faire doit être signalé par le symbole % suivi du caractère indiquant le
formatage souhaité. Ensuite, il faut rajouter dans l'ordre les arguments à la fonction
printf(). Voici les codes de formatage des données :

• %b : Formatage d'un entier en notation binaire

• %c : code ASCII

• %d : Formatage décimal

• %e : Nombre à virgule de type Double au format scientifique

• %f : Nombre à virgule de type Double

• %o : Notation octale

• %s : Chaîne de caractères

• %x : Notation hexadécimale avec des lettres en minuscules

• %X : Notation hexadécimale avec des lettres en majuscules

• %% : symbole %

Voici la syntaxe de la fonction printf() :

$texte='salut';

619
$chiffre=98.425;

printf ("Le texte : est %s et le chiffre est %d",$texte,$chiffre);

Les variables prédéfinies

Les variables prédéfinies : ce sont des variables inclues dans PHP qui évitent le
recours à des fonctions longues pour obtenir le même résultat. Elles sont très utiles
et permettent d'avoir des informations sur le client et le serveur.

Voici les variables classées par type :

Les variables serveur :

On obtient leur valeur comme ceci :$_SERVER['nom_de_la_variable'];

Voici les variables serveur :

• $_SERVER['PHP_SELF']
Donne l'arborescence de la page courante en partant de la racine
de votre site (si PHP fonctionne en ligne de commande la variable
n'est pas accessible)

• $_SERVER['GATEWAY_INTERFACE']Contient le numéro de
révision de l'interface CGI du serveur

• $_SERVER['SERVER_NAME']
Nom du serveur hôte sur lequel est exécuté le script.

• $_SERVER['SERVER_PROTOCOL']
Nom et révision du protocole de communication : HTTP/1.0

• $_SERVER['REQUEST_METHOD']
Méthode de requête utilisée pour accéder à la page : 'GET','HEAD',
'POST' ou 'PUT'

• $_SERVER['QUERY_STRING']
Donne les arguments placés après le point d'interrogation si ils
existent dans l'URL.

620
• $_SERVER['DOCUMENT_ROOT']
Racine de votre site.

• $_SERVER['HTTP_ACCEPT_ENCODING']
Contenu de l'en-tête Accept-Encoding: de la requête courante, si
elle existe. Par exemple : 'gzip'.

• $_SERVER['HTTP_ACCEPT_LANGUAGE']
Langage utilisé par votre navigateur : 'fr'

• $_SERVER['HTTP_REFERER']
C'est l'adresse de la page par laquelle le client est venu sur votre
site. Certains navigateurs permettent de modifier cette valeur, et
certains pare-feux la bloquent.

• $_SERVER['HTTP_USER_AGENT']
Navigateur utilisé par le client.

• $_SERVER['REMOTE_ADDR']
Adresse ip du client.

• $_SERVER['REMOTE_HOST']
Résolution DNS inverse qui permet de donner le nom d'hôte de l'IP
du client

• $_SERVER['REMOTE_PORT']
Port utilisé (généralement le 80) pour envoyer et recevoir des
données HTTP entre le serveur et le client.

• $_SERVER['SCRIPT_FILENAME']
Chemin absolu du script courant.

• $_SERVER['PATH_TRANSLATED']
Chemin qui pointe sur le script courant.

• $_SERVER['SCRIPT_NAME']
Nom de la page courante.

621
• $_SERVER['REQUEST_URI']
URI servant à accéder à la page courante, /mapage.php par
exemple.

Les autres variables prédéfinies :

• $GLOBALS : ce tableau contient toutes les variables globales définies.

• $_GET : ce tableau contient toutes les variables provenant de l'URL


courante.

• $_POST : ce tableau contient toutes les variables provenant d'un


formulaire en méthode post.

• $_SERVER : ce tableau contient toutes les variables fournies par le


serveur Web ou le client.

• $_COOKIE : ce tableau contient toutes les valeurs et noms des cookies


envoyés par le client.

• $_FILES : ce tableau contient les variables fournies par le navigateur


lors d'un upload de fichier par le client.

• $_ENV : ce tableau contient toutes les variables fournies par


l'environnement PHP.

• $_REQUEST : ce tableau contient toutes les variables fournies par


l'intermédiaire d'un script d'entré (GET,POST,COOKIE... par exemple).

• $_SESSION : ce tableau contient toutes les variables de session


utilisées.

Les expressions régulières

Les expressions régulières permettent d'effectuer une multitude d'actions sur des
chaînes de caractères. Elles permettent d'une manière très puissante de remplacer
un caractère ou un groupe de caractères par un autre en fonction d'un modèle, de
n'afficher un texte que si il contient un caractère ou un groupe de caractères précis,
etc...

622
Syntaxe :

Une expression régulière est une suite de caractères standards et spéciaux. On


délimite la chaîne à traiter par les deux symboles suivants :

• ^ qui désigne le début de la chaîne.

• $ qui désigne la fin de la chaîne.

Pour compter des caractères ou des occurrences de caractères, on utilise trois


symboles :

• Le symbole *, qui signifie "0, un ou plusieurs"

• Le symbole +, qui signifie "1 ou plusieurs"

• Le symbole ?, qui signifie "1 ou aucun"

Pour affiner la précision, on utilise des accolades { et } et un chiffre précisant le


nombre ou l'intervale de caractéres concernés.

• {3} : concerne trois caractères

• {3,6} : concerne 3,4,5 ou 6 caractères

• {3,} : concerne 3 caractères ou plus

Pour que les symboles et accolades concernent plusieurs caractères, on place des
parenthèses de part et d'autre du groupe de caractères concerné :

• "An(th)+" : cette chaîne contiendra "An" suivie de 1 ou plusieurs


"th"

Pour choisir entre des caractères, on utilise le | (OU logique)

• "un|deux": cette chaîne contiendra "un" ou "deux"

• "(un|deux) trois": cette chaîne contiendra "un trois" ou "deux trois"

• "(1|2)*": cette chaîne contiendra une suite de "1" ou de "2"

623
Le point . signifie quant à lui n'importe quelle chaîne de caractères.

• "^.{3}": n'importe quelle chaîne de 3 caractères.

Les crochets [ et ] définissent une liste de caractères autorisés (ou interdits si le


premier crochet est suivi du symbole ^). Pour utiliser des caractères spéciaux dans
l'expression régulière, on les double d'un antislash sauf entre les crochets. Un
intervalle de caractères se marque avec un tiret.

• "[.+*?]" : cette chaîne peut contenir les 4 caractères qui sont entre
les crochets

• "[a-z]" : cette chaîne peut contenir les caractères de "a" à "z".

Exemples :

• "Anthony" : chaîne qui contient Anthony

• "^webmaster": chaîne commençant par webmaster

• "lafin$": chaîne finissant par lafin

• "^unmot$": chaîne qui commence et se termine par unmot

• "Anthony+": cette chaîne doit contenir "Anthon" suivie de un ou


plusieurs "y"

• "chaîne2*": cette chaîne doit contenir "chaîne" suivie de 0, 1 ou


plusieurs "2"

• "trois?": cette chaîne doit contenir "troi" suivie de 1 ou aucun "s"

• "a+bc$": cette chaîne doit se terminer par un ou plusieurs "a" suivie


de "bc"

• "deux{3}": cette chaîne doit contenir "deu" suivie de 3 "x"

• "deux{3,}": cette chaîne doit contenir "deu" suivie de 3 "x" ou plus

• "deux{3,6}": cette chaîne doit contenir "deu" suivie de 3,4,5 ou 6 "x"

624
• "[123]": cette chaîne devra contenir seulement des 1, 2 ou 3

• "[a-z]": cette chaîne contient tous les caractères de "a" à "z" en


minuscules

• "[^5]": cette chaîne ne doit pas commencer par un 5

Les classes de caractères :

Plutôt que de définir des expressions régulières à rallonge pour gérér un type de
caractère, il existe des classes de caractères :

• [[:alpha:]] : n'importe quelle lettre

• [[:lower:]] : n'importe quelle lettre en minuscule

• [[:upper:]] : n'importe quelle lettre en majuscule

• [[:alnum:]] : n'importe quelle lettre ou chiffre

• [[:digit:]] : n'importe quel chiffre

• [[:punct:]] : n'importe quel signe de ponctuation

• [[:space:]] : n'importe quel espace blanc

• [[:blank:]] : espace ou tabulation

• [[:graph:]] : caractères affichables et imprimables

• [[:cntrl:]] : caractères d'échappement

• [[:xdigit:]] : caractères héxadécimaux

• [[:print:]] : scaractères imprimables exceptés ceux de contrôle

Les fonctions permettant de traiter des chaînes de caractères :

Voici quelques fonctions PHP permettant de manipuler à l'aide des expressions


régulières les chaînes de caractères :

625
• Fonction ereg() et eregi() :ereg(expression_reguliere,
chaîne_a_traiter[, tableau occurrences])

"tableau_occurrences" est facultatif : si vous placez une valeur, la


fonction ereg vous retournera un tableau en fonction de
l'expression régulière. La fonction eregi() est identique à la fonction
ereg() sauf qu'elle ne tient pas compte de la casse.
Exemple :

<?php
$texte='valeur';
if(ereg ("([0-9]{2})-([0-9]{3})",$texte,$tab))
{
echo $tab[2],$tab[1];
}
else
{
//Le texte ne contient pas une chaîne de 2 caractères compris entre 0 et 9 suivis d'un
tiret et de 3 caractères compris entre 0 et 9
}
?>

• Fonction ereg_replace() : ereg_replace(expression_reguliere,


chaîne de remplacement,texte)

Cette fonction est sensible à la casse (contrairement à eregi_replace qui ne l'est


pas). Elle permet de remplacer des chaînes de caractères par d'autres dans un texte
en fonction d'une expression régulière.

Exemple :

<?php
$texte='01Vulgarisation-informatique.com';
$texte=eregi_replace("[0-9]{2}",'Le site de vulgarisation informatique :',$texte);
echo $texte;//affichera : Le site de vulgarisation informatique : Vulgarisation-

626
informatique.com
?>

On a ici supprimé le "01" et plus généralement : toute chaîne comprenant les chiffres
0 à 9 sur deux caractères.

• Fonction split() : split("expression régulière",$texte)

Cette fonction permet d'extraire de la chaîne "texte" un tableau de chaînes séparées


par l'expression régulière.

Exemple :

<?php
$date='07/05/2004';
$tableau=split('[/]',$date);
echo 'jour : ',$tableau[0],'<br />Mois :',$tableau[1],'<br />Année :',$tableau[2];

Envoyer un mail

L'envoi de mail en PHP est très simple et se fait via une fonction dédiée : la fonction
mail()

Syntaxe de la fonction mail() :

mail('email_destinataire','sujet','message'[,'headers']); (le champ "headers" est


facultatif).

Envoyer un mail au format texte :

C'est l'utilisation basique de la fonction mail. Vous pouvez envoyer un mail au format
texte très simplement. Voici un exemple :

mail('adresse@domaine.com','Sujet','Message');

Quelques en-têtes (headers) :

627
Les en-têtes vous permettent de personnaliser votre message et donnent accès à
l'envoi de votre message au format HTML (et à bien d'autres choses, comme l'envoi
de mail avec pièce jointe par exemple). Voici les en-têtes les plus courants et leur
signification :

• From : cet en-tête permet de spécifier l'adresse email de


l'expéditeur. On peut mettre tout et n'importe quoi comme adresse
mail, et donc vous comprennez maintenant pourquoi vous recevez
des emails de bill gates en personne (sic) et autres débilités
(SPAM).
On l'utilise comme ceci : From: "Nom de l'expéditeur" <adresse
mail de l'expéditeur>

• Reply-To : cet en-tête permet de spécifier l'adresse email de


réponse.
On l'utilise comme ceci : Reply-To: adresse_mail

• Cc: : cet en-tête permet de spécifier les autres destinataires qui


recevront le mail en Cc (Carbon copy), c'est à dire que tous les
destinataires pourront voir à qui le message a été transmis.
On l'utilise comme ceci : Cc: email1,email2,email3,...,email n

• Bcc: : cet en-tête permet de spécifier les autres destinataires qui


recevront le mail en Bcc (Blind carbon copy), c'est à dire que les
destinataires ne pourront pas voir à qui le message a été transmis,
il s'agit d'une copie cachée.
On l'utilise comme ceci : Bcc: email1,email2,email3,...,email n

• Content-Type : cet en-tête permet de spécifier le type mime du


mail et son charset (jeu de caractères)

• Content-Transfer-Encoding : cet en-tête permet de spécifier


l'encodage du mail ou de l'une de ses parties (utile dans le cas d'un
envoi texte+html par exemple). Il peut par exemple prendre les
valeurs 7 et 8 bit (l'encodage 7 bit étant utilisé dans les pays
anglophones n'ayant pas besoin de gérer les lettres accentuées)

628
• X-Priority : Permet de définir le niveau de priorité du mail envoyé.
Peut prendre une valeur variant de 1 à 5. Plus ce chiffre est faible,
plus haute est la priorité

• Disposition-Notification-To : Permet de spécifier l'adresse mail


de retour pour la confirmation de lecture

Envoi d'un mail simple avec quelques headers personnalisés, au format texte :

Nous allons mettre en pratique les connaissances apprises plus haut pour envoyer
un mail simple au format texte. Rappelons que pour faire un saut de ligne il faut
utiliser \n, et que, si vous utilisez plusieurs en-têtes, il faut les séparer par des sauts
de lignes dans votre mail.

Voici le code PHP que nous allons utiliser pour envoyer ce mail :

<?php
$headers ='From: "nom"<adresse@fai.fr>'."\n";
$headers .='Reply-To: adresse_de_reponse@fai.fr'."\n";
$headers .='Content-Type: text/plain; charset="iso-8859-1"'."\n";
$headers .='Content-Transfer-Encoding: 8bit';

if(mail('adresse_du_destinataire@fai.fr','Sujet','Message de test',$headers))
{
//Message envoyé
}
?>

Vous pouvez bien sûr remplacer les valeurs écrites textuellement par des variables
dans la fonction mail() ce qui vous permettra de générer des messages en fonction
du pseudo du membre par exemple.

Envoi d'un mail simple avec quelques headers personnalisés au format HTML :

L'envoi d'un mail au format HTML n'est guerre plus compliqué comme nous allons le
voir :

629
<?php
$headers ='From: "nom"<adresse@fai.fr>'."\n";
$headers .='Reply-To: adresse_de_reponse@fai.fr'."\n";
$headers .='Content-Type: text/html; charset="iso-8859-1"'."\n";
$headers .='Content-Transfer-Encoding: 8bit';

$message ='<html><head><title></title></head><body><p>Un message de


test</p></body></html>';

if(mail('adresse_du_destinataire@fai.fr','Sujet',$message,$headers))
{
//Message envoyé
}
?>

Envoi de mail aux formats texte et HTML dans le même mail :

L'envoi de mail aux deux formats (HTML et texte) est très pratique puisqu'il permet
aux clients mails (comme outlook express, mozilla thunderbird) de lire le message au
format HTML si ils comprennent le HTML, et sinon d'afficher le mail au format texte.
Vos visiteurs verront donc le mail quoi qu'il arrive.

Voici un exemple d'envoi de mail au format HTML et texte en PHP :

<?php
//-----------------------------------------------
//DECLARE LES VARIABLES
//-----------------------------------------------
$email_expediteur='votre_mail@fai.fr';
$email_reply='email_de_reponse@fai.fr';
$message_texte='Bonjour,'."n\n".'Voici un message au format texte';

$message_html='<html>
<head>
<title>Titre</title>
</head>

630
<body>
<p>Test de message</p>
</body>
</html>';

//-----------------------------------------------
//GENERE LA FRONTIERE DU MAIL ENTRE TEXTE ET HTML
//-----------------------------------------------

$frontiere = '-----=' . md5(uniqid(mt_rand()));

//-----------------------------------------------
//HEADERS DU MAIL
//-----------------------------------------------

$headers = 'From: "Anthony Rossetto" <'.$email_expediteur.'>'."\n";


$headers .= 'Return-Path: <'.$email_reply.'>'."\n";
$headers .= 'MIME-Version: 1.0'."\n";
$headers .= 'Content-Type: multipart/alternative; boundary="'.$frontiere.'"';

//-----------------------------------------------
//MESSAGE TEXTE
//-----------------------------------------------
$message = 'This is a multi-part message in MIME format.'."\n\n";

$message .= '--'.$frontiere."\n";
$message .= 'Content-Type: text/plain; charset="iso-8859-1"'."\n";
$message .= 'Content-Transfer-Encoding: 8bit'."\n\n";
$message .= $message_texte."\n\n";

//-----------------------------------------------
//MESSAGE HTML
//-----------------------------------------------
$message .= '--'.$frontiere."\n";

631
$message .= 'Content-Type: text/html; charset="iso-8859-1"'."\n";
$message .= 'Content-Transfer-Encoding: 8bit'."\n\n";
$message .= $message_html."\n\n";

$message .= '--'.$frontiere.'--'."\n";

mail($destinataire,$sujet,$message,$headers);
?>

Envoi de mail avec pièce jointe :

Les frontières (bondary) dans les mails permettent d'envoyer aussi des pièces jointes
dans un mail. On encodera les pièces jointes en Base 64 à l'aide de la fonction PHP
base64_encode(). Voici un exemple :

<?php
//-----------------------------------------------
//DECLARE LES VARIABLES
//-----------------------------------------------
$email_expediteur='votre_mail@fai.fr';
$email_reply='email_de_reponse@fai.fr';
$message_texte='Bonjour,'."n\n".'Voici un message au format texte';

$message_html='<html>
<head>
<title>Titre</title>
</head>
<body>
<p>Test de message</p>
</body>
</html>';

//-----------------------------------------------
//GENERE LA FRONTIERE DU MAIL ENTRE TEXTE ET HTML

632
//-----------------------------------------------

$frontiere = '-----=' . md5(uniqid(mt_rand()));

//-----------------------------------------------
//HEADERS DU MAIL
//-----------------------------------------------

$headers = 'From: "Anthony Rossetto" <'.$email_expediteur.'>'."\n";


$headers .= 'Return-Path: <'.$email_reply.'>'."\n";
$headers .= 'MIME-Version: 1.0'."\n";
$headers .= 'Content-Type: multipart/mixed; boundary="'.$frontiere.'"';

//-----------------------------------------------
//MESSAGE TEXTE
//-----------------------------------------------
$message = 'This is a multi-part message in MIME format.'."\n\n";

$message .= '--'.$frontiere."\n";
$message .= 'Content-Type: text/plain; charset="iso-8859-1"'."\n";
$message .= 'Content-Transfer-Encoding: 8bit'."\n\n";
$message .= $message_texte."\n\n";

//-----------------------------------------------
//MESSAGE HTML
//-----------------------------------------------
$message .= '--'.$frontiere."\n";

$message .= 'Content-Type: text/html; charset="iso-8859-1"'."\n";


$message .= 'Content-Transfer-Encoding: 8bit'."\n\n";
$message .= $message_html."\n\n";

//-----------------------------------------------
//PIECE JOINTE

633
//-----------------------------------------------
$message .= '--'.$frontiere."\n";

$message .= 'Content-Type: image/jpeg; name="nom_du_fichier.jpg"'."\n";


$message .= 'Content-Transfer-Encoding: base64'."\n";
$message .= 'Content-Disposition:attachement;
filename="nom_du_fichier.jpg"'."\n\n";

$message .=
chunk_split(base64_encode(file_get_contents('nom_du_fichier.jpg')))."\n";

mail($destinataire,$sujet,$message,$headers);
?>

SGBD-Msql

PHP se prête volontiers à l'interfaçage avec un SGBD (système de gestion de base


de données). Le SGBD le plus couramment utilisé avec PHP est MySQL.

Les fonctions de base d'utilisation de MySQL avec PHP sont les suivantes :

• Connexion à la base

• Choix de la base de données

• Requête sur la base de données

• Conversion des données en tableau

• Récupération du nombre de lignes affectées

• Déconnexion de la base

Il existe d'autres fonctions mais nous avons déjà réuni les principales.

Connexion à la base de données Mysql :

634
Elle s'effectue à l'aide de la fonction mysql_connect(). Cette fonction doit être
utilisée le plus près possible d'une requête pour éviter que la connexion dure trop
longtemps (ce qui pourrait causer des erreurs de type max_user_connections). Il faut
donc optimiser ses scripts.

Voici la syntaxe de la fonction mysql_connect() :

mysql_connect($serveur,$nom_utilisateur,$mot_de_passe);

Exemple :

mysql_connect('sql.free.fr','user','passe');

Une connexion est désormais établie entre le script PHP et le serveur MySQL, vous
pouvez donc effectuer vos requêtes.

Choix de la base de données :

On utilise la fonction mysql_select_db() qui permet de sélectionner la base à utiliser


pour effectuer les requêtes futures.

Exemple :

mysql_select_db('forum');

Exécution d'une requête sur la base de données :

On utilise la fonction mysql_query(). Elle permet d'effectuer une requête MySQL.

Exemple :

$r=mysql_query('SELECT id_message,date,sujet FROM forum WHERE


id_posteur=1');

Déconnexion de la base de données MySQL :

Elle doit si possible être utilisée après la dernière requête effectuée à l'aide de la
fonction mysql_query(). On utilise pour se déconnecter du serveur MySQL et libérer
les ressources la fonction mysql_close().

635
Voici la syntaxe de mysql_close() :

mysql_close([connexion]);

Vous n'ête pas obligé(e) d'indiquer une variable à la fonction mysql_close(), mais
ceci vous sera indispensable en cas de plusieurs connexions ouvertes pour plusieurs
bases différentes (ce qui est rarement le cas). La connexion est désormais coupée,
aucune requête ne pourra aboutir.

Traitement des données renvoyées par la requête :

On utilise la fonction mysql_fetch_row() qui renvoie un tableau ou encore la fonction


mysql_fetch_array() qui renvoie un tableau associatif (par défaut, cette fonction
retourne deux tableaux ce qui la ralentit encore plus, pour ne retourner qu'un tableau
associatif, et non pas numérique et associatif, vous devez utiliser le paramètre
MYSQL_ASSOC. La fonction mysql_fetch_row() est plus rapide et doit donc être
utilisée au maximum.

Exemples :

<?php
mysql_connect('sql.free.fr','user','passe');
$r=mysql_query('SELECT id_message,date,sujet FROM table');
mysql_close();
while($tableau=mysql_fetch_row($r))
{
$id_message=$tableau[0];
$date=$tableau[1];
$sujet=$tableau[2];
}
?>

<?php
mysql_connect('sql.free.fr','user','passe');
$r=mysql_query('SELECT id_message,date,sujet FROM table');
mysql_close();

636
while($tableau=mysql_fetch_array($r,MYSQL_ASSOC))
{
$id_message=$tableau['id_mesage'];
$date=$tableau['date'];
$sujet=$tableau['sujet'];
}
?>

PHP et Msql

PHP se prête volontiers à l'interfaçage avec un SGBD (système de gestion de base


de données). Le SGBD le plus couramment utilisé avec PHP est MySQL.

Les fonctions de base d'utilisation de MySQL avec PHP sont les suivantes :

• Connexion à la base

• Choix de la base de données

• Requête sur la base de données

• Conversion des données en tableau

• Récupération du nombre de lignes affectées

• Déconnexion de la base

Il existe d'autres fonctions mais nous avons déjà réuni les principales.

Connexion à la base de données Mysql :

Elle s'effectue à l'aide de la fonction mysql_connect(). Cette fonction doit être


utilisée le plus près possible d'une requête pour éviter que la connexion dure trop
longtemps (ce qui pourrait causer des erreurs de type max_user_connections). Il faut
donc optimiser ses scripts.

Voici la syntaxe de la fonction mysql_connect() :

mysql_connect($serveur,$nom_utilisateur,$mot_de_passe);

637
Exemple :

mysql_connect('sql.free.fr','user','passe');

Une connexion est désormais établie entre le script PHP et le serveur MySQL, vous
pouvez donc effectuer vos requêtes.

Choix de la base de données :

On utilise la fonction mysql_select_db() qui permet de sélectionner la base à utiliser


pour effectuer les requêtes futures.

Exemple :

mysql_select_db('forum');

Exécution d'une requête sur la base de données :

On utilise la fonction mysql_query(). Elle permet d'effectuer une requête MySQL.

Exemple :

$r=mysql_query('SELECT id_message,date,sujet FROM forum WHERE


id_posteur=1');

Déconnexion de la base de données MySQL :

Elle doit si possible être utilisée après la dernière requête effectuée à l'aide de la
fonction mysql_query(). On utilise pour se déconnecter du serveur MySQL et libérer
les ressources la fonction mysql_close().

Voici la syntaxe de mysql_close() :

mysql_close([connexion]);

Vous n'ête pas obligé(e) d'indiquer une variable à la fonction mysql_close(), mais
ceci vous sera indispensable en cas de plusieurs connexions ouvertes pour plusieurs
bases différentes (ce qui est rarement le cas). La connexion est désormais coupée,
aucune requête ne pourra aboutir.

638
Traitement des données renvoyées par la requête :

On utilise la fonction mysql_fetch_row() qui renvoie un tableau ou encore la fonction


mysql_fetch_array() qui renvoie un tableau associatif (par défaut, cette fonction
retourne deux tableaux ce qui la ralentit encore plus, pour ne retourner qu'un tableau
associatif, et non pas numérique et associatif, vous devez utiliser le paramètre
MYSQL_ASSOC. La fonction mysql_fetch_row() est plus rapide et doit donc être
utilisée au maximum.

Exemples :

<?php
mysql_connect('sql.free.fr','user','passe');
$r=mysql_query('SELECT id_message,date,sujet FROM table');
mysql_close();
while($tableau=mysql_fetch_row($r))
{
$id_message=$tableau[0];
$date=$tableau[1];
$sujet=$tableau[2];
}
?>

<?php
mysql_connect('sql.free.fr','user','passe');
$r=mysql_query('SELECT id_message,date,sujet FROM table');
mysql_close();
while($tableau=mysql_fetch_array($r,MYSQL_ASSOC))
{
$id_message=$tableau['id_mesage'];
$date=$tableau['date'];
$sujet=$tableau['sujet'];
}
?>

639
PHP : fichiers et dossiers

La gestion des fichiers sous PHP se fait de manière très simple. Nous allons voir
quelles sont les principales fonctions pour la gestion des fichiers en PHP.

Fonction fopen :

La fonction fopen() permet d'ouvrir n'importe quel fichier, qu'il soit distant ou local.
Elle s'utilise de cette manière :

$fichier=fopen('nom_du_fichier','mode');

Il existe différents modes d'ouverture en fonction de ce que l'on souhaite effectuer


sur le fichier :

mode Description
Ouvre le fichier en lecture seule, le pointeur de fichier est placé au début du
r
fichier.
Ouvre le fichier en lecture + écriture, le pointeur de fichier est placé au début
r+
du fichier.
Ouvre le fichier en écriture seule; le pointeur de fichier est placé au début du
w fichier et écrase les données du fichier existant (si il existe). Si le fichier
n'existe pas, ce mode permet de créer le fichier.
Ouvre le fichier en lecture et écriture; le pointeur de fichier est placé au début
w+ du fichier et écrase les données du fichier existant (si il existe). Si le fichier
n'existe pas, ce mode permet de créer le fichier.
Ouvre le fichier en écriture seule; place le pointeur de fichier à la fin du fichier.
a
Si le fichier n'existe pas, il est crée.
Ouvre le fichier en lecture et écriture; le pointeur de fichier est placé à la fin du
a+
fichier. Si le fichier n'existe pas, il est crée.
Crée et ouvre le fichier en lecture seule; le pointeur de fichier est placé au
x
début du fichier. Si le fichier existe déjà, fopen() va échouer. Si le fichier

640
mode Description
n'existe pas, fopen() tente de le créer. Cette option est supportée à partir de
PHP 4.3.2 et fonctionne uniquement avec des fichiers locaux.
Crée et ouvre le fichier en lecture et écriture; place le pointeur de fichier au
début du fichier. Si le fichier existe déjà, fopen() va échouer. Si le fichier
x+
n'existe pas, il est crée. Cette option est supportée à partir de PHP 4.3.2, et
fonctionne uniquement avec des fichiers locaux.

Exemple :

$fichier=fopen('fichier.txt','w+'); //Ouvre le fichier en écriture ou le crée si il n'existe


pas

Fonction fgetc :

La fonction fgetc() permet de retourner le premier caractère d'un fichier. Elle s'utilise
de cette manière :

$fichier=fopen('nom_du_fichier','mode');

$caractere=fgetc($fichier);

Fonction fgets :

La fonction fgets() permet de retourner le nombre de caractères souhaités. Cette


fonction s'arrête toutefois aux sauts de lignes. Elle s'utilise de cette manière :

$fichier=fopen('nom_du_fichier','mode');

$mots=fgets($fichier,1024);

Dans notre exemple nous avons lu les 1024 premiers octets de la première ligne.
Pour lire tout un fichier, on pourra utiliser ceci :

while (!feof ($fichier))


{
$buffer = fgets($fd, 4096);

641
echo $buffer,'<br />';
}

Fonction file() :

La fonction file() ouvre un fichier et retourne le résultat dans un tableau. Elle s'utilise
de cette manière :

$tableau=file('nom_du_fichier');

$ligne_1=$tableau[0];

Fonction file_get_contents() :

La fonction file_get_contents() ouvre un fichier et retourne tout son contenu. C'est


bien plus pratique que de faire une série de fgets().

Exemple :

$fichier=file_get_contents('nom_du_fichier');

echo $fichier;

Fonction fputs() :

La fonction fputs() permet d'insérer des caractères dans un fichier. Elle s'utilise de
cette manière :

$fichier=fopen('nom_du_fichier','mode');

fputs($fichier,'ici le texte à insérer');

Fonction file_put_contents() (à partir de PHP 5) :

La fonction file_put_contents() permet d'insérer des chaînes de caractères dans un


fichier. Elle s'utilise de cette manière :

file_put_contents('fichier.txt','ici le texte à insérer');

642
Fonction fseek() :

La fonction fseek() permet de déplacer le pointeur où on le souhaite dans un fichier.


Elle s'utilise de cette manière :

$fichier=fopen('nom_du_fichier','mode');

fseek($fichier,0);

Dans notre exemple le pointeur est placé à 0, ce qui fait qu'une fonction telle fgets
retournera la première ligne.

Fonction feof() :

La fonction feof() retourne TRUE si le pointeur se situe à la fin du fichier.

Exemple :

if (feof ($fichier))
{
//Nous sommes arrivés à la fin du fichier
}

Fonction fclose() :

La fonction fclose() ferme le fichier ouvert grâce à fopen (ou fsockopen).

Exemple :

$fichier=fopen('nom_du_fichier','mode');

fclose($fichier);

Fonction basename() :

La fonction basename() retourne le nom d'un fichier lorsqu'on lui spécifie son
emplacement.

Exemple :

643
$nom_du_fichierfichier = basename('documents/fichiers/page.php');

$nom_du_fichier sera égal à "page.php". Pour que l'on obtienne juste le nom du
fichier sans son extension, on fait ceci :

$nom_du_fichierfichier = basename('documents/fichiers/page.php','.php');

Fonction unlink() :

La fonction unlink() efface un fichier.

Exemple :

unlink('documents/fichiers/page.php');

Fonction file_exists() :

La fonction file_exists() retourne TRUE si un fichier existe, sinon FALSE.

Exemple :

if(file_exists ('dossier/fichier.php'))
{
//Le fichier existe
}

Fonction filemtime() :

La fonction filemtime() retourne la date (de type INT, il s'agit d'un TIMESTAMP
UNIX) de dernière modification du fichier.

Exemple :

$derniere_modif=filemtime('documents/fichiers/page.php');

Fonction filesize() :

La fonction filesize() retourne la taille du fichier en octets.

644
Exemple :

$taille=filesize('documents/fichiers/page.php');

Fonction rename() :

La fonction rename() renomme le fichier spécifié.

Exemple :

rename('ancien_fichier.php','nouveau_fichier.php');

Fonction copy() :

La fonction copy() copie un fichier source vers une destination spécifiée.

Exemple :

copy('fichier_1.php','fichier_2.php');

Fonction is_file() :

La fonction is_file() retourne TRUE si l'argument spécifié est un fichier, sinon FALSE.

Exemple :

if(is_file('dossier/fichier.php'))
{
//Ce fichier existe et est un fichier (et non pas un dossier)
}

Nous allons maintenant voir comment gérer les dossiers en PHP :

Fonction mkdir() :

La fonction mkdir() permet de créer un dossier. Elle prend comme premier argument
le chemin ou nom du dossier et en second son chmod

Exemple :

645
mkdir('documents/fichiers/nouveau_dossier/','0777');

Fonction rmdir() :

La fonction rmdir() efface un dossier.

Exemple :

rmdir('documents/fichiers/nouveau_dossier');

Fonction is_dir() :

La fonction is_dir() retourne TRUE si l'argument spécifié est un dossier, sinon


FALSE.

Exemple :

if(is_dir('dossier/'))
{
//Nous sommes bien en présence d'un dossier, et le dossier passé en paramètre
existe
}

Fonction dirname() :

La fonction dirname() retourne le nom du dossier racine.

Exemple :

$dossier=dirname('/documents/fichiers/page.php');

$dossier vaut /documents

Les sessions en PHP

Les sessions en PHP permettent de sauvegarder des variables de page en page


pendant la durée de connexion d'un visiteur. Elles sont très utiles pour savoir si un
visiteur est identifié sur votre site et a donc un accès privilégié par exemple.

646
La technique des sessions est simple : chaque utilisateur ayant besoin des sessions
se voit attribuer un identifiant unique appelé ID de session. Cet identifiant est stocké
sur le poste de l'internaute sous forme d'un cookie ou transite via l'URL si l'option
session.use_trans_sid est à 1 (ou On) dans le fichier php.ini. Utiliser la méthode
du cookie est plus que recommandée : un identifiant de session dans l'URL empêche
de retenir l'adresse d'une page simplement par le visiteur néophite, cela rallonge
donc l'adresse de votre page. Cela nuit également au référencement de votre page.
En effet, l'identifiant étant unique, lorsque le robot du moteur de recherche scanne
votre site, il ne retombera jamais sur la même URL plusieurs fois de suite. Vous
pouvez donc dire adieu à votre référencement en procédant comme ça.

Il est important de toujours avoir à l'idée qu'un identifiant de session peut être dérobé
par un pirate. N'utilisez donc pas les sessions pour des sites très sensibles.
Commençons maintenant après ces quelques règles de base par la pratique. Il faut
savoir que pour tout cet article (et même pour votre site pour une question de
sécurité et de performances, vous devez désactiver les register_globals pour que
l'effacement de votre session soit bien pris en compte notamment).

Initialisation d'une session :

Avant d'utiliser les sessions sur une page, on doit toujours utiliser la fonction
session_start() placée avant tout envoi de code HTML, et donc généralement tout
en haut de votre page PHP :

<?php
session_start();
//Vous pouvez commencer à utiliser les sessions
?>

Attribution d'une valeur à une variable de session :

Les variables de session fonctionnent comme les variables classiques. Voici un


exemple pour attribuer une valeur à une varible de session nommée login :

<?php
session_start();

647
$_SESSION['login']='valeur';
?>

Récupération de la valeur d'une variable de session :

Là encore, il s'agit du même principe que pour toute variable :

<?php
session_start();
echo $_SESSION['login']; //Affiche 'valeur'
$variable=$_SESSION['login']; //$variable contient désormais comme valeur 'valeur'
(valeur que nous avons attribuée dans le paragraphe ci-dessus)
?>

Savoir si une variable de session existe :

Mettons que vous disposez d'un espace membres, et que vous souhaitez savoir si
votre utilisateur est bien identifié. Chaque utilisateur identifié dispose d'une variable
de session nommée login. Si cette variable n'existe pas alors l'internaute n'est pas
identifié. Voici le petit exemple :

<?php
session_start();
if(isset($_SESSION['login']))
{
//Utilisateur identifié, c'est bon
}
else
{
//Utilisateur non identifié, accès interdit
exit('Vous devez vous identifier');
}
?>

Effacer une variable de session :

648
On utilise pour effacer une variable de session la fonction unset() au même titre
qu'une autre variable en PHP.

Voici un petit exemple simple pour effacer la variable de session login que nous
avons créée tout à l'heure (le membre ne pourra donc plus être considéré comme
identifié) :

<?php
session_start();
unset($_SESSION['login']);
?>

Effacer toute la session (et donc toutes les variables de session associées au
visiteur) :

On utilise la fonction session_destroy() pour détruire toutes les variables de session


d'un visiteur.

Voici un petit exemple :

<?php
session_start();
session_destroy(); //La session est désormais détruite
?>

Connaître la valeur de l'identifiant de session courante ou le modifier :

Si vous souhaitez connaître l'identifiant de session courante, utilisez la fonction


session_id().

Exemple :

<?php
session_start();
echo session_id(); //Retourne l'identifiant de session
?>

649
Vous pouvez également modifier l'id de session courant en spécifiant une valeur
dans la fonction session_id() avant le session_start().

Exemple :

<?php
session_id(md5(mt_rand()));
session_start();
echo session_id(); //Retourne l'identifiant de session
?>

Stocker les variables de session dans un fichier (faciliter le stockage) :

Si vous souhaitez réutiliser les variables de session ultérieurement (tout en


conservant les valeurs sans passer par une base de données), vous pouvez utiliser
la fonction session_encode().

Exemple :

<?php
session_start();
$_SESSION['login']='valeur';
echo session_encode(); //Ce qui s'affichera pourra être stocké dans un fichier
?>

Récupérer les variables de session stockées :

Il s'agit ici de récupérer les variables de session stockées à l'aide de la fonction


session_encode().

Voici un exemple :

<?php
session_start();
session_decode('session.txt'); //Ouvre le fichier 'session.txt' contenant les variables
de sessions stockées à l'aide de la fonction session_encode()
?>

650
Optimiser vos scripts PHP

Le PHP est un langage de programmation interprété, c'est à dire que le fichier texte
contenant le code PHP est analysé puis traité directement (pas de code compilé).
Nous allons voir comment améliorer les performances de vos scripts PHP pour tirer
le maximum de performances.

Les différentes techniques d'optimisation que nous allons voir ici vous permettront :

• De générer vos pages plus rapidement pour le visiteur

• D'économiser des ressources serveur

• D'accueillir plus de visiteurs en même temps sur votre site

• De coder plus proprement, car optimisation rime souvent (pas toujours)


avec clarté et propreté.

Le test consiste à effectuer une boucle de 100000 itérations d'une portion de code
dont nous détaillerons les fonctions au fur et à mesure, afin de mesurer quelle est la
méthode la plus efficace. Pour ce faire nous utiliserons la fonction microtime() de
php, placée avant le code PHP à exécuter et après la boucle afin de faire une
différence des deux, ce qui nous donnera le temps.

Les simples et doubles quotes :

Il est possible en PHP d'utiliser deux méthodes pour assigner des valeurs aux
variables ou traiter les fonctions. Voici un exemple avec la fonction echo :

• echo 'mon texte'; (affichage à l'aide des simples quotes)

• echo "mon texte"; (affichage à l'aide des doubles quotes)

Les simples quotes sont réputées pour être plus rapides, et c'est ce que nous allons
démontrer ici et ce au moyen de différentes études :

651
Les deux méthodes sont ici à égalité pour des variables contenant de petites valeurs.
Notre second test va cette fois ci consister à créer une variable et à afficher une
valeur suivie de cette variable avec les simples et doubles quotes.

Nous créerons donc une variable qui s'appelle $variable et qui portera la valeur
'test'. Ensuite nous appelerons la fonction echo pour afficher la valeur 'valeur test' en
utilisant les trois solutions.

Les simples quotes prennent ici nettement l'avantage. En effet lorsque vous mettez
des doubles quotes PHP doit analyser les possibles variables qui se trouvent dans
cette chaîne, tandis que les simples quotes ne sont pas analysées par php.

echo(), concaténation avec le point et la virgule :

652
Il est possible et seulement pour la fonction echo de concaténer avec des virgules au
lieu de points. Voici les résultats obtenus :

Les gains procurés par l'utilisation de la virgule sont faibles mais réels.

echo et print :

Il existe en PHP deux fonctions pour afficher du texte : echo et print. Ces deux
fonctions ne se valent pas en terme de performances cependant :

Le gain est ici minime et il arrive que pour quelques cas print soit supérieur à echo,
cependant le gain est tellement insignifiant dans ce cas que echo garde l'avantage (il
peut arriver à echo d'être 4 fois plus rapide que print)

653
Les variables :

Il est nécessaire d'initialiser certaines variables en PHP. Or, il arrive qu'on initialise
deux variables ayant la même valeur, par exemple 1. Notre exemple va donc
constituer initialiser trois variables portant la valeur 1 et ce de deux méthodes :

• $var1=$var2=$var3=1;

• $var1=1;$var2=1;$var3=1;

Et oui, le résultat peut surprendre, comme quoi la façon la plus simple n'est pas
forcément la plus performante.

Les conditions :

Les conditions les plus utilisées en PHP sont le if/else et l'instruction switch(), ainsi
que l'opérateur ternaire. Nous allons ici analyser la valeur d'une variable pour savoir
si elle est égale à 2 à l'aide d'un switch(),d'une condition if/else et de l'opérateur
ternaire.

654
Les traditionnelles conditions if/else sont légèrement plus rapides. L'opérateur
ternaire (syntaxe la plus courte) finit dernier.

Existence d'un fichier :

Il est possible en PHP de tester l'existence d'un fichier avec la fonction file_exists et
pourquoi pas la fonction is_file().

Voyons ce que donnent ces deux fonctions :

La fonction is_file() est légèrement plus rapide.

Ouverture d'un fichier :

655
Il y a beaucoup de fonctions permettant en PHP d'ouvrir un fichier pour lire son
contenu. Nous allons tester trois fonctions qui ouvriront un fichier contenant le mot
test (une seule ligne). Voici les trois fonctions utilisées :

• file_get_contents()

• file()

• fopen() suivi de une fois fgets() pour récupérer les données et fclose
pour fermer le handle.

La fonction fopen() s'avère être la plus rapide.

Nous allons maintenant effectuer le même test (10000 itérations toujours) mais cette
fois-ci avec un fichier de 24 lignes contenant chacune le mot "test". Nous allons donc
maintenant ouvrir toujours le fichier avec la fonction file_get_contents('fichier.txt'),
nous allons toujours utiliser la fonction file('fichier.txt') mais nous allons aussi utiliser
la fonction fgets() avec cette fois-ci toute la longueur du fichier à analyser via la
fonction filesize(), on ne pourra pas dire comme ça que le test précédent ne faisait
intervenir un fichier d'une ligne unique. Voici les résultats :

656
Comme on le constate, l'ordre n'est pas changé.

Variables et ajout d'une valeur :

Il existe deux méthodes en PHP pour ajouter une valeur à une variable, faire des
additions, etc... :

• $variable=$variable.'test'; (ceci ajoute la valeur test à la fin de la


variable $variable)

• $variable.='test'; (même chose que ci-dessus)

Ces deux méthodes s'appliquent également aux additions ($variable+=1 par


exemple), etc...

657
Nous pouvons voir que l'instruction la plus courte est ici presque 7 fois plus rapide !

Remplacement d'une expression dans une variable

Il existe de multiples façons en PHP de remplacer une valeur ou une partie de cette
valeur en PHP. Nous allons nous intéresser au remplacement d'une partie d'une
valeur, et plus précisément de ce bout de code : <br /> qui devra être remplacé par
un espace dans notre variable $variable contenant la chaîne suivante : 'test de
phrase simple <br />'

Nous allons nous intéresser à deux méthodes de remplacement :

• Avec la fonction str_replace()

• Avec une expression régulière et la fonction preg_replace()

La fonction str_replace() est meilleure que preg_replace pour des chaînes simples.
Il est évident que pour analyser une chaîne compliquée la fonction str_replace() est
inadaptée puisqu'elle n'a pas la puissance des expressions régulières.

Les boucles for() et while() :

Les deux boucles les plus utilisées en PHP sont la boucle for() et la boucle while().
Notre test suivant va consister dans la boucle while() à incrémenter une variable en
lui ajoutant 1 à chaque itération. Nous ferons pareil pour la boucle for() sauf que

658
l'incrémentation est directement spécifiée dans les paramètres de la boucle et non
entre les accolades.

On constate que la boucle while() contenant l'incrémentation d'une variable est


légèrement plus rapide que la boucle for().

Le parcours de tableau avec foreach() et while(list()=each())

Il est possible en PHP de parcourir un tableau avec foreach($array AS


$cle=>$valeur) (et d'autres solutions encore pour foreach) mais aussi avec un
while(list($cle,$valeur)=each($array)). Les deux solutions ne sont pas équivalentes
en terme de performances comme nous allons le voir (d'ailleurs le résultat est
l'inverse de ce que j'avais constaté en le faisant avec une version plus ancienne de
PHP). Pour ce test je vais ouvrir avec la fonction file() un fichier de plus de 220000
lignes. Le tableau reçu via la fonction file() va ensuite être parcouru entièrement.
Voici les résultats :

659
On constate que désormais c'est le foreach() qui est le plus rapide. Les
développeurs en ont donc apparemment profité pour optimiser cette fonction entre
temps.

Upload sécurisé en PHP

Les formulaires d'upload sont de plus en plus répandus sur un site Web. PHP permet
de gérer l'upload très simplement. Il faudra par contre sécuriser cet upload pour
éviter aux gens mal intentionnés d'envoyer du code PHP (par exemple dans un
formulaire d'upload d'avatar, nous souhaitons recevoir une image...), c'est aussi ce
que nous verrons plus loin dans cet article.

Un formulaire d'upload en XHTML :

Un formulaire d'upload contient obligatoirement un champ de type file qui dispose


d'un bouton parcourir pour que vous puissiez envoyer votre fichier. Voici un
exemple de formulaire basique que nous utiliserons pour tous les exemples présents
dans cet article :

<form action="upload.php" method="post" enctype="multipart/form-data">


<p><input type="file" name="fichier_source" /><input type="submit" value="Envoyer"
/></p>
</form>

Ce formulaire va nous permettre d'envoyer à notre page upload.php toute sorte de


fichiers que nous analyserons ensuite.

660
La variable superglobale $_FILES :

La variable superglobale $_FILES vous permet d'avoir pleins d'informations sur le


fichier envoyé. Attention cependant : ces informations sont fournies par le navigateur
Web, elles peuvent donc être manipulées. Attention aux failles de sécurité
(notamment pour le type mime du fichier). Nous utiliserons pour tous nos exemples
le nom de champ fichier_source dans notre formulaire XHTML. Vous devez donc
remplacer dans PHP fichier_source par le nom de votre champ file.

• $_FILES['fichier_source']['name'] : renvoit le nom du fichier stocké


sur la machine du client qui envoit le fichier.

• $_FILES['fichier_source']['tmp_name'] : renvoit le nom du fichier


stocké sur le serveur (le fichier a donc été reçu).

• $_FILES['fichier_source']['type'] : renvoit le type mime du fichier


envoyé. Attention aux failles de sécurité.

• $_FILES['fichier_source']['size'] : renvoit la taille du fichier en


octets.

• $_FILES['fichier_source']['error'] : renvoit éventuellement un code


d'erreur pendant le transfert.

Se préparer à la réception du fichier :

Nous devons en cas de réception d'un fichier utiliser PHP pour le traiter. Affichons un
exemple simple pour savoir si le formulaire a été envoyé :

<?php
if(!empty($_FILES['fichier_source']['tmp_name']))
{
//Un fichier a été envoyé, nous pouvons le traiter
}
?>

Savoir si le fichier a été uploadé correctement :

661
Pour éviter les erreurs futures, il est utile de savoir si le fichier a été uploadé
correctement. On utilise pour cela la fonction is_uploaded_file().

Exemple :

<?php
if(is_uploaded_file($_FILES['fichier_source']['tmp_name']))
{
//C'est bon
}
?>

Copier un fichier uploadé sur le serveur dans un répertoire de destination :

On utilise pour déplacer le fichier uploadé du répertoire temporaire vers le répertoire


de destination la fonction move_uploaded_file().

Exemple :

<?php
if(is_uploaded_file($_FILES['fichier_source']['tmp_name']))
{
move_uploaded_file($_FILES['fichier_source']['tmp_name'],'repertoire/image.jpg');
//L'image est copiée sous le nom 'image.jpg' dans le répertoire 'repertoire'
}
?>

Les bases acquises maintenant vont nous permettre de les mettre en pratique avec
un exemple qui va consister à recevoir une image (par upload). Cette image doit être
de type jpeg obligatoirement (toutes les extensions de fichiers sont acceptées), sa
taille ne doit pas excéder 50 Ko. Nous l'enregistrerons sous le nom image.jpeg.

Nous allons tout d'abord reprendre le code XHTML du formulaire de départ :

<form action="upload.php" method="post" enctype="multipart/form-data">


<p><input type="file" name="fichier_source" /><input type="submit" value="Envoyer"

662
/></p>
</form>

Passons ensuite au code PHP de la page upload.php :

<?php
if(!empty($_FILES['fichier_source']['tmp_name']) AND
is_uploaded_file($_FILES['fichier_source']['tmp_name']))
{

//On va vérifier la taille du fichier en ne passant pas par


$_FILES['fichier_source']['size'] pour éviter les failles de sécurité
if(filesize($_FILES['fichier_source']['tmp_name'])<51200)
{

//On vérifie maintenant le type de l'image à l'aide de la fonction


getimagesize()
list($largeur, $hauteur, $type,
$attr)=getimagesize($_FILES['fichier_source']['tmp_name']);

//Si le Type est JPEG (correspond au chiffre 2) on copie l'image


if($type===2)
{

//Copie le fichier dans le répertoire de destination


if(move_uploaded_file($_FILES['fichier_source']['tmp_name'],
'repertoire/image.jpg'))
{
//Le fichier a été uploadé correctement
echo 'Ok, fichier envoyé correctement';
}
else
{
//Erreur

663
echo 'Erreur lors de la copie du fichier';
}

}
?>

Cet exemple est sécurisé contre les attaques par changement de type de fichier, les
extensions n'influençent en rien ce script et la modification des en-têtes HTTP non
plus. Il faut par contre faire attention aux noms de fichiers locaux pouvant contenir
des caractères spéciaux. Je vous conseille d'utiliser pour cela les expressions
régulières.

La bufférisation de sortie en PHP

La bufferisation de sortie permet de n'envoyer les donnés au navigateur à un


moment précis. Elle permet également d'éviter l'erreur des headers already sent et
est donc très utile

La fonction ob_start() :

Cette fonction permet d'enclencher la mise en buffer de tout le code html qui sera
généré par PHP. La fonction ob_end_flush() permet d'envoyer le contenu du buffer
au navigateur.

Exemple :

<?php
ob_start();
//Votre code PHP
ob_end_flush();
?>

664
La fonction ob_start() peut également prendre une fonction comme paramètre, cette
fonction sera appelée lorsque vous enverrez le buffer à l'aide de la fonction
ob_end_flush().

Exemple :

<?php
ob_start('fonction_ici');

function fonction_ici($output_buffer)
{
return $output_buffer.'Fin de la page';
}

//Votre code PHP


ob_end_flush();
?>

Ici, notre exemple rajoutera à la fin de la page la mention 'Fin de la page'. Cette
possibilité peut être très utile pour rajouter des mentions en bas de page sans faire
d'include spécifique et sans utiliser la fonction ob_get_contents().

La fonction ob_end_flush() :

Cette fonction envoit les données contenues dans le buffer de sortie et détruit
ensuite le contenu du buffer.

La fonction ob_flush() :

Cette fonction envoit les données contenues dans le buffer de sortie.

La fonction ob_clean() :

Cette fonction permet d'effacer le buffer de sortie.

La fonction ob_get_clean() :

665
Cette fonction lit le contenu du buffer de sortie puis l'efface.

La fonction ob_get_contents() :

Cette fonction retourne le contenu du buffer.

Exemple :

<?php
ob_start();
echo 'test';
$buffer=ob_get_contents(); //La variable $buffer contiendra la valeur 'test'
ob_end_flush();
?>

La fonction ob_get_length() :

Cette fonction retourne la taille en octets du buffer de sortie.

La fonction ob_gzhandler() :

Cette fonction permet d'être placée à la place de la fonction ob_start(). Elle permet
si le serveur le supporte de compresser les pages web pour accélérer le temps de
téléchargement pour le visiteur et gaspiller moins de trafic. Malheureusement cette
option est souvent désactivée sur la plupart des hébergeurs. Vous pouvez toutefois
utiliser cette option qui ne génèrera pas d'erreur, même si la compression n'est pas
utilisable sur le serveur web.

PHP GD : TRAITEMENT ET GESTION DES IMAGES

La manipulation d'images se fait très simplement en PHP qui dipose pour ça d'une
liste de fonctions inclues dans la librairie GD, ce qui nous permettra de manipuler les
images. Les nombreuses fonctions que vous verrez listées dans cet article
nécessitent cette librairie fournie en standard avec PHP. Durant cet article, nous
serons amenés à créer des images ou à en retoucher. Nous utiliserons presque
toujours la fonction imagecreate() et imagecreatetruecolor() (pour les images qui

666
ne seront pas au format gif). Ces deux fonctions sont rudimentaires mais sont la
base de toute création d'images en PHP.

La fonction imagecreate() :

Cette fonction permet d'allouer de la mémoire pour créer une image. Elle ne crée par
contre absolument pas d'image sur le disque dur. Cette fonction sert de départ à
toute création d'image. Cette fonction prend comme premier argument la largeur en
pixels de l'image, le second argument correspondant à sa hauteur.

Exemple :

<?php
$image=imagecreate(150,200);
?>

Nous venons de créer une image de 150*200 pixels.

La fonction imagecreatetruecolor() :

Cette fonction est un clône de la fonction imagecreate() dans son utilisation, mais
elle permet de créer une image en couleurs vraies, et ne convient donc pas pour les
images GIF limitées à 256 couleurs.

Exemple :

<?php
$image=imagecreatetruecolor(150,200);
?>

Nous venons de créer une image de 150*200 pixels en couleurs vraies (adaptée
pour le jpeg, png...).

Allouer une couleur de travail :

Lorsque vous allez travailler avec une fonction de dessin, il vous faut auparavant
définir une couleur à utiliser. On utilise pour cela la fonction imagecolorallocate().

667
Exemple :

<?php
$noir = imagecolorallocate($image,0,0,0);
?>

Nous venons d'allouer ici la couleur noire (0,0,0 en RVB) qui sera utilisée pour les
fonctions ultérieures ou non si vous le souhaitez.

Dans les fonctions de dessin que nous allons expliquer ci dessous, il faut toujours
prendre le point (0,0) comme l'origine de l'image (en haut à gauche).

Créer une ellipse partielle :

La fonction imagearc() permet de créer une ellipse partielle.

Exemple :

<?php
$noir = imagecolorallocate($image,0,0,0);
imagearc($image,$centre_x,$centre_y,$largeur,$hauteur,$debut,$fin,$noir);
?>

Nous venons de créer une ellipse de centre $centre_x,$centre_y (coordonnées


respectives du centre). Cette ellipse aura une largeur de $largeur pixels, et une
hauteur de $hauteur pixels. L'angle de dé sera égal à $debut et l'angle de fin à $fin.
L'ellipse aura une couleur valant $noir (ici la couleur noire, qui vaut 0,0,0 en RVB).

Créer une ellipse :

La fonction imageellipse() permet de créer une ellipse totale.

Exemple :

<?php
$noir = imagecolorallocate($image,0,0,0);
imageellipse($image,$centre_x,$centre_y,$largeur,$hauteur,$noir);
?>

668
Nous venons de créer une ellipse de centre $centre_x,$centre_y (coordonnées
respectives du centre). Cette ellipse aura une largeur de $largeur pixels, et une
hauteur de $hauteur pixels. L'ellipse aura une couleur valant $noir (ici la couleur
noire, qui vaut 0,0,0 en RVB).

Créer une ligne :

La fonction imageline() permet de créer une ligne.

Exemple :

<?php
$noir = imagecolorallocate($image,0,0,0);
imageline($image,$x1,$y1,$x2,$y2,$noir);
?>

Nous venons de créer une ligne. Les coordonnées du premier point sont ($x1,$y1) et
du second point ($x2,$y2). La ligne aura une couleur valant $noir (ici la couleur noire,
qui vaut 0,0,0 en RVB).

Modifier le style des lignes :

La fonction imagesetstyle() permet de modifier le style des lignes pour créer des
lignes personnalisées.

Exemple :

<?php
$noir = imagecolorallocate($image,0,0,0);
$rouge = imagecolorallocate($image,255,0,0);
$style = array($noir,$rouge,$noir,$noir,$rouge);
imagesetstyle($image,$style);
imageline($image,$x1,$y1,$x2,$y2,IMG_COLOR_STYLED);
?>

Nous venons de créer une ligne. Les coordonnées du premier point sont ($x1,$y1) et
du second point ($x2,$y2). La ligne sera personnalisée (notez la constante

669
IMG_COLOR_STYLED. Il y aura respectivement un pixel noir, un pixel rouge, puis
deux pixels noirs et un pixel rouge (voir le tableau $style).

Créer un rectangle :

La fonction imagerectangle() permet de créer un rectangle.

Exemple :

<?php
$noir = imagecolorallocate($image,0,0,0);
imagerectangle($image,$x1,$y1,$x2,$y2,$noir);
?>

Nous venons de créer un rectangle. Les coordonnées du premier point sont


($x1,$y1) et du second point ($x2,$y2). Le rectangle sera comme tous nos exemples
précédents noir : $noir (ici la couleur noire, qui vaut 0,0,0 en RVB).

Créer un polygone :

La fonction imagepolygon() permet de créer un polygone.

Exemple :

<?php
$noir = imagecolorallocate($image,0,0,0);
$points = array(0,10,50,60,65,40);
imagepolygon($image,$points,3,$noir);
?>

Nous venons de créer un polygone possédant trois points (d'où le chiffre 3 comme
argument dans la fonction imagepolygon()). Les coordonnées du premier point sont
(0,10), celles du second point (50,60) et celles du troisième point (65,40).

Dessiner un caractère sur une image :

La fonction imagechar() permet de dessiner un caractère sur une image.

670
Exemple :

<?php
$noir = imagecolorallocate($image,0,0,0);
imagechar($image,4,$x,$y,'chaîne',$noir);
?>

Nous venons ici de créer une chaîne de caractère placée aux coordonnéees ($x,$y)
de taille 4 (la taille peut varier de 1 à 5).

Remplir d'une couleur une zone d'image :

La fonction imagefill() permet de remplir une zone d'image avec une couleur.

Exemple :

<?php
$noir = imagecolorallocate($image,0,0,0);
imagefill($image,$x,$y,$noir);
?>

La couleur du point de coordonnées ($x,$y) servira de point de départ pour remplir la


zone par la couleur $noir .

Rotation d'image :

La rotation d'une image peut se faire avec la fonction imagerotate().

Exemple :

<?php
$noir = imagecolorallocate($image,0,0,0);
$image = imagerotate($image,45,$noir); //En PHP 5.1 et supérieur, vous pouvez
spécifier un dernier argument valant 0 ou 1 et qui permet d'ignorer les couleurs
transparentes en cas de valeur différente de 0
?>

Copier une zone d'image :

671
Nous utiliserons la fonction imagecopymerge() pour copier une zone d'image. Cette
fonction permet de jouer avec la transparence entre les deux images copiées.

Exemple :

<?php
imagecopymerge($image_destination, $image_source, $destination_x,
$destination_y, $source_x, $source_y, $largeur_source, $hauteur_source,
$pourcentage);
?>

Ici nous avons copié une zone de l'image source $image_source. Cette zone
commence aux coordonnées ($source_x,$source_y), est de largeur $largeur_source
et de hauteur $hauteur_source vers l'image de destination $image_destination aux
coordonnées ($destination_x,$destination_y).

Redimensionner une image ou une zone d'image:

Nous utiliserons la fonction imagecopyresized() pour redimensionner une zone


d'image.

Exemple :

<?php
imagecopyresized($image_destination, $image_source, $destination_x,
$destination_y, $source_x, $source_y, $largeur_destination, $hauteur_destination,
$largeur_source, $hauteur_source);
?>

Ici nous avons copié une zone de l'image source $image_source. Cette zone
commence aux coordonnées ($source_x,$source_y), est de largeur $largeur_source
et de hauteur $hauteur_source vers l'image de destination $image_destination aux
coordonnées ($destination_x,$destination_y) et est de largeur finale
$largeur_destination et de hauteur finale $hauteur_destination.

Envoyer une image au navigateur ou la sauvegarder en tant que fichier :

672
Une fois votre image préparée, il faut l'afficher sur le navigateur et donc lui envoyer,
ou la sauvegarder. Pour ce faire, nous utiliserons une fonction qui déprendra du
format dans lequel vous souhaitez envoyer ou sauvegarder l'image. Nous utiliserons
donc les fonctions imagejpeg(), imagegif() et imagepng() pour envoyer l'image au
format jpeg, gif ou png.

Exemple pour une image jpeg :

<?php
imagejpeg($image,'image.jpg',100); //Nous venons de sauvegarder l'image sous le
nom image.jpg, elle n'a donc pas été envoyée au navigateur. Le paramè "100"
spécifie la qualité de l'image (pouvant aller de 0 à 100, 100 étant la meilleure qualité).
Les deux arguments indiquant un fichier pour la sauvegarde de l'image ainsi que sa
qualité sont facultatifs. Si vous ne précisez pas d'emplacement de sauvegarde,
l'image sera envoyée au navigateur.
?>

Exemple pour une image gif :

<?php
imagegif($image,'image.gif'); //Nous venons de sauvegarder l'image sous le nom
image.gif, elle n'a donc pas été envoyée au navigateur. Le paramètre indiquant le
nom du fichier est ici aussi facultatif, et dans ce cas (si il est omis), l'image ne sera
pas sauvegardée sur le disque mais envoyée au navigateur.
?>

Exemple pour une image png :

<?php
imagepng($image,'image.png'); //Nous venons de sauvegarder l'image sous le nom
image.png, elle n'a donc pas été envoyée au navigateur. Le paramètre indiquant le
nom du fichier est ici aussi facultatif, et dans ce cas (si il est omis), l'image ne sera
pas sauvegardée sur le disque mais envoyée au navigateur.
?>

Obtenir les dimensions d'une image :

673
La fonction getimagesize() permet d'obtenir plusieurs informations sur l'image.

Exemple :

<?php
list($largeur,$hauteur,$type,$attribut) = getimagesize('image.jpg');
?>

La fonction retourne dans la variable $largeur la largeur en pixels de l'image, dans la


variable $hauteur sa hauteur (en pixels également). La variable $type contiendra un
entier correspondant au type de l'image : 1 pour GIF, 2 pour JPG, 3 pour PNG, 4
pour SWF, 5 pour PSD, 6 pour BMP, 7 pour TIFF (intel), 8 pour TIFF (motorola), 9
pour JPC, 10 pour JP2, 11 pour JPX, 12 pour JB2, 13 pour SWC et 14 pour IFF. La
variable $attribut contiendra une chaîne de caractères à placer dans une image en
html : echo '<img src="image.jpg" alt="" ',$type,' />'; //Cette chaîne affichera dans le
code html la largeur et la hauteur de l'image, c'est donc loin d'être indispensable.

Vous souhaitez rajouter une courte citation de cet article sur votre site ? Vous devez copier-coller le code suivant :

Failles en PHP : Proteger son site

La sécurisation de scripts PHP est une étape importante à prendre en compte lors de
toute conception de site ou de script, simple ou complexe.

PHP permet déjà si on le configure correctement d'éliminer pas mal de problèmes de


sécurité (on parlera à ce sujet notamment des register_globals). Nous traiterons
ensuite quelques exemples pratiques couramment employés dans certains sites web
et qu'il ne faut surtout pas faire. Enfin nous parlerons de quelques techniques de
dissimulation (Url Rewriting, Force download), pour dissimuler des URL et des
fichiers.

Les register_globals :

PHP est enfin configuré avec le paramètre register_globals à off par défaut. Vous
pouvez désactiver les register_globals via le fichier php.ini, recherchez la ligne
register_globals et attribuez-lui la valeur Off. Vous pouvez également passer par un
fichier .htaccess, vous devrez dans ce cas rajouter la ligne suivante : php_flag

674
register_globals off. Ceci désactivera les register_globals, qui sont une vraie plaie
pour la sécurité d'un script.

Nous allons maintenant présenter quelques exemples à ne pas faire et comment


corriger les failles potentielles :

La faille include :

Prenons un exemple simple de cette faille : La plupart des sites ayant cette faille
utilisent des url du style monsite.com/index.php?page=xxxxx ou xxxxx est une
page qui sera inclue comme ceci :

<?php
if(isset($_GET['page']))
{
include $_GET['page'].'.php';
}
else
{
include 'accueil.php';
}
?>

Maintenant il suffit que le pirate place une page intitulée par exemple page sur son
serveur. Il se rend ensuite sur le site concerné par la faille, et rentre l'url suivante :
monsite.com/index.php?page=http://autre_site.com/page. La page n'est pas
exécutée par PHP sur le site distant, elle sera donc exécutée sur le site possédant la
faille. Vous pouvez donc vous imaginer des conséquences que cela peut
engendrer... Pour contrer cette faille nous devons simplement utiliser la fonction
file_exists() (attention en PHP5 ceci n'est plus forcément valable, assurez-vous
d'avoir la directive allow_url_fopen à OFF dans votre fichier php.ini. Voici le code
corrigé :

<?php
if(isset($_GET['page']) AND file_exists($_GET['page'].'.php'))
{

675
include $_GET['page'].'.php';
}
else
{
include 'accueil.php';
}
?>

Attention maintenant à la faille dans votre site, c'est à dire qu'un visiteur inclue une
page de votre site pour laquelle il n'a pas les droits d'accès en remontant d'un
répertoire par exemple... Vous pouvez utiliser pour contrer cela les Expressions
régulières en enlevant les caractères spéciaux : le slash, le point et l'antislash... qui
pourraient prendre place dans l'url.

La faille du code HTML et des formulaires :

Il est courant maintenant de demander aux internautes tout ce qui vous passe par la
tête, et d'afficher ensuite ces informations. Un internaute mal intentionné pourrait
alors y mettre du code HTML pour défacer votre site (rien à craindre pour les donnés,
juste pour la présentation).

Voici un exemple de formulaire courant :

<form action="page.php" method="post">


<p><textarea name="message"></textarea>
<input type="submit" value="Envoyer" /></p>
</form>

Voici maintenant un exemple de code PHP qui récupère la valeur du message tapé
et l'affiche sur la page Web :

<?php
if(isset($_POST['message']))
{
echo $_POST['message']; //On aurait très bien pu stocker le message, cela serait
revenu au même

676
}
?>

Maintenant imaginions que l'internaute rentre du code html quelconque, il fait ce qu'il
veut avec la présentation de votre site, et peut même utiliser du javascript pour
rediriger l'internaute n'importe où. Nous allons utiliser la fonction htmlentities() pour
corriger la faille :

<?php
if(isset($_POST['message']))
{
echo htmlentities($_POST['message']); //Les caractères HTML sont désormais
affichés et non interprétés
}
?>

Les failles de type SQL injection :

Les failles de type SQL injection consistent à exécuter des requêtes arbitraires sur
une base de données. En général ces failles sont utilisées grâce à un formulaire.
Imaginions que nous ayons une table membres et que notre requête pour savoir si
un membre est bien identifié est la suivante :

mysql_query("SELECT login,passe FROM membres WHERE


login='".$_POST['login']."' AND passe='".$_POST['passe']."'");

login et passe sont deux champs d'un formulaire. Imaginions maintenant que nous
rentriions cette valeur dans le champ login : ' OR 1=1"); #. La requête exécutée par
PHP devient la suivante :

mysql_query("SELECT login,passe FROM membres WHERE login='' OR 1=1");

Comme la condition OR 1=1 est toujours vraie, la requête est exécutée et le membre
peut se connecter sans aucun pseudo.

677
Pour remédier à cette faille, nous allons échapper les caractères spéciaux en utilisant
la fonction addslashes (cela est aussi valable pour une insertion dans une base de
données) :

Les magic_quotes si elles sont activées vont automatiquement échapper les


caractères, voilà pourquoi on doit toujours regarder si cette fonction est active avant
d'échapper quoi que ce soit. Voici le code corrigé :

<?php
if(get_magic_quotes_gpc()===0)
{
$_POST['login'] = addslashes($_POST['login']);
$_POST['passe'] = addslashes($_POST['passe']);
}
mysql_query("SELECT login,passe FROM membres WHERE
login='".$_POST['login']."' AND passe='".$_POST['passe']."'");
?>

Les failles utilisant l'upload :

Ce genre de faille est de plus en plus courant. Pour y remédier, vous pouvez
consulter cet article : Upload sécurisé en PHP.

678
Dictionnaire informatique - glossaire de termes
informatiques

ACPI :
(Advanced Configuration and Power Interface) Gestion de l'économie d'énergie.

Active Desktop :
Bureau interactif de Windows. Via internet, il peut rapatrier des informations, afficher
des pages web sur votre bureau régulièrement ou se connecter à des sites internet.

ADSL (asymmetric digital suscriber line) :


Standard de communication permettant d'obtenir des débits très importants à partir
des lignes téléphoniques classiques.

AGP (Accelerated Graphic port) :


Ce bus relie la carte graphique et la mémoire centrale. Il s'est imposé sur les PC
récents grâce à ses performances largement plus élevées que le bus PCI.

ALU (Arithmetical and logical unit) :


Unité Arithmétique et logique. C'est la partie du processeur qui effectue les calculs.

Antialiasing :
En français: anti-crénelage. Fonction logicielle (ou matérielle) permettant de lisser les
contours et zones de transitions de couleurs d'une image bitmap de manière à
réduire les effets d'escalier.

API :
(application programing interface) Bibliothèque de fonctions indépendantes du
matériel utilisé. Ainsi un jeu développé avec l'API de Direct 3D fonctionnera avec les
cartes 3D supportant cette interface, sans adaptation.

Applet :
Petit programme Java destiné à être lancé à partir d'une autre application.

679
Contrairement aux programmes ordinaires, un applet ne peut pas être exécuté
directement par le système d'exploitation.

ASPI :
ASPI (Advanced SCSI Programming Interface) est une couche logicielle qui
uniformise les commandes destinées aux différents lecteurs (CD-ROM, graveurs). Si
votre lecteur de CD-Rom n'est pas détecté, tentez de mettre à jour la couche ASPI.

AT-Bus :
Type d'interface pour disques durs dans laquelle le contrôleur est intégré au disque
lui-même.

ATAPI (AT Attachement Packet Interface) :


Standard d'échange de données entre la mémoire vive et les périphériques usuels
de stockage, tels que disque dur, lecteur de CD-ROM, DVD, graveur, etc...

ATX :
Format de boîtier PC, successeur du format AT. Le processeur est mieux ventilé et
les cartes d'extension longues ne sont pas gênées par d'autres composants tels que
barrettes de mémoire vive ou processeur.

AVI (Audio Vidéo Interleave) :


Format des fichiers comportant des séquences d'images animées et du son sous
Windows

Baies :
Nom donné aux emplacements des boîtiers permettant de recevoir des
périphériques. Il en existe en deux formats: 3,5 pouces, pour tout ce qui est lecteur
de disquettes, lecteur Zip... et 5,25 pouces, pour des produits tels que disque dur,
lecteur de CD-Rom, graveur... Vérifiez, avant de choisir un PC, s'il comporte assez
de baies libres pour faire évoluer votre machine par l'adjonction de périphériques
internes.

Base de registres :
Centre névralgique des systèmes d'exploitation Windows après la version 3.11. Cette

680
base contient tous les paramètres du système et de presque tous les logiciels
récents.

Basic :
(Beginner's All purpose Symbolic Instruction code) : Langage de programmation
souvent enseigné aux débutants du fait de sa syntaxe simple.

Bios (Basic Input-Output system) :


Élément contenant les programmes de base nécessaires au démarrage et au bon
fonctionnement de votre micro. Les Bios récents sont inscrits dans une mémoire dite
"flash" qui peut être remise à jour par l'utilisateur par l'intermédiaire d'une simple
disquette.

Bit (Binary digIT) :


Le bit constitue l'information élémentaire que traite un ordinateur. Le bit est un chiffre
en base 2, noté 0 ou 1.

Bitmap (BitMaP) - Format d'image :


Qualifie une image formée de points colorés (aussi appelés pixels). La technique est
simple à mettre en oeuvre, mais sa définition est généralement faible.

Bogue :
Bug, en Anglais. Un bogue est une erreur informatique. Un logiciel buggé fonctionne
mal.

Boot :
Cette abréviation de l'anglais bootstrap (étrier) désigne le processus de démarrage
de l'ordinateur. On distingue le boot à froid, obtenu en allumant la machine (ou en
l'éteignant puis en la rallumant) du boot à chaud obtenu en appuyant simultanément
sur les trois touches les plus utilisées pour Windows : Contrôle + Alt + Suppr).

Bps (bits par seconde) :


Cette unité désigne une vitesse de communication entre deux modems par exemple.
Le standard actuel, baptisé V.90, autorise des liaisons entre modems allant jusqu'à
56 000bps avant compression de données

681
bug :
voir bogue

Bus :
Ensemble de lignes de communication véhiculant les données numériques entre le
processeur, la mémoire et les divers périphériques.

Bus AGP :
Bus spécialement dédié aux cartes graphiques. C'est un Bus 32 bits qui permet la
transmission de données à 2 Go par seconde pour sa version 8X.

Bus ISA :
Ne se rencontre plus que dans les ordinateurs anciens. Ce système ne peut
transférer des données que sur 8 bits et 16 bits et 8 Mhz ce qui ne répond plus aux
besoins des PC 32 bits

Bus PCI :
Il se distingue par la complète intégration des fonctions de plug and play. C'est un
bus 32 bits. Hormis la vitesse de transmission, l’atout majeur du bus PCI réside dans
le fait que les configurations sont déclarées automatiquement dès que le matériel est
installé. C'est un bus "Plug and Play".

Cache disque :
Portion de mémoire vive utilisée pour conserver temporairement l'information lue sur
un disque. Si cette information est réutilisée, l'ordinateur y a accès beaucoup plus
rapidement que s'il devait aller la chercher sur le disque dur. Résultat: le logiciel
travaille plus vite.

Canaux E-IDE :
L’interface E-lDE est la plus récente norme en matière de contrôle d’unité de
mémoire de masse. Son taux de transfert maximal est de 16 Mo/s, par le protocole
PIO mode 4. On peut lui connecter jusqu'à 4 périphériques.

Capteur CCD :
Technologie qui convertit l'image en informations binaires, stockées dans la mémoire
de l'appareil. Le même procédé est utilisé sur les scanners.

682
Carte contrôleur :
La carte contrôleur a la charge de contrôler la circulation des données entre la carte
mère et les lecteurs. La plupart des contrôleurs disposent d’un port parallèle et d’un
port série pour brancher par exemple la souris ou l’imprimante

Carte de décompression :
Carte d’extension permettant à l’ordinateur de lire des séquences vidéo au format
MPEG2 ou des films sur DVD Vidéo

Carte graphique :
La carte graphique est l’interface entre le PC et le moniteur. C’est là qu’est raccordé
le moniteur et c’est là aussi que sont converties les données à afficher.

Carte mère :
La carte mère est l’unité de contrôle centrale du PC. Là se situent le processeur, la
Ram, les slots d’extension, le port du clavier et d’autres puces gérant la mémoire et
contrôlant l‘échange de données entre les composants.

Carte son :
Cette carte veille à générer adéquatement le son. C’est là que sont converties les
données en son ou en musique. On peut raccorder ici un amplificateur, un micro, un
joystick ou un synthé. De nombreuses cartes son disposent d’un port de connexion
de lecteur CD-Rom, ce qui permet de jouer des CD audio ou d’effectuer de
l’échantillonnage.

CD ROM :
Initiales de Compact Disc - Read Only memory. Désigne donc un disque compact de
12 cm dont on peut seulement lire les informations. En français = Cédérom. A
l’inverse d'une disquette, on ne peut rien enregistrer dessus.

CGA (Color Graphic Adapter) :


Premier standard graphique lancé par IBM, il permettait d'afficher quatre couleurs
choisies dans une palette de seize. La résolution maximale était de 320 x 200 points.

Champ :
Les tables d'une base de données se subdivisent en champs auxquels est attribué

683
un type tout à fait spécifique de données (texte, nombre, date, etc.). La taille d'un
champ est généralement limitée à 255 caractères.

Chipset :
Ensemble des composants qui permet au processeur de travailler avec le reste de la
carte mère.

Cisc (Complex Instruction Set computer) :


Se dit d'une architecture processeur dans laquelle une commande génère plusieurs
opérations en chaîne. L'architecture x86 en général et les processeurs Intel en
particulier sont de technologie Cisc.

Cluster :
Unité d'espace minimal occupé par un fichier sur le disque. Un fichier d'un octet
occupe en réalité 32 Ko d'espace dans une partition de 2 Go formatée au format FAT
16.

CMJN :
Couleurs employées dans les métiers de l'édition pour des impressions en
quadrichromie (cyan, magenta, jaune et noir). C'est également l'un des modes
disponibles en retouche photo, où l'ensemble du spectre des couleurs est stimulé par
superposition de ces quatre teintes (en anglais: CMYK).

CMOS :
(Complementary Metal Oxyd Semyconductor) Partie du Bios qui contient toutes les
informations sur la configuration matérielle d’un ordinateur. Le Bios l’utilise pour faire
des comparaisons entre ce qui y est enregistré et ce qu’il détecte lors du démarrage.
La CMOS est une mémoire vive sauvegardée par une pile plate, la fameuse pile
bouton qui se trouve sur la carte mère.

Codec :
Codec : acronyme de Codeur Décodeur. Les vidéos et fichiers audios sont
compressés par défaut, hormis quelques formats. De nombreux systèmes de
compression existent :DivX, MP3, MPG, Ogg, 3Vix, Xvid, WMA etc. Quand on
compresse un fichier, on le code, et pour le lire, on le décode. On a donc besoin du
codec correspondant.

684
compilateur :
Programme traduisant des instructions de programmation en langage intelligible par
la machine.

Concentrateur :
c'est un dispositif informatique placé au nœud d'un réseau en étoile, qui concentre et
distribue les communications de données. Un concentrateur n'assure ni routage, ni
commutation.

Connecteur BNC ou (10 base 2) :


Prise semblable à celle d'une prise antenne d'une télévision qui raccorde le PC au
réseau.

Connecteur RJ11 ou (10 base T) :


Prise semblable à celle du téléphone qui raccorde le PC au réseau.

Contrôleur :
Circuit spécialisé gérant les échanges entre le microprocesseur du PC et un
périphérique.

Contrôleur disque :
Circuit spécialisé qui grâce à une électronique associée, pilote et contrôle la lecture
et l’écriture sur un disque.

Cookie :
Petit fichier téléchargé par un site web que l'on consulte. Un cookie rassemble des
informations qui seront retransmises à ce site lors de votre prochaine visite, afin de
mieux vous servir.

CPU :
Central Processing Unit, c'est le processeur de votre ordinateur dont la fréquence est
exprimé en Mhz ou en Ghz.

CRC (Cyclical redundancy Check) :


Système de calcul garantissant l'intégrité des données transmises.

685
CRT :
Acronyme anglais de Cathode Ray Tube (Tube à Rayon Cathodique). C'est le bon
vieil écran de nos télés et ordinateurs, remplacé de plus en plus par les écrans plats
(TFT).

Curseur :
Marque sur l’écran (généralement clignotante) qui indique l’emplacement où
s’affichera la prochaine frappe clavier. C’est aussi la représentation (souvent une
flèche) de la souris à l’écran.

Cycle d'horloge :
Unité élémentaire de temps d'un PC, définie par sa fréquence d'horloge. Chaque
action d'un microprocesseur requiert au moins un cycle pour s'exécuter.

DAC (ou Ramdac) :


Dispositif d'adaptation des signaux numériques vers l'affichage du moniteur. (de
numérique à analogique, d'ou RAMDAC

DCOM (Distributed COM) :


Standard développé par Microsoft qui est en fait une surcouche de COM. Cette
surcouche permet la communication entre objets logiciels à travers un réseau.

DDC (Data Display Channel) :


Dispositif permettant à un moniteur de communiquer ses caractéristiques à la carte
graphique.

DDR :
(Double Data Rate Random Acces Memory) Mémoire beaucoup plus rapide que ces
petites sœurs que sont la DRAM ou SDRAM, elle permet des accès sur les fronts
montants et descendants ce qui n'est pas le cas avec les autres mémoires, où les
accès se font sur le front montant.

Densité :
Plus la densité du support magnétique d'une disquette est grande, plus on peut y
mettre de pistes. Une disquette basse-densité (720 Ko pour le format 3,5 pouces et

686
360 Ko pour les 5 pouces 1/4) aura une capacité inférieure à une disquette haute
densité (1.44 Mo pour les 3,5 et de 1,2 Mo pour les 5 pouces 1/4).

Dimm :
(Dual In-line Memory Module) Barrette mémoire comportant 168 connecteurs et
adressable sur 64 bits.

Disque dur :
Le disque dur est une mémoire de masse qui, selon sa taille, peut stocker des
données importantes. Le disque dur est relié à la carte contrôleur.

DLL (Dynamic Link Library) :


Fichiers complémentaires assurant le lien entre un programme et les bibliothèques
(routines Windows) correspondantes.

DMA (Direct Memory Access) :


Ou accès direct mémoire. Accès mémoire indépendant du microprocesseur, employé
pour des transferts directs entre la mémoire vive et un périphérique, souvent les
disques durs et lecteurs de cdrom

DMI :
(Desktop Management Interface) Ensemble d'outils pour l'administrateur système.
lesquels lui permettent de bien connaître la configuration d'un PC, ainsi que son
comportement au sein d'un réseau.

DOS (Disc Operating System) :


Le Disc Operating System est le système d'exploitation d'un ordinateur sous forme
de commandes texte compatible PC.

DPMS :
Norme d'économie d'énergie des écrans leur permettant notamment de se mettre en
sommeil.

DSP (Digital Signal Processor) :


Microprocesseur spécialisé dans le traitement du signal audio

687
DVB (Digital Video Broadcast) :
Ce système est employé pour transmettre des données numériques au travers d'une
liaison satellite. Un des usages déjà employé de ce système est l'accès à Internet via
le satellite.

DVD (Digital Versatile Disk) :


Support de stockage optique (similaire au CD-Rom), d'une capacité de 4,7 à 17 Go.

Échantillonnage :
Opération qui consiste à prendre la tension électrique d'un signal un certain nombre
de fois par seconde pour stocker cette valeur sous forme numérique.

ECP (Extended capabilities Port) :


Ports EPP auxquels ont été ajoutées des fonctions de contrôle supplémentaires.
Norme HP. Améliore la vitesse du port parallèle standard.

Écrans (à matrice active) :


Dans un tel écran, chaque pixel (point sur l'écran) est commandé par un transistor
(trois dans le cas des écrans couleurs).Dans le cas des écrans à matrice passive, la
matrice de commande des pixels est constituée de fils verticaux et horizontaux.
Chaque pixel est excité lorsque le fil vertical et horizontal adéquat est stimulé.

EDO (Extended data Outpout) :


Type de mémoire pour PC. Près de 40 % plus rapide que la classique FPM, la
mémoire EDO garde la trace de la dernière adresse réclamée par le processeur, ce
qui permet d'accélérer les écritures/lectures ultérieures. La mémoire EDO n'est
toutefois efficace que sur des bus ne dépassant pas 66 MHz.

EGA :
Successeur du CGA (640 x 350 en 16 couleurs).

EIDE (Enhanced IDE) :


Évolution de la norme IDE vers une plus grande rapidité

688
EMS (Expanded memory Specification) :
spécification de la mémoire paginée. Cette norme permet au système de sortir de la
limite des 640 Ko de Ram.

Émulateur (Minitel) :
Logiciel qui, couplé à un modem, remplace le poste Minitel et permet d'afficher les
pages d'un serveur Télétel (3615, 3616, etc.) sur l'écran d'un PC.

Entrelacé :
Certains écrans anciens dotés d'un balayage vertical insuffisant composaient une
image en deux passages.

EPP (Enhanced Parallel Port) :


Ports parallèles dont le débit maximal a été porté à 1 Mo/s et capables de connexion
en mode full duplex (bi-directionnel), c'est-à-dire que la communication peut
s'effectuer dans les deux sens

Ethernet :
Protocole de communication constitué de câbles, de cartes et d'un logiciel permettant
à des ordinateur de communiquer entre eux sur un réseau local. L'Ethernet standard
permet de communiquer à 10 Mbit/s, l'Ethernet 100 Base-T à 100 Mbits/s, et
l'Ethernet 1000 Base-T à 1 GBit /s

FAT (File Allocation Table) :


Table où le système d'exploitation enregistre l'emplacement des morceaux d'un
fichier sur un disque ou une disquette. Utilisée par MS-DOS et Windows 3.1, elle a
été remplacée par VFAT (Virtual FAT) sous Windows 95/98.

FAT 32 :
Gestion 32 bits de la table d'allocation des fichiers, uniquement disponible sur les PC
livrés avec Windows 95 OSR2. Windows 98 permet de convertir les actuelles FAT 16
bits en FAT 32.

FC-AL (Fiber Chanel) :


Norme d'interface SCSI évoluée permettant des transferts de l'ordre de 100
Mo/seconde.

689
Fenêtre :
Partie de l’écran dans laquelle se déroule un programme ou une partie d'un
programme. Une fenêtre peut être placée n’importe où sur l’écran.

Fichier (.Ini) :
Fichier d’initialisation indispensable à l'époque de Windows 3.1x

Fichier (d’échange temporaire) :


Fichier créé par Windows pour simuler de la mémoire vive sur le disque dur.

Fichier (Système) :
Ce sont les fichiers indispensables au démarrage et au fonctionnement du système
d’exploitation. Ils sont copiés en mémoire vive à chaque démarrage. Ils s’appellent
Io.sys, Msdos.sys et Command.com. Les deux premiers sont des fichiers cachés.

Firewall (pare-feu) :
Elément logiciel ou matériel qui permet de contrôler le trafic (entrant et sortant
généralement) et agit comme une barrière entre votre ordinateur et le réseau
(internet).

FLC :
Format des fichiers d’animation vidéo créés par le logiciel d'Autodesk Animator.

Formatage bas niveau :


Ce niveau, dit physique, prépare notamment la surface du disque et détermine
certains paramètres techniques. L'utilisateur n'a théoriquement pas besoin de le
pratiquer

FPM :
C'est un type de gestion de mémoire utilisé dans les premiers PC qui fut remplacé
petit à petit par l'ancêtre de la mémoire SDRAM, la mémoire EDO (qui aujourd'hui ne
se fabrique plus).

Frame Buffer :
Zone mémoire qui stocke les valeurs RGB de chaque pixel à l'écran. Il suffit de
modifier cette zone mémoire pour modifier l'affichage.

690
Freeware :
Logiciel gratuit et copiable.

Fréquence (horizontale) :
Appelée aussi fréquence de synchronisation, indiqué en Méga Hertz. Elle définit la
vitesse à laquelle une ligne de pixels est activée, d'un bout à l'autre de l’écran, Elle
est liée à la fréquence verticale et croît en proportion de celle-ci.

Fréquence (verticale) :
Appelée aussi fréquence de rafraîchissement, elle indique le nombre de
réactualisations de l’image par seconde. L’affichage est d'autant plus dénué de
scintillement que la fréquence est élevée. On considère que des fréquences
verticales de 75 Hz minimum sont confortables pour la vue. C’est pourquoi plus un
écran est grand plus sa fréquence verticale doit être élevée.

FTP (File Transfer Protocol) :


protocole utilisé par Internet pour le transfert de fichiers

Full-duplex :
Technologie permettant une communication bidirectionnelle en temps réel, par
opposition au half-duplex, où un PC reçoit ou envoie des données, ces deux actions
n'étant pas simultanées.

GDI (Graphic Device Interface) :


Fichier DLL qui inclut toutes les API graphiques de Windows et qui est responsable
des fonctions de dessin et de gestion des couleurs.

Gestionnaire (de fichiers) :


Logiciel de gestion de bases de donnée spécialisé dans la modification des différents
fichiers et la relation entre eux. Par exemple, un fichier de factures avec un fichier
d'adresses

Gestionnaire (de périphériques :


Petit programme utilitaire qui explique à l'ordinateur comment gérer un périphérique
non reconnu directement par le Bios.

691
Go (abréviation de giga-octet) :
Un Go vaut 1024 Mo (Méga octet), lequel vaut à son tour 1024 Ko (kilo-octet), lequel
vaut encore 1024 octets. Un octet vaut 8 bits (0 ou 1)

GPAO :
(Gestion de production Assistée par Ordinateur) : Ensemble des outils de gestion et
de planification intégrant tous les flux d'informations de l'entreprise, de l'achat du brut
au suivi de fabrication et au service après vente.

Graver :
C'est l'action d'enregistrer des données sur un CD ou un DVD enregistrable avec un
graveur et un logiciel spécialisé.

Hardware :
Terme employé pour qualifier le matériel informatique en général. Le software est
utilisé pour qualifier le logiciel.

Horloge interne :
Chaque mi