Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
2. Le système informatique.
Le fonctionnement des réseaux informatiques - les réseaux informatiques
4. Internet.
Quelles sont les réelles menaces du Net ?
Les failles PHP - Les failles WEB - comment sécuriser mon site Internet
L'installation sur un PC neuf ou encore sur un disque dur vierge de toute donnée
La mise à jour, qui se fait en ayant préalablement démarré son PC, lancé le système
d'exploitation (Windows) et en insérant le CD.
Nous allons détailler la procédure permettant d'installer Windows XP et ce avec un disque dur
vierge (ou avec pertes de données si votre disque n'est pas vierge) avec un ou plusieurs
disques durs SATA (serial ATA), afin de vous montrer la manoeuvre la plus compliquée au
cas où vous y seriez confronté(e).
Si vous avez un disque IDE la procédure est exactement la même mais simplifiée ! Vous
sauterez uniquement l'étape consistant à appuyer sur F6 pour insérer la disquette et les drivers
SATA.
Il vous faut tout d'abord configurer votre BIOS pour qu'il recherche un système bootable sur
le CDROM en premier, sinon vous aurez beau insérer le CD puis relancer votre PC, il
démarrera comme il le fait habituellement et vous ne pourrez donc installer Windows.
Une fois ceci fait, insérez le CD de XP et relancez votre ordinateur. Appuyez sur une touche
pour démarrer à partir du CDROM lorsque le message vous y invitant apparaît en bas de votre
écran. L'installation se lance. Une fois le matériel inspecté, vous arrivez devant cet écran :
Appuyez sur la touche F6 pour activer l'option d'installation de disques SCSI ou SATA
Appuyez sur la touche Entrée. Le programme d'installation vous informe ensuite qu'il n'a pas
trouvé de disque dur pour installer Windows.
Appuyez sur la touche S pour spécifier un matériel supplémentaire. Insérez alors la disquette
contenant les drivers SATA (cherchez sur le CD de votre carte mère) et appuyez sur Entrée.
La liste possible des pilotes installables s'affiche. Choisissez le pilote approprié et appuyez sur
Entrée.
La création des partitions est une étape importante. Je vous conseille de créer plusieurs
partitions (une pour Windows et le système, au moins une autre pour vos documents) car si
vous êtes contraints de formater la partition système ultérieurement, vos documents ne seront
pas affectés. Pour plus de détails concernant la création d'une partition, vous pouvez consulter
le tutorial suivant : Partitionner son disque dur
Ensuite, sélectionnez la partition dans laquelle installer Windows et appuyez sur Entrée. On
choisira par commodité la partition C
Au bout d'un certain moment, Windows vous propose de configurer les paramètres
linguistiques. Si vous désirez changer les touches Majuscules, etc. cliquez sur Détails, sinon
sur Suivant. Vous aurez de toute façon la possibilité de faire tout ça ultérieurement dans le
panneau de configuration.
Vous devez ensuite Rentrer un nom (qui ne sera pas votre nom d'utilisateur) et éventuellement
votre organisation. Cliquez sur Suivant une fois ceci fait. Vous devez maintenant rentrer la
clé qui a été fournie avec votre CD de Windows. Une fois la clé rentrée, cliquez sur Suivant.
Rentrez ensuite un nom que vous donnerez à votre ordinateur (il s'agit d'un nom réseau, évitez
donc de lui donner plus de 8 caractères, et ne mettez que des caractères non spéciaux). Si vous
le désirez entrez un mot de passe administrateur. Cliquez ensuite sur Suivant.
Configurez ensuite la date, l'heure et cliquez sur Suivant. Windows vous indique qu'il va
configurer automatiquement la résolution de votre écran. Cliquez sur Ok. Vous voici
maintenant devant cet écran :
Cliquez sur Suivant. Renseignez ensuite votre nom, ainsi que les noms ou pseudonymes
éventuels des autres utilisateurs possibles. Cliquez ensuite sur Suivant.
L'installation de Windows est terminée ! Cliquez sur Terminer. Au prochain redémarrage,
vous devrez activer votre système d'exploitation par téléphone ou Internet sous peine de ne
plus pouvoir l'utiliser 30 jours après l'installation.
[url=http://www.vulgarisation-informatique.com/installer-windows-
xp.php]Installer Windows XP [/URL]
Partager cet article sur un site ou un blog (lien sous forme HTML) :
<a href="http://www.vulgarisation-informatique.com/installer-windows-
xp.php">Installer Windows XP</a>
Configuration de Windows juste après son
installation.
Configurer Windows une fois l'installation achevée n'est pas une mince affaire pour le
néophyte. Ce tutorial va vous aider à configurer Windows pour avoir un PC le plus
performant, stable et sûr, ceci dès l'installation de Windows afin d'éviter aux virus et
instabilités de venir se greffer sur votre ordinateur. Vous apprendrez également comment
configurer Windows pour le personnaliser un minimum.
Nous allons commencer par paramétrer le bureau. Faites un clic droit sur une zone vide du
bureau, cliquez sur propriétés, puis sur l'onglet bureau. Cliquez ensuite sur le bouton
personnalisation du bureau. Vous arrivez devant une fenêtre qui ressemble à celle-ci :
Dans la zone icône du bureau cochez les cases qui correspondent aux icônes que vous
souhaitez voir s'afficher sur votre bureau. Décochez ensuite la case Exécuter l'assistant de
nettoyage du bureau tous les 60 jours.
L'assistant de nettoyage du bureau est un petit utilitaire destiné à supprimer les icônes des
programmes que vous utilisez très peu ou pas du tout. Il est à mon avis superflu.
Cliquez ensuite sur Ok puis sur l'onglet Apparence et sur le bouton Effets. Vous arrivez
devant cette fenêtre :
Cliquez ensuite sur l'onglet paramètres. Vous pouvez ici paramétrer la résolution qui sera
utilisée dans Windows. Si vous avez un écran de 15 pouces, vous pouvez mettre 800*600.
Avec un 17 pouces, vous pouvez vous placer en 1024*768 et avec un 19 pouces tentez une
résolution un peu plus élevée. La résolution est en fait le nombre de pixels utilisés en
largeur multiplié par le nombre de pixels utilisés en hauteur. Plus cette résolution est
élevée, plus vous pouvez afficher d'informations sur votre écran sans utiliser d'ascenseurs.
Cliquez sur le bouton Avancé, puis sur l'onglet écran. Nous allons paramétrer la fréquence
de rafraîchissement qui sera utilisée dans Windows. La fréquence de rafraîchissement est
le nombre maximal d'images par seconde que pourra afficher votre écran. Plus cette valeur est
élevée, moins vous sentez le balayage effectué par l'écran pour rafraîchir l'image et moins
vos yeux se fatiguent. Il est donc important de placer une valeur d'au moins 85 Hz pour ne pas
être gêné. Tentez de mettre une valeur plus élevée et cliquez sur Ok. Si votre écran devient
noir appuyez sur échap, vous reviendrez aux paramètres d'origine.
Fermez ensuite toutes les fenêtres ouvertes en cliquant sur Ok. Rendez-vous dans le poste de
travail. Cliquez sur le menu Outils, puis sur Options des dossiers. Cliquez ensuite sur
l'onglet Affichage. Décochez la case Masquer les extensions des fichiers dont le type est
connu, ainsi vous ne vous tromperez pas en ouvrant un fichier croyant qu'il s'agit d'une image
alors qu'il s'agit d'un virus par exemple. Décochez ensuite la case Utiliser le partage de
fichiers simple
Cliquez ensuite sur Ok. Faites un clic droit sur l'icône du poste de travail, puis cliquez sur
Propriétés. Cliquez sur l'onglet Avancé. Dans la zone Performances, cliquez sur le bouton
Paramètres. Décochez ensuite toutes les cases sauf les quatre dernières.
Cliquez ensuite sur l'onglet Avancé, puis sur le bouton Modifier. Choisissez votre disque dur
le plus rapide, sélectionnez taille personnalisée, indiquez "400" dans la valeur initiale et
maximale, ensuite cliquez sur le bouton définir. Si vous avez attribué un lecteur différent à la
mémoire virtuelle, sélectionnez l'ancien lecteur qui contenait la mémoire virtuelle,
sélectionnez ensuite aucun fichier d'échange, et cliquez sur définir.
Cliquez ensuite sur Ok, puis sur le bouton Variables d'environnement. Vous allez pouvoir
ici paramétrer les répertoires de votre choix pour les fichiers temporaires. Cette option
est surtout intéressante si vous possédez plusieurs partitions, car elle ralentit le processus de
fragmentation du disque C et contribue donc à garder ses performances plus longtemps.
Une fois les emplacements des dossiers modifiés, cliquez sur Ok, puis sur le bouton Rapport
d'erreurs. Personnellement je vous conseille de désactiver le rapport d'erreurs en
sélectionnant Désactiver le rapport d'erreurs. Décochez également la case Mais me
prévenir en cas d'erreur critique.
Cliquez ensuite sur Ok, puis sur l'onglet restauration du système, et cochez la case
Désactiver la restauration du système pour gagner des performances supplémentaires et
ne pas perdre d'espace disque.
Cliquez ensuite sur l'onglet Mises à jour automatiques. Sélectionnez Désactiver la mise à
jour automatique.
Cliquez ensuite sur l'onglet Utilisation à distance et décochez les deux cases. Cliquez ensuite
sur Ok.
Cliquez ensuite sur le menu Démarrer, puis sur panneau de configuration. Vous arrivez
devant un écran à dominante violette. Cliquez en haut à gauche sur Basculer vers l'affichage
classique.
Cliquez ensuite sur Sons et périphériques audio puis sur l'onglet Sons. Ne sélectionnez
ensuite aucun son si vous ne souhaitez pas entendre tous les sons qui sont joués à l'ouverture
de Windows, à sa fermeture, lorsqu'une erreur survient... Tout ceci ralentit l'ordinateur.
Cliquez ensuite sur Ok. Si vous souhaitez afficher une petite zone d'icônes appelée zone de
lancement rapide, faites un clic droit sur la barre des tâches, sélectionnez Barres d'outils,
puis cliquez sur Lancement rapide.
Retournez dans le panneau de configuration. Cliquez sur l'icône système, puis sur l'onglet
matériel, et enfin sur le bouton gestionnaire de périphériques.
Installez ensuite tous les drivers des périphériques comportant un point d'interrogation. Pour
ce faire, faites un clic droit sur chaque périphérique ayant un point d'interrogation sur sa
gauche, cliquez sur Mettre à jour le pilote, insérez le CD fourni par le constructeur puis
cliquez sur Suivant jusqu'à ce que l'assistant vous informe qu'il ait trouvé le pilote.
Faites ensuite un clic droit sur l'icône du poste de travail, cliquez sur propriétés, puis sur
l'onglet Avancé. Dans la zone Démarrage et récupération, cliquez sur paramètres.
Décochez toutes les cases et cliquez sur Ok.
Voilà ! votre système est configuré. N'oubliez pas de le mettre à jour et d'activer le pare-feu
pour toutes vos connexions à internet.
[url=http://www.vulgarisation-informatique.com/configurer-windows-
xp.php]Configurer Windows XP [/url]
Partager cet article sur un site ou un blog (lien sous forme HTML) :
<a href="http://www.vulgarisation-informatique.com/configurer-windows-
xp.php">Configurer Windows XP</a>
Découverte de l'interface de Windows
Vous avez déjà voté pour cet article où vous n'êtes pas membre du site ! , c'est gratuit et
rapide !
L'interface de Windows est très simple à maîtriser. Elle se compose d'un système de fenêtres
et menus, chaque fenêtre comprend un ou plusieurs boutons :
Le symbole en forme de carré qui à une bordure plus épaisse au dessus agrandit la fenêtre
active pour que celle-ci occupe tout l'écran.
Les deux petits carrés permettent de réduire la taille de la fenêtre pour qu'elle passe de la
taille "plein écran" à la taille initiale, celle que vous lui avez appliquée.
Enfin, le symbole représentant une ligne épaisse permet de masquer la fenêtre active. Pour
retrouver la fenêtre, cliquez sur le bouton situé dans la barre des tâches. Avec Windows, les
fenêtres actives ont une bordure plus foncée que les fenêtres inactives :
Ceci est un menu contextuel. Il est accessible en faisant un clic avec le bouton droit de la
souris. Ce menu peut être différent en fonction de l'endroit où vous cliquez, ainsi le menu
contextuel du bureau ne sera pas le même que le menu contextuel dans le poste de travail par
exemple.
Ceci est le poste de travail. Il représente une fenêtre type dans Windows. En haut se trouve la
barre des menus. Elle donne accès à de nombreuses fonctions. On y retrouve le menu
fichier. En dessous vous avez les boutons standard, tel que précédent, suivant. En dessous
se trouve la barre d'adresses. Vous pouvez y entrer une adresse locale ou une adresse web.
Une fois cette adresse tapée, appuyez sur la touche entrée pour vous y rendre. L'ascenseur
situé à droite vous permet d'afficher tout le contenu si celui-ci ne tient pas en hauteur ou
largeur (dans ce cas vous aurez un ascenseur horizontal) sur l'écran.
Le volet des tâches situé à gauche rassemble les options principales disponibles pour la
fenêtre en cours. Son contenu est variable. Vous pouvez masquer certains éléments en
cliquant sur la flèche située dans chaque sous titre du volet des tâches.
Partager cet article sur un forum (lien sous forme de BBCODE) :
[url=http://www.vulgarisation-informatique.com/interface-
windows.php]L'interface de Windows [/URL]
Partager cet article sur un site ou un blog (lien sous forme HTML) :
<a href="http://www.vulgarisation-informatique.com/interface-
windows.php">L'interface de Windows</a>
Accélérer et optimiser Windows
Windows XP et Vista sont stable après les mises à jours principales. Mais vous pouvez encore
améliorer cette stabilité en éliminant tout ce qui peut parasiter le fonctionnement du PC
Pour un système plus propre ! Sachez optimiser votre système, améliorez les performances
de votre ordinateur n’a rien d’impossible ! C’est vous qui en tirerez tous les bénéfices
Comment débuter avant de faire une optimisation de mon ordinateur - voici le chapitre 1 du
Tutoriel Accélérer Windows avec des logiciels gratuit
Vous remarquez que votre PC met du temps à s’allumer et vous souhaiterez que celui-ci soit
le plus rapide en état de fonctionner ? Ceci est en partie du à cause des programmes démarrés
automatiquement par Windows.
Pour une maintenance du pc, je vous recommande Glary utilities, gratuit, qui vous permettra
d'optimiser le système ainsi que ses performances grâce a ces multiples fonctions
Chapitre 4: Réparer et soigner votre ordinateur
- Voici le chapitre N°5 du Tutoriel Accélérer Windows avec des logiciels gratuit, ici
on défragmente et on optimise le disque dur de votre ordinateur sous Windows XP ou
Windows Vista
- S'il est effectivement utile de maintenir un espace disque propre, il est tout aussi utile
de faire de même pour la base de registre qui est véritablement le cœur de Windows, là
où sont stockées toutes les informations relatives au système et aux logiciel
Windows a tout prévu : les deux fonctions Prefetch et Superfetch permettent un démarrage
plus rapide à l’ouverture d’un programme. Vous n’attendrez donc plus une éternité pour voir
apparaître la fenêtre de ce programme.
1) Avant de démarrer
6) Défragmenter le registre
Avant de démarrer
Défragmenter le registre
Chapitre 1: Avant de démarrer - Accélérer Windows
Avant de démarrer
Vous souhaitez accélérer, booster, optimiser et faire exploser Windows, et cela avec des
logiciels gratuits ?
Tout d’abord avant de commencer, créez un nouveau dossier que vous Nommerez
"Utilitaires", il est destiné aux rangements des raccourcis des logiciels installés.
Suivez maintenant, chaque étape ci-dessous, pas par pas, pour qu'a la fin de l'optimisation
votre ordinateur soit le plus rapide et le plus performant possible.
Pour commencer, Il est préférable de faire une analyse Anti-Spyware, cela permettra de
supprimer tous les spywares qui aussi sont un facteur important du ralentissement d’un
ordinateur.
Avant de commencer l'optimisation de votre ordinateur, voici une petite liste de quelques
conseils pour alléger Windows.
Vous remarquez que votre PC met du temps à s’allumer et vous souhaiterez que celui-ci
soit le plus rapide en état de fonctionner ? Ceci est en partie du à cause des programmes
démarrés automatiquement par Windows.
Pour accélérer le démarrage et la fermeture de Windows, il n’y à pas des tas de méthodes
réellement efficaces, la plus efficace est de loin la suppression des programmes qui
tournent en tâches de fond ainsi que la désinstallation des applications inutiles qui
ralentissent le démarrage et la fermeture de votre session Windows.
Je vous conseil de laisser, seulement, vos programmes de sécurité informatique tel que votre
anti-spywares, anti-virus, pare-feux… en tant que programme de démarrage, et si vous le
désirez les autres programmes en général n'étant pas indispensables.
Tout d'abord, si vous êtes sous Windows vista, la commande exécuter n'est pas afficher
d'origine, vous devez afficher la commande exécuter dans le menu démarrer.
Sous l’onglet Démarrage, Choisissez les programmes que vous souhaitaient laisser en
programmes de démarrages. (Je vous conseil de laisser SEULEMENT vos logiciel de
protection tel que votre anti-virus, votre anti-Spyware et votre pare-feu et absolument rien
d'autres mise à part votre logiciel de messagerie instantané)
3) Pour valider cliquez sur Appliquer puis sur Ok
Pour une maintenance du pc, je vous recommande Glary utilities, gratuit, qui vous
permettra d'optimiser le système ainsi que ses performances. Glary Utilities met à votre
disposition un large panel d'outils destinés à diagnostiquer et à réparer les éventuelles
pannes de matériel, mais aussi à optimiser les performances du système.
Un détecteur de doublons, ainsi qu'un détecteur de dossier vide pouvant engendrer des
erreurs,
Un outil de cryptage et de décryptage de documents, et bien d'autres encore.
Chapitre 4: Réparer et soigner votre ordinateur - Accélérer
Windows
Réparer et soigner votre ordinateur
Défragmenter et optimiser un disque dur ne fait pas que le rendre plus rapide, ça augmente
également sa durée de vie. Le disque aura moins de travail à effectuer et par conséquent il
s'usera moins vite. De plus, les stratégies d'optimisation par tri (voir l'option "-a")
rafraîchiront toutes les données magnétiques de votre disque dur. Il ne faut toutefois pas
perdre de vue que toute défragmentation et optimisation faite travailler le disque, et donc que
des défragmentations et optimisations excessives peuvent résulter en une fatigue du disque
supérieure à celle qu'elles sont supposées éviter. C'est pour ça que JkDefrag est réglé par
défaut sur une optimisation "rapide" qui est prévue pour être utilisée au quotidien. Les autres
optimisations ne devraient être utilisées qu'occasionnellement
Phase 1: Analyse
JkDefrag doit examiner tous les fichiers du disque pour déterminer s'ils sont fragmenté et où
est-ce qu'ils sont. Une seconde étape au cours de cette phase appliquera les filtres d'exclusion
et déterminera quels sont les Fichiers de Stockage.
Phase 2: Défragmentation
Tous les fichiers fragmentés sont défragmentés, simplement en les déplaçant vers le premier
intervalle du disque assez large pour les accueillir. S'il n'y a pas d'intervalle assez large, le
défragmenteur réduira le nombre de fragments du fichiers en en plaçant le plus grand nombre
possible dans les intervalles disponibles les plus larges.
Phase 3: Optimisation
Sur la plupart des disques durs, le début du disque est nettement plus rapide que la fin,
parfois jusqu'à pas moins de 200% plus rapide! De ce fait, la stratégie d'optimisation
par défaut de JkDefrag déplace tous les fichiers vers le début du volume. Elle est
conçue pour un usage quotidien et va simplement remplir les intervalles avec les
fichiers précédents, de manière très rapide et avec très peu de déplacement de données.
Trier les fichiers sur votre disque peut le rendre encore plus rapide. Vous pouvez
choisir entre de nombreuses stratégies de tri (voir les options de "-a"). Elles sont toutes
très lentes et conçues uniquement pour une utilisation occasionnelle.
NB Je vous recommande de défragmenter votre disque dur une fois par mois.
Chapitre 6: Défragmenter le registre - Accélérer Windows
Défragmenter le registre
S'il est effectivement utile de maintenir un espace disque propre, il est tout aussi utile de faire
de même pour la base de registre qui est véritablement le cœur de Windows, là où sont
stockées toutes les informations relatives au système et aux logiciels installés.
Cette base de données joue un rôle essentiel dans le fonctionnement de votre système
d'exploitation, puisqu'elle contient les données de configuration de Windows et de l'ensemble
des logiciels installés sur votre machine.
La taille du registre grandissant au fil du temps, il peut vite arriver que les fichiers du registre
soient fragmentés et donc se retrouvent disséminés en plusieurs morceaux sur le disque dur.
Même dans la structure de la base de données, la suppression d'entrées peut créer des trous
qui ne contiennent pas de données valides, le registre perd donc de sa surface linéaire et
constituent, lors de la lecture du registre, des éléments ralentissant superflus.
Windows a tout prévu : les deux fonctions Prefetch et Superfetch permettent un démarrage
plus rapide à l’ouverture d’un programme. Vous n’attendrez donc plus une éternité pour
voir apparaître la fenêtre de ce programme. Mais attention : rumeurs et fausses astuces
circulent depuis des années sur Internet à ce sujet. Cependant, si vous tenez compte des
conseils de ce tutorial, votre système sera durablement plus rapide lors du démarrage des
programmes !
La vérité sur Prefetch et Superfetch !
Microsoft a introduit dans Windows XP ce que l’on appelle un Prefetch (qui correspond en
français à un préchargeur). Celui-ci mémorise les éléments de fichier que le programme
charge aussitôt après le démarrage. Si l’utilisateur double-clique par exemple sur le lien
Microsoft Word, de nombreux fichiers seront lus en arrière-plan, alors que la plupart du
temps, seuls certains éléments de ces fichiers sont réellement nécessaires au démarrage. La
tête de lecture du disque dur doit donc passer d’un fichier à l’autre afin de collecter
laborieusement, toutes les informations nécessaires, ce qui prend du temps et entraîne des
retards sensibles lors du démarrage des programmes !
La fonction "Prefetch" garde ces éléments en mémoire et les regroupe dans un fichier situé
dans le dossier "Windows\Prefetch". Si l’utilisateur double-clique à présent sur Microsoft
Word, il bénéficie alors d’un gain de temps dans la mesure où les éléments requis pour le
démarrage du programme sont déjà chargés en amont.
Ne touchez surtout pas au dossier Prefetch ! Si vous videz ce dossier, le démarrage des
programmes sera immédiatement ralenti, et ce jusqu’à ce que Windows ait récupéré, non sans
peine, les informations du dossier Prefetch. Windows nettoie automatiquement le dossier.
Désactivez la fonction Prefetch dans la base de données du registre afin d’économiser de la
mémoire !
Ne faîtes pas cette tête la ! Rien de bien méchant, on apprend pas encore à coder en ASM
Donc au programme :
- Chapitre sur les différentes architectures des réseaux informatiques - Ce chapitre est
le N°2 du tutorial sur le fonctionnement des réseaux informatiques
- La topologie d'un réseau est la manière dont ce réseau est organisé, il existe trois
types de réseaux principaux : réseau en étoile, réseau en bus, réseau en anneau
2) La base de registre - Apprendre à utiliser le registre
Vous souhaitez apprendre à utiliser et manipuler la base de registre, connaître les fonctions du
registre de Windows ainsi que sa structure, vous pourrez accéder à la base de registre de
Windows et modifier le registre !
Chapitre 1: introduction
Chapitre 2: Le rôle du registre
Chapitre 3: La structure du registre
Chapitre 4: Accéder au registre et le modifier
Le modèle relationnelle est un ensemble de règles à respecter dans l'élaboration des relations
afin d'éviter la redondance des données.
1) introduction
2) Le rôle du registre
3) La structure du registre
1 - Terminologie du registre
3 - La structure du registre
3 - 3 Sauvegarder le registre
Bienvenue
Si vous êtes sur cette page, c'est que vous souhaitez sûrement en apprendre plus sur le
registre - ou plutôt la base de registre de Windows.
Peut-être est-ce par simple curiosité, par hasard, ou peut-être cela répond t'il à un besoin
particulier, qu'importe, ce tutorial devrait vous aider à y voir plus clair.
Bien sûr il n'a pas la prétention de vouloir vous apprendre tout ce qu'il faut savoir sur la base
de registre de Windows, mais il suffira amplement à dégrossir les choses.
Mais depuis tout à l'heure je parle du registre, de la base de registre, et vous devez vous
demandez pourquoi je ne vous explique pas plutôt les choses... J'y viens, mais avant, voici
quelques petites notions qui vont seront utiles pour mieux comprendre la suite de ce tutorial.
1 - Terminologie du registre
Tout d'abord, sachez que le registre peut être appelé de plusieurs façons.
Registre
Base de Registre
Regedit (nom du programme permettant de modifier le registre)
BDR (Base De Registre)
Un autre mot important est celui de clé, nous en reparlerons plus tard, mais cette notion est
fondamentale, c'est pourquoi d'en parler un peu maintenant.
Une clé registre est en fait un dossier. C'est tout simplement une façon de nommer les
dossiers propres au registre. Un sous-dossier porte donc le nom de sous-clé. Ceci est très
important, donc retenez-le bien. Cela dit ce n'est rien de bien compliqué, vous ne devriez pas
avoir de mal avec ça
Chapitre 2: Le rôle du registre - La base de registre
2 - Le rôle du registre
Votre ordinateur, pour fonctionner, à besoin d'un programme appelé système d'exploitation.
Celui-ci est à la base de l'interface graphique qui vous permet de bouger la souris, écrire
quelque chose grâce au clavier, lancer vos programmes. Il est le cœur de l'ordinateur, sans lui,
rien ne peut être fait, bref il est indispensable.
C'est là que le registre intervient. Celui-ci va se charger de stocker ces informations et de les
organiser.
Comment le registre classe t'il ces informations, sous quelles formes ? Comment arrive t'il à
s'organiser malgré le flot d'informations qui lui parvient ?
En effet le registre est sollicité plus d'une centaine de milliers de fois pendant l'utilisation de
l'ordinateur, c'est d'ailleurs pourquoi il est indispensable d'avoir un registre propre !
Toutes ces informations sont stockées en différents endroits selon leur nature. Ainsi
le registre sait, lorsqu'un programme lui demande une information, où il doit aller la
chercher.
Quels sont ces différents endroits, et comment sont ils organisés ?
Ces informations peuvent s'avérer utile si vous cherchez à en connaître plus sur la
configuration de votre système.
HARDWARE : Initialisé à chaque démarrage, il livre des informations sur le processeur, co-
processeur et autre matériel de votre ordinateur.
SOFTWARE: Les applications et les composantes du système de windows stockent ici leurs
informations.
Bien sur d'autres existent, nous verrons comment vous pourrez y accéder si vous voulez les
découvrir.
HKEY_CLASSES_ROOT : Cette clé est l'une des plus importante. En effet, elle gère les
différentes extensions des fichiers (.txt, .jpg, .gif, .exe), et permet de lancer la programme
correspondant à l'extension.
Elle permet aussi l'utilisation des menus contextuels, des DLL ActiveX et autre.
Ne modifier pas ces informations, sinon les programmes risquent de ne plus trouver de
correspondance et donc de planter.
HKEY_USERS : Cette clé gère tous les utilisateurs. Elle contient tous les profils de tous
les utilisateurs.
Surtout ne modifiez rien sous peine de devoir tout réinstaller, ou de causer de graves
dysfonctionnements.
Maintenant que nous avons vu comment le Registre classe les informations, nous allons enfin
pouvoir nous intéresser à la modification de ces informations
Chapitre 4: Accéder au registre et le modifier- La base de registre
3 - 1 Accéder et modifier le registre
Et voilà, ce que vous avez devant vous, c'est le registre Pas très
impressionnant je vous l'accorde, mais très important.
Bien, maintenant que le registre est ouvert, nous allons enfin pouvoir
découvrir différentes fonctions
Généralement, lorsque l'on modifie le registre, c'est dans un but précis. Et donc le nom de la
clé ciblée est connu.
Heureusement pour nous, l'option Rechercher et là pour nous éviter de farfouiller dans toutes
les sous-clés à la recherche de notre clé...
Pour accéder à cette formidable option, il vous suffit d'aller dans Edition >> Rechercher.
La partie Explorateur
Et la partie description
Ici est défini le home, qui est en fait l'endroit où seront stockées toutes vos
informations personnelles.
Vous pouvez le modifier mais je vous le déconseille néanmoins, pour faire de réel
modification de votre part il ne faut pas il aller si vite ! il faut sauvegarder le registre
3 - 3 Sauvegarder le registre
Avant toutes modification, il est conseillé de faire une sauvegarde de la base de registre.
Si vous voulez tester une astuce pour améliorer votre registre ce n'est pas la peine de
sauvegarder tout le registre, sauvegarder juste la clé concernée.
Pour sauvegarder le registre entier, ne sélectionner rien, revenez à l'état le plus haut de
l'explorateur (c'est à dire avec seulement les 5 clé principales visible) et répéter la même
procédure.
Si un dossier est encore sélectionné, cliquez simplement dans la partie descriptive pour le
désélectionner.
Vous devriez avoir ceci :
En l'ouvrant avec le bloc-notes, vous pourrait contempler le contenu ENTIER de votre
registre
Et voilà, on peux maintenant exploser notre registre, manipuler le registre, sous peine de le
restaurer plus tard
Mais c'est bien beau de faire une sauvegarde si on ne sait pas comment restaurer
son registre...
En tout cas, c'est ici que ce termine ce petit "tutoriel". Comme vous l'avez sûrement compris,
le registre est une partie très importante du système, mais n'en reste très simple à utiliser, mais
est tout de même à manipuler avec précaution
3 - 2 Sauvegarder le registre
Avant toutes modification, il est conseillé de faire une sauvegarde de la base de registre.
Si vous voulez tester une astuce pour améliorer votre registre ce n\'est pas la peine de
sauvegarder tout le registre, sauvegarder juste la clé concernée.
Pour sauvegarder le registre entier, ne sélectionner rien, revenez à l\'état le plus haut de
l\'explorateur (c\'est à dire avec seulement les 5 clé principales visible) et répéter la même
procédure.
Si un dossier est encore sélectionné, cliquez simplement dans la partie descriptive pour le
désélectionner.
Vous devriez avoir ceci :
g
En l\'ouvrant avec le bloc-notes, vous pourrait contempler le contenu ENTIER de votre
registre
Et voilà, on peux maintenant exploser notre registre, manipuler le registre, sous peine de le
restaurer plus tard
Le presse papier Windows - Le presse papier
Chapitre 1: Qu'est que le presse papier ?
Le presse-papier est un programme de Windows qui stocke temporairement les objets que
vous copiez ou coupez. Lorsque dans une application, dans l’explorateur ou dans toute autre
fenêtre de Windows vous décidez de copiez un objet, celui-ci est conservé tant que vous ne le
« collez » pas ailleurs.
Il utilise une zone de la mémoire volatile de l'ordinateur, pouvant contenir des informations de
nature diverse (texte, image, fichier etc.). Cette information est stockée en zone mémoire
lorsqu'elle a fait l'objet d'un appel à la fonction copier ou couper du système d’exploitation ou
d'un logiciel. Elle est réutilisable par la suite par l'appel de la fonction coller, qui replace
l'objet.
Sélectionner une partie de texte, d'image ou des fichiers entiers par exemple dans
l'explorateur Windows, choisir la commande dans le menu édition : copier (on fait en
quelque sorte une photocopie).
On peut aussi utiliser le raccourci clavier CTRL + C si on n'a pas de menu dans la
fenêtre active, bien utiliser la touche IMP ECR pour copier l'entièreté de l'écran, ou
ALT IMP ECR pour ne copier que la fenêtre active
Ouvrir le bloc note ou WORD par exemple et COLLER avec menu édition/coller ou avec les
touches CTRL + V.
Si vous n'arrivez pas à coller (si la commande coller est grisée, fantôme, inaccessible), c'est
que vous avez mal copié (quand on oublie de commencer par sélectionner)
En effet, on peut intervenir sur ce qui est dans le presse-papier, il faut coller le contenu dans
un document capable de recevoir le genre de donnée du presse papier, par exemple, si tu
copies une image, il est préférable de la coller dans Photoshop (logiciel qui permet de
retoucher les photos) pour pouvoir la modifier facilement.
Le programme clipbrd.exe fait partie de Windows. Il vous montre le contenu actuel du presse
papier et porte comme titre : Gestionnaire d'album.
Ce programme vous permet aussi d'enregistrer le contenu actuel du presse-papier dans divers
formats (4 pour le texte, par ex.)
La fonction copier-couper / coller de Windows ne demande pas que ce programme soit lancé.
Elle est là comme le fait de sélectionner ou de supprimer etc.
Modèle relationnel A
Modèle relationnel B
Exemple
Rappel
Exemple
Exemple
Exemple
Chapitre 1: Repérer des dysfonctionnements - Le modèle
relationnel
la société Coif' tendance est un salon de coiffure situé dans la belle ville de Bergue.
Monsieur Bergois souhaite prendre sa retraite et céder son fonds de commerce à sa fille :
Anouchka (belle fille russe) qui se trouve être votre meilleur amie.
Actuellement, Monsieur Bergois fonctionne avec un SGBDR mais Anouchka rencontre des
difficultés dans certaines manipulations et vous demande votre aide !
Euh si je suis la c'est pour apprendre, c'est pas moi qui vais pouvoir l'aider
Pas de panique, je suis la pour vous aider, au début je vais presque tout faire, vous apprendrez
au fur et à mesure
Exemples
La clé primaire est l'identifiant qui permet de déterminer de façon unique et certaine une
valeur. Ne vous en faîtes pas, nous éclaircirons ce point par la suite
2. Produit (Ref produit, Désignation produit, PU produit, n°catégorie produit)
Ici le produit appartient à une et une seule catégorie : Intégration d'une clé étrangère !
La clé primaire est clé concaténée. Elle représente la somme de deux clé étrangères. La
moyenne dépend de l'élève et de la matière
Vous avez peut-être remarqué, qu'il n'y avais pas d'accent sur les mots : "élève" et "matière"
par exemple, c'est simplement du au fait qu'il y a des risque d'erreurs avec les accents car ils
sont mal interprétés par la base de données
Tables : Activité
Ici les trois champs sont Code activité, Intitulé de l’activité, et Nombre d’heure par
activité et la clé primaire est Code activité ! je rappelle que clé primaire permet d'identifier
de façon unique et certaine une valeur au cas ou vous auriez oublié
Chapitre 2: Vérifier les principes de normalisation - Le modèle
relationnel
Afin d'implanter ou d'optimiser la base de données, Anouchka vous demande votre aide. Pour
cela, il faut toujours vérifier que les règles de normalisation soient respectées
Un modèle relationnel est en deuxième forme normale, si et seulement si, il est en 1ère forme
normal et si chaque attribut (autre que la clé) dépend pleinement de la clé primaire et non
d'une partie de celle-ci.
Un modèle relationnel est en 3ème forme normal si et seulement si, il est en 2ème forme
normal et si tout attribut (autre que la clé) dépend pleinement et directement de la clé.
Une donnée élémentaire est une donnée qui n'est pas obtenu à partir d'un autre attribut
Tout d'abord il faut savoir que le total HT ne doit pas apparaître dans la structure de la table !
car c'est une donnée calculé (pareil pour le total TTC)
C'est à vous maintenant : Rechercher les attributs de la relation Prestation client qui ne
respectent pas la 1ère forme normale.
Y a t-il un identifiant ?
Attributs non Décomposés :
Décomposition possible :
Attributs non Élémentaires :
Pour respecter les règles de la 1ère forme normale, vous décidez de modifier la structure de la
table en suivant les erreurs décelées au dessus :
Prestation client (code client, nom client, Code postal, Rue client, Ville, date facture,
référence 1, désignation produit 1, prix unitaire produit 1, quantité produit 1, référence 2,
désignation ..., Total HT, Total TTC) Ce sont des données calculées !
Clé primaire : code client
Client (code client, nom client, code postal, rue client, ville)
Clé primaire : code client
Pour le moment, vous ne savez pas créer de lien entre le client et ses achats de produits ! Vous
vous apercevez également que vous n'avez pas encore placé la quantité. Pour répondre à ce
problème, nous allons donc ajouter une nouvelle relation
Client (code client, nom client, code postal, rue client, ville)
Clé primaire : code client
De quoi dépend le prix unitaire ? le prix unitaire d'un produit dépend de la "référence
produit"
Où va t'on le placer ? Dans la relation "Produit"
A savoir :
Nous n'aurions pas plus le mettre dans la relation Facturer car le prix ne dépend pas de la
référence produit et du client ! il dépend uniquement de la référence produit.
C'est donc pour une clé concaténé que nous vérifions la 2ème forme normal !
Exemple :
Monsieur Bergois désire établir des factures pour ses clients. Un problème se pose dans le
modèle actuel lorsqu'un client vient plusieurs fois ! Vous hésitez entre 2 modifications !
Modèle relationnel A
Client (code client, nom client, code postal, rue client, ville)
Clé primaire : code client
Modèle relationnel B
Client (code client, nom client, code postal, rue client, ville)
Clé primaire : code client
Quelle est donc la forme normale non respectée ici ? Et que faut-il faire ?
La 3ème forme normal n'est pas respectée car la date de la facture dépend du numéro de la
facture, ce numéro n'est pas une clé primaire donc il faudra créer une nouvelle relation
Pour terminer ce petit tutoriel sur le SGBDR, nous allons voir les conséquences dans le
Système de Gestion de Base de Données Relationnelle
Contrainte de domaine : Elle contrôle le format, la taille des données saisies par rapport au
domaine de valeur prévu pour le champ.
Contrainte de relation : Elle contrôle la clé primaire, elle doit être unique et non nulle.
Contrainte de référence : Elle contrôle que la clé étrangère corresponde en tout point à la clé
primaire de l'autre relation (même format, même valeur).
En respectant les trois types de contrainte ci-dessus vous n'aurez aucun souci lors de
l'utilisation de votre base de données
Chapitre 4: Le modèle relationnel : Formalisme et vocabulaire -
Le modèle relationnel
Modèle relationnel : ensemble des relations qui permettent de construire une base de données
Une relation est identifié par un nom, une clé primaire, des attributs et éventuellement des
clés étrangères. Elle forme un ensemble cohérent de données concernant un même élément !
Clé étrangère : attribut N en référence à attribut 1 de la relation X (la ou les clés étrangères
sont toujours la clé primaire d'une autre relation !)
Exemple
Rappel
Clé primaire : attribut qui permet d'identifier de manière unique les autres valeurs des
attributs de la relation.
Clé étrangère : attribut qui est clé primaire d'une autre relation et qui permet de faire un lien
entre les relations.
Chaque attribut doit être caractérisé par un format (domaine de valeur) afin de pouvoir
stocker l'information correctement (numérique, booléen, date, texte, monétaire ...)
Attention ne sont pas repris dans le modèle les données calculées (obtenues à partir de
données élémentaires) et les données paramètres (données constantes)
Chapitre 5: Conclusion : la normalisation relationnelle - Le
modèle relationnel
La normalisation relationnelle est un ensemble de règles à respecter dans l'élaboration des
relations afin d'éviter la redondance des données et faciliter leur mise a jour. (Évitant le
stockage inutile d'informations, la multiplication des erreurs, et une perte de temps lors
des saisies multiples)
Exemple
Un modèle relationnel est en deuxième forme normale, si et seulement si, il est en première
forme normale et si chaque attribut (autre que la clé) dépend pleinement de la clé primaire et
non d'une partie de celle-ci.
Cette 2ème règle s'applique donc aux relations contenant des clés concaténées !!
Exemple
TxHoraire ne dépend pas de l'intégralité de la clé primaire (Num Clt, Mat Sal, DateDo) mais
que d'une partie de celle-ci (Matricule Sal)
Un modèle relationnel est en 3ème forme normale, si et seulement si, il est en 2ème forme
normale et si tout attribut (autre que la clé) dépend directement de la clé primaire et
uniquement de celle-ci ! Problème de transitivité !
Exemple
Et voilà ! C’est ici que s'achève ce petit tutoriel sur le modèle relationnel !
La mémoire d'un ordinateur
Chapitre 1: La mémoire d'un ordinateur
La mémoire ?
La mémoire Morte
La mémoire vive
La mémoire ?
Déjà pourquoi appel t'on cela "la mémoire" ? Et bien tout simplement parce que votre
ordinateur, à travers diverses composants électroniques, est capable de stocker des
informations. On pourrait grossièrement comparer ce système au cerveau humain lorsque
vous recevez une information (le nom d'une chanson) et bien vous la "stocker" dans votre
cerveau. Pour l'ordinateur c'est un peu le même principe, il est capable de se souvenir et de
récupérer ces informations et d'en stocker des nouvelles. Cependant, il existe différent type
de mémoire sur un ordinateur. Voyons le premier.
La mémoire Morte
C'est une mémoire présente sur tous les ordinateurs qui sert principalement à
stocker un grand nombres d'informations. Ce type de mémoire est caractérisé par les
disques durs, les disquettes, les cartes mémoires, les clés USB. L'avantage de la
mémoire morte c'est que même si vous éteignez votre ordinateur, les informations
"écrites" dans cette mémoire restent et de plus leur capacité, dites, de stockage sont
assez grande. Cependant l'accès à ces informations est assez lente (à l’échelle d'un
ordinateur car dans la réalité, il ne lui faut que quelques millisecondes pour récupérer
ces infos )
La mémoire vive
Vous vous rappelez la comparaison que j'avais fait avec votre cerveau ? Vous recevez une
information et vous la stockiez dans une "case" de votre cerveau. Et bien la mémoire
fonctionne de la même façon, lorsque le système d'exploitation reçoit une donnée émise par
un programme (traduite sous forme d'une valeur), il se charge de la rangée dans une case libre
de la mémoire, qui n'est pas déjà occupée par une valeur qu'un autre programme utilise. On
appel ces "cases" des adresses et malgré leur capacité de stockage moins importante que la
mémoire morte, elle contiennent de millions d'adresses disponibles. Ainsi quand le
programme demande au système d'exploitation de récupérer la valeur de la variable, il renvoie
le programme à l'adresse où est rangée cette valeur.
On peut considérer que la mémoire vive est un énorme tableau à cases (représentant les
adresses) qui se remplissent au fur et à mesure des besoins des différents programmes
installés sur votre ordinateur.
Ce type de mémoire est souvent la cause de nombreux bugs car lorsqu'un programme tente de
récupérer la valeur contenue dans une adresses qui ne lui est pas réservée, le système
d'exploitation lui interdit alors l'accès et donne à l'utilisateur le droit de contempler une
magnifique fenêtre d'erreur.
Un virus est un programme qui donne des ordres à votre ordinateur pour effectuer
une suite d’actions. Il s’auto reproduit en s’ajoutant au contenu de certains fichiers
sur l’ordinateur concerné. Il peut Contaminer d’autres ordinateurs via un support (clé
USB, CD …) ou un réseau (local ou Internet).
Il est au moins gênant (ralentir un réseau local), voir destructeur (détruire des
fichiers de données, endommager le système d’exploitation…).
Il peut être actif (en cours d’exécution), il réalise alors une suite d’actions ou
passif (dormant) quand le fichier qui le contient n’a pas encore été ouvert ou
exécuter.
il est nuisible
il est de petite taille
il est difficile à détecter
il se reproduit
Les modes de propagation des virus informatiques sont simples, le virus à besoin d’un
support qui lui permet de s’infiltrer, il s’agit en général d’un exécutable comme un CD ou un
téléchargement, etc… car un virus est un programme parasite qui utilise l’exécution de son
programme hôte pour activer ses propres fonctions, à savoir la reproduction de son code dans
un autre programme, pour exécuter les symptômes programmés par son créateur. Un virus se
propage par Internet (les mails, les téléchargements, et parfois le simple fait d'être connecté),
par les réseaux, mais également par les CD (plus rare).
Une fois sur votre système, un virus cherche à se propager par exemple en utilisant à votre
insu votre carnet d'adresse de messagerie et votre connexion Internet, il peut aussi se propager
par le réseau ou par les disques.
Pour détecter la présence d’un virus, surveillez votre ordinateur ainsi que son
comportement en tenant compte des signaux suivants :
Un antivirus est un programme capable de détecter la présence de virus sur un ordinateur et,
dans la mesure du possible, de désinfecter ce dernier. On parle ainsi d'éradication de virus
pour désigner la procédure de nettoyage de l'ordinateur.
Ces actions peuvent être automatisées en fonction des réglages du logiciel. Il est donc
préférable de vérifier dés l’installation les paramètres par défaut et d’adapter les actions du
logiciel en fonction de la politique de sécurité que l’on souhaite implanter sur l’ordinateur.
Les logiciels sont très souvent prudents dans leurs actions.
Toute modification d'un fichier fera l'objet d'une alerte. Les logiciels antivirus
combinent ces méthodes pour proposer les produits aussi performants que possible.
C’est inscrit dans nos habitudes : le gratuit nous attire, mais nous suspectons toujours une
qualité inférieure à celle d’un produit payant.
Et c’est souvent le cas. Mais en matière de sécurité informatique, il faut poser le problème
différemment : pour vous protéger de manière efficace, votre arsenal sécuritaire doit-être a
jour.
Quand vous avez choisi des solutions payantes, les mises a jour le sont aussi, chaque années
vous devez verser votre dû. Comme les solutions sont chères, certains renoncent, conservant
un moteur de détection efficace mais avec un fichier de signature obsolète. La protection est
alors quasi inutile.
Dans ce cas, il faut se tourner vers le gratuit. Avec Antivirus, Avast, Ad-aware SE, Spybot,
vous n’avez peut-être pas ce qui se fait de mieux, mais vous avez le meilleur du gratuit.
Les moteurs de détection sont moins rapide et parfois un peu moins performants, l’interface
moins ergonomique, mais, comme les mises a jour sont nombreuses, la protection est plus
efficace qu’avec un antivirus payant mais mal entretenu.
La guerre sans fin que se livres les créateurs de virus et les éditeurs d’antivirus, c’est à peu
près la même que celle qui oppose les faux-monnayeurs ou les trafiquants de drogues à la
police.
Les premiers sont toujours plus inventifs et on toujours un coup d’avance, tandis que les
seconds veillent en permanences et crient au miracle quand ils trouvent une parade,
malheureusement trop vite obsolète.
Cependant, force est de reconnaître que les solutions de protection payantes sont souvent une
garantie de suivie et d’efficacité. Non que les antivirus gratuits disposent de moteurs moins
performants. Non que les pare-feux gratuits soient de vraies passoires (quoique, cela arrive
!!), mais en optant pour un antivirus ou un pare-feu payant vous vous offrez souvent une suite
de sécurité complète.
Un arsenal qui comprend un antivirus, mais bien sûr, mais aussi un pare-feu, un module de
contrôle parental, un filtre anti spam et un antispyware. L’action est alors coordonnée et sans
doute plus cohérente. Il reste malgré tout un choix des plus cruciaux à faire, celui de la suite
de sécurité à adopter pour être sur de la protection de sa machine…
D’un coté, des « pirates » que l’on surnommera nos flibustiers du net, ils
ont toujours l’initiative de la bataille ! De l’autre, des solutions de
sécurisation qui ne peuvent vous protéger que des dangers identifiés,
bien qu’une suite de sécurité comme NOD32 intègre une technologie qui
anticipe les dangers potentiels.
Faut-il en conclure pour autant que votre antivirus est dépassé quotidiennement ?
La réponse est oui, et ce, malgré la méthode heuristique (qui analyse le fichier examiné et les
virus déjà connus pour détecter des évolutions). C’est pourquoi, lorsque vous chercherez quel
antivirus acheter, vous devez avant toute chose, avant même de connaître la qualité du moteur
d’analyse, vous renseigner sur la fréquence des mises à jours.
La fréquence minimal, c’est 24H. Pourtant, il demeure peu probable que votre machine soit
infectée par un virus qui n’a que quelques heures d’existence.
La preuve est dans le top 10 des virus les plus actifs qui rassembles des infections qui ont
toutes plus d’un an d’existence. Mais s’il est un critère de choix primordial, c’est à n’en pas
douter la fréquence de la mise à jour du fichier des signatures.
Chapitre 4: Quel arsenal choisir ? - Antivirus gratuit ou payant
Quel arsenal choisir ?
Il reste ensuite deux problèmes à résoudre. Le premier consiste à déterminer de quels outils il
faut se doter pour se sentir vraiment protégé (antivirus, antispywares, pare-feux…).
Le second, c’est quel logiciel choisir. L’offre est vaste : avec les acteurs principaux du marché
comme NOD32, kapersky, Panda, Bit defender et Norton. Vous n’avez que l’embarras du
choix. L’idéal consiste à choisir une suite qui intègre un contrôle pour tous les types de
menaces existant à ce jour.
Les virus sont la première à laquelle on pense, mais le phishing (connu également sous le nom
d’hameçonnage), les spywares, le Spam, sont autant de dangers dont vous devez vous
préserver.
A l’heure actuelle, les deux menaces les plus virulentes sont à n’en pas douter les spywares et
les virus.
Les virus pour les ravages qu’ils peuvent causer, les spywares car les données qui sont
collectées rapportent des fortunes aux pirates et pacque que leur action est plus insidieuse.
Enfin le spam, est lui aussi un fléau contre lequel il faut s’armer.
Avec le temps la plupart des suites commerciales souffrent d’un défaut majeur : avec le temps
elles se sont considérablement alourdies. Elles puisent sans compter dans les ressources de
votre ordinateur et sont devenues de véritables usines à gaz ! ESET Smart Security offre la
vitesse et la précision d‘ESET NOD32 Antivirus, allié à un pare-feu personnel et à un module
antispam pleinement intégrés.
Citation: http://www.eset-nod32.fr/
Les premiers vivent dans l’angoisse permanente d’une infection virale de leur
système, suspectent tous les fichiers qu’ils reçoivent et renoncent à toute exploration
de sites Internet inconnus, pensant que le danger les guette.
Les seconds vivent en faisait une confiance aveugle aux solutions antivirales gratuites
ou payantes installées dans leur système,
les derniers, eux on trouvés le juste milieu, il sont protéger par leurs antivirus,
antispywares et pare-feu, mais sont méfiant lors de leurs navigations sur la toile.
Dans tous les cas de figure, il n’y a qu’une certitude, dès que vous reliez votre PC à un
modem, vous vous mettez en danger.
Mais savez-vous vraiment seulement quelle est la vraie menace ? Vous méfiez-vous des vrais
ennemis ?
Le site Mcafee a lancé un defi à un certain nombre d’internautes : détecter quels sites, parmi
plusieurs catégorie populaires, ne présentant aucun risque de se faire infecter par un
programme malveillant.
En effet les résultats sont ahurissants, car 97 % des participants se sont trompés en désignant
les sites qui leur semblaient menaçants. Que faut-il conclure de cette étude ? Tout d’abord nos
certitudes et nos a priori font de nous des proies trop faciles pour les flibustiers du net.
Ces derniers infectent nos machines non plus pour les détruire (rares sont les virus qui
cherchent à formater votre disque dur), mais pour exploiter leur puissance, tout connaître de
nos habitudes à des fins marketing ou nous dérober nos coordonnées bancaires.
Revenons à nos moutons, enfin à nos bandits du web. Aussi pour nous, en tant qu’utilisateur
de PC, Il faut se poser la question différemment.
Quel est la plus grande menace ? S’agit-il de virus à proprement parler ? S’agit-il de spywares
et adwares, qui rapportent beaucoup d’argent à ceux qui les créent et les exploitent ? Ou bien
sommes-nous pas finalement, par nos attitudes et nos certitudes, la principales menaces pour
nous-mêmes ?
Mais une étude à démontrer que les sites de célébrités représente à eux seuls plus de 16 % de
la diffusion de spywares et adwares, suivis par les sites distribuant des économiseurs d’écran
(écran de veille) avec 12 %. Les sites pour adultes ne sont à l’origine que de 11 % des
adwares.
Alors, pour savoir s’il faut encore avoir peur des virus, commencer par oublier tous ce que
vous croyez savoir … Bienvenue dans le monde réel !
Définir une politique sécuritaire pour un ordinateur, c’est d’abord de la rigueur, et cela ne
coûte rien ! Le conseil primordial est d’installer un pare-feu digne de ce nom, et d’appliquer
des correctifs de sécurité de ses logiciels, car l’exploitation des failles permet la création des
virus aux effet imprévisible voir imparables.
Ensuite installer un antivirus mais considérez-le comme un filet de sécurité plutôt que comme
une arme invulnérable.
En effet un antivirus est une aide, une branche à laquelle se raccrocher, mais puisque les virus
ont toujours un coup d’avance.
Avoir un système à jour, avec tous les correctifs, c’est la tout première clé, et elle est
accessible à tout le monde
PC Inspector File Recovery 4.0
Description PC Inspector File Recovery
Editeur: CONVAR
Version: 4.0
Langue: Français
Licence: Freeware/gratuit (free)
Système: 95/98/Me/2000/XP
Cela permet potentiellement de récupérer des fichiers même de partitions que Windows ne
veut plus lire.
Ce logiciel peut également rechercher des partitions sur tout le disque quand la table de
partition a été effacée:
Orthographe alternative: PC File Recovery, PC Recovery, Filerecovery, PC
Forum
Téléchargements
Forum
PC Inspector File Recovery? Bonjours, Je viens d'installer PC Inspector File Recovery, quand
je le lance il y a : 1) sélectionnez la langue de votre choix. 2) les options : Rechercher des
fichiers effacés Rechercher des fichiers perdus Retrouver un disque Mais rien ne
fonctionne!... www.commentcamarche.net/forum/affich-1867167-pc-inspector-file-recovery
Forum
Logiciel PC Inspecteur File Recovery (Résolu) Bonjour j'ai installé le logiciel PC Inspector
file Recovery sur mon PC (Windows Me). Il m'a trouvé les fichiers perdus et ceux effacés. -
comment faire pour supprimer définitivement les fichiers supprimés et comment les voir et
savoir de quoi il... www.commentcamarche.net/forum/affich-1149814-logiciel-pc-inspecteur-
file-recovery
Forum
Fonctionnement PC Inspector File Recovery Bonjour, Je viens d'installer le logiciel PC
Inspector File Recovery sur mon ordinateur pour récupérer des données sur un de mes disques
durs (le disque dur est a peine reconnu par l'ordinateur.Il n'y a que la lettre qui s'affiche). J'ai
installé le... www.commentcamarche.net/forum/affich-11515800-fonctionnement-pc-
inspector-file-recovery
Résultats pour PC Inspector File Recovery
Tout le site
Forum
Téléchargements
Forum
Aide pour PC File Recovery (pr fichier effacébonsoir j'utilise, plus ou moins bien, le logiciel
PC Inspector File Recovery pour retrouver des fichiers effaces ou endommages. or depuis un
moment, lorsque je lance le logiciel, au moment de scanner mon DD, un message d'erreur
apparaît : Accès... www.commentcamarche.net/forum/affich-1102192-aide-pour-pc-file-
recovery-pr-fichier-efface
Forum
Comment utiliser PC Inspector File Recorvery? (Résolu)bonjours à tous j'ai effectué une
mauvaise manoeuvre qui m'a fait perdre tous mes Fichiers et données de mon ordinateur. J’ai
téléchargé PC Inspector file recorvery, mais je ne sais pas comment l'utiliser. Pourriez-vous
m'aider dans ce sens? Merci... www.commentcamarche.net/forum/affich-3314397-comment-
utiliser-pc-inspector-file-recorvery
Forum
PC INSPECTOR™ File Recovery 4.xBonjour à tous, Je suis bien gêné, je ne comprends pas
ce qui est dit ici : « Pour utiliser PC INSPECTOR™ File Recovery 4.x, vous aurez besoin
d'un système fonctionnant sous WINDOWS™. N'installez en aucun cas la version actuelle du
programme PC... www.commentcamarche.net/forum/affich-2393675-pc-inspector-file-
recovery-4-x
Résultats pour PC Inspector File Recovery
Tout le site
Forum
Téléchargements
Logiciel
Télécharger PC Inspector File RecoveryTout comme SoftPerfect File Recovery ou
HandyRecovery, ce logiciel est capable de récupérer des fichiers effacés, mais il va plus loin:
Il est capable d'aller lire des partitions qui ne sont plus accessibles (en simulant le
comportement du système de... www.commentcamarche.net/telecharger/telecharger-
3673492-pc-inspector-file-recovery
Logiciel
Télécharger SoftPerfect File RecoverySoftPerfect File Recovery (seulement 253 ko) permet
de récupérer des fichiers effacés par inadvertance, même après vidage de la corbeille.
Attention: Il est important que vous n'ayez rien écrit sur le disque entre temps. Il supporte les
systèmes de... www.commentcamarche.net/telecharger/telecharger-3673490-softperfect-file-
recovery
Logiciel
Télécharger PC Inspector™ Smart RecoveryLes supports amovibles sont souvent victimes de
formatages ou de suppressions de données. Contrairement aux disques durs, il n’est pas aussi
facile de récupérer des données supprimées sur ce genre de support. PC Inspector Smart
Recovery est un... www.commentcamarche.net/telecharger/telecharger-34058352-pc-
inspector-8482-smart-recovery
Résultats pour PC Inspector File Recovery