Vous êtes sur la page 1sur 80

Cours d’informatique le soft de maintenance.

1. Installation d’un système d’exploitation.


Installer Windows XP

Configuration de Windows juste après son installation.

Découverte de l'interface de Windows

Installer Windows Vista Accélérer et optimiser Windows

2. Le système informatique.
Le fonctionnement des réseaux informatiques - les réseaux informatiques

La base de registre - Apprendre à utiliser le registre

Le presse papier Windows - Le presse papier

La conception d'une base de données : modèle relationnel normalisé

La mémoire d'un ordinateur

3. Les virus informatiques.


Avoir une vision global des virus informatiques

Choisir un antivirus payant ou un antivirus gratuit ?

4. Internet.
Quelles sont les réelles menaces du Net ?

Tutoriel plug-in WOT prévention

Le Phishing, comment s'en protéger ?

Les cookies informatiques - Les cookies informatiques sont-ils dangereux

Les failles PHP - Les failles WEB - comment sécuriser mon site Internet

Protéger ses données personnelles


Installer Windows XP
Envie de réinstaller Windows XP à cause de lenteurs, de changement de configuration
ou d'un test de Vista vous ayant déçu ? Rassurez-vous, installer Windows XP se fait en très
peu d'étapes. Il existe deux types d'installation de Windows :

 L'installation sur un PC neuf ou encore sur un disque dur vierge de toute donnée
 La mise à jour, qui se fait en ayant préalablement démarré son PC, lancé le système
d'exploitation (Windows) et en insérant le CD.

Nous allons détailler la procédure permettant d'installer Windows XP et ce avec un disque dur
vierge (ou avec pertes de données si votre disque n'est pas vierge) avec un ou plusieurs
disques durs SATA (serial ATA), afin de vous montrer la manoeuvre la plus compliquée au
cas où vous y seriez confronté(e).

Si vous avez un disque IDE la procédure est exactement la même mais simplifiée ! Vous
sauterez uniquement l'étape consistant à appuyer sur F6 pour insérer la disquette et les drivers
SATA.

Il vous faut tout d'abord configurer votre BIOS pour qu'il recherche un système bootable sur
le CDROM en premier, sinon vous aurez beau insérer le CD puis relancer votre PC, il
démarrera comme il le fait habituellement et vous ne pourrez donc installer Windows.

Une fois ceci fait, insérez le CD de XP et relancez votre ordinateur. Appuyez sur une touche
pour démarrer à partir du CDROM lorsque le message vous y invitant apparaît en bas de votre
écran. L'installation se lance. Une fois le matériel inspecté, vous arrivez devant cet écran :

Appuyez sur la touche F6 pour activer l'option d'installation de disques SCSI ou SATA
Appuyez sur la touche Entrée. Le programme d'installation vous informe ensuite qu'il n'a pas
trouvé de disque dur pour installer Windows.

Appuyez sur la touche S pour spécifier un matériel supplémentaire. Insérez alors la disquette
contenant les drivers SATA (cherchez sur le CD de votre carte mère) et appuyez sur Entrée.
La liste possible des pilotes installables s'affiche. Choisissez le pilote approprié et appuyez sur
Entrée.

Si vous avez un périphérique supplémentaire, appuyez encore sur S et répétez la manœuvre.


Dans le cas contraire appuyez une nouvelle fois sur Entrée. Appuyez ensuite sur F8 pour
accepter le contrat de licence. Vous vous retrouvez ensuite devant le gestionnaire de
partitions. Si votre disque n'est pas partitionné, appuyez sur C pour créer une partition.
Indiquez sa taille en Mo et appuyez sur Entrée.

La création des partitions est une étape importante. Je vous conseille de créer plusieurs
partitions (une pour Windows et le système, au moins une autre pour vos documents) car si
vous êtes contraints de formater la partition système ultérieurement, vos documents ne seront
pas affectés. Pour plus de détails concernant la création d'une partition, vous pouvez consulter
le tutorial suivant : Partitionner son disque dur

Ensuite, sélectionnez la partition dans laquelle installer Windows et appuyez sur Entrée. On
choisira par commodité la partition C

Il faut maintenant formater la partition. Choisissez l'option Formater la partition en


utilisant le système de fichiers NTFS (rapide) et appuyez sur Entrée.
Le programme d'installation formate la partition. Au prochain redémarrage, vous vous
retrouvez devant cet écran :

Au bout d'un certain moment, Windows vous propose de configurer les paramètres
linguistiques. Si vous désirez changer les touches Majuscules, etc. cliquez sur Détails, sinon
sur Suivant. Vous aurez de toute façon la possibilité de faire tout ça ultérieurement dans le
panneau de configuration.
Vous devez ensuite Rentrer un nom (qui ne sera pas votre nom d'utilisateur) et éventuellement
votre organisation. Cliquez sur Suivant une fois ceci fait. Vous devez maintenant rentrer la
clé qui a été fournie avec votre CD de Windows. Une fois la clé rentrée, cliquez sur Suivant.

Rentrez ensuite un nom que vous donnerez à votre ordinateur (il s'agit d'un nom réseau, évitez
donc de lui donner plus de 8 caractères, et ne mettez que des caractères non spéciaux). Si vous
le désirez entrez un mot de passe administrateur. Cliquez ensuite sur Suivant.
Configurez ensuite la date, l'heure et cliquez sur Suivant. Windows vous indique qu'il va
configurer automatiquement la résolution de votre écran. Cliquez sur Ok. Vous voici
maintenant devant cet écran :

Cliquez sur Suivant. Renseignez ensuite votre nom, ainsi que les noms ou pseudonymes
éventuels des autres utilisateurs possibles. Cliquez ensuite sur Suivant.
L'installation de Windows est terminée ! Cliquez sur Terminer. Au prochain redémarrage,
vous devrez activer votre système d'exploitation par téléphone ou Internet sous peine de ne
plus pouvoir l'utiliser 30 jours après l'installation.

Partager cet article sur un forum (lien sous forme de BBCODE) :

[url=http://www.vulgarisation-informatique.com/installer-windows-
xp.php]Installer Windows XP [/URL]

Partager cet article sur un site ou un blog (lien sous forme HTML) :

<a href="http://www.vulgarisation-informatique.com/installer-windows-
xp.php">Installer Windows XP</a>
Configuration de Windows juste après son
installation.
Configurer Windows une fois l'installation achevée n'est pas une mince affaire pour le
néophyte. Ce tutorial va vous aider à configurer Windows pour avoir un PC le plus
performant, stable et sûr, ceci dès l'installation de Windows afin d'éviter aux virus et
instabilités de venir se greffer sur votre ordinateur. Vous apprendrez également comment
configurer Windows pour le personnaliser un minimum.

Lorsque l'installation de Windows s'achève, votre PC redémarre et vous arrivez pour la


première fois devant ce qu'on appelle le bureau :

Nous allons commencer par paramétrer le bureau. Faites un clic droit sur une zone vide du
bureau, cliquez sur propriétés, puis sur l'onglet bureau. Cliquez ensuite sur le bouton
personnalisation du bureau. Vous arrivez devant une fenêtre qui ressemble à celle-ci :
Dans la zone icône du bureau cochez les cases qui correspondent aux icônes que vous
souhaitez voir s'afficher sur votre bureau. Décochez ensuite la case Exécuter l'assistant de
nettoyage du bureau tous les 60 jours.

L'assistant de nettoyage du bureau est un petit utilitaire destiné à supprimer les icônes des
programmes que vous utilisez très peu ou pas du tout. Il est à mon avis superflu.

Cliquez ensuite sur Ok puis sur l'onglet Apparence et sur le bouton Effets. Vous arrivez
devant cette fenêtre :

Décochez toutes les cases puis cliquez sur Ok.


Si vous disposez d'un écran plat et que la lecture des polices vous semble difficile, cochez la
case Utiliser la méthode suivante pour lisser le bord des polices d'écran puis choisissez
l'option Clear Type.

Cliquez ensuite sur l'onglet paramètres. Vous pouvez ici paramétrer la résolution qui sera
utilisée dans Windows. Si vous avez un écran de 15 pouces, vous pouvez mettre 800*600.
Avec un 17 pouces, vous pouvez vous placer en 1024*768 et avec un 19 pouces tentez une
résolution un peu plus élevée. La résolution est en fait le nombre de pixels utilisés en
largeur multiplié par le nombre de pixels utilisés en hauteur. Plus cette résolution est
élevée, plus vous pouvez afficher d'informations sur votre écran sans utiliser d'ascenseurs.

Cliquez sur le bouton Avancé, puis sur l'onglet écran. Nous allons paramétrer la fréquence
de rafraîchissement qui sera utilisée dans Windows. La fréquence de rafraîchissement est
le nombre maximal d'images par seconde que pourra afficher votre écran. Plus cette valeur est
élevée, moins vous sentez le balayage effectué par l'écran pour rafraîchir l'image et moins
vos yeux se fatiguent. Il est donc important de placer une valeur d'au moins 85 Hz pour ne pas
être gêné. Tentez de mettre une valeur plus élevée et cliquez sur Ok. Si votre écran devient
noir appuyez sur échap, vous reviendrez aux paramètres d'origine.
Fermez ensuite toutes les fenêtres ouvertes en cliquant sur Ok. Rendez-vous dans le poste de
travail. Cliquez sur le menu Outils, puis sur Options des dossiers. Cliquez ensuite sur
l'onglet Affichage. Décochez la case Masquer les extensions des fichiers dont le type est
connu, ainsi vous ne vous tromperez pas en ouvrant un fichier croyant qu'il s'agit d'une image
alors qu'il s'agit d'un virus par exemple. Décochez ensuite la case Utiliser le partage de
fichiers simple
Cliquez ensuite sur Ok. Faites un clic droit sur l'icône du poste de travail, puis cliquez sur
Propriétés. Cliquez sur l'onglet Avancé. Dans la zone Performances, cliquez sur le bouton
Paramètres. Décochez ensuite toutes les cases sauf les quatre dernières.

Cliquez ensuite sur l'onglet Avancé, puis sur le bouton Modifier. Choisissez votre disque dur
le plus rapide, sélectionnez taille personnalisée, indiquez "400" dans la valeur initiale et
maximale, ensuite cliquez sur le bouton définir. Si vous avez attribué un lecteur différent à la
mémoire virtuelle, sélectionnez l'ancien lecteur qui contenait la mémoire virtuelle,
sélectionnez ensuite aucun fichier d'échange, et cliquez sur définir.
Cliquez ensuite sur Ok, puis sur le bouton Variables d'environnement. Vous allez pouvoir
ici paramétrer les répertoires de votre choix pour les fichiers temporaires. Cette option
est surtout intéressante si vous possédez plusieurs partitions, car elle ralentit le processus de
fragmentation du disque C et contribue donc à garder ses performances plus longtemps.
Une fois les emplacements des dossiers modifiés, cliquez sur Ok, puis sur le bouton Rapport
d'erreurs. Personnellement je vous conseille de désactiver le rapport d'erreurs en
sélectionnant Désactiver le rapport d'erreurs. Décochez également la case Mais me
prévenir en cas d'erreur critique.

Cliquez ensuite sur Ok, puis sur l'onglet restauration du système, et cochez la case
Désactiver la restauration du système pour gagner des performances supplémentaires et
ne pas perdre d'espace disque.

Cliquez ensuite sur l'onglet Mises à jour automatiques. Sélectionnez Désactiver la mise à
jour automatique.
Cliquez ensuite sur l'onglet Utilisation à distance et décochez les deux cases. Cliquez ensuite
sur Ok.
Cliquez ensuite sur le menu Démarrer, puis sur panneau de configuration. Vous arrivez
devant un écran à dominante violette. Cliquez en haut à gauche sur Basculer vers l'affichage
classique.

Cliquez ensuite sur Sons et périphériques audio puis sur l'onglet Sons. Ne sélectionnez
ensuite aucun son si vous ne souhaitez pas entendre tous les sons qui sont joués à l'ouverture
de Windows, à sa fermeture, lorsqu'une erreur survient... Tout ceci ralentit l'ordinateur.
Cliquez ensuite sur Ok. Si vous souhaitez afficher une petite zone d'icônes appelée zone de
lancement rapide, faites un clic droit sur la barre des tâches, sélectionnez Barres d'outils,
puis cliquez sur Lancement rapide.

Voici un aperçu de ce qui apparaît :

Retournez dans le panneau de configuration. Cliquez sur l'icône système, puis sur l'onglet
matériel, et enfin sur le bouton gestionnaire de périphériques.

Installez ensuite tous les drivers des périphériques comportant un point d'interrogation. Pour
ce faire, faites un clic droit sur chaque périphérique ayant un point d'interrogation sur sa
gauche, cliquez sur Mettre à jour le pilote, insérez le CD fourni par le constructeur puis
cliquez sur Suivant jusqu'à ce que l'assistant vous informe qu'il ait trouvé le pilote.

Faites ensuite un clic droit sur l'icône du poste de travail, cliquez sur propriétés, puis sur
l'onglet Avancé. Dans la zone Démarrage et récupération, cliquez sur paramètres.
Décochez toutes les cases et cliquez sur Ok.
Voilà ! votre système est configuré. N'oubliez pas de le mettre à jour et d'activer le pare-feu
pour toutes vos connexions à internet.

Partager cet article sur un forum (lien sous forme de BBCODE) :

[url=http://www.vulgarisation-informatique.com/configurer-windows-
xp.php]Configurer Windows XP [/url]

Partager cet article sur un site ou un blog (lien sous forme HTML) :

<a href="http://www.vulgarisation-informatique.com/configurer-windows-
xp.php">Configurer Windows XP</a>
Découverte de l'interface de Windows
Vous avez déjà voté pour cet article où vous n'êtes pas membre du site ! , c'est gratuit et
rapide !

L'interface de Windows est très simple à maîtriser. Elle se compose d'un système de fenêtres
et menus, chaque fenêtre comprend un ou plusieurs boutons :

La croix ferme la fenêtre active définitivement. Vous rencontrerez ce symbole presque


partout dans Windows. Dans une application, la croix est l'équivalent d'un clic sur le menu
fichier suivi d'un clic sur quitter.

Le symbole en forme de carré qui à une bordure plus épaisse au dessus agrandit la fenêtre
active pour que celle-ci occupe tout l'écran.

Les deux petits carrés permettent de réduire la taille de la fenêtre pour qu'elle passe de la
taille "plein écran" à la taille initiale, celle que vous lui avez appliquée.

Enfin, le symbole représentant une ligne épaisse permet de masquer la fenêtre active. Pour
retrouver la fenêtre, cliquez sur le bouton situé dans la barre des tâches. Avec Windows, les
fenêtres actives ont une bordure plus foncée que les fenêtres inactives :

Ceci est un menu contextuel. Il est accessible en faisant un clic avec le bouton droit de la
souris. Ce menu peut être différent en fonction de l'endroit où vous cliquez, ainsi le menu
contextuel du bureau ne sera pas le même que le menu contextuel dans le poste de travail par
exemple.
Ceci est le poste de travail. Il représente une fenêtre type dans Windows. En haut se trouve la
barre des menus. Elle donne accès à de nombreuses fonctions. On y retrouve le menu
fichier. En dessous vous avez les boutons standard, tel que précédent, suivant. En dessous
se trouve la barre d'adresses. Vous pouvez y entrer une adresse locale ou une adresse web.
Une fois cette adresse tapée, appuyez sur la touche entrée pour vous y rendre. L'ascenseur
situé à droite vous permet d'afficher tout le contenu si celui-ci ne tient pas en hauteur ou
largeur (dans ce cas vous aurez un ascenseur horizontal) sur l'écran.

Le volet des tâches situé à gauche rassemble les options principales disponibles pour la
fenêtre en cours. Son contenu est variable. Vous pouvez masquer certains éléments en
cliquant sur la flèche située dans chaque sous titre du volet des tâches.
Partager cet article sur un forum (lien sous forme de BBCODE) :

[url=http://www.vulgarisation-informatique.com/interface-
windows.php]L'interface de Windows [/URL]

Partager cet article sur un site ou un blog (lien sous forme HTML) :

<a href="http://www.vulgarisation-informatique.com/interface-
windows.php">L'interface de Windows</a>
Accélérer et optimiser Windows

Windows XP et Vista sont stable après les mises à jours principales. Mais vous pouvez encore
améliorer cette stabilité en éliminant tout ce qui peut parasiter le fonctionnement du PC

Dans cette partie nous verrons comment :

 Aidez Windows à trouver l’énergie,


 Stimulez : le démarrage, votre réseau local, les applications, fermeture de la session ...
 Allégez Windows en éliminant les octets superflus

Pour un système plus propre ! Sachez optimiser votre système, améliorez les performances
de votre ordinateur n’a rien d’impossible ! C’est vous qui en tirerez tous les bénéfices

Accélérer et optimiser Windows - Liste des Tutoriaux


Accélérer et optimiser Windows

1) Accélérer Windows XP et Vista avec des logiciels gratuits


Accélérer Windows - Un petit tutorial qui a pour but d'accélérer Windows et d'optimiser
Windows avec des logiciels gratuits ! Vous pourrez: Défragmenter le disque dur et le
registre, nettoyer le disque dur et le registre.

 Chapitre 1: Avant de démarrer

Comment débuter avant de faire une optimisation de mon ordinateur - voici le chapitre 1 du
Tutoriel Accélérer Windows avec des logiciels gratuit

 Chapitre 2: Accélérer le démarrage et la fermeture de Windows

Vous remarquez que votre PC met du temps à s’allumer et vous souhaiterez que celui-ci soit
le plus rapide en état de fonctionner ? Ceci est en partie du à cause des programmes démarrés
automatiquement par Windows.

 Chapitre 3: Nettoyage et maintenance complète du PC

Pour une maintenance du pc, je vous recommande Glary utilities, gratuit, qui vous permettra
d'optimiser le système ainsi que ses performances grâce a ces multiples fonctions
 Chapitre 4: Réparer et soigner votre ordinateur

- Ce logiciel gratuit examine le système, recherche et détruit les spywares et adwares,


détecte et corrige les goulots d'étranglement qui ralentissent et font parfois planter la
machine.

 Chapitre 5: Défragmenter le disque dur

- Voici le chapitre N°5 du Tutoriel Accélérer Windows avec des logiciels gratuit, ici
on défragmente et on optimise le disque dur de votre ordinateur sous Windows XP ou
Windows Vista

 Chapitre 6: Défragmenter le registre

- S'il est effectivement utile de maintenir un espace disque propre, il est tout aussi utile
de faire de même pour la base de registre qui est véritablement le cœur de Windows, là
où sont stockées toutes les informations relatives au système et aux logiciel

2) Optimiser Windows Vista et Windows XP par les fonctions

Windows a tout prévu : les deux fonctions Prefetch et Superfetch permettent un démarrage
plus rapide à l’ouverture d’un programme. Vous n’attendrez donc plus une éternité pour voir
apparaître la fenêtre de ce programme.

 Chapitre 1: Le Prefetch et le Superfetch

- Il est regrettable de constater que de nombreuses informations et astuces


incorrectes concernant Prefetch et Superfetch circulent sur Internet. Il arrive
même qu’elles soient reprises par inadvertance dans des magazines en ligne et
revues spécialisées d’informatique.
Accélérer Windows XP et Vista avec des logiciels gratuits
Accélérer Windows

1) Avant de démarrer

2) Accélérer le démarrage et la fermeture de Windows

3) Nettoyage et maintenance complète du PC

4) Réparer et soigner votre ordinateur

5) Défragmenter le disque dur

6) Défragmenter le registre

Chapitre 1: Avant de démarrer - Accélérer Windows

 Avant de démarrer

Chapitre 2: Accélérer le démarrage et la fermeture de Windows - Accélérer


Windows
 Accélérer le démarrage et la fermeture de Windows

Chapitre 3: Nettoyage et maintenance complète du PC - Accélérer Windows

 Nettoyage et maintenance complète du PC

Chapitre 4: Réparer et soigner votre ordinateur - Accélérer Windows

 Réparer et soigner votre ordinateur

Chapitre 5: Défragmenter le disque dur - Accélérer Windows


 Défragmenter le disque dur

Chapitre 6: Défragmenter le registre - Accélérer Windows

 Défragmenter le registre
Chapitre 1: Avant de démarrer - Accélérer Windows
Avant de démarrer

Vous souhaitez accélérer, booster, optimiser et faire exploser Windows, et cela avec des
logiciels gratuits ?

Prenez bien votre souris en main, on passe à la 5eme et c'est partie

Tout d’abord avant de commencer, créez un nouveau dossier que vous Nommerez
"Utilitaires", il est destiné aux rangements des raccourcis des logiciels installés.

Suivez maintenant, chaque étape ci-dessous, pas par pas, pour qu'a la fin de l'optimisation
votre ordinateur soit le plus rapide et le plus performant possible.

Pour commencer, Il est préférable de faire une analyse Anti-Spyware, cela permettra de
supprimer tous les spywares qui aussi sont un facteur important du ralentissement d’un
ordinateur.

1. Téléchargez puis Installez Spybot


2. Installez les mises à jour
3. Démarrez une analyse du système et supprimer tous les spywares après redémarrage si
nécessaire

Avant de commencer l'optimisation de votre ordinateur, voici une petite liste de quelques
conseils pour alléger Windows.

 Supprimez les traînées du pointeur et les pointeurs animés


 N’activez pas d’arrière plan trop lourd (surtout si votre ordinateur n’est pas très
performant)
 Sous vista oubliez les effets d’optique trop élaborée
 Nettoyer régulièrement le disque dur
 Ne laissez pas des fenêtres ouvertes sans utilité
 Désinstaller les composants Windows inutiles et les fichiers temporaires (clic droit sur
le disque à nettoyer, propriété, dans l’onglet général cliquer sur nettoyage de disque)

Voilà, maintenant les petites formalités on va attaquer la bête


Chapitre 2: Accélérer le démarrage et la fermeture de Windows -
Accélérer Windows
Accélérer le démarrage et la fermeture de Windows

Vous remarquez que votre PC met du temps à s’allumer et vous souhaiterez que celui-ci
soit le plus rapide en état de fonctionner ? Ceci est en partie du à cause des programmes
démarrés automatiquement par Windows.

Pour accélérer le démarrage et la fermeture de Windows, il n’y à pas des tas de méthodes
réellement efficaces, la plus efficace est de loin la suppression des programmes qui
tournent en tâches de fond ainsi que la désinstallation des applications inutiles qui
ralentissent le démarrage et la fermeture de votre session Windows.

Mais alors pour avoir un max de vitesse je peux tout supprimer !

Je vous conseil de laisser, seulement, vos programmes de sécurité informatique tel que votre
anti-spywares, anti-virus, pare-feux… en tant que programme de démarrage, et si vous le
désirez les autres programmes en général n'étant pas indispensables.

Tout d'abord, si vous êtes sous Windows vista, la commande exécuter n'est pas afficher
d'origine, vous devez afficher la commande exécuter dans le menu démarrer.

1) Dans Démarrer, cliquez sur exécuter puis tapez "msconfig"

Sous l’onglet Démarrage, Choisissez les programmes que vous souhaitaient laisser en
programmes de démarrages. (Je vous conseil de laisser SEULEMENT vos logiciel de
protection tel que votre anti-virus, votre anti-Spyware et votre pare-feu et absolument rien
d'autres mise à part votre logiciel de messagerie instantané)
3) Pour valider cliquez sur Appliquer puis sur Ok

Chapitre 3: Nettoyage et maintenance complète du PC - Accélérer


Windows
Nettoyage et maintenance complète du PC

Pour une maintenance du pc, je vous recommande Glary utilities, gratuit, qui vous
permettra d'optimiser le système ainsi que ses performances. Glary Utilities met à votre
disposition un large panel d'outils destinés à diagnostiquer et à réparer les éventuelles
pannes de matériel, mais aussi à optimiser les performances du système.

L'interface du logiciel est conviviale, ce qui simplifie son utilisation

L'application dispose entre autres :

 D'un nettoyeur de registre et de disque,


 Un gestionnaire de démarrage et de programmes (installation et désinstallation) et de
processus (pour surveiller d'éventuelles intrusions de spywares ou de trojans)

Un module de suppression de traces de navigation (cookies, fichiers temporaires, historique,


etc.),

 Un détecteur de doublons, ainsi qu'un détecteur de dossier vide pouvant engendrer des
erreurs,
 Un outil de cryptage et de décryptage de documents, et bien d'autres encore.
Chapitre 4: Réparer et soigner votre ordinateur - Accélérer
Windows
Réparer et soigner votre ordinateur

Réparer et soigner votre Windows en un clic avec cet utilitaire d'optimisation.

AdvancedSystemCare ne fait pas que passer un coup de balai dans le registre en


éliminant les fichiers que vous n'utilisez plus du tout.

Ce logiciel gratuit examine le système, recherche et détruit les spywares et adwares,


détecte et corrige les goulots d'étranglement qui ralentissent et font parfois planter la
machine.

Résultat: votre ordinateur retrouve sa stabilité et tourne sensiblement plus vite.


Ce logiciel gratuit vous permet d'effectuer les actions suivantes:

 Rechercher des Spyware (Chercher et supprimer les Spyware et Adwares)


 Vérifier les défenses de sécurité (Prévenir l'installation des Spyware sur votre PC)

Corriger le registre (Corriger les entrées invalides ou incorrectes)

 Analyse du système (Optimiser et réparer la configuration du système)

Vérifier le démarrage (Détecter et organiser le démarrage de Windows)

 Effacement des détails privé (Supprime l'historique d'activité Internet)


 Trouver les fichiers temporaires (Chercher et nettoyer les fichiers temporaires)
Chapitre 5: Défragmenter le disque dur - Accélérer Windows
Défragmenter le disque dur

Défragmenter et optimiser un disque dur ne fait pas que le rendre plus rapide, ça augmente
également sa durée de vie. Le disque aura moins de travail à effectuer et par conséquent il
s'usera moins vite. De plus, les stratégies d'optimisation par tri (voir l'option "-a")
rafraîchiront toutes les données magnétiques de votre disque dur. Il ne faut toutefois pas
perdre de vue que toute défragmentation et optimisation faite travailler le disque, et donc que
des défragmentations et optimisations excessives peuvent résulter en une fatigue du disque
supérieure à celle qu'elles sont supposées éviter. C'est pour ça que JkDefrag est réglé par
défaut sur une optimisation "rapide" qui est prévue pour être utilisée au quotidien. Les autres
optimisations ne devraient être utilisées qu'occasionnellement

Phase 1: Analyse

JkDefrag doit examiner tous les fichiers du disque pour déterminer s'ils sont fragmenté et où
est-ce qu'ils sont. Une seconde étape au cours de cette phase appliquera les filtres d'exclusion
et déterminera quels sont les Fichiers de Stockage.
Phase 2: Défragmentation

Tous les fichiers fragmentés sont défragmentés, simplement en les déplaçant vers le premier
intervalle du disque assez large pour les accueillir. S'il n'y a pas d'intervalle assez large, le
défragmenteur réduira le nombre de fragments du fichiers en en plaçant le plus grand nombre
possible dans les intervalles disponibles les plus larges.

Phase 3: Optimisation

 Sur la plupart des disques durs, le début du disque est nettement plus rapide que la fin,
parfois jusqu'à pas moins de 200% plus rapide! De ce fait, la stratégie d'optimisation
par défaut de JkDefrag déplace tous les fichiers vers le début du volume. Elle est
conçue pour un usage quotidien et va simplement remplir les intervalles avec les
fichiers précédents, de manière très rapide et avec très peu de déplacement de données.

Un ordinateur crée et supprime des fichiers temporaires sans se préoccuper de l'avenir. Si le


disque dur était complètement optimisé, le seul emplacement disponible pour les nouveaux
fichiers temporaires serait situé après toutes les autres données. Ce qui serait très lent.
JkDefrag conserve donc une zone libre de 1% de l'espace disque total entre la zone 1
(répertoires) et la zone 2 (fichiers standards), ainsi qu'entre la zone 2 et la zone 3 (fichiers de
stockage).

 Trier les fichiers sur votre disque peut le rendre encore plus rapide. Vous pouvez
choisir entre de nombreuses stratégies de tri (voir les options de "-a"). Elles sont toutes
très lentes et conçues uniquement pour une utilisation occasionnelle.

NB Je vous recommande de défragmenter votre disque dur une fois par mois.
Chapitre 6: Défragmenter le registre - Accélérer Windows
Défragmenter le registre

S'il est effectivement utile de maintenir un espace disque propre, il est tout aussi utile de faire
de même pour la base de registre qui est véritablement le cœur de Windows, là où sont
stockées toutes les informations relatives au système et aux logiciels installés.

Cette base de données joue un rôle essentiel dans le fonctionnement de votre système
d'exploitation, puisqu'elle contient les données de configuration de Windows et de l'ensemble
des logiciels installés sur votre machine.

La taille du registre grandissant au fil du temps, il peut vite arriver que les fichiers du registre
soient fragmentés et donc se retrouvent disséminés en plusieurs morceaux sur le disque dur.
Même dans la structure de la base de données, la suppression d'entrées peut créer des trous
qui ne contiennent pas de données valides, le registre perd donc de sa surface linéaire et
constituent, lors de la lecture du registre, des éléments ralentissant superflus.

C'est là que je vous propose le logiciel AusLogics Registry Defrag il permet la


défragmentation de votre base de registre Windows en quelques clics en effet il replace tous
les éléments de la base de registre et optimise leurs enchaînements, et fait en sorte de lui
rendre sa structure linéaire.
Optimiser Windows Vista et Windows XP par les fonctions
Chapitre 1: Le Prefetch et le Superfetch

 La vérité sur Prefetch et Superfetch !

 Du mythe à la réalité : les fausses astuces

Chapitre 1: Le Prefetch et le Superfetch

Windows a tout prévu : les deux fonctions Prefetch et Superfetch permettent un démarrage
plus rapide à l’ouverture d’un programme. Vous n’attendrez donc plus une éternité pour
voir apparaître la fenêtre de ce programme. Mais attention : rumeurs et fausses astuces
circulent depuis des années sur Internet à ce sujet. Cependant, si vous tenez compte des
conseils de ce tutorial, votre système sera durablement plus rapide lors du démarrage des
programmes !
La vérité sur Prefetch et Superfetch !

Microsoft a introduit dans Windows XP ce que l’on appelle un Prefetch (qui correspond en
français à un préchargeur). Celui-ci mémorise les éléments de fichier que le programme
charge aussitôt après le démarrage. Si l’utilisateur double-clique par exemple sur le lien
Microsoft Word, de nombreux fichiers seront lus en arrière-plan, alors que la plupart du
temps, seuls certains éléments de ces fichiers sont réellement nécessaires au démarrage. La
tête de lecture du disque dur doit donc passer d’un fichier à l’autre afin de collecter
laborieusement, toutes les informations nécessaires, ce qui prend du temps et entraîne des
retards sensibles lors du démarrage des programmes !

La fonction "Prefetch" garde ces éléments en mémoire et les regroupe dans un fichier situé
dans le dossier "Windows\Prefetch". Si l’utilisateur double-clique à présent sur Microsoft
Word, il bénéficie alors d’un gain de temps dans la mesure où les éléments requis pour le
démarrage du programme sont déjà chargés en amont.

La fonction "Superfetch" de Windows Vista augmente encore la vitesse de démarrage des


programmes. Cette fonction "apprend" en effet sur une période relativement longue quels sont
les programmes que vous utilisez le plus fréquemment. Si, après le démarrage de votre
ordinateur, vous lancez par exemple souvent Media Player et Firefox, la fonction Superfetch
charge les données requises pour ces programmes dans la mémoire de travail, et ce dès le
démarrage. Ainsi, les programmes sont ultérieurement disponibles plus tôt et le disque dur,
qui est nettement plus lent, n’a finalement plus besoin d’être sollicité !

Du mythe à la réalité : les fausses astuces

Il est regrettable de constater que de nombreuses informations et astuces incorrectes concernant


Prefetch et Superfetch circulent sur Internet. Il arrive même qu’elles soient reprises par
inadvertance dans des magazines en ligne et revues spécialisées de qualité, ce qui ajoute encore
à la confusion. Avec un peu de chance, ces pseudo optimisations n’auront aucun effet sur votre
ordinateur. Il arrive toutefois fréquemment qu’elles réduisent les performances de votre système
d’exploitation ! Vous apprendrez ici à distinguer le vrai du faux.
Pour que vos programmes démarrent plus rapidement, il est nécessaire de vider régulièrement
le dossier Prefetch ?

Ne touchez surtout pas au dossier Prefetch ! Si vous videz ce dossier, le démarrage des
programmes sera immédiatement ralenti, et ce jusqu’à ce que Windows ait récupéré, non sans
peine, les informations du dossier Prefetch. Windows nettoie automatiquement le dossier.
Désactivez la fonction Prefetch dans la base de données du registre afin d’économiser de la
mémoire !

La fonction Prefetch ne pénalise pas la mémoire. La désactiver entraîne au contraire un


ralentissement sensible dans le démarrage des programmes.
Sous Windows Vista, vous devez désactiver la fonction Superfetch. Ceci permet d’accélérer
la procédure de démarrage et d’économiser de la mémoire !

Lors de la procédure de démarrage, la fonction Superfetch charge effectivement dans la


mémoire les programmes fréquemment utilisés, mais uniquement lorsque Windows n’effectue
aucune autre opération d’accès en lecture ou en écriture. La désactivation n’a donc aucune
influence sur le temps requis par le démarrage de Windows.
La désactivation de Superfetch ne peut pas davantage permettre d’économiser de la mémoire.
La mémoire reste en effet dans ce cas vide et inutilisée, ce qui représente un réel gaspillage
des ressources de votre ordinateur ! Il est bien entendu préférable que la fonction Superfetch
remplisse la mémoire de ces données afin d’améliorer les performances. N.B. : si vous lancez
un programme non attendu par Superfetch, cela n’implique en aucun cas qu’il n’y ait plus de
mémoire disponible pour ce programme. Windows libère en effet en quelques millisecondes
seulement une partie de la mémoire occupée par Superfetch, de sorte que le programme peut
l’utiliser immédiatement.
Le système informatique

La première des catégories : cours sur le système informatique

Ne faîtes pas cette tête la ! Rien de bien méchant, on apprend pas encore à coder en ASM

Donc au programme :

 Les réseaux informatiques


 comment fonctionne un ordinateur
 Et des tas d'autre cours plus intéressants les uns que les autres

Cours sur le système informatique - Liste des Tutoriaux

Cours sur le système informatique

1) Le fonctionnement des réseaux informatiques - les


réseaux informatiques
Apprendre les bases sur le fonctionnement des réseaux informatiques ...

 Chapitre 1: Introduction aux réseaux informatiques

- Selon vous qu'est ce qu'un réseau informatique ? et bien en général et de manière


simple un réseau est formé par la connexion de plusieurs ordinateurs et périphériques
pour échanger des données numériques (textes, images, photos, vidéo…)

 Chapitre 2: Architecture d’un réseau

- Chapitre sur les différentes architectures des réseaux informatiques - Ce chapitre est
le N°2 du tutorial sur le fonctionnement des réseaux informatiques

 Chapitre 3: Les différents type de réseaux

- Ce chapitre concernant les différents types de réseaux informatiques et le chapitre 3


du tutorial sur le fonctionnement des réseaux informatiques

 Chapitre 4: Topologie physique des réseaux

- La topologie d'un réseau est la manière dont ce réseau est organisé, il existe trois
types de réseaux principaux : réseau en étoile, réseau en bus, réseau en anneau
2) La base de registre - Apprendre à utiliser le registre

Vous souhaitez apprendre à utiliser et manipuler la base de registre, connaître les fonctions du
registre de Windows ainsi que sa structure, vous pourrez accéder à la base de registre de
Windows et modifier le registre !

 Chapitre 1: introduction
 Chapitre 2: Le rôle du registre
 Chapitre 3: La structure du registre
 Chapitre 4: Accéder au registre et le modifier

3) Le presse papier Windows - Le presse papier


Le presse-papier est un programme de Windows qui stocke temporairement les objets
que vous copiez ou coupez

 Chapitre 1: Qu'est que le presse papier ?

- Le presse-papier est un programme de Windows qui stocke temporairement les


objets que vous copiez ou coupez. Lorsque dans une application, dans l’explorateur ou
dans toute autre fenêtre de Windows vous décidez de copiez un objet, celui-ci est
conservé tan

4) La conception d'une base de données : modèle


relationnel normalisé

Le modèle relationnelle est un ensemble de règles à respecter dans l'élaboration des relations
afin d'éviter la redondance des données.

 Chapitre 4: Le modèle relationnel : Formalisme et vocabulaire


 Chapitre 5: Conclusion : la normalisation relationnelle
 Chapitre 3: Les trois types de contraintes

- les trois types de contraintes lors de l'utilisation d'une base de données

 Chapitre 1: Repérer des dysfonctionnements


 Chapitre 2: Vérifier les principes de normalisation

5) La mémoire d'un ordinateur


Qu'est ce que la mémoire d'un ordinateur ? Comment fonctionne la mémoire d'un
ordinateur, la mémoire vive ?

 Chapitre 1: La mémoire d'un ordinateur

- Les différentes mémoires d'un ordinateur.


La base de registre - Apprendre à utiliser le registre
La base de registre

1) introduction

2) Le rôle du registre

3) La structure du registre

4) Accéder au registre et le modifier

Chapitre 1: introduction - La base de registre

 1 - Terminologie du registre

Chapitre 2: Le rôle du registre - La base de registre


 2 - Le rôle du registre

Chapitre 3: La structure du registre - La base de registre

 3 - La structure du registre

Chapitre 4: Accéder au registre et le modifier - La base de registre

 3 - 1 Accéder et modifier le registre

 3 - 2 Rechercher une clé et la modifier

 3 - 3 Sauvegarder le registre

 3 - 4 Comment restaurer le registre


Chapitre 1: introduction - La base de registre

Bienvenue

Si vous êtes sur cette page, c'est que vous souhaitez sûrement en apprendre plus sur le
registre - ou plutôt la base de registre de Windows.

Peut-être est-ce par simple curiosité, par hasard, ou peut-être cela répond t'il à un besoin
particulier, qu'importe, ce tutorial devrait vous aider à y voir plus clair.

Bien sûr il n'a pas la prétention de vouloir vous apprendre tout ce qu'il faut savoir sur la base
de registre de Windows, mais il suffira amplement à dégrossir les choses.

Mais depuis tout à l'heure je parle du registre, de la base de registre, et vous devez vous
demandez pourquoi je ne vous explique pas plutôt les choses... J'y viens, mais avant, voici
quelques petites notions qui vont seront utiles pour mieux comprendre la suite de ce tutorial.

1 - Terminologie du registre

Tout d'abord, sachez que le registre peut être appelé de plusieurs façons.

 Registre
 Base de Registre
 Regedit (nom du programme permettant de modifier le registre)
 BDR (Base De Registre)

Veulent donc dire exactement la même chose

Un autre mot important est celui de clé, nous en reparlerons plus tard, mais cette notion est
fondamentale, c'est pourquoi d'en parler un peu maintenant.

Une clé registre est en fait un dossier. C'est tout simplement une façon de nommer les
dossiers propres au registre. Un sous-dossier porte donc le nom de sous-clé. Ceci est très
important, donc retenez-le bien. Cela dit ce n'est rien de bien compliqué, vous ne devriez pas
avoir de mal avec ça
Chapitre 2: Le rôle du registre - La base de registre
2 - Le rôle du registre

Maintenant que c'est compris, je vous propose de répondre à la question


initiale :
Qu'est-ce que le registre, comment est il construit, et à quoi sert il ?

Votre ordinateur, pour fonctionner, à besoin d'un programme appelé système d'exploitation.
Celui-ci est à la base de l'interface graphique qui vous permet de bouger la souris, écrire
quelque chose grâce au clavier, lancer vos programmes. Il est le cœur de l'ordinateur, sans lui,
rien ne peut être fait, bref il est indispensable.

Mais un système d'exploitation à besoin pour fonctionner de différents logiciels et de matériel.


Il faut donc que quelque chose s'occupe de gérer les différentes informations envoyés par les
logiciels, de diriger les périphériques (processeurs, mémoire vive, BIOS), de stocker les
paramètres des différents utilisateurs.

C'est là que le registre intervient. Celui-ci va se charger de stocker ces informations et de les
organiser.

Comment le registre classe t'il ces informations, sous quelles formes ? Comment arrive t'il à
s'organiser malgré le flot d'informations qui lui parvient ?

En effet le registre est sollicité plus d'une centaine de milliers de fois pendant l'utilisation de
l'ordinateur, c'est d'ailleurs pourquoi il est indispensable d'avoir un registre propre !

Tout cela est possible grâce à la structure du registre .


Chapitre 3: La structure du registre - La base de registre
3 - La structure du registre
En effet, le registre dispose d'un organisation particulière

Toutes ces informations sont stockées en différents endroits selon leur nature. Ainsi
le registre sait, lorsqu'un programme lui demande une information, où il doit aller la
chercher.
Quels sont ces différents endroits, et comment sont ils organisés ?

Le registre utilise principalement 5 dossiers :

HKEY_LOCAL_MACHINE: C'est ici que le registre stocke les informations relatives


aux comptes utilisateurs, à votre matériel, à votre configuration réseau, au paramètres de
sécurité.
Ces informations sont créées à l'installation du système et change lors de modification de la
configuration.

Attention ! Ne pas modifier manuellement ces informations ! Risque de bugs, d'incapacité à


démarrer Windows, de détérioration de certaines fonctions du système !

Ces informations peuvent s'avérer utile si vous cherchez à en connaître plus sur la
configuration de votre système.

Chaque information est stockée dans un sous-dossier en fonction de sa nature.

Parmi ces sous-dossiers on trouve:

HARDWARE : Initialisé à chaque démarrage, il livre des informations sur le processeur, co-
processeur et autre matériel de votre ordinateur.

SECURITY : Ici sont stockées les informations relatives à la sécurité locale.

SOFTWARE: Les applications et les composantes du système de windows stockent ici leurs
informations.

SYSTEM : Nécessaire au démarrage, il contient toutes les options de configuration du


système d'exploitation.

Bien sur d'autres existent, nous verrons comment vous pourrez y accéder si vous voulez les
découvrir.

HKEY_CURRENT_USER : Cette clé comprend les informations relatives aux


paramètres de l'utilisateur actuel.
Ainsi les paramètres de la souris, du clavier, de l'imprimante, et d'autres encore, peuvent être
modifiés ici.

HKEY_CLASSES_ROOT : Cette clé est l'une des plus importante. En effet, elle gère les
différentes extensions des fichiers (.txt, .jpg, .gif, .exe), et permet de lancer la programme
correspondant à l'extension.

Elle permet aussi l'utilisation des menus contextuels, des DLL ActiveX et autre.
Ne modifier pas ces informations, sinon les programmes risquent de ne plus trouver de
correspondance et donc de planter.

Cette clé contient plusieurs sous-clé :

Extension : Cette sous-clé gère la correspondance extension programme.

Folder : Gestion et affectation des icônes.


Et bien d'autre que vous pourrez découvrir.

HKEY_USERS : Cette clé gère tous les utilisateurs. Elle contient tous les profils de tous
les utilisateurs.

HKEY_CURRENT_CONFIG : Dans cette clé sont stockées toutes les informations de


la configuration actuelle.

C'est une copie de HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Hardware


Profiles \ Current.

Surtout ne modifiez rien sous peine de devoir tout réinstaller, ou de causer de graves
dysfonctionnements.

Maintenant que nous avons vu comment le Registre classe les informations, nous allons enfin
pouvoir nous intéresser à la modification de ces informations
Chapitre 4: Accéder au registre et le modifier- La base de registre
3 - 1 Accéder et modifier le registre

Nous voici donc à l'étape de la modification et de l'exploitation du registre.


Dans cette partie vous apprendrez à accéder au registre, le modifier, en faire une
sauvegarde et à le restaurer.

Bref, ce n'est pas le travail qui manque, et je vous invite à me suivre


immédiatement dans les méandres du registre ! C'est parti

Pour accéder au registre, la solution la plus simple est d'exécuter le


logiciel regedit. Pour ce faire, la manière la plus rapide et la suivante :
Cliquez sur Démarrer >> Exécuter >> et entrez regedit.

Si tout se passe bien, vous devriez avoir ceci :


Selon votre version de Windows, il se peut que cela soit légèrement
différent, que vous ayez une clé en plus par exemple, mais ce n'est rien
de bien important pour la suite, ne vous inquiétez pas. Pour information :
je suis sous xp SP2.

Et voilà, ce que vous avez devant vous, c'est le registre Pas très
impressionnant je vous l'accorde, mais très important.

Bien, maintenant que le registre est ouvert, nous allons enfin pouvoir
découvrir différentes fonctions

3 - 2 Rechercher une clé et la modifier

Généralement, lorsque l'on modifie le registre, c'est dans un but précis. Et donc le nom de la
clé ciblée est connu.

Heureusement pour nous, l'option Rechercher et là pour nous éviter de farfouiller dans toutes
les sous-clés à la recherche de notre clé...

Pour accéder à cette formidable option, il vous suffit d'aller dans Edition >> Rechercher.

Normalement, cette fenêtre apparaît :


Pour rechercher une clé, rien de plus simple, comme vous devez vous en douter, il suffit
d'entrer son nom et de valider.
Mais quand on recherche une clé, ce n'est pas juste pour vérifier si elle est bien la (enfin le
plus souvent). Généralement, on veut surtout la modifier.

Comment doit-on s'y prendre ?

La encore c'est très simple. L'explorateur est constitué de deux partie :

 La partie Explorateur
 Et la partie description

Rendez-vous dans HKEY_CURRENTS_USER >> Volatile Environnent

Puis faites clique droit sur HOMEDRIVE >> Modifier

Vous devriez avoir ceci :

Ici est défini le home, qui est en fait l'endroit où seront stockées toutes vos
informations personnelles.

S'y trouvent donc les dossiers Mes documents, Ma Musique, etc.

Vous pouvez le modifier mais je vous le déconseille néanmoins, pour faire de réel
modification de votre part il ne faut pas il aller si vite ! il faut sauvegarder le registre

3 - 3 Sauvegarder le registre

Avant toute modification du registre je vous conseil fortement de le sauvegarder !

Avant toutes modification, il est conseillé de faire une sauvegarde de la base de registre.

Si vous voulez tester une astuce pour améliorer votre registre ce n'est pas la peine de
sauvegarder tout le registre, sauvegarder juste la clé concernée.

Par exemple, en reprenant notre clé HOMEDRIVE :


Sélectionner HOMEDRIVE >> Fichier (ou Registre, ou encore Base de registre selon la
version) >> Exporter
Donnez un nom au fichier et enregistrez-le ou bon vou semble.
En l'ouvrant avec le bloc-note, vous constaterez que c'est la clé Volatiles Environnent entière
qui a été sauvegardé.

Pour sauvegarder le registre entier, ne sélectionner rien, revenez à l'état le plus haut de
l'explorateur (c'est à dire avec seulement les 5 clé principales visible) et répéter la même
procédure.

Si un dossier est encore sélectionné, cliquez simplement dans la partie descriptive pour le
désélectionner.
Vous devriez avoir ceci :
En l'ouvrant avec le bloc-notes, vous pourrait contempler le contenu ENTIER de votre
registre

Et voilà, on peux maintenant exploser notre registre, manipuler le registre, sous peine de le
restaurer plus tard

3 - 4 Comment restaurer le registre

Mais c'est bien beau de faire une sauvegarde si on ne sait pas comment restaurer
son registre...

Je vous propose donc de combler cette lacune ! Alors la ça se complique


sérieusement
Reprenons notre fichier de sauvegarde, homedrive.reg.
Pour restaurer les données qu'il contient, il faut faire une double clique dessus.
Normalement, l'ordinateur vous demande :

Généralement si on veut restaurer, ben on choisit <italique>Oui</italique

Et l'ordinateur nous répond :

Elle est où la difficulté là-dedans ?


Parce que vous m'avez cru ? C’était la blague du jour avec Flaëndil

En tout cas, c'est ici que ce termine ce petit "tutoriel". Comme vous l'avez sûrement compris,
le registre est une partie très importante du système, mais n'en reste très simple à utiliser, mais
est tout de même à manipuler avec précaution

3 - 2 Sauvegarder le registre

Avant toute modification du registre je vous conseil fortement de le sauvegarder !

Avant toutes modification, il est conseillé de faire une sauvegarde de la base de registre.

Si vous voulez tester une astuce pour améliorer votre registre ce n\'est pas la peine de
sauvegarder tout le registre, sauvegarder juste la clé concernée.

Par exemple, en reprenant notre clé HOMEDRIVE :


Sélectionner HOMEDRIVE >> Fichier (ou Registre, ou encore Base de registre selon la
version) >> Exporter

Donnez un nom au fichier et enregistrez-le ou bon vous semble.


En l\'ouvrant avec le bloc-notes, vous constaterez que c\'est la clé Volatiles Environnent
entière qui a été sauvegarder.

Pour sauvegarder le registre entier, ne sélectionner rien, revenez à l\'état le plus haut de
l\'explorateur (c\'est à dire avec seulement les 5 clé principales visible) et répéter la même
procédure.

Si un dossier est encore sélectionné, cliquez simplement dans la partie descriptive pour le
désélectionner.
Vous devriez avoir ceci :
g
En l\'ouvrant avec le bloc-notes, vous pourrait contempler le contenu ENTIER de votre
registre

Et voilà, on peux maintenant exploser notre registre, manipuler le registre, sous peine de le
restaurer plus tard
Le presse papier Windows - Le presse papier
Chapitre 1: Qu'est que le presse papier ?

 Qu'est ce que le presse papier ?

 Comment remplir le presse-papier ?

 Comment utiliser le contenu du presse-papier ?

Chapitre 1: Qu'est que le presse papier ?


Qu'est ce que le presse papier ?

Le presse-papier est un programme de Windows qui stocke temporairement les objets que
vous copiez ou coupez. Lorsque dans une application, dans l’explorateur ou dans toute autre
fenêtre de Windows vous décidez de copiez un objet, celui-ci est conservé tant que vous ne le
« collez » pas ailleurs.

Il utilise une zone de la mémoire volatile de l'ordinateur, pouvant contenir des informations de
nature diverse (texte, image, fichier etc.). Cette information est stockée en zone mémoire
lorsqu'elle a fait l'objet d'un appel à la fonction copier ou couper du système d’exploitation ou
d'un logiciel. Elle est réutilisable par la suite par l'appel de la fonction coller, qui replace
l'objet.

Comment remplir le presse-papier ?

Sélectionner une partie de texte, d'image ou des fichiers entiers par exemple dans
l'explorateur Windows, choisir la commande dans le menu édition : copier (on fait en
quelque sorte une photocopie).

On peut aussi utiliser le raccourci clavier CTRL + C si on n'a pas de menu dans la
fenêtre active, bien utiliser la touche IMP ECR pour copier l'entièreté de l'écran, ou
ALT IMP ECR pour ne copier que la fenêtre active

Comment utiliser le contenu du presse-papier ?

Ouvrir le bloc note ou WORD par exemple et COLLER avec menu édition/coller ou avec les
touches CTRL + V.

NB: on peut coller la même chose plusieurs fois en suivant.

Si vous n'arrivez pas à coller (si la commande coller est grisée, fantôme, inaccessible), c'est
que vous avez mal copié (quand on oublie de commencer par sélectionner)
En effet, on peut intervenir sur ce qui est dans le presse-papier, il faut coller le contenu dans
un document capable de recevoir le genre de donnée du presse papier, par exemple, si tu
copies une image, il est préférable de la coller dans Photoshop (logiciel qui permet de
retoucher les photos) pour pouvoir la modifier facilement.

Il faudra penser à enregistrer pour que cela redevienne un fichier exploitable


ultérieurement.

Si je veux utiliser le gestionnaire d'album, je dois lancer un programme supplémentaire, pour


utiliser le presse-papier, pas besoin il est opérationnel dès que j'ouvre Windows,
MAIS si je lance un programme de la suite Office, alors là il y a en effet le presse-papier
amélioré car il conserve les 12 derniers éléments copiés.

Je complète ici pour que vous ayez tout

Le programme clipbrd.exe fait partie de Windows. Il vous montre le contenu actuel du presse
papier et porte comme titre : Gestionnaire d'album.
Ce programme vous permet aussi d'enregistrer le contenu actuel du presse-papier dans divers
formats (4 pour le texte, par ex.)

La fonction copier-couper / coller de Windows ne demande pas que ce programme soit lancé.
Elle est là comme le fait de sélectionner ou de supprimer etc.

Pas compliquer hein


La conception d'une base de données : modèle relationnel
normalisé Le modèle relationnel

1) Repérer des dysfonctionnements

2) Vérifier les principes de normalisation

3) Les trois types de contraintes

4) Le modèle relationnel : Formalisme et vocabulaire

5) Conclusion : la normalisation relationnelle

Chapitre 1: Repérer des dysfonctionnements - Le modèle relationnel

Chapitre 2: Vérifier les principes de normalisation - Le modèle relationnel


 Petit exercice sur la 1ère forme normal :

 Modèle relationnel A

 Modèle relationnel B

 Quel SGBDR choisir ?

Chapitre 3: Les trois types de contraintes - Le modèle relationnel

Chapitre 4: Le modèle relationnel : Formalisme et vocabulaire - Le modèle


relationnel

 Exemple

 Rappel

Chapitre 5: Conclusion : la normalisation relationnelle - Le modèle


relationnel

 1ère règle de normalisation (1ère forme normale) : 1FN

 Exemple

 2ème règle de normalisation (2ème forme normale) : 2FN

 Exemple

 3 ème règle de normalisation (3ème forme normale) : 3FN

 Exemple
Chapitre 1: Repérer des dysfonctionnements - Le modèle
relationnel

la société Coif' tendance est un salon de coiffure situé dans la belle ville de Bergue.
Monsieur Bergois souhaite prendre sa retraite et céder son fonds de commerce à sa fille :
Anouchka (belle fille russe) qui se trouve être votre meilleur amie.

Celle ci commence donc à s'intéresser à la gestion commerciale de l'établissement. Elle


souhaite attirer une nouvelle clientèle (plus jeune) et automatiser une partie de la gestion
(rendez vous, facturation ...)

Actuellement, Monsieur Bergois fonctionne avec un SGBDR mais Anouchka rencontre des
difficultés dans certaines manipulations et vous demande votre aide !

Euh si je suis la c'est pour apprendre, c'est pas moi qui vais pouvoir l'aider

Pas de panique, je suis la pour vous aider, au début je vais presque tout faire, vous apprendrez
au fur et à mesure

Dans un SGBDR (Système de Gestion de Base de Données Relationnelle) normalisé, toute


information doit être unique et élémentaire , car le propre d'un SGBDR est d'éviter toute
saisie inutile qui génère :

 Une perte de temps


 Une perte de place
 Un risque d'erreur

On peux alors procéder au regroupement des informations en ensembles homogènes : Des


Relations

Un exemple vaut mieux qu'un long discours :

Exemples

1. Client (N°Client, Nom client)

Clé primaire : N° Client

La clé primaire est l'identifiant qui permet de déterminer de façon unique et certaine une
valeur. Ne vous en faîtes pas, nous éclaircirons ce point par la suite
2. Produit (Ref produit, Désignation produit, PU produit, n°catégorie produit)

Clé primaire : Ref produit


Clé étrangères : catégorie produit en référence à catégorie produit de Catégorie

Ici le produit appartient à une et une seule catégorie : Intégration d'une clé étrangère !

3. Bulletin (Code matière, code élève, moyenne)

Clé primaire : Code matière, code élève


Clés étrangères : Code matière en référence à code matière de Matière
Code élève en référence à code élève de Elève

La clé primaire est clé concaténée. Elle représente la somme de deux clé étrangères. La
moyenne dépend de l'élève et de la matière

Vous avez peut-être remarqué, qu'il n'y avais pas d'accent sur les mots : "élève" et "matière"
par exemple, c'est simplement du au fait qu'il y a des risque d'erreurs avec les accents car ils
sont mal interprétés par la base de données

Sous un SGBDR (système de gestion de données relationnelles) de type ACCESS, on ne


parlera pas de relation mais de tables !

Tables : Activité

Ici les trois champs sont Code activité, Intitulé de l’activité, et Nombre d’heure par
activité et la clé primaire est Code activité ! je rappelle que clé primaire permet d'identifier
de façon unique et certaine une valeur au cas ou vous auriez oublié
Chapitre 2: Vérifier les principes de normalisation - Le modèle
relationnel

Afin d'implanter ou d'optimiser la base de données, Anouchka vous demande votre aide. Pour
cela, il faut toujours vérifier que les règles de normalisation soient respectées

1ère règle de normalisation (1ère forme normale) :

Une relation est en première forme normal si :

 elle possède un identifiant,


 si tous ses attributs sont décomposés au maximum,
 s'ils sont élémentaires.

2ème règle de normalisation (2ème forme normale) :

Un modèle relationnel est en deuxième forme normale, si et seulement si, il est en 1ère forme
normal et si chaque attribut (autre que la clé) dépend pleinement de la clé primaire et non
d'une partie de celle-ci.

3ème règle de normalisation (3ème forme normale) :

Un modèle relationnel est en 3ème forme normal si et seulement si, il est en 2ème forme
normal et si tout attribut (autre que la clé) dépend pleinement et directement de la clé.

Que veut dire une donnée élémentaire ?

Une donnée élémentaire est une donnée qui n'est pas obtenu à partir d'un autre attribut

Petit exercice sur la 1ère forme normal :

Voici la table Prestation client


Inutile de vous dire que cette structure de la base de données contient pas mal d'erreur, c'est
le but

Tout d'abord il faut savoir que le total HT ne doit pas apparaître dans la structure de la table !
car c'est une donnée calculé (pareil pour le total TTC)

C'est à vous maintenant : Rechercher les attributs de la relation Prestation client qui ne
respectent pas la 1ère forme normale.

 Y a t-il un identifiant ?
 Attributs non Décomposés :
 Décomposition possible :
 Attributs non Élémentaires :

 Il y a bien sûr un identifiant : code client (clé primaire)


 En ce qui concerne un attribut non décomposés ? l'attribut adresse n'est pas
décomposé en son maximum !
 Décomposition possible : code postal, ville, rue client
 Attributs non Élémentaires : Total HT, Total TTC

Pour respecter les règles de la 1ère forme normale, vous décidez de modifier la structure de la
table en suivant les erreurs décelées au dessus :

Prestation client (code client, nom client, Code postal, Rue client, Ville, date facture,
référence 1, désignation produit 1, prix unitaire produit 1, quantité produit 1, référence 2,
désignation ..., Total HT, Total TTC) Ce sont des données calculées !
Clé primaire : code client

Pourquoi le modèle relationnel ne permet t-il pas de facturer plus de 3 produits

Il faut bien entendu créer une nouvelle relation Produit

Nous allons donc réaliser le modèle relationnel suivant :

Client (code client, nom client, code postal, rue client, ville)
Clé primaire : code client

Produit (référence produit, désignation produit, prix unitaire)


Clé primaire : référence produit

Ici la 1ère forme normale est à présent respectée

Pour le moment, vous ne savez pas créer de lien entre le client et ses achats de produits ! Vous
vous apercevez également que vous n'avez pas encore placé la quantité. Pour répondre à ce
problème, nous allons donc ajouter une nouvelle relation

Client (code client, nom client, code postal, rue client, ville)
Clé primaire : code client

Produit (référence produit, désignation produit, prix unitaire)


Clé primaire : référence produit

Facturer (code client, référence produit)

clé primaire : code client, référence produit


clé étrangères : code client en référence à code client de Client
référence produit en référence à référence produit de Produit

Vérifions que la 2ème forme normale soit respectée :

 De quoi dépend la quantité ? la quantité dépend du client et du produit !


 Où va t-on le placer ? nous allons le placer dans Facturer

La seconde forme normal est donc bien respectée

Et le prix unitaire alors ! Est il bien placé ?

 De quoi dépend le prix unitaire ? le prix unitaire d'un produit dépend de la "référence
produit"
 Où va t'on le placer ? Dans la relation "Produit"
A savoir :

Nous n'aurions pas plus le mettre dans la relation Facturer car le prix ne dépend pas de la
référence produit et du client ! il dépend uniquement de la référence produit.
C'est donc pour une clé concaténé que nous vérifions la 2ème forme normal !

On voit ici apparaître la notion de DEPENDANCE FONCTIONNELLE.


Une dépendance fonctionnelle traduit un lien entre les attributs d'une même relation ou de
plusieurs relations (la connaissance de X entraîne la connaissance de Y).

Exemple :

Le nom du client dépend directement du code client.

Monsieur Bergois désire établir des factures pour ses clients. Un problème se pose dans le
modèle actuel lorsqu'un client vient plusieurs fois ! Vous hésitez entre 2 modifications !

Voici les deux modèles relationnels :

Modèle relationnel A

Client (code client, nom client, code postal, rue client, ville)
Clé primaire : code client

Produit (référence produit, désignation produit, prix unitaire)


Clé primaire : référence produit

Facturer (code client, référence produit, quantité, n°facture, date facture)

clé primaire : code client, référence produit


clé étrangères : code client en référence à code client de Client
référence produit en référence à référence produit de Produit

Modèle relationnel B

Client (code client, nom client, code postal, rue client, ville)
Clé primaire : code client

Produit (référence produit, désignation produit, prix unitaire)


Clé primaire : référence produit

Facture (N°facture, date facture, code client)

Clé primaire : N°facture


Clé étrangère : code client en référence à code client de Client

Facturer (code client, référence produit, quantité)


clé primaire : code client, référence produit
clé étrangères : code client en référence à code client de Client
référence produit en référence à référence produit de Produit

Quel SGBDR choisir ?

Dans le Modèle relationnel A, de quoi dépend la date de la facture ? La date de la facture


dépend du numéro de la facture

Quelle est donc la forme normale non respectée ici ? Et que faut-il faire ?

La 3ème forme normal n'est pas respectée car la date de la facture dépend du numéro de la
facture, ce numéro n'est pas une clé primaire donc il faudra créer une nouvelle relation

Nous allons donc choisir le Modèle Relationnelle B

Chapitre 3: Les trois types de contraintes - Le modèle relationnel

Pour terminer ce petit tutoriel sur le SGBDR, nous allons voir les conséquences dans le
Système de Gestion de Base de Données Relationnelle

Un logiciel du type ACCESS contrôle 3 types de contraintes :

Contrainte de domaine : Elle contrôle le format, la taille des données saisies par rapport au
domaine de valeur prévu pour le champ.

Contrainte de relation : Elle contrôle la clé primaire, elle doit être unique et non nulle.

Contrainte de référence : Elle contrôle que la clé étrangère corresponde en tout point à la clé
primaire de l'autre relation (même format, même valeur).

En respectant les trois types de contrainte ci-dessus vous n'aurez aucun souci lors de
l'utilisation de votre base de données
Chapitre 4: Le modèle relationnel : Formalisme et vocabulaire -
Le modèle relationnel

Modèle relationnel : ensemble des relations qui permettent de construire une base de données

Une relation est identifié par un nom, une clé primaire, des attributs et éventuellement des
clés étrangères. Elle forme un ensemble cohérent de données concernant un même élément !

Nom Relation 1 (attribut 1, attribut 2, ..., attribut N)


Clé primaire : attribut 1, ... (il peut y avoir plusieurs clés primaires : clés concaténées)

Clé étrangère : attribut N en référence à attribut 1 de la relation X (la ou les clés étrangères
sont toujours la clé primaire d'une autre relation !)

On dis que 2 attributs sont en dépendance fonctionnelle lorsque la connaissance de l'un


entraîne la connaissance de l'autre ! Il y a donc une dépendance fonctionnelle entre la clé
primaire et les attributs de la même relation

Exemple

Dossier (MatriculeSal NumClt, DateDo, NbheClt)


Clé primaire : NumClt, MatSal, DateDo
Clés étrangères : MatSal en référence à MatSal de Salarié
NumClt en référence à NumClt de Client

Client (NumClt, NomClt, RueClt, VilleClt, CPClt)


Clé primaire : NumClt

Salarié (MatSal, NomSal)


Clé primaire : MatSal

Rappel
Clé primaire : attribut qui permet d'identifier de manière unique les autres valeurs des
attributs de la relation.

Clé étrangère : attribut qui est clé primaire d'une autre relation et qui permet de faire un lien
entre les relations.

Chaque attribut doit être caractérisé par un format (domaine de valeur) afin de pouvoir
stocker l'information correctement (numérique, booléen, date, texte, monétaire ...)
Attention ne sont pas repris dans le modèle les données calculées (obtenues à partir de
données élémentaires) et les données paramètres (données constantes)
Chapitre 5: Conclusion : la normalisation relationnelle - Le
modèle relationnel
La normalisation relationnelle est un ensemble de règles à respecter dans l'élaboration des
relations afin d'éviter la redondance des données et faciliter leur mise a jour. (Évitant le
stockage inutile d'informations, la multiplication des erreurs, et une perte de temps lors
des saisies multiples)

1ère règle de normalisation (1ère forme normale) : 1FN

Une relation est en première forme normale si :

 elle possède un identifiant


 Si chaque attribut dépend directement de l'identifiant : dépendance fonctionnelle
 si tous ses attributs sont décomposés au maximum
 s'ils sont élémentaires (<>calculés)

Exemple

Salarié (MatSal, NomPrenSal, TelPortSal, CatSal)

Clé primaire : MatSal


Clé étrangère ; CateSale en référence à CateSal de Catégorie
L'attribut NomPrenSal n'est pas élémentaire car il n'est pas décomposé en son maximum, il
faut le remplacer par NomSal et PrenSal

2ème règle de normalisation (2ème forme normale) : 2FN

Un modèle relationnel est en deuxième forme normale, si et seulement si, il est en première
forme normale et si chaque attribut (autre que la clé) dépend pleinement de la clé primaire et
non d'une partie de celle-ci.

Cette 2ème règle s'applique donc aux relations contenant des clés concaténées !!

Exemple

Dossier (Mat Sal, Num Clt, Date Dossier, NbheClt, TxHoraire)

Clé primaire : Num Clt, Mat Sal, Date Dossier


Clé étrangères : Mat Sal en référence à Mat Sal de Salarié
Num Clt en référence à Num Clt de Client
La connaissance du matricule salarié permet d'obtenir sa catégorie & son taux horaire

TxHoraire ne dépend pas de l'intégralité de la clé primaire (Num Clt, Mat Sal, DateDo) mais
que d'une partie de celle-ci (Matricule Sal)

Dossier (Mat Sal, Num Clt, DateDo, NbheClt)

Clé primaire : Num Clt, Mat Sal, DateDo


Clés étrangères : Mat Sal en référence à Mat Sal de Salarié
Num Clt en référence à Num Clt de Client

Salarié (MatSal, catégorie, tauxhoraires)


Clé primaire : MatSal

3 ème règle de normalisation (3ème forme normale) : 3FN

Un modèle relationnel est en 3ème forme normale, si et seulement si, il est en 2ème forme
normale et si tout attribut (autre que la clé) dépend directement de la clé primaire et
uniquement de celle-ci ! Problème de transitivité !

Exemple

Salarié (MatSal, NomSal, PrenSal, TelPortSal, CateSal, TxHor)

Clé primaire : MatSal


L'attribut TxHor ne dépend pas de la clé primaire

Salarié (MatSal, NomSal, PrenSal, TelPortSal, CateSal)

Clé primaire : MatSal


Clé étrangère : CateSal en référence à Catesal de Catégorie

Catégorie (CateSal, NomCategorie, TxHor)


Clé primaire : CateSal

Le taux horaire dépend de la catégorie !

Et voilà ! C’est ici que s'achève ce petit tutoriel sur le modèle relationnel !
La mémoire d'un ordinateur
Chapitre 1: La mémoire d'un ordinateur

 La mémoire ?

 La mémoire Morte

 La mémoire vive

Chapitre 1: La mémoire d'un ordinateur


Vous vous êtes toujours demandé comment votre ordinateur se rappelait de votre nom au
démarrage ? Pourquoi vos musiques sont toujours sur votre disque dur après le redémarrage ?
Ce que signifie le mot RAM, souvent rencontré lorsqu'on parle de matériels informatiques , Et
bien à travers ce tut j'essayerais de vous expliquer ce qu'on appel la mémoire d'un ordinateur.

La mémoire ?

Déjà pourquoi appel t'on cela "la mémoire" ? Et bien tout simplement parce que votre
ordinateur, à travers diverses composants électroniques, est capable de stocker des
informations. On pourrait grossièrement comparer ce système au cerveau humain lorsque
vous recevez une information (le nom d'une chanson) et bien vous la "stocker" dans votre
cerveau. Pour l'ordinateur c'est un peu le même principe, il est capable de se souvenir et de
récupérer ces informations et d'en stocker des nouvelles. Cependant, il existe différent type
de mémoire sur un ordinateur. Voyons le premier.

La mémoire Morte

C'est une mémoire présente sur tous les ordinateurs qui sert principalement à
stocker un grand nombres d'informations. Ce type de mémoire est caractérisé par les
disques durs, les disquettes, les cartes mémoires, les clés USB. L'avantage de la
mémoire morte c'est que même si vous éteignez votre ordinateur, les informations
"écrites" dans cette mémoire restent et de plus leur capacité, dites, de stockage sont
assez grande. Cependant l'accès à ces informations est assez lente (à l’échelle d'un
ordinateur car dans la réalité, il ne lui faut que quelques millisecondes pour récupérer
ces infos )

La mémoire vive

Au contraire de la mémoire morte, la mémoire vive (aussi appelée RAM) permet à


l'ordinateur de récupérer des informations qui y sont stockées à une très grande
vitesse. C'est pour cela qu'elle est utilisée par le système d'exploitation pour y
"charger" des informations importantes pour le logiciel, (comme la valeur d'une
variable [si vous suivez le tutoriel sur le C ]), et qui par conséquent n'ont pas
besoin d'être stockée très longtemps. Car ce qui caractérise la mémoire vive c'est
que les informations qui y sont contenues sont "détruites" dès que l'ordinateur est
mis hors-tension.

Comment fonctionne la mémoire vive?

Vous vous rappelez la comparaison que j'avais fait avec votre cerveau ? Vous recevez une
information et vous la stockiez dans une "case" de votre cerveau. Et bien la mémoire
fonctionne de la même façon, lorsque le système d'exploitation reçoit une donnée émise par
un programme (traduite sous forme d'une valeur), il se charge de la rangée dans une case libre
de la mémoire, qui n'est pas déjà occupée par une valeur qu'un autre programme utilise. On
appel ces "cases" des adresses et malgré leur capacité de stockage moins importante que la
mémoire morte, elle contiennent de millions d'adresses disponibles. Ainsi quand le
programme demande au système d'exploitation de récupérer la valeur de la variable, il renvoie
le programme à l'adresse où est rangée cette valeur.

On pourrait schématiquement représenter la mémoire vive par un tableau :

On peut considérer que la mémoire vive est un énorme tableau à cases (représentant les
adresses) qui se remplissent au fur et à mesure des besoins des différents programmes
installés sur votre ordinateur.

Ce type de mémoire est souvent la cause de nombreux bugs car lorsqu'un programme tente de
récupérer la valeur contenue dans une adresses qui ne lui est pas réservée, le système
d'exploitation lui interdit alors l'accès et donne à l'utilisateur le droit de contempler une
magnifique fenêtre d'erreur.

Voilà j'espère que ce tutoriel vous a permis de comprendre un peu le fonctionnement de la


mémoire de votre ordinateur
Les virus informatiques - Avoir une vision global des virus
informatiques
Chapitre 1: Les Virus

 Qu'est qu’un virus

 Quels sont les caractéristiques d’un virus ? Comment se propage t-il ?

 Détecter la présence d'un Virus : connaître les symptômes d'un Virus

 Quel est le but d'un virus ?

 Comment s'en protéger ?

 Quels sont les méthode d'éradication d'un virus?

Chapitre 1: Les Virus


Qu'est ce qu’un virus

Un virus est un programme qui donne des ordres à votre ordinateur pour effectuer
une suite d’actions. Il s’auto reproduit en s’ajoutant au contenu de certains fichiers
sur l’ordinateur concerné. Il peut Contaminer d’autres ordinateurs via un support (clé
USB, CD …) ou un réseau (local ou Internet).

Il est au moins gênant (ralentir un réseau local), voir destructeur (détruire des
fichiers de données, endommager le système d’exploitation…).

Il peut être actif (en cours d’exécution), il réalise alors une suite d’actions ou
passif (dormant) quand le fichier qui le contient n’a pas encore été ouvert ou
exécuter.

Quels sont les caractéristiques d’un virus ? Comment se propage t-il ?

Un virus à les caractéristiques suivantes :

 il est nuisible
 il est de petite taille
 il est difficile à détecter
 il se reproduit

Les modes de propagation des virus informatiques sont simples, le virus à besoin d’un
support qui lui permet de s’infiltrer, il s’agit en général d’un exécutable comme un CD ou un
téléchargement, etc… car un virus est un programme parasite qui utilise l’exécution de son
programme hôte pour activer ses propres fonctions, à savoir la reproduction de son code dans
un autre programme, pour exécuter les symptômes programmés par son créateur. Un virus se
propage par Internet (les mails, les téléchargements, et parfois le simple fait d'être connecté),
par les réseaux, mais également par les CD (plus rare).

Une fois sur votre système, un virus cherche à se propager par exemple en utilisant à votre
insu votre carnet d'adresse de messagerie et votre connexion Internet, il peut aussi se propager
par le réseau ou par les disques.

Détecter la présence d'un Virus : connaître les symptômes d'un Virus

Pour détecter la présence d’un virus, surveillez votre ordinateur ainsi que son
comportement en tenant compte des signaux suivants :

 Un programme s’arrête régulièrement sans raison,


 L’espace disque de votre disque dur diminue d’une façon incompréhensible,
 Le système plante ou crash sans aucune raison, (pas de nouvelle installation de
logiciels ni de matériels),
 Vos fichiers contiennent des caractères étranges que vous n’avez pas saisis,
 L’ordinateur effectue des actions tout seul,
 Vous ne pouvez plus modifier, copier ni effacer certains fichiers,
 Le démarrage de l’ordinateur est impossible,
 Les périphériques (souris, clavier, imprimante, etc…) présentent des erreurs de
fonctionnement,
 Les fichiers .exe se dédoublent,
 Le Bureau est modifié sans aucune intervention de votre part.

Quel est le but d'un virus ?

L'action d'un virus varie d'un virus à un autre, il peut :

 détruire vos données de manière aléatoire au bout d'un temps donné


 ralentir votre système
 attaquer avec votre système d'autres systèmes (cas du virus myDoom)
 ouvrir sur votre PC une porte dérobée pour que des pirates puissent accéder à votre
système à distance

Comment s'en protéger ?


Pour ce protégé et s'en débarrasser il est impératif d’installer un antivirus sur son ordinateur !

Un antivirus est un programme capable de détecter la présence de virus sur un ordinateur et,
dans la mesure du possible, de désinfecter ce dernier. On parle ainsi d'éradication de virus
pour désigner la procédure de nettoyage de l'ordinateur.

Pour être efficace un anti-virus doit :

 être présent sur la machine avant toute source de contamination,


 être à jour : base antivirale et moteur de détection,
 être actif en permanence.

Quelles sont les méthode d'éradication d'un virus?

Il existe plusieurs méthodes d'éradication :

 supprimer (nettoyer) la partie du code correspondant au virus dans le fichier infecté, le


fichier pourra alors être normalement utilisé.
 supprimer le fichier infecté si celui-ci ne peut pas être nettoyé ou si l’intégralité du
code est néfaste,
 mettre en quarantaine le fichier infecté, c’est-à-dire déplacer le fichier dans un
emplacement contrôlé par l’anti-virus pour l’empêcher de se déclencher.

Ces actions peuvent être automatisées en fonction des réglages du logiciel. Il est donc
préférable de vérifier dés l’installation les paramètres par défaut et d’adapter les actions du
logiciel en fonction de la politique de sécurité que l’on souhaite implanter sur l’ordinateur.
Les logiciels sont très souvent prudents dans leurs actions.

Les anti-virus utilisent différentes technologies pour rechercher les virus :

 La recherche de signatures : Le logiciel analyse les fichiers pour détecter la présence


d’un virus. Pour que cette méthode soit efficace il faut que la base des signatures soit
régulièrement mise à jour (Cette méthode ne permet pas de détecter les virus qui
utilisent une nouvelle signature, mais la rapidité (quelques heures) de réaction entre
la découverte d’un nouveau virus et la mise à jour de la base permet d’arrêter la
plupart des virus.).
 La méthode heuristique : elle consiste à chercher des instructions suspectes à
l'intérieur des fichiers en se basant sur des règles générales de reconnaissance des
virus. Cela permet de détecter aussi bien des virus connus qu'inconnus, sans effectuer
de fréquentes mises à jour. (Toutefois, cette méthode génère parfois de fausses alertes.
L'utilisateur doit être capable de faire la différence entre les vraies et les fausses
alertes.)
 Le contrôle d'intégrité : lors de son installation, l'antivirus crée une base de données
de tous les fichiers présents sur la machine basée sur la longueur des fichiers et
d’autres paramètres.

Toute modification d'un fichier fera l'objet d'une alerte. Les logiciels antivirus
combinent ces méthodes pour proposer les produits aussi performants que possible.

Voila, voulu ! vous avez maintenant une vision globale de virus


Choisir un antivirus payant ou un antivirus gratuit ?
Antivirus gratuit ou payant

1) Les antivirus gratuits

2) Les antivirus payant

3) Le nerf de la guerre ? Les mises à jour

4) Quel arsenal choisir ?

5) Faut il avoir peur des virus ?

6) Les conseils d'Apprendre Informatique

Chapitre 1: Les antivirus gratuits - Antivirus gratuit ou payant

 Les antivirus gratuit

Chapitre 2: Les antivirus payant - Antivirus gratuit ou payant

 Les antivirus payant

Chapitre 3: Le nerf de la guerre ? Les mises à jour - Antivirus gratuit ou


payant

 Le nerf de la guerre ? Les mises à jour !

Chapitre 4: Quel arsenal choisir ? - Antivirus gratuit ou payant

 Quel arsenal choisir ?

Chapitre 5: Faut il avoir peur des virus ? - Antivirus gratuit ou payant

 Faut-il avoir peur des virus ?

Chapitre 6: Les conseils d'ApprendreInformatique - Antivirus gratuit ou


payant

 Les conseils d’ApprendreInformatique


Chapitre 1: Les antivirus gratuits - Antivirus gratuit ou payant
Les antivirus gratuit
La sécurité, c’est bien, mais ça peut coûter cher. Serez-vous protégé efficacement avec un
antivirus gratuit ?

C’est inscrit dans nos habitudes : le gratuit nous attire, mais nous suspectons toujours une
qualité inférieure à celle d’un produit payant.
Et c’est souvent le cas. Mais en matière de sécurité informatique, il faut poser le problème
différemment : pour vous protéger de manière efficace, votre arsenal sécuritaire doit-être a
jour.

Quand vous avez choisi des solutions payantes, les mises a jour le sont aussi, chaque années
vous devez verser votre dû. Comme les solutions sont chères, certains renoncent, conservant
un moteur de détection efficace mais avec un fichier de signature obsolète. La protection est
alors quasi inutile.

Dans ce cas, il faut se tourner vers le gratuit. Avec Antivirus, Avast, Ad-aware SE, Spybot,
vous n’avez peut-être pas ce qui se fait de mieux, mais vous avez le meilleur du gratuit.

Les moteurs de détection sont moins rapide et parfois un peu moins performants, l’interface
moins ergonomique, mais, comme les mises a jour sont nombreuses, la protection est plus
efficace qu’avec un antivirus payant mais mal entretenu.

Chapitre 2: Les antivirus payant - Antivirus gratuit ou payant


Les antivirus payant
Pour se protéger efficacement des virus, le bon sens voudrait que l’on se replie sur des
solutions payantes, mais est-ce le bon réflexe ?

La guerre sans fin que se livres les créateurs de virus et les éditeurs d’antivirus, c’est à peu
près la même que celle qui oppose les faux-monnayeurs ou les trafiquants de drogues à la
police.

Les premiers sont toujours plus inventifs et on toujours un coup d’avance, tandis que les
seconds veillent en permanences et crient au miracle quand ils trouvent une parade,
malheureusement trop vite obsolète.

Cependant, force est de reconnaître que les solutions de protection payantes sont souvent une
garantie de suivie et d’efficacité. Non que les antivirus gratuits disposent de moteurs moins
performants. Non que les pare-feux gratuits soient de vraies passoires (quoique, cela arrive
!!), mais en optant pour un antivirus ou un pare-feu payant vous vous offrez souvent une suite
de sécurité complète.

Un arsenal qui comprend un antivirus, mais bien sûr, mais aussi un pare-feu, un module de
contrôle parental, un filtre anti spam et un antispyware. L’action est alors coordonnée et sans
doute plus cohérente. Il reste malgré tout un choix des plus cruciaux à faire, celui de la suite
de sécurité à adopter pour être sur de la protection de sa machine…

Chapitre 3: Le nerf de la guerre ? Les mises à jour - Antivirus


gratuit ou payant
Le nerf de la guerre ? Les mises à jour !

Commençons par poser le problème.

D’un coté, des « pirates » que l’on surnommera nos flibustiers du net, ils
ont toujours l’initiative de la bataille ! De l’autre, des solutions de
sécurisation qui ne peuvent vous protéger que des dangers identifiés,
bien qu’une suite de sécurité comme NOD32 intègre une technologie qui
anticipe les dangers potentiels.

Faut-il en conclure pour autant que votre antivirus est dépassé quotidiennement ?

La réponse est oui, et ce, malgré la méthode heuristique (qui analyse le fichier examiné et les
virus déjà connus pour détecter des évolutions). C’est pourquoi, lorsque vous chercherez quel
antivirus acheter, vous devez avant toute chose, avant même de connaître la qualité du moteur
d’analyse, vous renseigner sur la fréquence des mises à jours.

La fréquence minimal, c’est 24H. Pourtant, il demeure peu probable que votre machine soit
infectée par un virus qui n’a que quelques heures d’existence.

La preuve est dans le top 10 des virus les plus actifs qui rassembles des infections qui ont
toutes plus d’un an d’existence. Mais s’il est un critère de choix primordial, c’est à n’en pas
douter la fréquence de la mise à jour du fichier des signatures.
Chapitre 4: Quel arsenal choisir ? - Antivirus gratuit ou payant
Quel arsenal choisir ?

Il reste ensuite deux problèmes à résoudre. Le premier consiste à déterminer de quels outils il
faut se doter pour se sentir vraiment protégé (antivirus, antispywares, pare-feux…).

Le second, c’est quel logiciel choisir. L’offre est vaste : avec les acteurs principaux du marché
comme NOD32, kapersky, Panda, Bit defender et Norton. Vous n’avez que l’embarras du
choix. L’idéal consiste à choisir une suite qui intègre un contrôle pour tous les types de
menaces existant à ce jour.

Les virus sont la première à laquelle on pense, mais le phishing (connu également sous le nom
d’hameçonnage), les spywares, le Spam, sont autant de dangers dont vous devez vous
préserver.

A l’heure actuelle, les deux menaces les plus virulentes sont à n’en pas douter les spywares et
les virus.

Les virus pour les ravages qu’ils peuvent causer, les spywares car les données qui sont
collectées rapportent des fortunes aux pirates et pacque que leur action est plus insidieuse.
Enfin le spam, est lui aussi un fléau contre lequel il faut s’armer.

Avec le temps la plupart des suites commerciales souffrent d’un défaut majeur : avec le temps
elles se sont considérablement alourdies. Elles puisent sans compter dans les ressources de
votre ordinateur et sont devenues de véritables usines à gaz ! ESET Smart Security offre la
vitesse et la précision d‘ESET NOD32 Antivirus, allié à un pare-feu personnel et à un module
antispam pleinement intégrés.

 Citation: http://www.eset-nod32.fr/

Fondée sur la technologie ThreatSense®, maintes fois primée, la solution tout en un


ESET Smart Security, en anticipant les dangers potentiels, protège de manière
proactive votre ordinateur sans le ralentir !
Chapitre 5: Faut il avoir peur des virus ? - Antivirus gratuit ou
payant
Faut-il avoir peur des virus ?
Vos a priori sur les virus et les risques informatiques sont vos pires ennemis ! ne sous-estimez
pas les autres dangers, les adwares et spywares, et apprenez qui vous menace vraiment !

Aujourd’hui il existe trois types d’utilisateurs de PC :

 Les premiers vivent dans l’angoisse permanente d’une infection virale de leur
système, suspectent tous les fichiers qu’ils reçoivent et renoncent à toute exploration
de sites Internet inconnus, pensant que le danger les guette.
 Les seconds vivent en faisait une confiance aveugle aux solutions antivirales gratuites
ou payantes installées dans leur système,
 les derniers, eux on trouvés le juste milieu, il sont protéger par leurs antivirus,
antispywares et pare-feu, mais sont méfiant lors de leurs navigations sur la toile.

Dans tous les cas de figure, il n’y a qu’une certitude, dès que vous reliez votre PC à un
modem, vous vous mettez en danger.
Mais savez-vous vraiment seulement quelle est la vraie menace ? Vous méfiez-vous des vrais
ennemis ?

Le site Mcafee a lancé un defi à un certain nombre d’internautes : détecter quels sites, parmi
plusieurs catégorie populaires, ne présentant aucun risque de se faire infecter par un
programme malveillant.

A votre avis ? Combien de personnes se sont tombé dans le panneau ? 30 % ? 45 % ? Non


plus

En effet les résultats sont ahurissants, car 97 % des participants se sont trompés en désignant
les sites qui leur semblaient menaçants. Que faut-il conclure de cette étude ? Tout d’abord nos
certitudes et nos a priori font de nous des proies trop faciles pour les flibustiers du net.

Ces derniers infectent nos machines non plus pour les détruire (rares sont les virus qui
cherchent à formater votre disque dur), mais pour exploiter leur puissance, tout connaître de
nos habitudes à des fins marketing ou nous dérober nos coordonnées bancaires.

Revenons à nos moutons, enfin à nos bandits du web. Aussi pour nous, en tant qu’utilisateur
de PC, Il faut se poser la question différemment.

Quel est la plus grande menace ? S’agit-il de virus à proprement parler ? S’agit-il de spywares
et adwares, qui rapportent beaucoup d’argent à ceux qui les créent et les exploitent ? Ou bien
sommes-nous pas finalement, par nos attitudes et nos certitudes, la principales menaces pour
nous-mêmes ?

Il faut tout d'abord bien identifier l’ennemie !


Si 97 % des internautes n’ont pas su repérer les vrais sites dangereux, c’est parce que nous
supposons toujours que les sites pour adultes (plus directement les sites pornographiques) sont
les principaux pourvoyeurs de programmes malicieux.

Mais une étude à démontrer que les sites de célébrités représente à eux seuls plus de 16 % de
la diffusion de spywares et adwares, suivis par les sites distribuant des économiseurs d’écran
(écran de veille) avec 12 %. Les sites pour adultes ne sont à l’origine que de 11 % des
adwares.

Alors, pour savoir s’il faut encore avoir peur des virus, commencer par oublier tous ce que
vous croyez savoir … Bienvenue dans le monde réel !

Chapitre 6: Les conseils d'Apprendre Informatique - Antivirus


gratuit ou payant
Les conseils d’Apprendre Informatique

Définir une politique sécuritaire pour un ordinateur, c’est d’abord de la rigueur, et cela ne
coûte rien ! Le conseil primordial est d’installer un pare-feu digne de ce nom, et d’appliquer
des correctifs de sécurité de ses logiciels, car l’exploitation des failles permet la création des
virus aux effet imprévisible voir imparables.

Ensuite installer un antivirus mais considérez-le comme un filet de sécurité plutôt que comme
une arme invulnérable.

En effet un antivirus est une aide, une branche à laquelle se raccrocher, mais puisque les virus
ont toujours un coup d’avance.

Avoir un système à jour, avec tous les correctifs, c’est la tout première clé, et elle est
accessible à tout le monde
PC Inspector File Recovery 4.0
 Description PC Inspector File Recovery

 Editeur: CONVAR
 Version: 4.0
 Langue: Français
 Licence: Freeware/gratuit (free)
 Système: 95/98/Me/2000/XP

Télécharger pci_filerecovery.exe (6 Mo)

Tout comme SoftPerfect File Recovery ou HandyRecovery, ce logiciel est capable de


récupérer des fichiers effacés, mais il va plus loin: Il est capable d'aller lire des partitions qui
ne sont plus accessibles (en simulant le comportement du système de fichiers), ou même de
rechercher des partitions (ce qui permet de récupérer des données même quand la table de
partition a été effacée.)

Cela permet potentiellement de récupérer des fichiers même de partitions que Windows ne
veut plus lire.
Ce logiciel peut également rechercher des partitions sur tout le disque quand la table de
partition a été effacée:
 Orthographe alternative: PC File Recovery, PC Recovery, Filerecovery, PC
 Forum
 Téléchargements

Forum
PC Inspector File Recovery? Bonjours, Je viens d'installer PC Inspector File Recovery, quand
je le lance il y a : 1) sélectionnez la langue de votre choix. 2) les options : Rechercher des
fichiers effacés Rechercher des fichiers perdus Retrouver un disque Mais rien ne
fonctionne!... www.commentcamarche.net/forum/affich-1867167-pc-inspector-file-recovery
Forum
Logiciel PC Inspecteur File Recovery (Résolu) Bonjour j'ai installé le logiciel PC Inspector
file Recovery sur mon PC (Windows Me). Il m'a trouvé les fichiers perdus et ceux effacés. -
comment faire pour supprimer définitivement les fichiers supprimés et comment les voir et
savoir de quoi il... www.commentcamarche.net/forum/affich-1149814-logiciel-pc-inspecteur-
file-recovery
Forum
Fonctionnement PC Inspector File Recovery Bonjour, Je viens d'installer le logiciel PC
Inspector File Recovery sur mon ordinateur pour récupérer des données sur un de mes disques
durs (le disque dur est a peine reconnu par l'ordinateur.Il n'y a que la lettre qui s'affiche). J'ai
installé le... www.commentcamarche.net/forum/affich-11515800-fonctionnement-pc-
inspector-file-recovery
Résultats pour PC Inspector File Recovery

 Tout le site
 Forum
 Téléchargements

Forum
Aide pour PC File Recovery (pr fichier effacébonsoir j'utilise, plus ou moins bien, le logiciel
PC Inspector File Recovery pour retrouver des fichiers effaces ou endommages. or depuis un
moment, lorsque je lance le logiciel, au moment de scanner mon DD, un message d'erreur
apparaît : Accès... www.commentcamarche.net/forum/affich-1102192-aide-pour-pc-file-
recovery-pr-fichier-efface
Forum
Comment utiliser PC Inspector File Recorvery? (Résolu)bonjours à tous j'ai effectué une
mauvaise manoeuvre qui m'a fait perdre tous mes Fichiers et données de mon ordinateur. J’ai
téléchargé PC Inspector file recorvery, mais je ne sais pas comment l'utiliser. Pourriez-vous
m'aider dans ce sens? Merci... www.commentcamarche.net/forum/affich-3314397-comment-
utiliser-pc-inspector-file-recorvery
Forum
PC INSPECTOR™ File Recovery 4.xBonjour à tous, Je suis bien gêné, je ne comprends pas
ce qui est dit ici : « Pour utiliser PC INSPECTOR™ File Recovery 4.x, vous aurez besoin
d'un système fonctionnant sous WINDOWS™. N'installez en aucun cas la version actuelle du
programme PC... www.commentcamarche.net/forum/affich-2393675-pc-inspector-file-
recovery-4-x
Résultats pour PC Inspector File Recovery

 Tout le site
 Forum
 Téléchargements

Logiciel
Télécharger PC Inspector File RecoveryTout comme SoftPerfect File Recovery ou
HandyRecovery, ce logiciel est capable de récupérer des fichiers effacés, mais il va plus loin:
Il est capable d'aller lire des partitions qui ne sont plus accessibles (en simulant le
comportement du système de... www.commentcamarche.net/telecharger/telecharger-
3673492-pc-inspector-file-recovery
Logiciel
Télécharger SoftPerfect File RecoverySoftPerfect File Recovery (seulement 253 ko) permet
de récupérer des fichiers effacés par inadvertance, même après vidage de la corbeille.
Attention: Il est important que vous n'ayez rien écrit sur le disque entre temps. Il supporte les
systèmes de... www.commentcamarche.net/telecharger/telecharger-3673490-softperfect-file-
recovery
Logiciel
Télécharger PC Inspector™ Smart RecoveryLes supports amovibles sont souvent victimes de
formatages ou de suppressions de données. Contrairement aux disques durs, il n’est pas aussi
facile de récupérer des données supprimées sur ce genre de support. PC Inspector Smart
Recovery est un... www.commentcamarche.net/telecharger/telecharger-34058352-pc-
inspector-8482-smart-recovery
Résultats pour PC Inspector File Recovery

Vous aimerez peut-être aussi