Vous êtes sur la page 1sur 174

COURS DE MS-DOS ET WINDOWS

Introduction
La formation débute par le DOS, encore utilisé dans la console de récupération et dans
les commandes réseaux. La suite de ce cours sur les systèmes d'exploitation va permettre de
généraliser les caractéristiques des différents Windows: les caractéristiques générales, les
types de partitions, la base de registre et les différents types de partage sous Windows avec
leurs avantages et leurs défauts.

Les versions 95/98/Me sont survolées au niveau installation et dépannage. Elles sont
vues plus au niveau historique que faisant réellement partie de la matière.

La première partie commence par Windows 2000. Son administration est plus
complète que Windows XP Pro et forcément de XP Home ou un Vista familiale. Ces versions
de Windows seront vues ensuite. Ceci va également nous permettre d'étudier les serveurs sous
2000 et d'étudier les réseaux utilisant Active Directory (en nom de domaine). Différentes
notions sur les serveurs seront également abordées comme le DFS, les profils utilisateurs, les
stratégies de groupes, l'utilisation d'Internet Information Service pour l'hébergement d'un site
Internet. Ces notions sont identiques sous Windows 2003. Nous les reverrons d'ailleurs à ce
stade comme révision.

La suite reprend les systèmes typiquement stations: Windows XP, Vista, Windows 7,
Windows 8 et Windows 10. Nous verrons les caractéristiques des différentes versions, leur
installation et dépannage ainsi que leur connexion en réseaux.

La dernière partie nous permettra d'administrer les serveurs sous 2003. Pour cela, nous
verrons deux versions distinctes: la version standard et la version Small business Premium
(avec SQL et Exchange).

I. Le système d'exploitation.

1. Introduction
Les deux parties logicielles principales d'un ordinateur sont:

• le firmware, la partie électronique pure rassemblée dans le BIOS.


• les logiciels, applications utilisées par les utilisateurs.

Le firmware est nécessaire à tous les systèmes basés sur des microprocesseurs (et
microcontrôleurs). Cette programmation permet au processeur de démarrer l'ordinateur. Dans
le cas des PC compatibles, elle est découpée en 2 parties: le BIOS écrit en mémoire Rom et le
setup qui permet de paramétrer certaines configurations matérielles internes du PC. Ecrit en
assembleur, le langage interne des processeurs, le BIOS est spécifique à chaque carte mère.
Son décryptage est quasiment impossible pour les non spécialistes.

Les logiciels ou programmes sont les seuls réellement intéressants pour l'utilisateur. On
retrouve les logiciels bureautiques (Word, Excel, Access, PowerPoint, ....), les logiciels de

2
traitement d'image (Corel Draw, Adobe Photoshop, ...), logiciels de gestion informatique,
dessin technique, ...

Il nous reste à lier ces 2 parties, permettre à l'utilisateur et aux programmes installés
dans l'ordinateur d'utiliser les composantes électroniques comme la gestion des fichiers sur le
disque dur, l'affichage des informations, ... C'est le rôle du système d'exploitation.

Une dernière composante logicielle se base sur les pilotes. Ce sont des programmes
permettant d'utiliser des périphériques spécifiques (carte graphique, imprimante, scanner, ...).
Ils sont spécifiques au périphérique et généralement au système d'exploitation. Les systèmes
d'exploitation actuels incluent quelques pilotes. Sans ce programme, vous ne pouvez par
exemple pas imprimer, pas de son ou même affichage limité en VGA (16 couleurs, 640 X 480
comme résolution). Nous en reparlerons dans la suite du cours.

2. Définition
Le système d’exploitation d’un ordinateur est un ensemble de programmes qui remplissent
deux grandes fonctions :

- gérer les ressources matérielles


- assurer un ensemble de services aux utilisateurs en leur présentant une interface
conviviale

3. L'historique
Les premiers ordinateurs incluaient le système d'exploitation directement en ROM (donc
non modifiable). On retrouve UNIX et quelques systèmes propriétaires (spécifique à un
fabricant) dans les premiers ordinateurs. Dans les années 70, le principal système
d'exploitation s'appelait CP/M (Control Program for Microprocessors). Il était utilisé
notamment pour les microprocesseurs 8 bits INTEL 8080.

Début des années 80, les premiers ordinateurs personnels faisaient leur apparition. Ces
ordinateurs personnels comme l'Apple II ou le commodore 64 utilisaient également leur
propre système d'exploitation. Pour faciliter leur utilisation, les fabricants incluaient
également le langage basic directement dans la mémoire morte. Ce langage interprété
permettait déjà de travailler avec l'ordinateur. Malheureusement, changer de machine
nécessitait de réapprendre le fonctionnement logiciel de l'ordinateur. Quelques machines de
l'époque utilisent également le CP/M comme le commodore 128 ou l'Amstrad (basés sur le
Z80).

IBM, en concevant son ordinateur XT chercha également un système d'exploitation.


Après quelques négociations avec Digital Research (CP/M), il demanda finalement à
Microsoft qui développait un langage Basic. Basé sur un rachat, le DOS est le premier
système d'exploitation PC compatible. Il fut développé jusqu'en 1993 avec le DOS 6.22 en
insérant une interface graphique (Windows 2.0, 3.0, 3.1 et 3.11).

IBM et Microsoft s'associèrent pour créer un système d'exploitation plus moderne.


Finalement le développement prendra 2 directions après la séparation: Windows NT pour
Microsoft et OS2 pour IBM. Ces 2 systèmes d'exploitation sont multitâches (même si OS2 est

3
nettement supérieur pour cette fonction). Leur principal intérêt est le gestionnaire réseau. A
l'époque, quelques gestionnaires réseaux étaient commercialisés comme Novell Netware, un
operating system à part entière ou même Lantastic, interfacé sur le DOS. Après la version 4.0,
IBM abandonna son système d'exploitation.

4. Microsoft
L'historique des systèmes d'exploitation de Microsoft se sépare en 2 parties, les systèmes
pour amateurs et pour professionnels.

Dans la gamme personnelle, on retrouve:

• 1995: Win95, premier système réellement graphique de Microsoft et sa version


suivante, Win95B qui gère la FAT 32.
• 1998: Win98 qui intègre Internet Explorer. La version SE (Seconde édition) est
une amélioration, avec la version supérieure d'Internet Explorer 5.0 et quelques
accessoires supplémentaires comme le partage de connexion INTERNET.
• 2000: Windows Millenium qui inclut certaines fonctions de récupération.

Dans la gamme professionnelle, on retrouve:

• Windows NT
• Windows 2000
• Windows XP. Deux versions sont développées mais sur une base identique. La
version Pro accepte en plus de la version Home: la gestion de 2 microprocesseurs, un
cryptage des données et un partage de dossiers en réseaux par mots de passe pour 10
utilisateurs simultanés maximum. Il n'y a aucune différence dans les autres
fonctionnalités.
• Windows 64 bits (basé sur XP)
• Vista

Dans les versions serveurs:

• Version de Windows NT
• Versions de Windows 2000
• Windows 2003 serveur

Ils fonctionnent tous avec des PC compatibles (X86).

5. Apple
Apple développe son propre système d'exploitation pour ses ordinateurs. Les dernières
versions MacOS X sont basées sur UNIX.

Ceux-ci ne sont pas compatibles avec les PC X86 (même si les derniers utilisent des
processeurs INTEL) et nécessitent donc une interface spécifique.

Microsoft s'est inspiré de Mac OS pour créer son interface graphique Windows.

4
6. Linux
Pour les PC compatibles, on retrouve également la famille LINUX. Ce système est basé
sur UNIX mais reprend des commandes spécifiques.

Développé en Open source, Linux est multi-utilisateur. Différentes versions


commerciales sont également développées (Mandrake, Red Hart, Debian, ...). Les dernières
versions utilisent également une interface graphique collée sur l'interface texte. Linux est vu
dans un autre cours et ne sera pas abordé ici.

7. Autres
Dans les années 90, d'autres systèmes ont tenté de s'insérer dans les PC comme BeOS,
développé plus spécifiquement pour les applications multimédia. IBM avec les différentes
versions d'OS2 a arrêté tout support fin 2005. Ils ne seront pas vus.

Les ordinateurs centraux utilisent également des versions d'UNIX, généralement


propriétaires comme Solaris de SUN.

II. Le DOS
A.Introduction

1. Introduction.

Une formation sur le DOS (Disk Operating System) aujourd'hui peut sembler inutile.
Pourtant quelques systèmes industriels, quelques commandes système et réseau de Windows
les utilisent encore. D'autres vues ici ne sont plus reconnues.

Cette formation est basée sur DOS 5.0, 6.0. Certaines commandes ne fonctionnent
plus ou on changé d'options avec les Windows actuels. Les commandes spécifiques pour les
systèmes d'exploitation seront vues au niveau de chaque operating system.

2. Le DOS - Système d'exploitation

Si les anciens ordinateurs n'utilisaient pas réellement un operating system (système


d'exploitation) au sens strict, tous les ordinateurs modernes utilisent ce type de programme
comme interface entre la machine (le hardware) d'une part et les logiciels et utilisateur d'autre
part.

Quelle est son utilité? Permettre à l'utilisateur d'utiliser les mêmes commandes quel
que soit la configuration du système (écran, disque dur, processeur, ...) des premiers XT au
Pentium.

5
Un exemple : Lorsque vous sauvez un fichier sur le disque dur (Hard Disk), vous ne
savez pas où est placé physiquement ce fichier sur le disque, mais l'important est de le
retrouver à sa place, dans le bon répertoire (* actuellement on parle de dossier). Le répertoire
est un cassier spécifique dont vous avez déterminé le nom (en informatique, on appelle cela
une directory, un répertoire).

Rappelez-vous néanmoins que ce système d'exploitation n'est qu'un ensemble de


commandes permettant aux programmes ou à l'utilisateur de piloter le PC. Les commandes
DOS sont séparées en deux types:

1. les commandes internes: directement exécutables, font partie du noyau du système


d'exploitation.
2. les commandes externes: séparées du programme original, sont des programmes
supplémentaires. Pour exécuter une commande externe, il faudra également signaler
son emplacement sur le disque dur ou la disquette (éventuellement via la commande
PATH).

Un ordinateur ne sert pas à grand chose, il n'autorise même pas une simple addition.
Ce sont les programmes (logiciels) qui effectuent toutes les opérations intelligentes. Par
contre, les programmes envoient les commandes systèmes au DOS.

Le BIOS couplé au setup sert d'interface entre le DOS et l'électronique de l'ordinateur.

3. Historique

Le DOS (Disk Operating System) est le premier système d'exploitation utilisé avec les
PC. Il a été développé par Microsoft pour la firme IBM et l'ordinateur de type XT. Il a été
développé en parallèle sous 3 appellations suivant le vendeur: PC-DOS pour IBM, DR-DOS
pour Novell et MS-DOS pour toutes les autres firmes (commercialisé par Microsoft). Ils sont
équivalents, seules quelques petites différences dans les options de commandes sont
présentes.

Comme tous les systèmes d'exploitation, DOS est développé pour servir d'interface
entre l'électronique d'une part et l'utilisateur d'autre part. Il n'inclut pas d'interface graphique,
c'est un système d'exploitation en mode texte. Microsoft a contourné le problème en
développant les Windows 2.0, 3.0, 3.1 et 3.11, une sorte de rajoute.

• La version 1.0 n'a jamais été réellement utilisée.


• La version 2.0 est la première version pour XT.
• La première version majeure est le DOS 3.0 (et son upgrade, le 3.3.).
Ces versions utilisaient (tout comme les versions inférieures) des partitions FAT de
type 12 bits.
• La version 4.0 utilisait une partition 16 bits (incompatible avec les
partitions 12 bits précédentes). Ce type d'encodage disque dur est utilisé dans les
versions suivantes. Il est connu sous le terme FAT 16. La FAT 16 limite la taille des
partitions à 2 GB. Les versions 4.0 et 4.1 sont particulièrement instables.
• La version 5.0 est la dernière version réellement développée. C'est la
version la plus stable.

6
• La 6.0 reprenait des utilitaires comme scandisk et un programme de
compression de disque dur. Les versions 6.2 et 6.22 sont des modifications de ces
utilitaires pour des questions de stabilités des outils ou de copyright.

Même si les versions Windows actuelles incluent encore une interface DOS, celui-ci
n'est plus le système d'exploitation majeur. Ces fonctionnalités DOS limitées sont surtout
utilisées en commandes réseaux.

4. Les touches et caractères particulières du DOS

Quelques commandes particulières sont utilisées par le DOS. Dans la suite de ce


cours, <touche> signifiera appuyer sur la touche du clavier <touche>, <touche1> + <touche2>
signifie appuyer sur la touche 2 en laissant la touche 1 enfoncée.

Exemple:

<ALT> + 94 donne le caractère '^', cette combinaison est basé sur le code ASCII.

<ALT>+<CTRL>+SUPP>: redémarre l'ordinateur

<CTRL>+<C>: arrête l'exécution d'une commande

<CTRL>+<S>: arrête momentanément une instruction DOS, elle reprend en appuyant


sur n'importe quelle touche, utilisée par exemple avec la commande DIR

<ALT>+<CTRL>+<F1> met le clavier en QWERTY si le clavier a été définit


comme azerty (belge, français, ...)

<ALT>+<CTRL>+<F2> remet le clavier en AZERTY

Pour la majorité des commandes, le nom de la commande suivi de /? affiche une aide.

5. Les périphériques

Certaines commandes reconnaissent le nom des ports de communication sur les quels
des périphériques peuvent être connectés:

• COM: console formée de l'écran et du clavier


• LPT1: sortie parallèle numéro 1 (adresse $378)
• PRN: égal à LPT1
• COM1: port série numéro 1 (adresse $3F8)
• COM2: port série numéro 2 (adresse $3E8)

Ces noms ne sont utilisés que dans des commandes spécifiques. Dos ne reconnaît pas
les ports USB.

6. Démarrage de l'ordinateur

Lorsque vous démarrez l'ordinateur, le processeur lit d'abord les instructions inclues
dans le BIOS. Ensuite, il lit les instructions présentes sur la disquette (si une disquette est

7
insérée) ou sur le disque dur. Il va d'abord lire 3 fichiers systèmes cachés: command.com,
io.sys et ms.sys (dans le cas d'un DOS Microsoft).

Viennent ensuite la lecture de 2 fichiers de commandes optionnels:

• config.sys est réservés aux pilotes hardwares


• autoexec.bat reprend généralement des commandes utilisateurs.

Nous verrons ces 2 fichiers en détails dans un chapitre ultérieur.

B. Introduction

1. Introduction.

Un fichier (File en anglais) est un ensemble d'informations regroupées sous un même


nom. Ce peut une liste d'adresse, un ensemble de recettes de cuisines ou même un programme
exécutable.

Sous Dos, un fichier stocké sur le disque dur (ou sur une disquette) est désigné par un
nom composé de 1 à 8 caractères numériques - alphanumériques ou caractères spéciaux
suivants: $&#@!%'()-<>_

Le nom du fichier est suivi d'une extension de 3 caractères maximum, les espaces sont
interdits entre 2 lettres. Cette extension sert à déterminer le type de fichier.

Dos ne fait pas de distinction entre les majuscules et minuscules. Les caractères
accentués sont interdits.

Un nom de fichier DOS: XXXXXXXX.XXX

Exemples:

• abcdefghi.df est non valide, plus de 8 caractères dans le nom mais abcdefgh.fd est un
nom valide
• abcdefgh.html est non valide, extension de plus de 3 lettres, mais abcdefgh (sans
extension est valide).

DOS connaît implicitement quelques extensions:

• com: programme exécutable


• exe: programme exécutable issus d'un langage de programmation (compilé)
• bak: fichier de sauvegarde
• $$$: fichier temporaire créé par un programme
• bas: fichier en langage basic
• bat: fichier batch, un ensemble de lignes de commandes DOS
• sys: fichier système réservé au DOS, configuration pour périphériques

8
D'autres sont utilisées par convention:

• pas: programme écrit en pascal, non exécutable


• C: programme écrit en C, non exécutable
• DOC: fichier texte (documentation)
• TXT: fichier texte
• ini: utilisé pour les fichiers d'initiation de certains programmes (selon la syntaxe du
programmeur)

Les fichiers .doc et .txt sont souvent utilisés sur les disquettes d'installation, ainsi que les
fichiers read.me (anglais) ou lisez.moi comme documentation ou solution lors de
l'installation. Ce sont des fichiers textes.

2. Disques durs et disquettes

DOS reconnaît automatiquement les disques durs et lecteurs de disquette. Un lecteur de


CD-Rom nécessite des pilotes additionnels. Un disque dur ou une disquette doit au préalable
être préparé par la commande DOS Format.

Les capacités sont exprimées en Byte (octet en Français). Pour 1024 bytes, on parle de
Kilo (KB ou KO), pour 1024 Kilos, on parle de Mega (MB ou Mo).

Les lecteurs de disquettes prennent les lettres "A:" et "B:". La première partition du
disque dur se nomme "C:", les autres partitions prennent les lettres suivantes. Pour passer
d'un disque à l'autre, tapez simplement la lettre suivie de 2 points.

L'organisation des données sur le disque dur (dans une moindre mesure la disquette) se
fait par répertoires (directory en anglais) et sous-répertoires. Ces répertoires (depuis Windows
95 où on parle de dossiers et sous-dossiers) permettent de rassembler les données dans des
boîtes spécifiques. Lorsque vous lisez des données sur un disque dur, vous commencez par la
ROOT, c'est le répertoire supérieur du disque. Celui-ci contient des données et des répertoires.
La commande pour afficher les fichiers contenus dans le répertoire courant est DIR

Exemple: le disque C: contient:

• autoexec.bat: fichier batch Dos de démarrage


• config.sys: fichier de configuration système lu au démarrage
• ...
• Dos<DIR>: répertoire contenant les fichiers spécifiques au système d'exploitation.

Une commande DIR du répertoire DOS affiche

• Qbasic.exe: programme basic


• ...
• mouse<dir>

3. Commandes de directory (répertoires)

Sans rentrer dans tous les détails de ces commandes, nous allons nous déplacer d'un
répertoire à l'autre, en créer et en supprimer, visualiser le contenu.

9
3.1 DIR (commande interne).

>DIR affiche le contenu du répertoire en cours.

Exemple, nous sommes dans le répertoire principal du disque dur C: (ce que nous
montre le prompt DOS en affichant c:\>).

c:\>dir <entrée>

Directory of C:\
COMMAND COM 47845 09/04/91 5:00
AUTOEXEC BAT 336 08/09/92 22:02
CONFIG SYS 670 08/09/92 20:19
DOS <DIR> 07/09/92 15:44
UTILS <DIR> 07/09/92 16:14
5 file(s) 48851 bytes
30599168 bytes free

Les informations affichées sont pour le fichier: le nom et l'extension, la taille en Byte
(octet), la date et l'heure de modification. Pour les répertoires, le type (<DIR>) et la date de
modification

Lorsque le nombre de fichiers à afficher est trop grand, une partie des informations
défile sans être visible pour l'utilisateur. Deux options sont utilisables:

>DIR /P: affiche le contenu du répertoire par page. Pour afficher la page
suivante, appuyez sur n'importe quelle touche
>DIR /W: affiche le contenu du répertoire, mdais uniquement les noms
et extensions en colonnes. En Win2000, cette commande est remplacée
par DIR/D

l'espace entre la commande et les caractères optionnels peut être omis.

Il est également possible d'afficher uniquement les fichiers répondant à certains


critères en utilisant les caractères de masquage et de remplacement.

? remplace un seul caractère


* remplace un ensemble de caractères.

Exemple:

c:> DIR *.sys affiche uniquement les fichiers dont l'extension est sys.

c:>DIR conf*.* affiche tous les fichiers dont le nom commence par conf, quelque soit
l'extension.

c:>DIR *.?at affiche tous les fichiers dont l'extension termine par at, par exemple les
fichiers bat.
10
3.2 CHDIR ou CD en abrégé: commande interne
c:>CD répertoire <entrée> ou CHDIR répertoire <entrée> permet de
se déplacer dans le répertoire indiqué

Exemple: vous êtes dans le répertoire principal de C: (le root). Vous voulez vous déplacer
dans le répertoire sous-adjacent DOS, tapez: c:>CD DOS

CD .. permet de remonter d'un niveau de répertoire


CD \ revient au répertoire principal (root) quelque soit le sous-répertoire courant
(en cours).
CD\<sous-répertoire1>\<sous-répertoire2>: positionne le curseur sur le répertoire
<sous-répertoire2>, inclus dans le <sous-répertoire1> lui-même inclus dans le
répertoire en cours.

En résumé:

3.3. MKDIR (MD en abrégé), commande interne.


>MKDIR <Sous-répertoire> ou MD <sous-répertoire>: crée un sous
répertoire dans le répertoire en cours suivant le nom spécifié.

Exemple: c:>MD rien crée le répertoire rien dans la root de C:

3.4. RMDIR (RD en abrégé), commande interne.


>RMDIR <sous-répertoire> ou RD <sous-répertoire>: supprime le
répertoire s'il est vide.

Si le dossier à supprimer n'est pas vide, la commande est refusée. DOS affiche un
message pour le signaler.

3.5. Tree: commande externe


>TREE: affiche tous les répertoires contenus dans le répertoire courant
>TREE /F: affiche les répertoires et les fichiers contenus dans ces
répertoires

11
>TREE /F |more: affiche les répertoires et leur contenu par page.

L'affichage se fait sous forme d'arbre

4. Manipulations de fichiers

Sont reprises dans cette partie les commandes permettant d'exécuter un programme,
supprimer, déplacer, renommer les fichiers. Créer un fichier sous DOS passe par l'utilisation
d'un programme. Les commandes de sauvegardes sur disquettes sont reprises dans un autre
chapitre.

4.1 Exécution.
>Programme1: exécute le programme dont le nom est programme1. L'extension n'est
pas nécessaire.

DOS reconnaît 3 types de fichiers exécutables directement suivant l'extension:

1. .bat: ce sont des listes de commandes DOS


2. .exe
3. .com

Si le logiciel n'est pas dans le répertoire courant, on peut lancer en tapant: nom-du-
lecteur:\répertoire\sous-répertoire\programme. Par exemple >c:\dos\tree

La commande Path qui sera vue plus loin permet de ne pas taper l'emplacement pour
certains emplacements.

4.2 Copy: commande interne


>COPY fichier1 fichier2: copie le fichier1 vers un fichier dont le nom est
fichier2

12
Le changement d'emplacement est accepté, de même que les caractères de remplacement
? et *. Contrairement à Windows, DOS écrase le fichier de destination s'il existe déjà sans
demande de confirmation.

Exemples:

• >COPY autoexec.bat autoexec.sav


• >COPY *.bat *.sav: copie tous les fichiers avec une extension .bat vers des fichiers de
même nom avec l'extension .sav dans le répertoire courant.
• >COPY c:\DOS\*.exe A:\*.exe: copie tous les fichiers exécutables .exe du répertoire
DOS vers la disquette.

Dans certains cas, la destination est optionnelle. Comme :

• c:\DOS> COPY a:\rien.* va copier tous les fichiers dont le nom est rien vers le
répertoire courant (ici c:\DOS

L'utilisation de caractères de remplacement peut parfois poser quelques problèmes.

• c:>COPY c:\*.exe a:\rien.* EST FAUSSE. Elle copie tous les fichiers .exe vers un
seul fichier rien.exe. Comme la commande COPY écrase le fichier de destination, seul
le dernier fichier sera copié.

La commande XCOPY copie également les répertoires

4.3 RENAME (REN en abrégé): commande interne


c:\>RENAME fichier1 fichier2: renomme le fichier1 en
fichier2

L'autorisation de caractères de remplacements est autorisée. Tous les principes de la


commande COPY sont également d'application. Si le fichier de destination existe déjà, il est
remplacé.

4.4 DEL ou ERASE: commandes internes.


DEL fichier1: efface le fichier spécifié.

Les caractères de remplacement sont autorisé mais non souhaitable. Les commandes DEL
et ERASE ne proposent aucune confirmation.

4.5 UNDELETE: commande externe (à partir DOS 5.0)

Attention, cette commande n'est pas aussi puissante que la corbeille de Windows.
L'emplacement d'un fichier effacé est laissé libre pour d'autres fichiers. Elle doit être exécutée
immédiatement après la suppression.

UNDELETE fichier 1: récupère sous certaines conditions les fichiers effacés par
une commande DEL ou ERASE

13
L'utilisation des caractères de remplacement ? et * est autorisée.

4.6 COMP: commande externe


COMP fichier1 fichier2: compare les 2 fichiers et affiche les 10 premières
erreurs.

4.7 XCOPY: commande externe

Cette commande est comparable à la commande COPY mais transfère également les
dossiers inclus dans les répertoires. Elle est toujours utilisée dans des fichiers batch.

XCOPY source [destination]: copie le dossier source et ses sous dossier


vers le dossier de destination.

• Par défaut, le répertoire est de destination est le répertoire courant.


• /A: uniquement les fichiers non sauvegardés, ne met pas le bit
d'archive à 1
• /M: uniquement les fichiers non sauvegardés, met le bit d'archive à
1
• /P: demande avant de créer de nouveau dossiers
• /V: vérifie les fichiers copiés
• /H: copie également les fichiers cachés.
• /Y: ne demande plus la confirmation pour écraser un fichier existant.

Cette commande utilise différentes options qui diffèrent d'une version à


l'autre, notamment pour les versions 2000 et XP.

Cette commande remplace dans les DOS actuels la commande BACKUP

5. Commandes pour fichiers textes

Sont repris ici quelques commandes DOS spécifiques aux fichiers textes.

5.1 TYPE: commande interne.


TYPE fichier1: affiche le contenu d'un fichier ASCII à l'écran.

Cette commande affiche le contenu d'un fichier texte sur l'écran, notamment les fichiers
d'extension TXT, BAT, ...

5.2 PRINT: commande externe


PRINT [<liste de fichiers>][/T][/C][/P][/D :<unité>][/B : <buffer>][/U : <attente>]
[/M : <impression>][/S : <tranche>][/Q: <queue>]
Permet d’imprimer des fichiers texte (ASCII) placés en file d’attente, pendant que
l’ordinateur effectue d’autres tâches (spooling).

Paramètres de configuration

[/D : <unité>]
14
Permet de spécifier l’unité sur laquelle se fera l’impression, qui peut être quelconque :
LPT1 à 3, COM1 :, AUX : etc.
[/B : <buffer>]
Détermine la taille mémoire tampon d’impression.
[/U : <attente>]
Détermine le nombre de top d’horloge pendant lesquels PRINT attendra que l’imprimante
se libère. Si l’imprimante est bloquée pendant plus longtemps, PRINT abandonnera sa
tranche horaire de fonctionnement par défaut 1.
[/M : <impression>]
Détermine le nombre de tops d’horloge dont PRINT dispose pour imprimer un caractère.
[/S : <tranche>]
Détermine l’importance de la tranche horaire dévolue à PRINT, c’est-à-dire le temps
pendant lequel il prendra la main au programme en cours pour imprimer.
[/Q : <queue>]
Détermine le nombre de fichiers pouvant être inclus dans la file d’attente de PRINT.
Defaut 10 (variable 4 à 32).
Les Options
/T
[Terminate] élimine les fichiers restants de la file attente. L’impression s’arrête dès que le
fichieren cours a été imprimé en totalité.
/C
(Cancel, annuler) suspend l’impression de fichier le précédant et de tous les fichiers
suivants jusqu’à /P
/P
Démarre l’impression du fichier précédent, et de tous les fichiers suivants jusqu’à /C.
Exemple
Charger en mémoire la partie résidente de PRINT en demandant l’impression sur une
imprimante série (AUX), avec un buffer de 10 Koctets et la possibilité de placer jusqu’à
20 fichiers dans la file d’attente.
PRINT/D : AUX:/B : 10000/Q :20

C. Commandes systèmes

1. Introduction.

Le précédant chapitre analysait les commandes de manipulation de fichier. Cette


formation va voire les commandes spécifiques de systèmes. On retrouve les commandes
Dates et heures, vérification du disque dur, formatage et création de partitions.

2. Date et heure

Deux commandes sont utilisées, pour modifier la date et l'heure. Elle gère directement
le BIOS du système. Les XT ne possédaient pas de circuits RTC (Real Time Clock), l'horloge
n'était pas mise à jour si l'ordinateur n'était pas sous tension. Ce n'est plus le cas depuis le 286.

L'utilisation de ces 2 commandes dans une fenêtre DOS est parfaitement identique au
paramétrage sous Windows par le panneau de configuration ou directement dans le BIOS.

15
2.1 TIME, commande interne
TIME: affiche et permet de mettre à jour l'heure du
système

En appuyant directement sur entrée, l'heure est conservée. Pour mettre l'heure à jour,
tapez l'heure actuelle (heure_minutes)

2.2 DATE, commande interne


DATE: affiche et permet de mettre à jour la date du
système

En appuyant directement sur entrée, la date est conservée. Pour mettre la date à jour,
tapez la date actuelle. Le format diffère de la langue du système d'exploitation. Dos n'est pas
compatible an 2000. Un fichier de 1906 est équivalent à un fichier 2006

3. Utilitaires disque dur et disquette

3.1 CHKDSK, commande externe

Cette commande n'est apparue qu'à partir du DOS 5.0. Les options sont modifiées dans
les DOS sous Windows actuels.

CHKDSK <Drive>: vérifie le disque spécifié

Le rapport contient:

• le volume de stockage sur le disque


• le nombre de fichiers et dossiers sur le disque
dur
• la place disponible restante
• le nombre de secteurs du disque dur inutilisables
• la taille de la mémoire et l'espace encore
disponible

Le nombre de secteurs (clusters) inutilisable résulte des différentes écritures de


fichiers sur le disque, ces secteurs sont repris dans la table de matière (FAT) de manière
incorrecte et récupérable par programmes en règle générale. Un secteur peut également être
défectueux par panne sur le disque dur et inutilisable. La commande CHKDSK / F réorganise
les clusters et récupère les fragments de fichiers dans des fichiers textes (*.chk). Ces fichiers

16
peuvent être effacés. Cette commande est exécutées (en mode graphique) par Windows 95 et
suivants (partitions FAT) si le système n'a pas été fermé correctement (panne de courant).

3.2 Format, commande externe

Cette commande permet de formater (préparer) la surface d'un disque dur ou d'une
disquette.

FORMAT <Drive>: formate le disque <drive>

Les information contenue sur le disque dur ou la


disquette sont perdues, excepté en DOS 6.0, 6.0, 6.2 et
6.22 dans certains cas avec la commande Unformat
FORMAT /S <drive> formate le disque et insère les
fichiers systèmes de démarrage.

Le DOS jusque 6.22 n'accepte que les partitions FAT d'une taille maximum de 2 GB.
Le clavier par défaut est QUERTY, il faut également inséré les fichiers config.sys et
autoexec.bat avec les fichiers adéquats.

FORMAT /U <drive> formate le disque et garantit


une meilleure récupération en cas de commande
Unformat (versions 5.0 à 6.22)
FORMAT /V:<label> <disque> formate le disque et
lui donne comme nom label.

Le nom du volume peut également être inscrit en utilisant la commande VOL ci-
dessous. DOS n'accepte ni les caractères accentués, ni les espaces.

FORMAT /F:<size> <nom de la disquette> formate


la disquette suivant un format défini. Par défaut, le
formatage utilise le format par défaut. <Size> peut
prendre les valeurs suivantes:

• 360: disquette simple face, simple densité 5"1/4


• 720: disquette simple face, double densité 3"1/2
• 1200: disquette double face, double densité
5"1/4
• 1440: disquette double face, double densité
3"1/2
• 2880: disquette 3"1/2 2.88 MB

FORMAT /B:<nom de la disquette> formate la


disquette et réserve la place pour insérer les fichiers
systèmes ultérieurement

17
3.3. Unformat, commande externe

Cette commande n'est reconnue qu'à partir du DOS 5.0. Unformat /U permet une
meilleure récupération. Ceci ne fonctionne que si les clusters de la disquette ou du disque dur
n'ont pas été utilisés par un nouveau fichier depuis.

UNFORMAT <nom du disque>: remet l'ancien


formatage, fichiers compris sous certaines conditions

3.4 Label, commande externe


LABEL <disque><nom du disque>: donne un label
(nom) au disque spécifié.

DOS ne reconnaît pas les caractères accentués, ni les espaces. Pour afficher le nom du
label, utilisés la commande DOS VOL

3.5 VOL, commande externe


VOL <disque>: affiche le label du disque créé par la
commande LABEL

3.6. FDISK, commande externe


FDISK: permet de créer, modifier ou supprimer des
partitions sur les disques durs.

L'utilisation de cette commande est reprise sur ce site: matériel-informatique: FDISK.


DOS n'accepte que des partitions en FAT de 2 GB maximum. Les versions supérieures
acceptent les partitions VFAT (toujours 2 GB) ou FAT32 (Wn95B et supérieurs).

3.7. Diskcopy, commande externe


DISKCOPY <disquette source> <disquette
destination>: copie le contenu de la disquette source (y
compris le formatage) vers la disquette de destination.

DISKCOPY <disquette source> <disquette


destination> /V: vérifie en plus les données copiées.

La commande diskcopy a: a: est également acceptée si vous n'utilisez qu'un seul


lecteur de disquette.

4. Sauvegarde et restauration.

Les 2 commandes ci-dessous permettent de sauvegarder et de restaurer les fichiers et


répertoires sur disquettes. Elles ne sont plus reconnues par les Windows actuels. Des logiciels
nettement plus performants sont préférables. A partir de la version 6.0, cette commande
n'existe plus, remplacée par MS-Backup (licence logiciel acheté à Symantec). Elle utilise le
bit d'archivage.

18
4.1 backup, commande externe
>BACKUP <chemin><nom du fichier><lecteur>
/A/S/M/D:<date>: sauvegarde sur disquette le(s)
fichier(s) spécifié(s) dans un seul fichier (backup.001)
et utilise un fichier de contrôle (control.001). Si la
sauvegarde utilise plusieurs disquettes, la deuxième
prendra l'extension 002, ...

• Chemin: chemin d'accès du répertoire où se


trouve le fichier à sauvegarder (omis si c'est
dans le répertoire courant).
• nom du fichier à sauver. Les caractères de
remplacement sont autorisés. S'il n'est pas
spécifié, tous les fichiers du dossier sont
sauvegardés.
• lecteur: nom du disque ou de la disquette où
vous désirez sauver les fichiers.
• /A: ajoute les fichiers sauvegardés au lieu
d'effacer la disquette (A pour APPEND).
• /S: sauve également les fichiers inclus dans les
sous-répertoires.
• /M: uniquement les fichiers modifiés depuis la
dernière sauvegarde
• /D:<date> sauvegarde les fichiers modifiés
depuis la date suivant la dernière sauvegarde. La
date prend le format jj/mm/aa pour une version
française.

La date de création est celle à laquelle le fichier a été effectivement créé, pas celle
d'inscription sur le disque dur. Si la taille des fichiers est trop importante, DOS demande
d'insérer une nouvelle et modifie l'extension du fichier sur la disquette suivante.

Exemple 1: c:>backup a:/s sauvegarde tous les fichiers contenus sur le disque dur C:
(y compris dans les sous-dossiers) sur la disquette A:

Exemple 2: backup c:\DOS A: /A /M sauvegarde tous les fichiers du dossier DOS


modifié depuis la dernière sauvegarde.

Exemple3: backup d:\*.exe b:/S /D:01/07/95 sauvegarde tous les fichiers du disque
dur D: (y compris les sous-répertoires) dont l'extension est EXE et dont la date de création est
supérieure au 01/07/95.

4.2 Restore: commande externe

Cette commande (jusque DOS 5.0) permet de récupérer les fichiers sauvegardés avec la
commande BACKUP. Pour les versions supérieures, MS-backup permet la restauration.

19
c:>RESTORE <lecteur><disque><chemin><nom-fichier-a-restorer> /S /P /N /M

• <lecteur>: disque contenant le fichier de sauvegarde


• <disque>: disque de destination des fichiers
• <chemin>: répertoire de destination
• <nom-fichier>: fichiers à récupérer de la sauvegarde, tous si omis, caractères de
remplacement acceptés.
• /S: récupère également les répertoires
• /P: demande la permission pour remplacer les fichiers dont la date de
modification est postérieure au backup
• /N: uniquement les fichiers qui n'existent pas dans le dossier de destination
• /M: uniquement les fichiers modifiés depuis le dernier backup.

5. Attrib
c:>ATTRIB [-/+R] [-/+S] [-/+H] [-/+A] /D /S [Lecteur:][Chemin]fichier. Les
caractères génériques * et ? sont acceptés dans le nom du fichier.

• +r: Définit l'attribut de fichier Lecture seule.


• -r: Supprime l'attribut de fichier Lecture seule.
• +a: Définit l'attribut de fichier archive.
• -a: Supprime l'attribut de fichier archive.
• +s: Définit l'attribut Fichier système.
• -s: Supprime l'attribut Fichier système.
• +h: Définit l'attribut Fichier caché.
• -h: Supprime l'attribut Fichier caché.
• /s: Applique attrib et ses options aux fichiers correspondants du répertoire en
cours et des sous-répertoires.
• /d: Applique attrib et ses options aux répertoires.

Cette commande permet par exemple d'afficher le fichier caché de boot.ini dans la root d'un
Windows 2000, XP, Vista, ...

Exemple d'utilisation: attrib -r -s -h boot.ini

6. Autres commandes
6.1 VER, commande interne
c:>VER affiche la version du DOS en cours

Cette commande est surtout utilisée par des logiciels externes, pour des questions de
compatibilité. Elle est connue par toutes les versions.

20
6.2 SYS, commande externe
c:>sys [lecteur 1] [path 1] [lecteur 2] transfère les fichiers systèmes à partir du
lecteur 1 vers le lecteur2

Cette commande permet de rendre système un disque dur ou une disquette. Par exemple:

sys a: c: transfère les fichiers systèmes (rend bootable) le disque dur. La disquette de
départ A: doit être bootable. La version du système d'exploitation transféré est celle de la
disquette.

6.3 MEM, commande externe


c:>mem : affiche la quantité de mémoire présent dans l'ordinateur

Cette commande fonctionne sur tous les systèmes d'exploitation.

D. Config.sys et autoexec.bat

1. Introduction.
Sous DOS, lorsque l'ordinateur démarre, il lit d'abord les informations inclues dans le
BIOS (paramétrable à partir des 80286 par le setup). Ce firmware permet de configurer le
hardware du PC, notamment de déterminer l'ordre de bootage (démarrage) des disques
(lecteur de disquette, disque dur, CD-ROM).

Une fois le périphérique de démarrage déterminé, le PC va lire les fichiers systèmes sur le
disque pour déterminer s'il est effectivement bootable et démarrer le système d'exploitation:
command.com, io.sys et ms.sys (dans le cas d'un DOS Microsoft)

Dans le cas du DOS, il va lire deux fichiers de configuration de type texte l'un à la suite
de l'autre:

1. Config.sys reprend les configurations matérielles de la machine (configuration


mémoire par exemple)
2. autoexec.bat reprend les paramètres utilisateurs (clavier, souris, ...).

Ces deux fichiers sont optionnels et doivent se trouver à la racine du disque de


démarrage.

Pour ne pas démarrer ces fichiers au démarrage:

• maintenez la touche F8 enfoncée lors du message "Démarrage de MS-DOS",


DOS demandera confirmation de chaque commande
• <MAJ> ou <F5> démarre sans les exécuter.

21
Pour modifier ces fichiers, vous pouvez utiliser la commande DOS EDIT (y compris
sous XP). C'est un petit éditeur de texte sous DOS implanté comme fichier externe.

2. Commande standard du config.sys


Toutes les commandes reprises ci-dessous ne sont pas forcément installées. Commençons
par un résumé des commandes:

Spécifie au DOS de vérifier régulièrement la combinaison de touches


Break <ctrl>+<c> (arrêter) ou <ctrl>+<Pause> suspendre temporairement le
fonctionnement des lignes de commandes, programmes sous DOS
détermine la quantité de buffers disques à réserver pour les transferts de
Buffers
données mémoire – disques durs: 1 à 99.
Country Permet de définir le pays
Device Permet de charger un pilote de périphérique
Permet de charger un pilote de périphérique en mémoire haute (entre
Devicehigh
640Kb et 1 MB), depuis la version 5.0
DOS spécifie si DOS peut être chargé en mémoire supérieure
DRIVPARM Permet de définir les caractéristiques d'un disque, quasiment pas utilisé
Spécifie le nombre de fichiers maximum que le système d'exploitation
FILES
peut ouvrir simultanément
Charge un programme résident en mémoire, les programmes peuvent
INSTALL
également être démarrés par l'autoexec.bat
LASTDRIVE Définit la lettre maximum autorisée pour les disques.
Définit si le pavé numérique est activé au lancement, peut être paramétré
NUMLOCK
par le BIOS.
REM (ou ;) Remarque
SET Permet de définir des variables d'environnement.
Permet de définir un autre interpréteur de commande
SHELL
COMMAND.COM
STACKS Définit la quantité de mémoire pour les interruptions matérielles
Permet de sélectionner des lignes de commandes dans un menu suivant
SWITCHES
le choix utilisateur, à partir de DOS 5.0

Quelques commandes spécifiques de périphériques sont également définies par MS-DOS.


Ce sont des fichiers externes (inclus généralement dans le répertoire DOS). D'autres sont
fournies directement par le constructeur du périphérique. Il se chargent par
device=[emplacement]\commande ou si la mémoire haute est gérée par
device=[emplacement]\commande

ANSI.SYS Crée une émulation de terminal ANSI


DISPLAY.SYS Gère la commutation de pages de code pour l'écran
DRIVER.SYS Crée une unité logique renvoyant à un lecteur disquettes physique

22
Stimule la mémoire supérieure pour les ordinateurs à base de 386 et
EMM386.EXE supérieurs utilisant la mémoire étendue. Certaines options ne sont
accessibles qu'à partir de la version 5.0
Gère l'utilisation de la mémoire étendue (supérieure au 1 MB) pour les
HIMEM.SYS
ordinateurs à base de 286 ou supérieurs
RAMDRIVE.SYS Crée une zone mémoire reprenant le contenu d'un disque dur.
Charge la table des versions en mémoire, utilisé pour la compatibilité
SETVER.SYS
avec les anciens programmes.
SMARTDRV.SYS Crée un tampon mémoire pour les accès disques durs.

L'ordre des commandes n'a pas réellement d'importance, sauf dans le cas de la gestion de
la mémoire haute.

• Device= [emplacement] himem.sys


• Dos = high
• Device = [emplacement] Emm386.exe Noems (RAM)
• DOS=UMB

les commandes suivantes avec devicehigh

Dans ce cas, vous pouvez également utiliser DOS=HIGH,UMB (en supprimant la


deuxième ligne).

3. Commandes du fichier AUTOEXEC.BAT.


Le fichier autoexec.bat est un fichier texte qui reprend les commandes utilisateurs.
Quelques-unes sont préprogrammées pas le système d'exploitation mais vous pouvez
également démarrer vos propres programmes par ce fichier de commande (en fin de listes).

Permet de modifier le prompt, l'invite de commandes. Le plus courant est


PROMPT
Prompt $p$g qui affiche la lettre du disque dur et le répertoire courant.
Permet de définir les caractéristiques des ports de communications (COM et
MODE
PRN)
PATH Spécifie les répertoires de recherche et l'ordre dans lequel ils sont analysés.
Permet de ne pas afficher les commandes du fichier autoexec.bat lors de
ECHO OFF
l'exécution
SET Définit des variables d'environnement pour certains programmes
CLS n'affiche pas les commandes exécutées

Ce fichier batch permet également de définir les programmes résidents à télécharger


comme DOSKEY (mise en mémoire des commandes tapées) ou SMARTDRV qui accélère
l'accès aux disques durs.

Loadhigh (LH en abrégé) permet d'exécuter le programme en mémoire haute.

23
4. Gestion de la mémoire.
De par la conception des premiers XT, la mémoire d'un PC est constituée de 3 zones:

• la mémoire de base (de 0 à 640KB), aussi appelée conventionnelle.


• la mémoire haute réservée au départ pour les périphériques comme la carte
écran
• la mémoire supplémentaire supérieure à 1 MB. Cette partie n'existe que pour
les 286 et supérieurs. Elle est configurée en 2 parties: la mémoire paginée qui n'est
utilisable que sous DOS et la mémoire étendue, utilisable sous Windows.

Par défaut, DOS n'utilise que la zone de 0 à 640 KB (mémoire de base). Les commandes
de gestion de la mémoire supérieure sont apparues avec la version 3.3. D'autres commandes,
permettant notamment de récupérer les zones libres de la mémoire haute sont apparues avec le
5.0, les versions 6 utilisent diverses commandes pour automatiser la gestion de cette zone
mémoire. La configuration mémoire de l'ordinateur peut être affichée par la commande sous
DOS mem.

Nous considérons que le dossier où est installé le DOS est C:\DOS.

Device=c:\dos\hymem.sys

C'est la première commande à insérer dans le config.sys. Ce programme assure la


coordination de la mémoire étendue et s'assure que 2 applications n'utilisent pas la même
zone. Différentes options existent mais ne sont pas utilisées.

DOS=HIGH: cette commande est liée à hymem.sys et permet de transférer le DOS vers
la mémoire haute, libérant de l'espace dans la mémoire conventionnelle pour les programmes.

DEVICE=c:\DOS\emm386.exe permet la gestion de mémoire supérieure. La quantité de


mémoire utilisable peut être renseignée, mais ce n'est pas nécessaire. Par contre on retrouve 2
options: RAM et NOEMS. RAM permet d'utiliser la mémoire supérieure pour les
programmes DOS, NOEMS permet d'utiliser la mémoire supérieure également mais pas pour
les programmes DOS (uniquement Windows 3.0, 3.1 et 3.11). En gros, les joueurs utiliseront
DEVICE=c:\DOS\emm386.exe RAM, les applications bureautiques sous Windows:
DEVICE=c:\DOS\emm386.exe NOEMS. Une dernière remarque, les 286 ne permettent pas
d'utiliser Noems, Windows 3.X ne fonctionne pas en mode étendu avec ce processeur,
uniquement à partir des 386.

DOS=UMB permet aux programmes d'utiliser la mémoire supérieure.

Si emm386.exe est démarré, vous pouvez transférer les pilotes et programmes démarrés
par config. sys et autoexec.bat vers la mémoire haute. Dans config.sys, la commande
DEVICE est remplacée par DEVICEHIGH. Pour l'autoexec.bat, insérez devant les
commandes LOADHIGH (LH en abrégé).

RAMDrive.sys est utilisé notamment pour les disquettes d'installation créée par
Windows 98. Ce programme crée une zone disque dur en mémoire. Il est démarré par le
config.sys. La syntaxe globale est device=[emplacement]ramdrive.sys taille disque en KB /e.

24
Le /e impose la mémoire supérieure. D'autres options peuvent également être utilisées. La
lettre du lecteur est la suivante de celle des partitions de disques durs.

Exemple: device=c:\dos\ramdrive.sys 1024 /e

SMARTDRV.exe est une commande du fichier autoexec.bat. Elle permet de créer un


tampon mémoire du disque dur. Ceci accélère les échanges mais peut poser quelques
problèmes si vous éteignez votre ordinateur. Pour cela, on crée un double tampon (à la fois en
mémoire et sur le disque dur) en ajoutant l'option /c. Smartdrv /c.

L'utilitaire MEMMAKER est apparu avec la version 6.0. C'est un utilitaire qui va
modifier les fichiers config.sys et autoexec.bat pour libérer le maximum de mémoire

5. Exemple de configuration standard


5.1 Configuration courante, souris en mémoire
haute
CONFIG.SYS

• Device=c:\DOS\himem.sys
• Device =c:\DOS\ Emm386.exe Noems
• DOS=high,UMB
• DEVICEHIGH=c:\mouse\mouse.sys
• BUFFERS=20
• FILES=40

AUTOEXEC.BAT

• Path=c:\dos
• Keyb fr
• Prompt $p$g
• set temp=c:\temp
• LH c:\dos\doskey /insert

La gestion de la mémoire est assurée dans le config.sys. On charge également un pilote


externe pour la souris. Le buffer disque dur est placé à 20 avec jusque 40 fichiers ouverts
simultanément. L'autoexec.bat signale que le répertoire de recherche est c:\DOS, le clavier est
de type français (be pour un clavier belge), les fichiers temporaires sont transférés dans le
dossier c:\temp. On affiche le prompt sous la forme disque : répertoire. On charge également
en mémoire haute l'utilitaire doskey avec l'option insert.

6. Gestion CD-ROM
L'installation d'un lecteur CD-ROM sous DOS se fait en 2 étapes. Dans le config.sys, on
charge le pilote spécifique (ils sont généralement tous compatibles).

25
DEVICE=c:\cd-rom\cdrom.sys /d:CD001 où CD001 est le nom que vous donnez au
lecteur.

Dans l'autoexec.bat, on utilise les fichiers DOS MSCDEX.EXE qui est le gestionnaire de
lecteur CD.

c:\dos\mscdex.exe /d:CD001 CD001 est le nom du lecteur désigné dans le config.sys.


Vous pouvez également utiliser la commande optionnelle LH pour le transférer en mémoire
haute. Dans Windows 95 et supérieurs, ce fichier se trouve en c:\windows\command comme
la majorité des commandes DOS. Il n'existe plus en 2000 et suivants.

7. Démarrage sélectif par menus.


Les commandes ci-dessus vont nous permettre de définir des configurations multiples au
démarrage du DOS (à partir de DOS 5.0). Ceci permet par exemple de spécifier des
programmes à démarrer dans certains cas. La majorité des commandes s'insèrent dans le
CONFIG.SYS. Les branchements conditionnels de l'autoexec.bat passent par les commandes
IF et goto.

Pour démarrer spécifiquement, vous pouvez également appuyer sur la touche F5 qui
passe les fichiers config.sys et autoexec.bat ou sur la touche F8 qui permet d'accepter ou non
chaque ligne de commande.

Les commandes ci-dessous ne fonctionnent qu'à partir de DOS 5.0. Elles sont également
utilisables en mode DOS sous Windows 95 et suivant.

7.1. Les commandes de Menus.

Ces commandes peuvent être insérées n'importe où dans le config.sys.

Pour créer un menu, vous devez créer des blocs de commandes. La première reprend les
choix possibles pour l'utilisateur.

[MENU]

MENUITEM=normal

MENUITEM=jeux

Le menu ci-dessus affiche deux choix possibles: normal et jeux. La suite va déterminer
les commandes en fonctions du choix du menu de démarrage.

[normal]

Files=20

buffers=10

26
[jeux]

files=40

buffers=40

Dans l'exemple ci-dessus, si l'utilisateur choisit normal, Files va être définit à 20 et


buffers à 10. Si le choix est jeux, files sera de 40 et buffers de 40.

Une définition de menu particulier [common] permet d'exécuter les commandes reprises
dans le bloc quel que soit le choix de l'utilisateur. Il doit apparaître en premier si nécessaire.
Un exemple de config.sys:

[MENU]
MENUITEM=normal
MENUITEM=jeux
[common]
Device=c:\DOS\himem.sys
[normal]
Device =c:\DOS\ Emm386.exe Noems
Files=20
buffers=10
[jeux]
Device =c:\DOS\ Emm386.exe RAM 2048
files=40
buffers=40
[common]
DOS=high,UMB
DEVICEHIGH=c:\mouse\mouse.sys

Cet exemple permet de gérer les 2 types de mémoires supérieures.

7.2. Utilisation des menus pour AUTOEXEC.BAT

Le choix utilisateur se fait dans le config.sys mais il peut permettre de modifier les
commandes exécutées dans l'autoexec.bat avec la commande goto %config%, en utilisant
des étiquettes. Les noms d'étiquettes doivent donc être définis à partir des choix possibles
dans le config.sys.

Ceci nécessite quelques commandes spéciales. A la fin du fichier autoexec.bat, insérés


l'étiquette: fin. Chaque groupe de commande (désigné par une étiquette) doit reprendre la
commande goto fin.

Exemple de menu:

• path=c:\dos
• c:\dos\mscdex.exe /d:CD001
• KEYB fr

27
• REM fin de la configuration pour chaque menu
• goto %config%
• :normal
• lh doskey /insert
• goto fin
• :jeux
• goto fin
• :fin

8. Les fichiers de commande


Pour l’utilisateur, une des caractéristiques les plus intéressantes de MS-DOS est sa capacité à
interpréter des commandes incluses dans des fichiers texte, et à les exécuter en séquence. Ces
fichiers de commande sont nommés « batch files » en anglais (BATCH signifiant « lot »), et
doivent nécessairement comporter l’extension .BAT pour être reconnus comme tels par le
système.
Nous allons créer un fichier de ce type, pour illustrer notre propos. Tapez la séquence
suivante :

COPY CON ESSAI.BAT

REM Ceci est un essai des fichiers de commandes [ENTREE]


TIME ‘’
DATE ‘’
DIR ‘’
REM C’est fini ! ‘’
[F6] [ENTREE]
1 Fichier(s) copié(s)
Nous venons de créer un nouveau fichier nommé ESSAI.BAT, contenant le texte que nous
avons tapé. Jusque-là, rien d’extraordinaire…
… Mais maintenant, tapez simplement : ESSAI [ENTREE]
Et la séquence suivante se déroulera (seuls, les [ENTREE] sont tapés par vous au clavier : le
reste s’affiche tout seul :

C:\>REM Ceci est un essai des fichiers de commandes


C:\>TIME
Il est maintenant 13 :20 :50.20
Entrez la nouvelle heure : [ENTREE]
C:\>DATE
Date du jour : Jeudi 10-12-2009
Entrez la nouvelle date
(jj-mm-aa) : [ENTREE]
C:\>DIR
(Répertoire du disque C : )
C:\>REM C’est fini !
C:\>

28
E. Commandes DOS réseaux

1. Introduction.
Il faut reprendre ici une partie des commandes réseaux sous DOS. La majorité ne sont
utilisables qu'à partir des DOS inclus dans Windows 95 et suivant, ou même n'existent plus à
partir de Windows 2000.

Pour le DOS pur, un fichier de gestionnaire réseau doit au préalable être installé dans le
config.sys, par exemple device=c:\reseau\network.sys. Il est fourni avec la carte réseau.
D'autres pilotes sont nécessaires au niveau client (pour Novell par exemple) et au niveau
protocole.

Le dossier contenant le pilote de la carte est généralement nom_pilote.dos. Il est accompagné


de 2 fichiers ini permettant le paramétrage spécifique: oemsetup.inf et protocol.ini. Le
paramétrage global se fait le plus souvent par un petit fichier exécutable présent sur la
disquette.

Exemple de pilotes à installer dans le config.sys pour une RTL8139

• DEVICE=C:\LANMAN.DOS\DRIVERS\PROTMAN\PROTMAN.DOS
/I:C:\LANMAN.DOS
• DEVICE=C:\LANMAN.DOS\DRIVERS\ETHERNET\RTL8139\RTSND.DOS

2. La commande NET
La commande réseau NET est une commande externe. Elle est reconnue à partir de la
version DOS 5.0 et permet de gérer le réseau.

2.1. Net use


NET USE permet de connecter ou déconnecter un lecteur réseau sous DOS. La connexion
est également effective sous Windows (versions actuelles).

NET USE [lecteur: | *] [\\computer\repertoire [password | ?]]


[/SAVEPW:NO] [/YES] [/NO] /delete

• Drive: permet de déterminer la lettre du disque


• \\computer\repertoire désigne le nom de l'ordinateur et le dossier partagé.
• Mot de passe permet de spécifier un mot de passe, mais pas le login ce qui rend cette
commande difficile à utiliser sur les lecteurs réseaux actuels. | ? permet de spécifier
que le mot de passe doit être prompté.
• /delete supprime le dossier réseau
• [/user:[nom de domaine\]nom utilisateur] permet de désigner un nom d'utilisateur
sur le domaine spécifié
• [/user:[nom de domaine avec point\]nom utilisateur] identique mais pour les
intranet par exemple.
• [user:[nom de l'utilisateur@nom de domaine avec points]

29
• [/persistent: Yes ou No] permet de rendre la connexion permanente.

La commande permet également de partager des imprimantes.

NET USE port \\ordinateur\nom_imprimante [mot de passe] permet d'attribuer un


port à une imprimante réseau.

Exemple:

• NET USE L: \\serveur\public /persistent:yes désigne par la lettre L le dossier


public de l'ordinateur serveur. Cette connexion est recrée au prochain démarrage
• NET USE L: affiche les propriétés de la connexion L:
• NET USE L: /delete supprime la connexion L:
• Net use LPT2 \\serveur\laserjet redirectionne le port local LPT2 vers l'imprimante
réseau du serveur.

2.2 Net Send

Cette commande permet d'envoyer des messages via le réseau

NET SEND users message: envoie le message à l'utilisateur User

ou net send * message envoie le message à tous les utilisateurs.

Exemple: NET Send * Bonjour du réseau

Cette commande peut être utilise pour demander à tous les utilisateurs de se déconnecter
d'un serveur par exemple.

6.4 NET View

Sans option, la commande Net View permet d'afficher les ordinateurs connectés sur le
réseau.

30
Si le nom de l'ordinateur est mentionné comme option, les ressources partagées de cet
ordinateur sont affichés. Dans l'exemple ci-dessous, le PC partage 4 dossiers et une
imprimante. La lettre L: signale que le dossier est également configuré comme lecteur réseau
dans le poste de travail.

Net View /domaine :nom de domaine permet d'afficher les ordinateurs d'un domaine
particulier.

2.4 Net user (à partir de Windows 2000).

Ces commandes sont équivalentes à celle des utilisateurs et mots de passe dans le
panneau de configuration de Windows. Cette commande nécessite le statut d'administrateur
dans certains cas.

31
NET user: affiche les utilisateurs réseaux d'un ordinateur, pas les utilisateurs connectés
sur cet ordinateur via le réseau.
NET user utilisateur: affiche les paramètres de connexion de l'utilisateur

NET user utilisateur password: modifie le mot de passe de l'utilisateur.


NET user utilisateur /delete: supprime l'utilisateur mentionné

2.5 Net start et net stop.

Ces 2 commandes permettent de démarrer ou d'arrêter des services réseaux. Le service


doit être désigné expressément.

NET START service démarre les services réseaux (et d'autres), ne peux être exécuté
dans une fenêtre Windows en Win3.0 - 3.11

Différentes options sont disponibles et diffèrent suivant les versions du DOS utilisé (y
compris sous Windows) pour un démarrage sélectif. Vous pouvez également démarrer un
seul service exemple: NET START DHCP
NET Stop service permet d'arrêter des services démarrés. Ici aussi les options changent
avec les versions. Exemple Net stop dhcp arrête le serveur DHCP.

2.6 Net config


NET config workstation: affiche les propriétés de connexion de la station. Cette
fonction est généralement inutile.
NET config serveur: affiche les propriétés de connexion du serveur ou de la station
selon l'option choisie. Cette fonction est généralement inutile

32
Cette fonction est généralement inutile, à part pour vérifier le groupe de travail ou le nom
de domaine (avec l'option Workstation).

2.7 Net session


NET session: permet d'afficher les connexions sur un ordinateur, y compris les
autres ordinateurs.

Dans l'exemple ci-dessous, l'ordinateur sur lequel se fait la commande est sous Windows
2000 avec comme utilisateur 2000. L'adresse 127.0.0.1 est l'adresse locale. Un autre
ordinateur sous NT 4.0 (réellement sous Windows 98) dont le nom est L7S5L8 est connecté
avec l'utilisateur BUREAU (sans activité depuis 50 minutes).

2.8 Autre commande NET


NET DIAGNOSTICS [/NAMES | /STATUS] permet d'exécuter les diagnostics de tests
de connexion hardware. /names permet de spécifier un serveur /status, un simple
ordinateur. Cette fonction n'existe plus depuis Windows 2000 et supérieurs.

3. Hostname
hostname affiche le nom réseau (Netbios) de l'ordinateur.

III. Caractéristiques générales de Windows

1. Introduction.
Dans les chapitres suivants, nous verrons les différentes versions de Windows en détails.
Les quelques chapitres qui suivent vont généraliser quelques caractéristiques des successeurs
de Windows 3.X: Windows NT, 95/98/Me, 2000, XP, 2003, Vista, Windows 7, Windows 8 et
Windows 10.

Ces quelques chapitres vont généraliser certains points comme la base de registre, les
différents dossiers créés, les partitions, ... C'est notre base de travail pour les différentes
formations futures.

33
2. Un petit rappel
Windows va utiliser 2 dossiers différents:

• le dossier c:\windows en lui-même intègre les fichiers et dossiers du système


d'exploitation
• le dossier c:\programm Files intègre les programmes. Il rassemble les programmes
accessoires fournis avec Windows (Notepad, calculette, ...) et les programmes installés
ultérieurement par les utilisateurs comme Word, Excel, Access, PowerPoint, ...

Suivant le système d'exploitation, le dossier (mes) documents (95/98/me, que nous


appellerons amateurs) ou un sous-dossier "documents and setting" (NT, 2000, XP, 2003,
Vista, Windows 7, Windows 8 que nous appellerons professionnels) vont reprendre les
profils utilisateurs avec leurs documents. Le contenu du bureau dans les versions amateurs
est directement inclus dans le dossier Windows. Pour les versions professionnelles, il est
inclus comme sous-dossier du profil utilisateur.

Ceci est lié aux différences de fonctionnalité de ces deux familles au niveau accès
utilisateurs. Même si tous ces systèmes d'exploitations acceptent des bureaux différents
suivant les utilisateurs, il n'y a quasiment aucune sécurité pour les versions amateurs. La
touche <ESC> permet de passer outre le login mot de passe et l'accès à tous les dossiers et
souvent programmes inclus sur le disque dur.

3. La base de registre
Une première particularité de ces versions de Windows est la base de registre. Constituée de
divers fichiers, elle intègre la configuration du matériel et des logiciels. A part Windows 95,
toutes les versions de Windows incluent des outils de vérification, sauvegarde. Les dernières
versions permettent également de rétablir la configuration précédente. Elle sera vue plus en
détail dans le chapitre suivant.

Pour accéder à la base de registre, dans démarrer -> Exécuter, tapez la commande
REGEDIT.

4. Une réinstallation de Windows


Une installation de Windows va créer tous les dossiers et fichiers nécessaires, même si
quelques options sont possibles. Avant de formater un disque dur, la technique standard des
techniciens amateurs en cas de problème Windows, songer qu'une autre option est possible:
supprimer les dossiers Windows et programm Files (attention à sauvegarder les fichiers du
bureau si nécessaires en Win95/98/Millenium.

Pour cela, la solution la plus simple est de "coller" le disque dur en esclave sur une
installation propre de Windows. Une fois les dossiers supprimés, vous remettez le disque dur
sur la machine d'origine et réinstallez Windows. Cette solution permet de ne pas perdre de
données, sauf dans le cas d'outlook Express et d'outlook ou d'autres manipulations sont
nécessaires.

34
Cette solution peut poser des problèmes sous XP Pro principalement si l'utilisateur a
demandé le cryptage des dossiers utilisateurs, il n'est pas possible de les lire (même en
réinstallant Windows XP Pro avec le même profil utilisateur: login - mot de passe). Ce
cryptage n'est possible qu'en partitions NTFS.

5. Outils de base
La gestion de l'ordinateur se fait par le panneau de configuration disponible à partir du
menu Démarrer. Toutes les versions de Windows n'ont pas les mêmes icônes. On retrouve:

• Affichage: permet de modifier les propriétés de l'écran


• Ajout/suppression de matériel permet d'ajouter un nouveau périphérique interne ou
externe. Avec les fonctionnalités plug and Play de Windows, cette fonction est peu
utilisée.
• Ajout/suppression de programme: permet d'ajouter ou de supprimer un logiciel, des
composantes de Windows.
• Connexion et accès à distance permet de paramétrer les communications réseaux.
• Systèmes reprend les propriétés du matériel.
• Son et multi-média reprend tout ce qui a un rapport avec le son.
• Polices: reprend les polices intégrées sous Windows. Même si cette fonction est peu
utilisée en pratique, vous pouvez insérer de nouvelles polices dans ce dossier.

Ce ne sont que les principaux. Chacun seront vues dans chaque système d'exploitation.

6. Multi-utilisateur.
Chacun de ces systèmes d'exploitation accepte le multi-utilisateur. Il y a néanmoins une
grosse différence de gestion. Les séries amateurs gèrent les utilisateurs via un seul fichier
présent dans le dossier Windows au format pwl (utilisateur.pwl). En supprimant ce fichier,
vous supprimer le profil utilisateur. De plus, sans le mot de passe associé au login, vous
n'avez pas directement accès au bureau de l'utilisateur. Par contre, vous avez l'accès aux
fichiers du disque durs, y compris à ceux qui sont créés sur le bureau d'un utilisateur
particulier. Comme mentionné, la touche <ESC> permet de passer outre la demande de login.
Par contre, cette méthode ne permet pas d'accéder aux ressources réseau externes (accès sur le
serveur).

Dans les systèmes d'exploitation professionnels, il est impossible d'accéder aux


ressources de l'ordinateur sans login et mot de passe. Les utilisateurs sont également repris par
groupe. L'administrateur est le plus haut niveau.

7. Microsoft Management Console.


La MMC (abréviation de Microsoft Management Console) est utilisée dans les versions
Pro et serveurs (même si cette possibilité est implantée en XP Home et Vista Familial mais
avec des options très limitées). Windows 95/98/millenium n'utilisent pas cette possibilité.

Elle permet d'ajouter ou de supprimer des composants logiciels enfichables. Ces logiciels
optionnels permettent par exemple d'interdire l'accès au panneau de configuration complet,
d'empêcher l'installation de programmes, la modification des paramètres réseaux, de
35
supprimer des fichiers de certains dossiers, ... ou même (en versions serveurs) de gérer les
droits des groupes et utilisateurs locaux. Nous en parlerons principalement dans les versions
serveurs sous 2000, 2003 et 2008.

8. Les partitions.
Avec Windows 95, la partition FAT 16 a été modifiée en VFAT. La limitation d'une
partition à 2 GB maximum est toujours d'application mais ce type de partition accepte les
noms de fichiers longs et les caractères accentués. Windows 95B et suivant (pas NT4)
reconnaissent les partitions FAT 32. Si théoriquement, il n'y a quasiment pas de limitations de
taille de partitions, la commande FDISK de Windows 98 n'accepte pas de disques durs de 60
GB. Millenium les accepte mais ne permet pas de partitionner le disque dur. NTFS n'a pas ces
problèmes, même si des limitations de capacités sont également d'application.

Les séries professionnelles n'utilisent pas directement la commande FDISK. Les


partitions sont créées à l'installation ou via la gestion des disques durs dans les outils
d'administration du panneau de configuration.

Si les partitions NTFS sont plus stables, les partitions FAT sont reconnues par tous les
systèmes d'exploitation Windows (sauf FAT 32 par Windows 95). La sécurité sous NTFS est
néanmoins accrue, y compris en cas de panne de courant. Le choix de NTFS est également lié
aux droits d'accès utilisateurs:

• Encryptage EFS (à partir de Windows 2000)


• Taille des clusters fixées (4KB jusque 2 Tera-Bytes), inférieur à la FAT32 d'où
une occupation moindre des fichiers sur le disque dur
• Compression des fichiers (pas des volumes comme dans Win98).
• Quota d'espace disque dur par utilisateur, attributs de sécurité d'accès sur les
fichiers et dossiers (lecture, écriture, exécution, ...)

IV. Systèmes de fichiers sous Windows

1. Introduction.
Un système de fichiers (abrégé « FS » pour file system, parfois file system en anglais)
ou système de gestion de fichiers (SGF) est une façon de stocker des informations et de les
organiser dans les fichiers.
Suivant le système d'exploitation Windows, on retrouve deux familles de types
systèmes de fichiers sous Windows: les partitions FAT et les partitions NTFS. D'autres sont
utilisées pour les CD-ROM et DVD comme le format de disque universel (UDF - Uniform
Format Disk à partir de Windows 98) et le CDFS (CD-ROM Files system) ne sont utilisés
qu'en lecture seule.
Une partition est un découpage logique de la surface du disque dur permettant
d'utilisation d'un système de fichiers. La partition de démarrage reprend le système
d'exploitation. En FAT, elle doit obligatoirement être C:. Pour les systèmes 2000 et
supérieurs, ceci n'a pas d'importance.
36
2. La FAT
La FAT est basée sur une table d'allocation de fichier (une par partition). Cette table
est finalement une simple table de matière reprenant pour chaque cluster une valeur
numérique définissant s'il est libre ou occupé. Ce tableau reprend également le numéro de
cluster suivant utilisé par le fichier si nécessaire. Chaque entrée de la FAT a une longueur de
12 (obsolète), 16 ou 32 bits suivant le type. Les deux premières reprennent des informations
sur la table elle-même. Deux copies de la FAT sont insérées sur le disque, dans le cas où un
est défectueux.

Différentes versions de la FAT (File Allocation Table) existent suivant l'évolution:

• FAT 12: DOS versions inférieures à 4.0. Elle n'est lisible par aucun système
d'exploitation supérieur.
• FAT 16: A partir du DOS 4.0, lisible par toutes versions de Windows
• VFAT: adaptation de la FAT 16 pour accepter les noms de fichiers longs et caractères
accentués, à Partir de Windows 95.
• FAT32: nouvel encodage, à partir de Windows 95 B.

Les versions FAT16 et VFAT sont limitées à 2 GB par partitions. Pour chaque type de
partition FAT, la taille des clusters dépend de la taille de la partition. Toutes les versions
actuelles de Windows reconnaissent les partitions FAT.

Taille des clusters Taille des Clusters


Taille de la partition
FAT 16 FAT 32
32 - 64 MB 1 KB -
64 - 127 MB 2 KB -
128 - 255 MB 4 KB -
256 - 511 MB 8 KB -
512 - 1023 MB 16 KB 4 KB
1024 - 2047 MB 32 KB 4 KB
2048 MB - 8 GB - 4 KB
8 - 16 GB - 8 KB
16 - 32 GB - 16 KB
Plus de 32 GB - 32 KB

3. NTFS
Les partitions NTFS (New Technology File System) utilisent un système de fichiers
basé sur une table de fichier maître appelé MFT (Master File Table) qui reprend des
informations détaillées sur le fichier. Comme la FAT32, NTFS permet l'utilisation de noms de
fichiers longs. Lorsque des fichiers sont ajoutés sur le disque dur, la taille du fichier maître
augmente.

37
NTFS utilise chaque entrée MTF pour définir à quel fichier elle correspond. On
retrouve également la taille du fichier, la date, les autorisations, ...Lorsque des fichiers sont
ajoutés sur le disque dur, la taille du fichier maître augmente.

Ici aussi, différentes versions des partitions NTFS sont utilisées.

• NTFS 4.0, utilisé par Windows NT4 limite la taille d'une partition à 2 GB
• NTFS 5.0, à partir de Windows 2000

La taille maximum d'une partition sous NTFS (version 2000) est de 2 TB.

4. Créer les partitions.


Windows 95/98/Me utilisent la commande DOS FDISK pour créer les partitions. Ces
versions n'acceptent que les FAT (VFAT pour tous et Fat 32 à partir de Windows 95 B).

Pour toutes les autres versions de Windows, les partitions sont créées au début de
l'installation. Vous pouvez néanmoins utiliser la gestion des disques dans les outils
d'administration pour créer une partition sur un nouveau disque dur installé en slave ou sur
une partie du disque principal non configuré.

5. Quel type de partition choisir?


En Win9x, l'utilisation de partitions en FAT 32 est obligatoire, NTFS n'est pas reconnu.
Par contre pour les systèmes d'exploitation Win2000 et supérieur (XP, 2003, Vista, 7, 8 et 10),
il est nettement préférable d'utiliser le NTFS. Un partage en réseau de dossiers en NTFS
permet de toute façon à des stations configurées en Win9X de lire les fichiers.

Par contre, les partitions NTFS permettent:

• sécurité des accès aux dossiers utilisateurs pour chaque utilisateur. Sauf s'il est
administrateur, un utilisateur standard ne peut accéder aux dossiers et fichiers d'un
autre utilisateur s'il n'y est pas autorisé.
• Mise en place de Quota par utilisateur ou pour l'es utilisateurs d'un même groupe.
• Accès plus rapide aux fichiers
• Partition de plus grande taille. Windows 9X n'accepte pas la commande FDISK sur
des disques supérieurs à 60 GB, la même commande le permet avec un millenium
mais n'accepte de créer qu'une seule partition principale.
• Les versions 2000, XP, 2003, Vista refusent de créer des partitions en FAT
supérieures à 32 GB.

Pour les serveurs, les partitions en NTFS sont quasiment obligatoires au niveau des
droits d'accès ou quota (espace disque maximum par utilisateur)

38
V. La base de registre

1. Introduction.
Depuis Windows NT (Windows 95 pour les systèmes d'exploitation standard), la
configuration des paramètres matériels internes (processeur, chipset, ...), logiciels et
configuration diverses comme les périphériques externes utilise la base de registre. Elle
remplace les fichiers win.ini et system.ini utilisés en Windows 3.X, limités à 64 KB. Ce
chapitre va donner une brève description du contenu et de sa réparation dans les différents
systèmes d'exploitation Microsoft.

Sous Windows 95/98/Millenium, elle est reprise dans deux fichiers cachés dans le dossier
Windows: user.dat et system.dat. Millenium reprend un troisième fichier classes.dat. Pour les
afficher dans le dossier, utilisez la commande DOS attrib. A chaque démarrage correct,
Windows crée une copie de ces deux fichiers: sytem.da0 et user.da0. A la fin de l'installation,
le fichier de sauvegarde system.1st (également caché) est également créé dans la root du
disque dur (95 et 98).

Sous 2000 et XP, 2 fichiers sont utilisés dans le dossier winnt\system32\config: default et
system. Dans ce dossier, on retrouve également les fichiers log (security, system et default).
Les parties utilisateurs sont reprises dans chaque profil sous les fichiers Ntuser.dat et
UsrClass.dat.

Pour rappel, modifier des clés dans la base de registre peut entraîner des
disfonctionnements importants, voire une réinstallation du système.

2. Définition
Le registre est une base de données, servant à entreposer des informations de configuration et
des options pour les versions 32 bits ou 64 bits de Windows (incluant Windows 95, 98, Me,
NT/2000 et XP) et pour les programmes qui y sont installés.
On y trouve des informations sur la configuration, pour la station de travail courante, de tout
le matériel, le logiciel, les usagers et leurs préférences.
Dès qu’un usager modifie quelque chose à travers le panneau de configuration, les politiques
du système (System Policies), les associations entre fichiers et programmes, ou encore installe
ou désinstalle un logiciel, ces changements sont reflétés par des modifications au registre.

3. Rôle des registres


Les fichiers qui constituent le registre différeront selon la version de Windows:

• sous Windows 95 et 98, on le retrouve dans deux fichiers cachés du répertoire


WINDOWS, soit USER.DAT et SYSTEM.DAT;
• sous Windows Me, on retrouve les mêmes fichiers que sous Windows 9x, auxquels ont
ajoute un fichier supplémentaire nommé CLASSES.DAT;

39
• sous Windows NT/2000 et XP, la variable d’environnement SystemRoot sert à
indiquer le répertoire traditionnellement nommé C:\Windows, et constitue le répertoire
de base de ce système d’exploitation.

On peut afficher le nom de ce répertoire à la sortie standard de la manière traditionnelle:

echo Le répertoire de base pour ce poste est %SystemRoot%

Le registre de Windows se trouve maintenant dans un répertoire dont l’emplacement dépend


du contenu de SystemRoot, soit %SystemRoot%\System32\Config.

• Les fichiers qui composent le registre sont des fichiers de données qui ne se prêtent
pas à la manipulation directe, contrairement à leurs ancêtres les fichiers .INI. Pour
s’amuser avec le registre, on aura recours à un outil nommé éditeur de registre
(REGEDIT.EXE ou REGEDT32.EXE, mais voir plus bas). Bien entendu, le registre
n’est pas un terrain de jeu, car les bêtises qui y sont faites ont des conséquences, des
répercussions sur le bon fonctionnement de l’ordinateur par la suite. L’idée de
s’amuser avec le registre doit donc demeurer une figure de style.

4. Structure du registre
Le registre comporte une structure hiérarchique, similaire à celle du système de fichiers. On
peut l’explorer selon le même modèle.

Chaque branche principale (qu’on voit à gauche,


chacune apparaissant comme un dossier) porte le
nom de ruche (Hive).Chaque ruche contient des
clés (Keys).Chaque clé contient d’autres clés
(parfois nommées sous-clés), de même que des
valeurs (Values).Les valeurs contiennent la
véritable information qu’entrepose le registre (voir
plus bas). Il y a trois (3) grandes familles de types
de valeurs, soit:

• du texte;
• des données crues; et
• des entiers sur 32 bits.

5. Les ruches
Il y a cinq (5) branches principales (cinq ruches), chacune contenant une portion spécifique
des informations contenues dans le registre. Ce sont:

• HKEY_CLASSES_ROOT, qui contient toutes les associations de types de fichiers à


programmes qui les utilisent, incluant le nécessaire pour gérer les opérations de
glissement et dépôt (drag & drop), les informations relatives aux mécanismes de OLE
(Le mécanisme “OLE”, pour “Object Linking and Embedding”, permet à un document
(ex: Word) de contenir un autre document (ex: un graphique fait sous Excel) de

40
manière à ce que si on modifie le document contenu , le contenant s’en trouve
automatiquement mis à jour) les raccourcis sous Windows, et certains aspects au cœur
de l’interface usager de Windows. Sous cette ruche, on retrouvera toute une liste de
clés qui représentent des extensions de fichiers. Sous chaque extension connue, on
retrouvera des informations sur quel logiciel démarrer pour ouvrir un fichier de ce
type.

• HKEY_CURRENT_USER, qui n'est rien d'autre qu'un pointeur vers


HKEY_USERS\ID de sécurité de l'usager présentement branché sur la station de
travail, indiquant par exemple son nom d’usager (logon name), l’organisation et les
préférences propres à son bureau de travail virtuel, et la manière selon laquelle il gère
son menu Démarrer personnel. Ses sous-clés les plus communes sont:
o AppEvents: les paramètres propres aux sons liés à des événements pour cet
usager;
o Control Panel: les paramètres du panneau de configuration (cette section
ressemble à la section analogue des fichiers .INI);
o Keyboard layout: indique l’organisation de clavier choisie;
o Printers : définition et configuration des imprimantes pour cet usager;
o Software: certains paramètres de configuration logiciels pour cet usager.
• HKEY_LOCAL_MACHINE, qui contient de l’information propre à la station de
travail, incluant le matériel qu’on y trouve, les logiciels installés, et d’autres
préférences locales applicables à tout usager se branchant sur cet ordinateur. Ses sous-
clés les plus communes sont:
o Hardware: principalement pour des informations sur la communication par port
série;
o Network: informations propres au réseau auquel l’usager est branché;
o Security: paramètres de sécurité du réseau;
o Software: certains paramètres logiciels;
o System: informations quant au lancement du système, à ses périphériques et
aux paramètres du système d’exploitation en tant que tel.
• HKEY_USERS, qui contient les préférences individuelles de chaque usager pour la
station de travail en question, chaque usager étant représenté par une sous-clé SID
(Security Identification) se retrouvant sous la branche principale;

• HKEY_CURRENT_CONFIG, qui sert de lien à la section de la ruche


HKEY_LOCAL_MACHINE appropriée pour la configuration matérielle courante.

6. Les valeurs
Chaque valeur entreposée dans le registre a un type, un peu comme les types d’un langage de
programmation. Certains sont disponibles à travers l’éditeur de registre, soit:

• REG_BINARY, qui sert à entreposer des données de manière crue. La plupart des
composants matériels utilisent ce type de valeur. Dans l’éditeur, ces valeurs s’affichent
en général sous forme hexadécimale (plusieurs paires de nombres séparées par des
espaces, chaque paire représentant un octet de données). Par exemple:
HKEY_CURRENT_USER\Control Panel\Mouse\SmoothMouseXCurve. Cette valeur
contient la donnée "00 00 00 00 00 00 00 00 15 6E 00 00 00 00 00 00 00 40 01 00 00
00 00 0029 DC 03 00 00 00 00 00 00 00 28 00 00 00 00 00"

41
• REG_DWORD (pour Double Word, un mot étant formé de 2 octets), qui représente
une donnée par un nombre encodé sur 4 octets (32 bits), par exemple pour représenter
une donnée booléenne (vrai ou faux, activé ou désactivé, ou encore 1 ou 0). Plusieurs
paramètres pour les pilotes de périphériques sont de ce type, et peuvent être affichées
sous plusieurs formats différents (binaire, décimal ou hexadécimal, selon les
éditeurs). Dans regedit, on verra un nombre hexadécimal sur 8 caractères, chaque
paire de caractères représentant un octet. Le nombre est préfixé du symbole 0x qui
indique l'utilisation de l'hexadécimal et la valeur décimale du nombre sera affichée
entre parenthèses. Par exemple: HKEY_CURRENT_USER\Console\FullScreen.
Cette valeur contient la donnée "0x00000000 (0)", qui signifie faux.

• REG_SZ (pour String terminated with a Zero), qui représente une chaîne de
caractères standard (du vulgaire texte lisible par un (tout aussi vulgaire) humain). Il
est fort possible que ce texte soit une valeur numérique (et c'est fort souvent le cas).
Dans ce cas, le nombre est tout de même considéré comme une chaîne de caractère et
non comme un nombre. On en profite souvent pour stocker plusieurs valeurs
numériques l'une après l'autre dans la même chaîne. Par exemple:
HKEY_CURRENT_USER\Control Panel\Colors\ActiveBorder, qui contient la
donnée "212 208 200". Ou encore HKEY_CURRENT_USER\Control Panel\Current,
qui contient la donnée "Windows Standard".

• REG_EXPAND_SZ, qui représente une chaîne de caractères de taille pouvant varier,


incluant des macros paramètres destinés à être remplacés. Par exemple, sous XP,
%SystemRoot% sera remplacé par l’endroit (le répertoire) où se trouvent les fichiers
systèmes. Les éditeurs de registre un peu trop vieux n’offrent pas la possibilité
d’utiliser ce type. Par exemple: HKEY_CURRENT_USER\Control
Panel\Cursors\AppStarting, qui contient la valeur: " %SYSTEMROOT%\Cursors\
appstart.ani"

• REG_MULTI_SZ, permet de représenter une liste de valeurs (textuelles). Chaque


entrée est séparée par un caractère spécial (celui de valeur 0). Les éditeurs de registre
un peu trop vieux n’offrent pas la possibilité d’utiliser ce type. Par exemple:
HKEY_LOCAL_MACHINE\System\ControlSet\Control\SessionManager\BootExecu
te, qui contient la donnée " autocheck autochk *". L'éditeur affichera normalement les
caractères 0 comme des espaces. On utilisera souvent un simple REG_SZ à la place.

D’autres types existent aussi, qui ne sont pas disponibles via l’éditeur de registre mais qu’on
peut quand même retrouver dans le registre (on peut les utiliser par programmation). Par
exemple:

• REG_DWORD_LITTLE_ENDIAN, qui sert à représenter un nombre sur 32 bits,


format little endian;
• REG_DWORD_BIG_ENDIAN, qui sert à représenter un nombre sur 32 bits, format
big endian;
• REG_LINK, qui représente un lien symbolique en format Unicode, similaire en fait
de concept à un raccourci (pour usage interne seulement);
• REG_NONE, qui sert représenter explicitement l’absence de valeur;
• REG_QWORD, qui sert à représenter un nombre sur 64 bits;
• REG_QWORD_LITTLE_ENDIAN, qui sert à représenter un nombre sur 64 bits,
format little endian;

42
• REG_RESOURCE_LIST, qui sert représenter une liste de ressources pour un pilote
de périphérique.

7. Éditer le registre
Un éditeur de registre, nommé REGEDIT.EXE, est en général inclus avec Windows (on ne le
rend pas disponible via le menu Démarrer, pour des raisons évidentes de sécurité).

Cet éditeur permet de visualiser le contenu du registre, d’y effectuer des recherches, et d’en
éditer le contenu.
Un éditeur de registre plus versatile et plus puissant, REGEDT32.EXE, est aussi disponible
sous Windows NT/2000 (notez que sous Windows XP, REGEDIT.EXE et REGEDT32.EXE
sont en fait deux noms pour le même programme). On trouve dans la nouvelle version du
support pour des options qui n’apparaissent pas dans l’ancien éditeur standard, dont:

• possibilité de visualiser et de modifier les permissions relatives à la sécurité;


• capacité de créer et de modifier des valeurs de type REG_EXPAND_SZ;
• capacité de créer et de modifier des valeurs de type REG_MULTI_SZ.

8. Modifier le registre avec l’éditeur de registre


Notez tout d’abord que, de manière analogue à l’explorateur de Windows, l’éditeur de registre
présente à gauche un arbre de dossiers, structurant le registre, et à droite les clés du dossier
courant.

43
Il est possible d’ajouter manuellement des clés en passant par le menu Édition->Nouveau, ou
en passant par le menu contextuel du côté droit (côté contenu) de l’éditeur.
Il est aussi possible de modifier une clé ou une valeur, soit en la renommant (ce qui est permis
pour la plupart des clés) ou en la modifiant (au sens de changer sa valeur). On peut aussi
supprimer une clé (devinez comment).

9. Les désavantages de l’éditeur de registre


L’utilisation de l’éditeur de registre comporte un certain nombre d’inconvénients agaçants:

• il n’y a pas d’option pour Annuler (pas de Undo) une action si vous éliminez
accidentellement une clé, il est trop tard;

44
• tout changement apporté au registre avec l’éditeur est enregistré automatiquement, un
peu comme le sont les changements à une base de données conventionnelle, ce qui est
lié à l’absence d’option permettant d’annuler une gaffe rend l’édition périlleuse;
• vous êtes totalement en contrôle, et rien ni personne ne vous avertira si vous faites une
bêtise. Si vous cassez tout sur votre passage, c’est votre faute.

Note: il est bien sûr important de faire une copie de sauvegarde du registre avant d’y apporter
des changements, l’information qui s’y trouve étant d’une importance capitale au bon
fonctionnement de l’ordinateur.

10. D’autres éditeurs de registre


Certains éditeurs de tiers partis existent. Si vous en avez un, servez-vous en et si votre emploi
vous amène à jouer fréquemment dans le registre, ça vaut peut-être la peine de vous en
procurer un.
L’avantage des éditeurs de tiers partis est qu’il tienne généralement compte des faiblesses de
l’éditeur standard (ils offrent plus d’information sur les risques de certaines opérations, et la
plupart offrent la possibilité d’annuler une action).

11. Importer ou exporter une configuration de


registre
L’éditeur de registre permet d’exporter et d’importer la configuration du registre sous forme
textuelle (un fichier en général fort volumineux portant l’extension .REG). C’est d’ailleurs là
une des manières par lesquelles on peut faire une copie de sauvegarde ou une mise à jour
propre du registre.
On peut aussi exporter une clé (et ses sous-clés) seulement en sélectionnant d’abord la clé
voulue puis en l’exportant.
Pour exporter ou importer une clé, il est possible d’utiliser le menu Fichier -> Exporter (ou
Importer) de l’éditeur de registre.
Puisqu’un fichier .REG est un vulgaire fichier texte, on peut l’ouvrir dans un éditeur de texte
comme le bloc note (ou, en général, Word ou Wordpad, puisque le bloc note ne peut ouvrir
que des fichiers d’une taille de 32 767 octets et moins).
Le contenu d’un fichier .REG aura l’air de ceci (ici, on parle d’un fichier contenant une clé
extrêmement simple):
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\Select]
"Current"=dword:00000003
"Default"=dword:00000003
"Failed"=dword:00000001
"LastKnownGood"=dword:00000004

On lit un tel fichier comme suit:

• Windows Registry Editor Version 5.00 indique qu’il s’agit d’informations propres au
registre (incluant la version propre au format du registre);

45
• [HKEY_LOCAL_MACHINE\SYSTEM\Select] signale la clé d’où on tire les valeurs
qui vont suivre;
• "Current"=dword:00000003 et ainsi de suite représentent les valeurs elles-mêmes. La
portion suivant le = variera selon le type de donnée de la valeur.

Il est donc possible, si on le désire et si on agit avec prudence d’éditer, le cas échéant, ce
fichier texte, puis de le réinsérer dans le registre en l’y important.
Lorsqu'un fichier .REG réglementaire est importé dans le registre, toutes les clés déjà
existantes sont modifiées et toutes les clés n'existant pas déjà sont créées selon les
spécifications du fichier. C'est la même chose pour les valeurs. On peut donc modifier ou
ajouter clés et valeurs aisément.
Plus simple encore: lorsque l'on double-clique sur un fichier .REG, celui-ci est
automatiquement (après confirmation de l'usager) "fusionné" avec le registre, c'est-à-dire qu'il
y est importé. Voilà qui est très pratique lorsqu'on a des configurations précises à mettre en
place sur plusieurs postes!

12. Les différents types des valeurs dans un


fichier .REG
Lorsque l'on définit une valeur comme étant égale à une donnée dans un fichier .REG, on
préfixera la donnée de son type, suivi d'un deux points. La seule exception à cela est le type
REG_SZ, qui n'a besoin d'aucun préfixe:

"PROCESSOR_ARCHITECTURE"="x86"
Le type REG_DWORD utilisera simplement le préfixe dword:
"Current"=dword:00000003
Le type REG_BINARY utilisera le préfixe hex:
"Change1"=hex:01,15,f0,3b,08,3d,03,5f,74,03,e9,06,00,3d,03,5f,90,90,e9,06,0
0
Remarquez que les octets sont séparés par des virgules. Le type REG_MULTI_SZ utilise le
préfixe hex(7):
"ObUnsecureGlobalNames"=hex(7):6e,00,65,00,74,00,66,00,78,00,63,00,75,00,73
,00,\
74,00,6f,00,6d,00,70,00,65,00,72,00,66,00,63,00,6f,00,75,00,6e,00,74,00,65,
\
00,72,00,73,00,2e,00,31,00,2e,00,30,00,00,00,53,00,68,00,61,00,72,00,65,00,
\
64,00,50,00,65,00,72,00,66,00,49,00,50,00,43,00,42,00,6c,00,6f,00,63,00,6b,
\
Remarquez qu'encore une fois ici les octets sont séparés par des virgules, même si dans
l'éditeur de registres on écrit directement du texte... Les caractères nuls qui servent de
séparateurs des valeurs sont représentés par un backslash suivi d'un retour de chariot).
Finalement, le type REG_EXPAND_SZ utilise le préfixe hex(2):
"Posix"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,
74,\
00,25,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,70,00,
\
73,00,78,00,73,00,73,00,2e,00,65,00,78,00,65,00,00,00

Le fonctionnement est similaire à celui de REG_MULTI_SZ.

46
13. Supprimer une clé ou une valeur avec un
fichier .REG
On peut aussi supprimer des clés ou des valeurs à l’aide d’un fichier .REG. Pour supprimer
une clé, il suffit d’utiliser son nom (selon le format présenté ci-dessus) en le préfixant du
symbole -.
Par exemple, pour supprimer la clé [HKEY_LOCAL_MACHINE\SYSTEM\Setup], on
pourra écrire:

Windows Registry Editor Version 5.00

[-HKEY_LOCAL_MACHINE\SYSTEM\Select]

Lorsque l'on supprime une clé, on supprime tout son contenu, donc toutes ses sous-clés et
toutes leurs valeurs... C'est un peu l'équivalent d'un rd /s à la console, puisqu'on coupe une
branche complète de l'arborescence – la prudence est donc de mise!
Le format sera similaire si le but visé est de supprimer une valeur. Dans ce cas, plutôt que de
préfixer la clé en entier d’un -, on placera ce symbole tout de suite après le = de la valeur en
question.
Par exemple, pour supprimer seulement la valeur Default de la clé
[HKEY_LOCAL_MACHINE\SYSTEM\Select], on pourra écrire:

Windows Registry Editor Version 5.00

HKEY_LOCAL_MACHINE\SYSTEM\Select]

"Default"=-

Bien entendu, la suppression est brutale, et il y a toujours un risque de faire une bêtise. Prenez
soin de faire une copie de sauvegarde du registre avant de vous lancer dans des opérations
aussi risquées.

Si vous bâtissez un fichier .REG à partir de zéro avec le bloc-notes de Windows (plutôt qu'à
partir d'un fichier précédemment exporté de REGEDIT), il ne faut pas oublier la première
ligne (Windows Registry Editor Version 5.00). Sans cette ligne d'identification, Windows
stipulera que votre fichier .REG n'est pas un fichier de registre valide et n'ira pas plus loin
dans l'importation.

14. Les valeurs par défaut des clés


Une clé contient toujours au moins une valeur, il est impossible de créer une clé totalement
vide ou d'effacer tout son contenu. En effet, chaque clé contient automatiquement la valeur
"(par défaut)", de type REG_SZ. Cette valeur peut très bien ne pas contenir de données, mais
elle sera présente dans toute clé (c'est bien important de faire la différence entre clé, valeur et
donnée!).
S'il est très facile de modifier la donnée contenue dans cette valeur par défaut via l'éditeur de
registre, qu'en est-il d'un fichier .REG?
C'est très simple aussi, on peut utiliser le nom @ pour représenter la valeur par défaut de la
clé et faire par exemple:
Windows Registry Editor Version 5.00
47
[HKEY_LOCAL_MACHINE\SYSTEM\Select]
@="Bonjour"

Certaines applications n'utilisent que les valeurs par défaut des clés, et plutôt que de créer une
clé contenant plusieurs valeurs, elles créent une clé contenant plusieurs sous-clés, chacune
d'elle ne contenant que sa valeur par défaut. C'est un format qui se tient mais qui est un peu
plus lourd.

15. Utiliser l’éditeur de registre à la ligne de


commande
On peut automatiser le fonctionnement de regedit à l’aide de fichiers de traitement par lots
(les bons vieux batch files) ou d’installateurs logiciels en l’appelant, à la ligne de commande,
avec certains paramètres (comme toute commande DOS).

Le format, pour l'importation, est:

regedit.exe [/s] nomDeFichier

où nomDeFichier est le nom du fichier .REG dont le contenu sera importé dans le registre. Si
l'option /s est utilisée, on fonctionne en mode silencieux (on ne verra pas de messages
s’afficher pendant que regedit travaille et aucune confirmation ne nous sera demandée).

Par exemple, pour insérer le contenu de TRUCS.REG dans le registre, on écrira:

regedit TRUCS.REG

ce qui fera entre autres apparaître une fenêtre demandant à l’usager de confirmer cette
opération.

Si vous voulez éviter cette demande de confirmation, faites plutôt:

regedit /s TRUCS.REG

Si on veut plutôt exporter une clé dans un fichier texte, on utilisera le format:

regedit.exe /e nomDeFichier nomDeClé

Par exemple, pour exporter la clé HKEY_USERS\.DEFAULT dans le fichier FICHIER.REG,


on écrira:

regedit /e FICHIER.REG HKEY_USERS\.DEFAULT

16. Nettoyer le registre


Certains (plusieurs!) programmes laissent de la cochonnerie dans le registre, oubliant de
supprimer des clés lors de leur désinstallation.
On peut nettoyer le registre manuellement, quoique ce ne soit en général pas une option (trop
lourd, trop risqué).

48
Microsoft offrait un outil permettant d’automatiser le processus de nettoyage, nommé
RegClean (ce produit existe toujours, mais est maintenant offert par un tiers parti). Ce
programme analyse les clés du registre, trouve celles qui semblent erronées, et les élimine du
registre (pouf!). Avant de quitter, il laisse les opérations propres à une annulation de ces
opérations dans un fichier .REG (nommé Undo.Reg), au cas où.

Cet utilitaire était particulièrement utile à l’époque des stations Windows 95, où le registre
avait une taille maximale un peu trop petite pour les opérations courantes de la plupart des
usagers, ce qui empêchait d’installer de nouveaux programmes après un certain temps.
Aujourd’hui, il aide surtout à régler certains problèmes de configuration.

Bien entendu, il existe des tas de logiciels créés dans le but de nettoyer ou de réparer la base
de registres. Parmi les plus recommandés, on retrouve "Advanced System Optimizer" de
Systweak, "Fix-It Utilities" de Vcom et "Ace Utilities" d'Ace Logix. Les prix de ces logiciels
tournent autour de 15 000 à 25 000 FCFA.

17. Les clés de registre les plus utiles


Il n'est pas toujours facile de s'y retrouver dans les milliers de clés du registre. Normalement,
on ne s'aventurera là que si on sait ce que l'on fait, par exemple en suivant une procédure de
désinstallation manuelle d'un virus, ou après avoir trouvé de la documentation pertinente sur
Internet pour atteindre un but précis.

Toutefois, il existe plusieurs clés de registres particulièrement utiles. En voici une liste:

• HKCU\Control Panel: contient tout un ensemble de clés où sont stockés une bonne
partie des paramètres modifiables par le panneau de configuration (et même certains
autres impossibles à modifier autrement).
• HKCU\Software\Microsoft\Windows\CurrentVersion\Run: ce qui est stocké là
démarrera automatiquement avec Windows, sans être visible pour l'usager novice
(msconfig les affichera toutefois).
• HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce: la même chose, sauf
qu'après s'être exécutés une fois, les entrées dans cette clé sont détruites.
• HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: les options
Internet utilisées par Internet Explorer et beaucoup d'autres logiciels.
• HKLM\Software\Microsoft\Windows\CurrentVersion\Run: identique à la clé
équivalente dans la ruche HKCU, mais affecte tous les usagers sur l'ordinateur.
• HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce: même commentaire.

Il existe également une fonction de recherche (via le menu Édition) qui est fort pratique!

49
VI. Mise en réseaux Windows

1. Introduction.
Une des caractéristiques des systèmes d'exploitation actuels (y compris MacOs et Linux)
est de pouvoir partager des ressources entre plusieurs ordinateurs. Ceci permet de se relier via
un réseau sur un autre ordinateur à partir de son PC. Ça peut être des dossiers et des fichiers
ou des périphériques.

Les périphériques les plus couramment partagés sont les imprimantes et les modems
(partage de connexion Internet sous Windows). D'autres sont également possibles comme un
scanner (modèles spécifiques ou PSC), disques durs externes ou sauvegardes sur bandes.

Le partage de ces ressources nécessite des règles, des autorisations. Si dans le cas d'un
partage d'imprimante, ça ne pose que peu de problèmes, c'est nettement plus problématique
dans le cas des dossiers contenant des fichiers.

2. Types de réseaux sous Windows


Dans le cas des réseaux Microsoft, deux techniques sont utilisées: les groupes de travail
et les domaines. Le fonctionnement est nettement différents, notamment au niveau de la
centralisation des noms d'utilisateurs / mots de passe.

Dans le cas d'un groupe de travail, chaque ordinateur est équivalent, on parle de réseaux
Peer-to-peer (points à points). Chaque ordinateur est équivalent et peut partager (ou non) ses
ressources. L'accès aux données d'un autre ordinateur peut selon la configuration, demander
ou non un mot de passe suivant le paramétrage de chaque dossier. Ces codes peuvent être
rentrés lors de l'accès au dossier partagé ou suivant le login lors du démarrage sur le PC.

L'utilisation d'un domaine nécessite un système d'exploitation serveur. Cette solution


n'est donc pas pour un petit réseau familial mais pour un réseau d'entreprise. Un ordinateur
partage ses ressources avec plusieurs stations qui se connectent. Les utilisateurs sont repris
directement sur le serveur. Lorsqu'un utilisateur démarre un ordinateur (quel qu'il soit), il doit
entrer un nom d'utilisateur et un mot de passe. La station vérifie alors si l'utilisateur est
autorisé à se connecter sur le serveur (en fait sur le domaine géré par le serveur). Plusieurs
serveurs peuvent être présents sur le réseau. S'ils sont dans le même domaine (éventuellement
en sous-domaine comme nous le verrons), l'utilisateur peut se connecter sur tous les serveurs.
Sinon, il pourra que se connecter que sur un seul serveur.

Les deux solutions peuvent être éventuellement mélangées: quelques stations partageant
leurs ressources en groupe de travail (WorkGroup) sans pouvoir se connecter sur le serveur,
d'autres utilisant le serveur de domaine et ayant accès aux autres PC avec ou non un mot de
passe. Cette solution peut être utilisée pour un partage d'imprimante par exemple.

3. Groupes de travail.

50
Le gros avantage de cette méthode est la facilité de mise en œuvre. Vous sélectionnez le
dossier et avec le menu contextuel, sélectionnez la commande partage. Suivant la version de
Windows, vous pouvez accepter toutes les connexions, entrer un mot de passe en lecture ou
en lecture/écriture (Windows 95/98/Me) ou créer des autorisations utilisateur + mot de passe,
éventuellement "tout le monde". Cette solution est utilisée par les versions professionnelles de
Windows (NT, 2000, XP Pro, Vista Business). XP Home et Vista familial n'autorisent pas un
partage par mot de passe. Dans le cas d'XP Pro, seuls 10 utilisateurs peuvent se connecter
simultanément sur un ordinateur.

Passons les anciennes versions personnelles désuètes pour nous intéresser aux versions
actuelles professionnelles. Le gros défaut vient de la méthode d'autorisations. Pour accepter
un utilisateur via le réseau, celui-ci doit être créé sur la station. Il peut donc entrer en session
via son propre ordinateur et le réseau Ethernet ou directement sur la station. Même si on
donne peu de privilèges à ces utilisateurs sur l'ordinateur central (compte invité par exemple),
ceci pose quelques risques de sécurité.

Pour un réseau de 3 ou 4 PC, ceci ne pose finalement que peu de problèmes. Un seul petit
inconvénient, l'utilisateur qui change de mot de passe sur sa propre station n'aura plus accès
automatiquement aux ressources partagées sur l'ordinateur central. Par contre, pour un réseau
de 10 utilisateurs avec 3 partageant des dossiers, ceci nécessite de créer les 10 ordinateurs sur
les 3 PC. C'est carrément ingérable pour un réseau de 100 utilisateurs ou plus, même en
utilisant un seul PC partagé.

Tous les ordinateurs doivent être dans le même groupe de travail, sinon ils ne se
verront pas. Pour tous les systèmes d'exploitation, il s'appelle WorkGroup par défaut, sauf en
Windows XP Home où il s'appelle Home.

4. Nom de domaine.
Le principal défaut d'un groupe de travail est la centralisation des utilisateurs. Dans le cas
d'un serveur de domaine (NT, 2000, 2003 ou 2008), l'utilisateur et son ordinateur sont créés
sur le serveur. Cette solution utilise deux notions distinctes:

• le nom de domaine (DNS - Domaine Name Service) permet de nommer


chaque serveur suivant un nom suivi d'une extension, identique à celle des sites
Internet.
• Active Directory service est un annuaire reprenant l'ensemble des ressources
utilisables sur le réseau: utilisateurs, ordinateurs, disques partagés, imprimantes et
périphériques réseaux (s'ils sont compatibles). Les serveurs nommés en DNS doivent
obligatoirement faire partie d'un annuaire Active Directory. Ce dernier peut reprendre
plusieurs serveurs.

Pour démarrer son PC (ou un autre du réseau), un utilisateur entre son login et son mot de
passe et le domaine (cette dernière est automatique). S'il change son mot de passe, il est
directement changé dans la base de données Active Directory. Si un utilisateur change
d'ordinateur (définitivement ou temporairement), il entre les mêmes codes de connexion et
retrouve les mêmes ressources. Ce n'est pas le seul avantage. A la connexion, le serveur va lui
renvoyer également son bureau Windows. Bref, quel que soit l'ordinateur sur lequel il
travaille, il retrouve exactement le même environnement de travail.

51
Active Directory permet d'autres paramétrages comme les horaires d'accès, la suppression
temporaire ou définitive des droits d'accès, des niveaux d'utilisateurs plus spécifiques, ... Ceci
est impossible en groupe de travail.

Tous les systèmes d'exploitation ne peuvent pas se connecter sur Active Directory.
Microsoft a limité cette possibilité à quelques versions. 95, 98 et Me ont cette possibilité via
WINS, Windows 2000 également. Par contre, pour XP et Vista, seules les versions Pro et
Business ont cette possibilité (pas les versions Home et familiale).

Outre l'utilisation d'un serveur dédié, la configuration de départ est plus complexe. Elle
permet néanmoins une meilleure sécurité puisqu'un utilisateur distant ne peut pas se connecter
directement (physiquement) sur le serveur. Un autre avantage est la centralisation des
sauvegardes des données sur un seul PC

5. Paramétrage du type de connexion.


La configuration se fait par les propriétés systèmes du groupe de travail, sous l'onglet
identification réseau. Nous verrons principalement dans la suite du cours l'utilisation en
Domaine pour un serveur et station sous 2000 et une station sous XP Pro sur un serveur SBS
2003.

VII. Windows 95: Présentation

1. Introduction.
Windows 95 remplace la version Windows 3.11 basés sur DOS. La première version est
sortie en septembre 1995, la version ORS2 - 95B (uniquement sortie en version OEM
(Original Equipment Manufacturer désigne une entreprise chargée de la fabrication de pièces
détachées pour une autre entité) pour nouveaux PC) est sortie en novembre 1996. Il ne peut
être installé que sur un 386 minimum. Cette version n'est plus supportée par Microsoft depuis
décembre 2002.

52
Par rapport à Windows for Workgroup (3.11) qui finalement n'était qu'une interface
graphique basée sur DOS, la version 95 apporte de nombreuses améliorations:

• Système d'exploitation Multi-tâches


• utilisation de la VFAT qui permet les noms de fichiers longs. La version OSR2 (aussi
appelée B) permet l'utilisation de FAT32.
• programmation en 32 bits (du moins en partie), architecture interne remaniée. Il reste
compatible avec les programmes 16 bits
• Utilisation de la base de registre en remplacement des fichiers config.sys et
autoexec.bat (DOS), system.ini et win.ini (Windows 3.X).
• Remplacement des pilotes par des VXD (virtual device driver). Ce sont des pilotes 32
bits qui travaillent en mode protégé avec comme extension de noms de fichiers .VXD.
Les quelques pilotes dynamiques de Win3.X utilisent l'extension .386. Le x représente
le type de pilote: VPD (Printer), VDD (Video, carte graphique), ... Ces pilotes sont
chargés dynamiquement (uniquement au moment où ils sont nécessaires), à la
différence des versions précédentes.
• Modification de l'interface et des menus, avec notamment le bouton Démarrer et le
bureau.

Les dernières versions (à partir de la version OSR2) implantent Internet Explorer 3.0 et
même Explorer 4.0. Par contre, il ne fait pas directement partie du système comme en
Windows 98, son successeur.

2. Présentation
Même si Microsoft l'a annoncé comme système 32 bits, une large partie du code est
restée en 16 bits. Pour preuve, Win95 autorise un double démarrage avec un DOS ancienne
version. Pour l'utilisateur, c'est surtout une interface entièrement remaniée. Poursuivant la
voie de Windows for Workgroup, il intègre directement un gestionnaire réseau (même si le
protocole par défaut est Netbeui). Le partage des ressources est directement assuré (y compris
les droits d'accès protégés par mots de passe des dossiers). Ceci va provoquer la fin des
gestionnaires réseaux peer-to-peer de l'époque comme Lantastic ou même certaines
installations de Novell pour les petites structures.

Windows gère nativement la mémoire haute. Néanmoins, les configurations hymem.sys


sont toujours implantées dans les fichiers de configuration DOS.

Différents utilitaires sont également intégrés dans ces versions comme:

• un gestionnaire de fax
• Microsoft Exchange comme client de messagerie (Internet n'en n'est qu'aux premiers
balbutiements).
• l'accès réseaux à distance, nécessaire notamment pour créer une connexion Internet via
un modem.
• INTERNET explorer 3.0 (ad-on), au départ comme service supplémentaire payant,
ensuite gratuit.

La version OSR2 (uniquement livrée en version OEM) va corriger quelques bugs,


implanter Internet Explorer 3.0 comme utilitaire et apporter quelques pseudo améliorations
comme la reconnaissance des ports USB. En pratique, Windows 95 ne gère pas l'USB.
53
Même si quelques configurations Plug and Play sont reconnues, il n'est pas nativement plug
and Play, il faudra attendre Windows 98 et 2000.

La grande différence est néanmoins l'utilisation des partitions en FAT 32 qui vont
permettre de passer la limitation de taille des partitions de 2 GB.

3. Architecture

L'architecture est découpée en 3 couches, la couche utilisateur, le core de Windows et la


gestion matérielle. Elle est quasiment identique à celle de Win98.

• On retrouve l'interface utilisateur gérant les applications DOS, 16 et 32 bits.


• Le VMM (Virtual Memory Manager) gère les applications séparément, en leur
attribuant une zone mémoire propre. Un nouveau cache disque 32 bits remplace la
commande smartdrv utilisée en DOS.
• L'IFS (Installable File Systems) gère les différentes méthodes d'encodage comme la
VFAT, CD-ROM file system (CDFS) et UDF (Universal Disk Format) pour les CD-R
et CD-RW.
• La configuration Manager gère les composants plug and Play (même s'il n'est pas
parfait, notamment dû à l'utilisation des bus ISA dans les PC de l'époque). Il utilise la
base de registre pour les composants matériels (hardware).

VII. Installation de Windows 95


1. Introduction.
L'installation de Windows 95 ne pose pas de problèmes particuliers, sauf que le CD-rom
d'installation n'est pas BOOTABLE. Vous devez utiliser une disquette de démarrage pour
accéder au lecteur CD-ROM. Cette disquette de démarrage peut être DOS pure, créée par un
Windows 95 ou 98. Vous pouvez également créer une partition secondaire et copier l'entièreté
du CD d'installation dessus.

Avant de débuter l'installation, vous devez supprimer la fonction ChipAway Virus On


Gard dans le BIOS. Sinon, l'installation stoppe avec un écran noir.

54
2. Disquette de
démarrage
La disquette peut être créée directement sur un
PC avec 95 ou 98 installé. Dans démarrer >
paramètres -> Panneau de configuration,
sélectionnons la commande "Ajout : suppression de
programmes et l'onglet "disquette de démarrage".
Cette page explique la création sous Windows 98.

Vous pouvez également la créer directement en


formatant la disquette avec les fichiers systèmes, en
cochant l'option "copier les fichiers systèmes" ou
sous DOS par la commande FORMAT a: /s.

Cette méthode va néanmoins nous obliger à copier manuellement les fichiers nécessaires:

• hymem.sys
• format.com
• un pilote de CD-ROM comme btcdrom.sys par exemple (ils fonctionnent normalement
tous)
• le fichier mscdex.exe.

Quelques fichiers vont également être créés pour notre confort:

• format.com
• Fdisk.exe
• keyb.com (pour utiliser un clavier belge ou français).

Il nous reste à créer les fichiers autoexec.bat et config.sys à l'aide d'un éditeur de texte
comme édit (toujours fournis dans le dos) ou notepad.

Config.sys

device=himem.sys /testmem:off

device=btcdrom.sys /D:mscd001

éventuellement (pas obligatoire)

files=10

buffers=10

dos=high

Autoexec.bat

LH MSCDEX.EXE /D:mscd001

55
keyb fr (ou keyb be)

3. Démarrage de l'installation
Le BIOS doit être configuré pour démarrer le PC sur la disquette au préalable. Sur les
disquettes crées sous windows automatiquement, un menu permet de sélectionner le
démarrage avec ou sans le lecteur CD. Dans notre cas .... Une fois les fichiers de
configuration exécutés, DOS va afficher le prompt

La première étape va être d'exécuter FDISK

Vous pouvez créer une seule partition ou plusieurs. Si vous créez plus d'une partition,
vous devez obligatoirement activer la partition primaire. Une fois la commande terminée,
vous devez redémarrer la machine, toujours sur la disquette de démarrage.

A la ligne de commande, tapez D: (ou D est la lettre du lecteur, mais peut être E, F, ...)

En exécutant la commande install.exe, vous démarrez l'installation.

4. Installation de Windows 95 proprement dit.


Une fois le programme de démarrage lancé, l'installation passe en mode graphique. La
première opération (automatique) est le scandisk (équivalant à la commande CHKDSK) si les
partitions sont déjà formatées, formatage préalable sinon. L'installation se fait en 3 étapes:

1. Collecte d'informations sur la configuration de l'ordinateur


2. Copie des fichiers nécessaires
3. Redémarrage de l'ordinateur

La première chose va être de désigner le répertoire d'installation de Win95, c:\Windows


par défaut.

La deuxième question va permettre de sélectionner le type d'installation:

1. Par défaut, les composants les plus courants, mais d'autres inutiles voire dangereux
comme la compression de disque dur
2. Portable
3. Compacte
4. Personnalisée

Nous allons choisir "personnalisée", ceci va nous permettre plus tard dans l'installation de
sélectionner les composants additionnels à installer.
56
Une fois tapé le numéro de série fournit avec le CD-Rom, vous devez rentrer votre nom
d'utilisateur et l'organisation (optionnelle).

La partie suivante va détecter automatiquement les périphériques installés, même si cette


détection peut se faire manuellement.

Il nous reste à sélectionner les composants à installer. Dans les accessoires, vous pouvez
par exemple ajouter les jeux. Dans disques durs, supprimez "outils de compression de disque"
qui entraîne souvent des pertes de données.

Si une carte réseau est détectée, l'installation de Windows 95 vous le signale mais
permet également d'entrer le nom de l'ordinateur et le groupe de travail. Une fois la liste des
périphériques détectés, l'installation va proposer de créer une disquette de démarrage, ce qui
n'est pas nécessaire puisque nous en avons déjà une.

Windows débute la copie des fichiers sur le disque dur et redémarre l'ordinateur.

Le reste de l'installation se fait automatiquement.

VIII. Windows 98: Présentation

1. Introduction.
Windows 98 est sorti fin juin 1998 dans sa première version. Il remplace Windows 95,
auquel il reprend l'architecture globale et le design - interface graphique. Ce système
d'exploitation intègre plus de composantes 32 bits mais quelques parties 16 bits subsistent
encore. La version 98SE (Second Edition) est sortie en juin 1999. Elle corrige certains
problèmes de la version précédente et inclus le partage de connexion Internet.

Il est dans la série personnelle comme son prédécesseur.

2. Présentation
Windows 98 utilise les mêmes fonctionnalités que Windows 95. En gros, il corrige
certains bugs, gère le plug and play, intègre directement Internet explorer 5 et de nouvelles
parties en 32 bits.

Par rapport à Windows 95:

• Intégration d'Internet Explorer 4.0 (même si la dernière version de Win 95 l'utilisait


aussi) et d'outlook Express, malgré quelques réticences notamment de la communauté
européenne.
• Intégration du Plug And Play (détection automatique du matériel).
• Détection de nouveaux ports de communication comme l'USB 1.1 (totalement
compatible), bus FireWire (aussi appelé IEEE 1394). De nombreux pilotes (1200)
sont également directement inclus dans le système d'exploitation.
57
• Utilitaires Scandisk et Defrag intégré pour la correction des partitions disque durs
• Architecture interne 32 bits pour la majorité des composants (pas tous), ce qui devrait
améliorer la vitesse du système.
• Meilleure protection contre les plantages du système (mais c'est plus souvent le
système qui plante les programmes, et non l'inverse).
• Partitions en FAT 32 (déjà intégré dans les versions OSR2 OEM) qui permet de plus
petites partitions (un léger gain de places) et des partitions supérieures à 2 GB.
L'amélioration vient d'un utilitaire qui permet de faire passer une partition FAT 16
existante en FAT 32. Ce programme est à sélectionner lors de l'installation, il n'est pas
installé par défaut.
• Meilleur support pour les cartes PCMIA et gestion d'énergie pour les portables.
• Gestion de 2 cartes graphiques simultanées. Ceci nécessite 2 cartes graphiques avec
des pilotes adéquats.
• Amélioration des appels téléphoniques à distances.
• Le protocole TCP/IP est utilisé par défaut en remplacement du Netbui.
• Mise à jour du système d'exploitation via Internet
• Intégration de DirectX 5.0
• Tâches planifiées

Divers utilitaires sont plus ou moins supprimés comme:

• le gestionnaire de fax, mais à installer via le CD-ROM de Win98 dans le répertoire


\tools\oldwin95 (exécuter AWFAX.EXE) pour installer le gestionnaire de fax
• Microsoft Exchange, remplacé par Outlook Express, s'installe via le même dossier et
le programme WMS
• Dos est toujours intégré mais ne peut plus être configuré en redémarrage comme dans
Win95.

Il reste compatibles avec les applications Windows 16 bits via les fichiers system.ini et
win.ini inclus dans le dossier Windows.

3. Configuration minimale
• Processeur 486DX à 66 Mhz (Pentium conseillé)
• Carte graphique VGA 256 couleurs
• Lecteur CD
• 16 Mo de mémoire RAM (32 conseillé)
• 125 Mo à 360 Mo d’espace libre sur le disque dur
• Souris à deux boutons compatibles WINDOWS

4. Architecture

58
Cette architecture n'est pas très compliquée. A part le WDM, elle est strictement
identique à celle de Windows 95. On retrouve une interface 32 bits gérant les applications
sous DOS, Windows 16 et 32 bits qui s'appuie sur le core du système d'exploitation. La partie
inférieure inclut le VMM (Virtual Memory Manager). Le VMM gère les différentes
applications séparément en leur attribuant une zone mémoire propre. Windows 98 est multi-
tâches

• Le WDM (Windows Device Driver) est un gestionnaire de pilote remplaçant


les VXD utilisés par Windows 95 et Windows 3.1. Il est également utilisé par
Windows 2000 et suivant et devait permettre la compatibilité des pilotes d'un système
d'exploitation à l'autre.
• L'IFS (Installable File Systems) permet la gestion de différentes méthodes
d'encodage comme la VFAT, CD-ROM file system (CDFS) et UDF (Universal Disk
Format) pour les CD-R et CD-RW.
• La configuration Manager gère les périphériques Plug And Play.

5. Les plus au niveau de dépannage


Outres les commandes de gestion de la base de registre REGEDIT, Windows 98 intègre
également la commande SCANREG qui permet de sauvegarder et restaurer la base de
registre.

Une particularité est liée au démarrage. Si un fichier bloque le démarrage, il est


automatiquement passé au redémarrage suivant (uniquement le suivant). En cas de problème,
Windows 98 crée le fichier setuplog.txt dans la root qui désigne le fichier défectueux. Via
MSCONFIG (démarrer -> exécuter) ou via les outils systèmes (accessoires) du menu système,
vous pouvez sélectionner les programmes qui peuvent démarrer au démarrage.

IX. Windows 2000: Présentation

59
1. Introduction.
NT 4.0 est une version professionnelle au niveau fonctionnalité. Windows 2000 va
compléter ces fonctionnalités en ajoutant les évolutions technologiques des ordinateurs.
Comme son prédécesseur, il intègre les partitions NTFS (remaniées) mais accepte les FAT32
(limitée à 32 GB), une sécurité utilisateurs accrue et des versions serveurs réseaux. Son
successeur est XP pour les versions stations sorti en 2001 et Windows 2003 pour les versions
serveurs réseaux.

Windows 2000 s'installe comme NT 4, à l'aide d'un programme graphique. Néanmoins,


les évolutions technologiques permettent le démarrage des PC (au niveau système
d'exploitation) sur un CD de démarrage.

Si Win NT 3.0 était basé finalement sur la collaboration IBM (OS2) - Microsoft,
Win2000 est un système d'exploitation purement Microsoft. Cette fois encore, la publicité va
le décrire comme plus sécurisé, plus facile, plus .... mais on a l'habitude. Pourtant, en
beaucoup de sens, Microsoft a raison. C'est le dernier système d'exploitation de la firme
alliant Sécurité, facilité d'utilisation, administration. Les suivants (Windows XP) vont
simplement insérer des gadgets d'apparats et des slogans marketing, rendant le système plus
convivial peut-être mais l'alourdissant et rendant finalement sa programmation nettement plus
complexe, ouvrant de nombreuses failles de sécurité nécessitant des mises à jour constantes.

Bref, c'est le dernier véritable système d'exploitation standard de Microsoft: gestion des
ressources de l'ordinateur, fonctionnalités sans ajouts plus ou moins ergonomiques, plus ou
moins utilisateur, plus ou moins utiles. On pourrait finalement le comparer au niveau stabilité,
administration et utilisation à OS2 2.1, le véritable multi-tâche (au niveau utilisateur) en
moins.

2. Versions.
Windows 2000 est sorti en février 2000, destiné à remplacer NT 4.0 au sein des
entreprises en utilisation professionnelle. Il est décliné en 4 versions, une version utilisateur et
3 versions réseaux quasiment identiques sauf pour le nombre de processeurs supportés et le
clustering (équilibrage de charge entre serveurs réseaux).

2.1. Windows 2000 professionnel

C'est la version standard pour entreprise, appelée PRO. Cette version est dédiée aux
ordinateurs standards. Les fonctionnalités rajoutées à NT sont le plug and play et surtout
l'intégration des ports USB 1.1. Ceci permet l'utilisation directe de disques durs externes ou de
clés USB. Il intègre également un nouveau système de partitions NTFS, avec cryptage
optionnel des fichiers sur le disque dur.

Cette version peut être installée sur un ordinateur biprocesseur, un dual-core ou un


processeur Intel avec hyperthreading. Elle n'accepte pas les processeurs Dual-core avec
l'hyperthreading.

Sans permettre toutes les fonctions d'administration des versions supérieures, la version
Pro reprend néanmoins quasiment toutes les possibilités des autres, à part la gestion des noms

60
de domaine. Cette version peut très bien être utilisée comme server (en Workgroup - groupe
de travail) pour de petites structures.

Configuration minimale:

• Processeur : Pentium 133 Mhz ou plus


• RAM : 32 MB minimum, 64 MB recommandé, 4 GB maximum
• Disque dur de 2 GB avec 640 MB de libre minimum

2.2. Windows 2000 Server

A la fois serveur de fichier, d'impression et d'application et plate-forme d'application


Internet. Par rapport à la version standard, Win2000 Server intègre les services d'annuaires
Active Directory pour la centralisation des utilisateurs, des groupes, des services de sécurité et
ressources réseau.

Dédié aux petites et moyennes entreprises, cette version accepte jusque 4 processeurs (y
compris un Dual-Core avec hyperthreading) en mode SMP et jusque 4 GB de mémoire Ram.

Configuration minimale:

• Processeur : Pentium 133 Mhz ou plus


• RAM : 64 MB minimum, 128 MB recommandé, 4 GB maximum
• Disque dur de 2 GB avec 1 GB de libre minimum

2.3. Windows 2000 Advanced Server

Equivalant à la version Serveur standard, cette version accepte les configurations SMP à
8 voies et intègre le clustering de serveur à 2 voies, une application du RAID mais avec 2
serveurs distincts.

2.4. Windows 2000 Datacenter Server

Version haut de gamme dédiée aux grandes entreprises, cette version s'adapte également
comme système d'exploitation pour les hébergements Internet. Il accepte le cluster de
machines à quatre ordinateurs et permet l'équilibrage des charges. Cette version accepte les
configurations SMP multiprocesseurs à 16 et 32 voies.

3. Evolution de Windows 2000


Si dans le cas de Windows 98, on parle de mises à jour, les versions PRO de Microsoft
parlent de service Pack, des corrections majeures: nouveaux périphériques détectés et
correction des failles de sécurité découvertes.

Différentes corrections sont sorties en Service Pack:

• SP1 : Août 2000


• SP2 : Mai 2001
• SP3: août 2002 qui inclut notamment l'automatic Update

61
• SP4 : Juillet 2003

Remarque: plus de support technique pour ce système d'exploitation depuis le 27/01/2005


mais permet encore le téléchargement des mises à jour (pour l'instant).

4. Architecture du système d'exploitation.


Windows 2000 est un système modulaire séparé en deux couches principal: le mode
noyau et le mode utilisateur. Cette architecture est à la base des versions d'XP et de 2003.

5. Mode noyau.
Cette couche accède aux ressources matérielles (accès mémoires) et aux programmes
systèmes. Cette couche est exécutée dans une zone mémoire protégée. Chaque application
reçoit un niveau de priorité qui détermine le moment d'exécution, l'ordre de priorité pour les
interruptions logicielles et matérielles.

Le noyau inclut 3 parties distinctes: Windows 2000 executive, pilotes du mode noyau et
Couche d'abstraction du matériel

5.1. Windows 2000 executive:

Il gère la majorité des entrées / sorties et la sécurité des accès sur les composants
matériels. Il gère également le Virtual Memory Manager (VMM). Il sépare également les
routines en mode interne (utilisé uniquement pour le mode executive) et en services systèmes,
accessibles au mode utilisateur.

Il intègre différents composants

1. Gestionnaire d'entrées / sorties: reprend les systèmes de fichiers, les pilotes


de périphériques et le gestionnaire de cache qui met en mémoire ram les parties
contenues sur le disque dur souvent utilisées.

62
2. Moniteur de sécurité: surveillance au niveau local
3. Gestionnaire de communication inter-processeur (IPC): gère les
communications clients - serveurs.
4. Virtual Memory Manager (VMM): gère les espaces mémoires Ram désignés
pour chaque application. Le VMM permet également au système d'exploitation
d'utiliser le disque dur comme mémoire physique, appelée mémoire virtuelle.
5. Gestionnaire de processus et d'objets: gère le démarrage et la fermeture des
processus (programme ou partie de programme) et threads (jeu particulier de
commandes d'un programme).
6. Gestionnaire Plug and Play: centralise, détecte et arrête les périphériques
Plug and Play.
7. Gestionnaire d'alimentation
8. Gestionnaire d'interface graphique (GDI): gestion des fenêtres et des
images, il gère également différents périphériques comme le clavier et la souris.

5.2. Pilotes du mode Noyau.

Ce sont des composants modulaires avec des fonctionnalités propres et bien définies.
Cette couche de Windows 2000 gère notamment les bus internes (PCI, AGP, PCI-Express,
...), les systèmes de fichiers (FAT, NTFS). Elle est basée sur le WDM (Windows Driver
Mode) qui assure (normalement) la compatibilité des pilotes entre 98, 2000, XP, ...)

5.3. Couche d'abstraction du matériel.

Devait permettre la portabilité de Windows 2000 sur d'autres matériels. La version de


base fonctionnait sur les ordinateurs Alpha. Cette fonction a été supprimée avec la SP1.

6. Mode utilisateur
Le mode utilisateur est composé d'un jeu de composants: les sous-systèmes intégraux.
C'est ce jeux qui transfert les requêtes d'entrées / sorties au noyau en masquant les composants
du noyau aux utilisateurs et logiciels.

La couche utilisateur est séparée en deux sous-systèmes:

1. Intégraux: Poste de travail, serveur et sécurité


2. Environnementaux: Win32 et POSIX. Cette couche logicielle sépare les applications
des pilotes de périphériques et composants matériels.

• POSIX fournit les API pour les applications de type POSIX (une norme
d'interface de systèmes d'exploitation portable développée par l'IEEE à partir de 1998
pour assurer la portabilité des applications sur diverses plates-formes.
• Win32: permet le contrôle des applications de type Win32. Il fournit également
l'environnement de travail pour les applications Windows 16 bits et DOS.
• Sécurité: surveille les droits utilisateurs et les autorisations associées aux
utilisateurs. Elle reçoit les demande de connexion, initie les authentifications et permet
l'accès aux ressources partages ou non.
• Poste de travail: gère l'API (Application Programming Interface) qui
permet d'accéder au réseau.

63
• Service Serveur: cette API permet d'accéder aux ressources partagées
(réseaux) de l'ordinateur.

X. Windows 2000 Pro: Administration


stations

1. Introduction.
Cette partie va nous permettre d'analyser les fonctions d'administrations Windows 2000
en version station de travail (donc pas au niveau fonctionnalités serveurs). On regroupe ici les
paramétrages pour une utilisation standard au niveau utilisateurs, gestions des ressources, ...
Cette partie est également valable pour les versions serveurs, elle est également similaire pour
Windows XP (sauf la version Home au niveau des utilisateurs) et 2003.

2. Général.
La partie administration d'un poste de travail sous Windows 2000 n'est pas très complexe
finalement, principalement pour les habitués de Windows XP ou même VISTA. Quatre
parties sont utilisées:

• Le panneau de configuration
• la base de registre
• Les outils systèmes repris dans les accessoires du menu Démarrer
• Différentes parties reprises dans le panneau de configuration dans les onglets de
Système

Comme cette formation s'adresse plus à des techniciens qu'à des utilisateurs, On ne
reprend que la configuration administration, en passant volontairement les parties utilisateurs.

64
2.1. Le panneau de configuration

Le panneau d'administration reprend finalement les mêmes fonctionnalités qu'un


Windows 98 (à part la partie Menu d'administration). Différents icônes présents dans
l'affichage ci-dessus sont spécifiques à la machine comme NVIDIA nVIEW desktop
(paramétrage de la carte graphique), Soundmax (carte audio) ou quicktime (logiciel
multimédia d'Apple). Cette formation s'adressant à des techniciens, le panneau de
configuration n'est que survolé, uniquement les parties administrations.

2.2. Outils systèmes

Pour accéder à cette partie, utilisez Démarre -> Programmes -> Accessoires -> outils
systèmes

65
Seule la gestion des sauvegardes, les informations systèmes et les tâches planifiées sont
réellement utiles.

2.3. Base de registre

Pour démarre les outils de la base de registre, Démarrer -> exécuter, tapez REGEDIT.

Pour rappel, il n'y a pas franchement de récupération de la base de registre sous Windows
2000. Par contre, vous pouvez exporter le fichier complet par la commande exporter du menu
fichier. Et la réimporter en cas de problèmes. L'outil hijack téléchargeable sur Internet
permet également d'épurer cette base de registre. Attention de faire un anti-spyware et un anti-
virus avant. Le faire à la main est souvent long et hasardeux.

3. Utilisateurs et groupes d'utilisateurs


La gestion des utilisateurs se fait par la commande "Utilisateurs et mots de passe" du
panneau de configuration ou par panneau de configuration -> Outils d'administration

66
Un utilisateur avec le statut d'administrateur (y compris l'administrateur ou administrator
dans une version anglaise) peuvent modifier le mot de passe de chaque utilisateur. Par contre,
ils ne peuvent pas afficher le mot de passe d'un autre utilisateur (heureusement).

3.1. Créer un utilisateur

Pour créer un utilisateur, sélectionnez le bouton Ajouter:

Une fois avoir tapé le nom utilisateur (le nom complet et la description sont optionnels),
entrer le mot de passe (optionnel également mais préférable), vous pouvez sélectionner le type
d'utilisateur.

1. Utilisateur standard: ces utilisateurs peuvent installer des programmes, accéder à


leurs propre fichiers, ... Par contre, ils ne peuvent accéder aux dossiers des autres.
2. Accès restreint: utilisé dans la majorité des entreprises, ces utilisateurs ont les mêmes
possibilités vis à vis de leurs propres documents mais ne peuvent pas installer de
programmes sur le PC.
67
3. Autres: regroupe des types d'utilisateurs spécifiques

• Administrateurs: toutes les possibilités.


• Duplicateurs: duplication des répertoires
• Invités: pas de privilège, désactivé par défaut
• Opérateurs de sauvegarde: Peuvent utiliser le programme de backup inclus dans
2000 pour sauvegarder ou restaurer les fichiers.
• Utilisateurs est identique à l'option Accès restreint
• Utilisateurs avec pouvoirs est identique à Utilisateur standard

Remarque:

1. ce sont les utilisateurs par défaut de Windows 2000.


2. les droits d'accès au répertoire ne sont effectifs que sur les partitions NTFS, pas
les partitions en FAT et FAT 32.

Outre les accès à leurs fichiers, les utilisateurs avec pouvoir peuvent:

1. Créer des utilisateurs et des groupes locaux


2. Modifier les utilisateurs et les groupes qu'ils ont créés
3. Créer, gérer, supprimer et partager des imprimantes locales.
4. Créer et supprimer des partages de fichiers non-administratifs (leur documents
et dossier personnels).

3.2. Propriétés des utilisateurs

Les 2 affichages sont un peu différents suivant le choix Utilisateurs du panneau de


configuration (en haut dans l'image ci-dessous) ou par les outils d'administration (en bas), le
deuxième est plus complet.

68
Par Utilisateurs et mots de passe, vous pouvez:

• Modifier le mot de passe


• Modifier le nom, nom complet et description
• Faire appartenir un utilisateur à un groupe standard.

Par Outils d'administration, vous pouvez:

• Via la touche droite de la souris sur l'utilisateur:

1. Modifier le mot de passe


2. Supprimer ou renommer l'utilisateur

• Par les propriétés

1. Modifier le nom détaillé et la description


2. Gérer les mots de passe et suspendre un utilisateur: obligation de changer de
mot de passe à la prochaine ouverture de session, interdire le changement de mot de
passe, indiquer que le mot de passe n'expire jamais (sinon, la durée est déterminée par
les outils de sécurité des outils d'administration), désactiver le compte.
3. Gérer l'appartenance à un groupe standard (pas local).
4. Déterminer un profil utilisateur
5. Exécuter un script au démarrage
6. Déterminer un dossier local spécifique ou un lecteur réseau.

69
Remarque: si l'ordinateur est configuré en Workgroup, un seul type d'utilisateur (dit
local) est possible. Si l'ordinateur est configuré comme faisant partie d'un nom de domaine, le
profil peut-être itinérant.

3.3. Créer un groupe local

Pour créer un nouveau groupe local, dans le panneau de configuration, sélectionnez


Outils d'administration, Gestion de l'ordinateur et développez Outils systèmes - Utilisateurs et
groupes locaux. La touche droite de la souris permet de créer des groupes reprenant les
mêmes privilèges.

Ceci permet par exemple lors du partage de fichiers de ne pas ajouter tous les utilisateurs
manuellement mais uniquement le groupe.

XI. Windows XP: Présentation

1. Introduction.
Windows XP (pour eXPérience) est sorti en 2001. Il a été vendu à près de 400 millions e
copies en janvier 2006. Il reprend quasiment la même structure que Windows 2000. Il n'y a
pas de versions serveurs, fonction dédiée à Windows 2003. Quatre grosses versions sont
proposées, la version Home pour amateurs et la version Pro pour professionnels sont les plus
courantes, trois autres versions sont développées:

• XP tablette PC (sorti en 2002)


• XP version 64 bits (sorti en 2003), uniquement livré en OEM
• La version Windows XP Édition Media Center, aussi appelée MCE, (2002)
intègre, outre Media Player, divers outils multimédia comme regarder la télévision.
Elle n'est livrée qu'en OEM.

Toutes découlent de Windows 2000 et peu de différences entre les deux versions
standards, y compris la stabilité (en plus comme en moins).Conformément à une directive
70
Européenne, Microsoft a retiré Windows Media Player, le
lecteur multimédia dans les versions N (c'est identique pour
Vista), uniquement pour l'Europe.

Au niveau réparation, les deux versions utilisent les


mêmes outils, sauvegarde et restauration automatique de la
base de registre, démarrage sur le dernier fonctionnel, ...

Internet Explorer 6.0 est implanté dès la première version. Il permet un cryptage sur 128
bits, comme Internet Explorer 5.5.

Dès le départ, Windows XP s'est fait remarquer par une instabilité supérieure aux
anciennes versions (à part Millenium) et par la lourdeur du système, en espace disque et en
mémoire d'utilisation. De nombreuses failles de sécurité sont également apparues, tant au
niveau du système d'exploitation que d'Internet Explorer 6.0. Ce système d'exploitation a
probablement facilité la méfiance des professionnels au niveau sécurité vis à vis de
Microsoft. Ce n'est qu'avec les différentes corrections successives, dont les services Pack, qui
ont (un peu) corrigé le problème. On se rappellera notamment de Blaster en septembre 2003
qui redémarrait les machines ou du vers Sasser en 2004, juste avant la sortie de la version
SP2, qui permettait de prendre le contrôle à distance.

XP a été remplacé en janvier 2007 (pour le grand public) par Windows Vista, alors qu'il
devenait (enfin) stable.

Microsoft a mis fin au support de XP le 8 avril 2014.

2. Difference entre Windows XP Home et Pro


Les deux versions sont équivalentes au niveau administration et fonctionnalités. Chacune
permet de se connecter sur un serveur de domaine par exemple (contrairement aux versions
familiales de Vista son successeur). L'appellation est donc plutôt marketing.

La version Pro reprend notamment:

• Le Dual-Core et l'hyperthreading sont acceptés par les deux versions.


• Partage réseau de dossiers par mot de passe (limitation à 10 utilisateurs extérieurs
maximum), en home, une fois un dossier partagé, il est accessible à tous les autres
ordinateurs du réseau.
• Cryptage des fichiers
• Bureau à distance (accès complet à partir d'un autre ordinateur)
• Mise en cache des dossiers et fichiers hors connexion réseau
• Les dual-core et l'hyperthreading sont néanmoins acceptés par les 2 versions, ce qui
n'était pas tout à fait le cas en Windows 2000.
• Service d'installation à distance de logiciels

3. Configuration minimale
Les deux versions XP Home et Pro nécessitent les mêmes ressources minimum, pour la
version de base, plus pour les versions SP1 et SP2

71
• Un PC équipé d'un processeur cadencé à 233 MHz minimum (300 MHz
recommandé).
• 128 Mo de mémoire Ram minimum recommandé (64 Mo minimum requis ; risque de
nuire aux performances et à certaines fonctionnalités) ;
• 1,5 Go d'espace libre sur le disque dur ;
• Carte graphique VGA (640 X 480) minimum
• Un lecteur de CD-ROM ou DVD, aucune version sur disquette n'est disponible
(heureusement)

4. Services Pack
Le service pack 1 est sorti le 9 septembre 2002 et corrige différents problèmes et failles
de sécurité (c'est un euphémisme).

Le service Pack 2, sorti en 2004, modifie le fonctionnement du système d'exploitation au


niveau piratage et sécurité. Le Pack2 ne fait pas que remettre à jour le système d'exploitation
mais apporte des modifications à Internet Explorer (blocage des activeX, fenêtre publicitaires
- pop up) ou Outlook Express

La première grosse différence vient du Genuine Advantage sorti dans la foulée en 2005
qui exécute une vérification approfondie du numéro de licence. XP SP2 inclut en plus un
centre de sécurité qui vérifie si les mises à jour automatique sont activées, la présence d'un
logiciel anti-virus et inclus un pare-feu (uniquement en entrée). Le DEP (Data Extension
Protection) est également implanté (comme dans 2003 SP1). Il vérifie de manière logicielle si
un programme tente d'écrire dans la zone mémoire RAM réservée aux données et le bloque
éventuellement). Ce Service Pack est une réponse de Microsoft aux détracteurs de la sécurité
de Windows.

Malgré la sortie de Vista en novembre 2006 (contrats entreprises) et janvier 2007 (les
autres), un service Pack 3 est apparu courant 2008.

5. Au niveau dépannage
Outres les commandes de gestion de la base de registre REGEDIT, Windows XP intègre
une sauvegarde automatique de la base de registre avec des points de récupération. Ceci
permet de revenir en arrière en cas de problème lors de l'installation d'un logiciel ou d'un
pilote. Cette fonction peut néanmoins poser problèmes comme la récupération dans la
restauration d'un virus ou d'un programme publicitaire pourtant éradiqué. Cette fonction est
directement accessible au démarrage via le menu F8 ou dans les accessoires. Scanreg
implanté en Windows 98 a disparu (également en 2000).

XII. Dépannage de Windows XP.

1. Introduction.

72
Les procédures ci-dessous ne reprennent que les erreurs au démarrage de Windows
XP, pas les problèmes de logiciels, ... qui font l'objet d'un chapitre à part.

Windows XP intègre différents outils de dépannage. Si ces procédures ne fonctionnent


pas, il faudra faire une réinstallation complète. Les ordinateurs de marque et les portables
utilisent des CD de restauration qui suppriment l'entièreté du contenu du disque dur le plus
souvent (perte de données), éventuellement le contenu de la première partition (C:). Les
procédures ci-dessus conservent les données.

Avant de débuter le dépannage, voyons quelques outils intégrés dans XP (Home et Pro):

1. la console de récupération permet de réparer des erreurs de démarrage sur le disque


dur principal. Elles ne sont utilisées que quand XP ne démarre pas du tout
2. Le mode sans échec permet dans certains cas de supprimer des programmes posant un
problème.
3. Les points de restauration sauvent la base de registre et les fichiers systèmes lors de
l'installation d'un nouveau programme ou d'un nouveau périphérique (pilote).

Avant de débuter, la première question est: Quel problème avec mon installation XP?

Ces techniques ne fonctionnent qu'avec un CD d'installation standard, pas avec un CD


de restauration livré avec la plupart des ordinateurs de marque.

2. Généralités
Lorsque votre ordinateur démarre, il fait quelques tests hardware. Ensuite, il va lire sur la
partition de démarrage du disque dur différentes fichiers. S'il ne trouve pas ces fichiers, ou
s'ils sont corrompus, il va renvoyer un message d'erreur, généralement de type NTLDR is
MISSING ou NTLDR manquant. Dans ce cas, vous devez utiliser la console de
récupération pour corriger le problème.

Une fois démarré, Windows peut proposer au début du démarrage un menu sous DOS.
Ce menu s'affiche automatiquement si le démarrage précédant n'a pas réussi complètement.
Vous pouvez également accéder à ce menu en appuyant sur la touche F8 tout au début du
démarrage. Ceci permet de démarrer en mode sans échec, de démarrer au prompt DOS ou de
démarrer avec la dernière configuration fonctionnelle. Cette méthode permet principalement
de réparer une mauvaise installation d'un logiciel ou d'un pilote, mais généralement pas de
corriger un fichier système défectueux.

Si votre ordinateur démarre complètement mais pose des problèmes, vous pouvez
également utiliser les points de restauration. Ceci corrige également les mauvaises
installations de logiciels, instabilités, ...

Malheureusement, dans de nombreux cas, impossible de redémarrer en mode sans échec


ou avec la dernière bonne configuration connue, il va falloir réparer Windows XP avec le CD
d'installation. Ceci ne fonctionne pas avec les ordinateurs utilisant un CD de restauration,
mais vous pouvez utiliser un autre CD d'installation pour effectuer ces procédures (de la
même version, pas un XP home sur une installation à base de XP Pro ou l'inverse).

73
Remarque: si l'ordinateur est utilisé sur Internet avec des logiciels de téléchargement de
musique (peer to peer), gadget en tous genres, ... les problèmes de démarrage peuvent venir
de programmes publicitaires ou virus. Dans ce cas, il est conseillé avant de débuter ces
procédures d'installer le disque dur sur le port secondaire d'un autre ordinateur avec un
logiciel anti-virus et anti-spyware installé. L'analyse du disque dur permet souvent de
supprimer les problèmes liés à ces logiciels.

3. La console de récupération.
Deux méthodes peuvent permettre l'accès à la console de récupération. La première, si
votre ordinateur démarre complètement est d'insérer votre CD d'installation et par démarrer ->
Exécuter, de taper la commande D:\I386\WINNT32.EXE /CMDCONS, où D est la lettre de
votre lecteur CD / DVD. La console de récupération sera maintenant présente dans le menu de
démarrage. Ce n'est néanmoins pas la méthode standard

L'autre méthode consiste à démarrer sur le CD d'installation et à la première liste de


choix, taper R pour réparer. L'affichage passe alors en mode DOS.

Un premier menu va vous permettre de sélectionner l'installation à réparer.

Le menu suivant va vous demander le mot de passe administrateur de cette installation.


Par défaut, il est vide: vous pouvez appuyer directement sur la touche entrée. Vous avez
l'accès au disque dur et aux lecteurs CD (pas au lecteur de disquette. Seules quelques
commandes DOS sont accessibles. A partir d'ici, vous pouvez par exemple copier le contenu
d'un dossier dans un autre (cas ou un dossier est crypter mais inaccessible pour l'utilisateur).
Malheureusement vous ne pouvez pas réellement sauver les données.

Seules quelques commandes sont réellement utilisées.

Attrib -r -h -s permet d'afficher un fichier caché. C'est notamment le cas pour boot.ini

Fixboot C: (c la lettre du disque dur) permet de réparer un secteur de démarrage


défectueux (erreur NTLDR) en écrivant un nouveau code de démarrage pour cette partition.

Fixmbr [nom périphérique] Cette commande répare le secteur de démarrage principal de


la partition système. Le nom du périphérique est optionnel (voire MAP ci-dessous). Par
défaut, il prendra le principal. Remarque, si le problème vient d'un virus ou d'une erreur
matérielle, cette commande peut rendre des partitions inaccessibles.

MAP affiche les partitions de vos disques durs. Cette commande permet notamment
d'afficher les noms de périphériques pour la commande fixmbr

EXIT: quitte la console et redémarre le PC

Remarque: Fixboot écrit un nouveau secteur de démarrage, fixmbr le réparer.

4. Le menu de démarrage

74
Pour accéder au menu de démarrage, vous devez appuyer sur la touche <F8> tout au
début du démarrage. Dans certains cas, le système d'exploitation demande quel Windows
vous souhaitez sélectionner (cas d'un Multi-boot).

Les commandes du menu de démarrage:

• Mode sans échec, démarrage avec les pilotes et services minimum.


• Mode sans échec avec prise en charge réseau, idem mais permet une connexion sur
un lecteur réseau
• Invite de commande en mode sans échec, identique à la première sauf que cmd.exe
(prompt Dos) est utilisé à la place d'Explorer.
• Inscrire les éléments de démarrage dans le journal
• Démarrage en mode VGA, démarrage normal mais la résolution d'affichage est de
640 X 480, à utiliser uniquement en cas de décrochage de l'écran.
• Dernière bonne configuration connue (vos derniers paramètres fonctionnels)
• Mode restauration Active Directory (uniquement valable pour les contrôleurs de
domaines Windows XP)
• Mode débogage, permet d'envoyer les informations de débogage via le port Com2
(par défaut) vers un ordinateur exécutant un débogueur.
• Désactiver le redémarrage automatique en cas d'échec système évite les
redémarrages intempestifs.
• Démarrer Windows normalement, mode normal
• Redémarrer
• Revenir au menu de sélection du système d'exploitation

Pour un support technique standard, seuls sont utilisés le mode sans échec, et la dernière
bonne configuration connue. Le premier permet de désinstaller certains programmes et
pilotes, le deuxième permet de reprendre une ancienne configuration.

Si une de ces deux commandes ne démarre pas l'ordinateur, il reste une possibilité de
réparer Windows XP: réinstaller par-dessus.

5. Réinstaller Windows sur une installation


existante.
Dernière chance avant une réinstallation complète du système, nous allons essayer de
réinstaller sur l'installation existante. Cette méthode n'est pas souvent efficace, mais elle peut
être tentée.

Démarrez l'ordinateur avec un CD d'installation inséré dans le lecteur. La première partie


va charger les premiers fichiers. Eventuellement, appuyez sur F6 pour installer un pilote
supplémentaire.

Le premier menu nous permet:

• Pour installer Windows XP maintenant, appuyez sur la touche ENTREE. C'est le


mode normal que nous choisissons dans notre cas
• Pour réparer ou récupérer une installation, appuyez sur R. Cette option nous permet
d'utiliser la console de récupération

75
• Pour quitter <F3>

Pour utiliser la console de récupération, nous avions utilisé R. Cette fois-ci, nous allons
débuter une installation normale. Après l'acceptation du contrat de licence (F8), le programme
d'installation XP va détecter si d'autres anciennes installations existent. S'il en détecte une, le
menu de choix suivant s'affiche:

• Pour réparer l'installation de Windows XP sélectionnée, appuyez sur R


• Pour continuer une nouvelle copie, appuyez sur ECHAP.

En sélectionnant R, le programme d'installation va recopier les fichiers systèmes.

Remarque, si vous sélectionnez ECHAP, deux installations de Windows seront présentes


sur le disque dur. Pour supprimer la première, vous devrez non seulement supprimer le
dossier, mais également modifier le boot.ini.

6. Le fichier boot.ini
Le fichier boot.ini placé dans la root permet d'afficher un menu de démarrage des
différents systèmes d'exploitation sur le disque dur.

La première chose va être d'utiliser L'invite de commande dans les accessoires du menu
Démarrer. Par défaut, le curseur se trouve dans le dossier c:\Documents and
Settings\utilisateur.

CD \ place le curseur sur le répertoire principal du disque dur

Attrib boot.ini -r -h -s rend visible le fichier boot.ini

EDIT boot.ini démarre un petit éditeur texte (vous pouvez également l'éditer via le Bloc
Notes de Windows.

[boot loader]

timeout=30 ; délai avant le démarrage automatique de l'installation par défaut à la ligne


suivante

default=multi(0)disk(0)rdisk(0)partition(1)\WINNT ; l'installation démarrée par défaut

[operating systems] ;débute la liste des systèmes d'exploitation présents sur le disque dur

multi(0)disk(0)rdisk(0)partition(1)\WINNT="Microsoft Windows XP Home Edition"


/fastdetect ; les différent systèmes présent dans l'ordinateur

multi(0)disk(0)rdisk(0)partition(1)\WIN2000="Microsoft Windows 2000


Professionnel" /fastdetect

Pour supprimer par exemple Windows 2000 ci-dessus du menu de démarrage, vous devez
simplement supprimer la ligne correspondante.

76
Pour éviter les surprises, sous DOS, refaites la commande attrib boot.ini +r +s +h

7. Points de restauration
L'outil de restauration permet de sauvegarder et de restaurer la base de registre (c'est un
peu l'équivalant de scanreg de Windows 98 en mode graphique). Pour exécuter cette
commande: Démarrer ->Programme -> Accessoires > Outils systèmes -> Restauration du
système.

Parfois ça marche. Attention que cet outil récupère également les anciens fichiers.

8. DEP (Data Extension Protection)


Le DEP est implanté de manière logicielle dans le service Pack 2. Il vérifie si un
programme quelconque essaye de s'exécuter dans la zone mémoire réservée aux données. Un
mécanisme similaire est également implanté dans les processeurs AMD (socket 754, AM2 et
940 en gros) et INTEL (socket 775 en gros).
La vérification se fait principalement au démarrage et entraîne une fenêtre d'erreur de
type:

En cas de problèmes, vous pouvez via les propriétés systèmes du panneau de


configuration désactiver totalement cette fonction (non conseillé) ou le désactiver pour
certains programmes (exception). Faites néanmoins un anti-virus et un anti-spyware préalable.

8.1. Désactivation.

77
Sous l'onglet Avancé, sélectionnez en regard de
Démarrage et récupération le bouton paramètres. La
fenêtre suivante apparaît:

Cliquez sur modifier, ce qui affiche le fichier


boot.ini avec NotePad.

Au niveau du texte /noexecute= .... (par exemple /noexecute=optin /fastdetect), remplacez


par /noexecute=AlwaysOff.

Pour le réactiver, il suffit de remplacer /noexecute=AlwaysOff par /noexecute=Optin

8.2. Exception pour le DEP


Il est possible de créer des exceptions pour certains programmes.
Toujours dans les propriétés systèmes du panneau de configuration et sous l'onglet avancé,
cliquez sur paramètre, mais cette fois au niveau des performances.
Sélectionnez la case à cocher "Activer la prévention d'exécution des données pour tous les
programmes et services, sauf ceux que je sélectionne.
Les programmes bloqués apparaissent, il suffit juste de cocher la case. Vous pouvez
également en sélectionner d'autres via le bouton <Ajouter>.

9. Conclusion
Les différentes procédures ci-dessus permettent normalement une réparation d'une
installation de Windows XP (home ou Pro). Elles sont identiques à celles de 2000 ou Win XP
64 bits. Si ça ne marche pas, la dernière solution est de supprimer les dossiers Windows et
Program Files en utilisant un autre PC et en mettant le disque contenant l'installation
défectueuse sur le port secondaire. Cette solution permet de réinstaller un Windows tout
propre.

78
XIII. Windows XP: Gestion des utilisateurs

1. Introduction.
Ce chapitre sur Windows XP traite de la gestion des utilisateurs et de leurs privilèges.
C'est ici que les versions home et Pro vont se dissocier. Sous XP Home, la seule gestion
possible des utilisateurs se fait via le panneau de configuration. La version Pro va utiliser
groupes et utilisateurs locaux comme composant de logiciels enfichables.
Cette gestion va permettre de limiter les possibilités des utilisateurs: empêcher
l'installation de logiciels par les enfants dans une version Home, mais nettement plus dans une
version Pro comme empêcher l'accès à certains fichiers systèmes, interdire de changer l'heure
ou la date, ...

2. Configuration utilisateur.
Cette méthode est valable pour les deux versions (Home et Pro). Elle utilise le panneau
de configuration et les propriétés "Comptes d'utilisateur". Nous verrons ici la version home.

Deux types d'utilisateurs sont prédéfinis:

• administrateur: tous les droits d'accès et d'administration


• limité: uniquement les paramètres de son propre compte avec l'accès à son propre
dossier. Par compte, ils ne peuvent pas par exemple installer de programmes.

Pour créer un utilisateur, cliquez sur le lien "Créer un nouveau compte".

Dans la fenêtre suivante, entrez le nom du compte, ici famille comme exemple.

L'étape suivante va nous permettre de définir le type de compte comme vu plus haut.
Comme mentionné dans le texte explicatif, un compte limité ne pourra pas installer de
programmes. Ses possibilités sont la modification ou la suppression du mot de passe
utilisateur (uniquement le sien), modifier l'icône de démarrage et les paramètres du bureau,
afficher les documents créés dans son propre dossier utilisateur et les documents du dossier
partagé (compte invité).
79
3. Gestion des utilisateurs locaux par MMC.
Nous avons déjà parlé de MMC (Microsoft Management Console). Elle permet d'utiliser
des composants de logiciels enfichables qui sont finalement des composants supplémentaires
du panneau de configuration. Elle peut s'utiliser en local ou sur le nom de domaine. Dans ce
chapitre, nous allons uniquement créer le paramétrage en local. La partie "Domaine" fait
partie de Windows 2003 Server.

Dans Démarrer -> Exécuter, tapez la commande MMC pour ouvrir la console:

Une fois la console affichée, sélectionnez la commande Ajouter/Supprimer un composant


logiciel enfichable dans le menu Fichier comme ci-dessus

80
Cliquez sur le bouton Ajouter pour faire apparaître la liste des composants logiciels
enfichables dans la console MMC. Sélectionnez Utilisateurs et groupes locaux. Cette
procédure est valable aussi bien pour les privilèges locaux que ceux définis sur un nom de
domaine comme nous le verrons sur un chapitre sur les serveurs.

La fenêtre suivante va nous permettre de sélectionner si l'ordinateur à gérer est en local


(le PC sur lequel vous travaillez) ou un autre ordinateur du réseau.

Cliquez sur les différents boutons Fermer pour revenir à la console.

Dans le panneau de configuration, sélectionnez les outils d'administration, puis Gestion


de l'ordinateur. Cette fenêtre va nous permettre de créer d'autres types d'utilisateurs comme
déjà vu en Windows 2000.

81
Commencez par créer un utilisateur puis attachez-le à un groupe d'utilisateurs prédéfinis:

Les groupes d'utilisateurs et leurs privilèges ont déjà été vus dans l'administration de
Windows 2000.

1. Utilisateur standard: ces utilisateurs peuvent installer des programmes, accéder à


leurs propres fichiers, ... Par contre, ils ne peuvent accéder aux dossiers des autres.
2. Accès restreint: utilisé dans la majorité des entreprises, ces utilisateurs ont les mêmes
possibilités vis à vis de leurs propres documents mais ne peuvent pas installer de
programmes sur le PC.
3. Autres: regroupe des types d'utilisateurs spécifiques

• Administrateurs: toutes les possibilités.


• Duplicateurs: duplication des répertoires
• Invités: pas de privilège, désactivé par défaut
• Opérateurs de sauvegarde: Peuvent utiliser le programme de backup inclus dans
2000 pour sauvegarder ou restaurer les fichiers.
• Utilisateurs est identique à l'option Accès restreint
• Utilisateurs avec pouvoirs est identique à Utilisateur standard
• Utilisateurs du bureau: disposent des droits pour ouvrir une session à distance.

En intégrant l'utilisateur créé dans un groupe d'utilisateurs, vous pouvez ainsi limité ses
possibilités.

4. Exercice
Comme administrateur, créez un compte utilisateur faisant partie du groupe Limité. Un
mot de passe est obligatoire. Vérifiez que l'utilisateur ne peut pas supprimer de dossiers ou de
fichiers (autres que les siens), modifier les paramètres réseaux, installer ou supprimer des
logiciels, ... Il peut juste modifier l'aspect du bureau ou exécuter des logiciels déjà installés.

82
XIV. Windows Vista : Présentation

Présentation
Le second semestre 2006 devrait donner naissance à la version finale de Windows Vista (qui
était connu jusqu'au 22 juillet 2005 sous le nom : code name Longhorn). Windows Vista est la
toute dernière version du système d'exploitation développé par Microsoft.
Début août 2005, après plusieurs pre-releases, la bêta 1 de Windows Vista est proposée au
monde (réservée aux professionnels de l'informatique, développeurs et administrateurs
réseaux (abonnés MSDN)). Cette version est la plus proche de la version finale (par rapport à
toutes les releases "longhorn") et les changements à venir devraient rester mineurs (les
technologies sont là mais pas implémentées, comme par exemple la sidebar qui reviendra
avec la beta du PDC 2005)..

Toute information donnée ici est basée sur des tests effectués sur les différentes versions bêta
de Windows Vista nom de code Longhorn. Ces informations peuvent être modifiées ou n'être
plus valides du jour au lendemain.

83
1. Installation de Windows Vista
Même si les installations Windows sont de plus en plus simples, elles apportent chacune leur
lot de nouveautés et de spécificités, c'est pourquoi nous verrons pas à pas l'installation de
Windows Vista. Les plus pressés ou débrouillards peuvent alors directement passer au
chapitre suivant.

Du fait de sa taille, l'installation de Windows Vista se fait à partir d'un dvd. Lorsque vous
bootez sur ce dernier, le setup d'installation qui fonctionne dorénavant à la souris, vous
propose trois choix: installer, lire le fichier readme ou réparation.

Choisissons donc l'installation. Vous pourrez alors remarquer que le chargement des fichiers
nécessaires à l'installation est très rapide par rapport à Windows XP.

84
La bonne surprise de l'installeur de Windows Vista, se fait à l'aide d'un wizard (assistant) que
l'on remplit entièrement avant de lancer l'installation. En comparaison avec Windows XP où il
fallait plus ou moins rester devant l'ordinateur pour renseigner les champs au fur et à mesure
de la progression de l'installation.

Vous devrez tout d'abord entrer un numéro de série valide.

85
86
L'écran suivant vous permet de "choisir" entre la mise à jour (upgrade) et l'installation propre.
La première option n'étant accessible qu'une fois le dvd lancé depuis un OS existant.

87
Par la suite vous pouvez choisir, soit de personnaliser le nom de l'ordinateur

88
Soit de choisir la partition sur laquelle vous désirez installer Windows Vista

89
Vous voici alors devant l'utilitaire de formatage de partition. Premier bon point, il est
nettement plus agréable que ses prédécesseurs, et l'affichage est clair, et tout peut se faire à la
souris. Le setup vous montre alors les disques visibles et vous propose de créer une partition.
Attention, Une partition de 5 Go sera purement et simplement refusée par le setup car trop
petite pour accueillir Windows Vista. Heureusement pour nous, il est possible d'étendre
(extend) la partition qui semble être ici un redimensionnement de la partition.

90
Enfin, plus de compte à rebours de 39 minutes comme Windows XP, compte à rebours qui
n'était jamais respecté. Dorénavant, vous pouvez contrôler l'avancement de l'installation grâce
à une progressbar:

2. Découverte de l'environnement
Au premier coup d'œil, Windows Vista est très identique à ses prédécesseurs. Même barre des
tâches, même bureau, les propriétés du bureau et d'affichage, le menu démarrer (excepté un
nouveau moteur de recherche), tout semble relativement identique.

2.1. Le menu démarrer

Sûrement l'élément le plus utilisé sous un Windows, le menu démarrer permet d'accéder
rapidement aux différents "points vitaux" du système d'exploitation.

91
Comme le montre l'animation ci-dessus, le menu démarrer est quelque peu basé sur le menu
démarrer de Windows XP mais possède de nouvelles améliorations comme le fait que la liste
des programmes est chargée en mode "arbre" mais dans la partie gauche du menu. Pour les
nostalgiques, sachez qu'il sera toujours possible de choisir un affichage "classique", comme
sur Windows 2000 et précédant.

2.2. L'explorateur

L'élément central de toute l'interface graphique d'un système d'exploitation Windows, c'est
sûrement celui-ci qui va le plus vous surprendre. Fini le temps des multiples menus, et la
barre latérale "à la XP". Voici sa nouvelle "tête".

92
La première chose importante est la disparition des menus. Ainsi, vous ne verrez plus ces
habituels menus (Fichier, Edition, etc.) que vous aviez l'habitude de voir dans chaque fenêtre.
Une fois de plus encore, Microsoft vous laisse la possibilité de les faire réapparaître.
Une seconde grosse modification d'affichage sera la possibilité de choisir la taille des
miniatures des dossiers. Ainsi, vous pourrez très facilement afficher de grosses miniatures
dans vos dossiers photos.

La toute dernière modification, pourrait être appelée la "barre de description". Cette dernière,
qui donnait quelques informations sur le fichier sélectionné, se trouvait dans la barre latérale
sous Windows XP. Elle se trouve dorénavant dans une barre inférieure de chaque dossier.
Vous pouvez toujours voir le nom, le type et la taille du fichier, mais vous pouvez dorénavant
définir des mots clés sur le fichier, ainsi qu'un commentaire et enfin, lui mettre une note. Ces
trois dernières informations pourront être utiles lors de recherches.

Enfin, il est à noter en haut à droite, une petite case de recherche dont le fonctionnement est
bien particulier. Cette dernière sert de filtre sur les fichiers/dossiers affichés dans la fenêtre
courante. Ainsi, si vous tapez "n", SANS cliquer sur recherche ou quoi que ce soit, tous les
fichiers et dossiers ne commençant pas par "n" disparaîtront, et seuls resteront les fichiers
correspondants à la condition de recherche. Cette fonctionnalité sera fort utile pour retrouver
rapidement tel ou tel fichier dans un dossier contenant un grand nombre de fichiers.

2.3. Le poste de travail

Le poste de travail a également quelques améliorations. Il a tout d'abord conservé son


affichage d'icônes regroupées par type hardware (cdrom, disque dur, etc.), mais la
présentation de ceux-ci peut avoir changé, comme par exemple les disques durs à côté
desquelles est affiché la taille d'espace restant ainsi qu'une progressbar représentant le
pourcentage d'utilisation de la partition.

En plus de cela, des nouveautés boutons ont fait leur apparition en haut de la fenêtre, comme
par exemple le bouton permettant de voir les informations systèmes ou encore celui
permettant d'ajouter/supprimer des programmes; ainsi, plus besoin d'aller jusque dans le
panneau de configuration.
Le logo Windows n'apparaît que sur la partition contenant le système d'exploitation.

2.4. Le panneau de configuration

A première vue, le panneau de configuration semble ne pas avoir changé et nous avons devant
nous l'affichage par catégorie, bien spécifique à Windows XP.

95
Dorénavant l'entrée dans une catégorie affiche les sous-catégories, et affiche des raccourcis pour telle ou telle action, afin de se retrouver dans
l'onglet correspondant.
Enfin, le panneau de configuration utilise le même affichage de l'explorateur et il est maintenant très facile de changer de catégorie sans devoir
revenir constamment au panneau précédent.
2.5. Le reste

Comme dit précédemment, tout n'a pas sensiblement changé dans Windows Vista, ainsi vous
retrouverez sans mal la plupart des fenêtres de propriétés, comme le montre la capture
suivante:
3. Les nouveautés technologiques
Windows Vista apporte un certain nombre de nouvelles technologies: donc nous avons tout
d'abord le WinFX. Celui-ci est un package comprenant trois choses:

- le framework .Net
- Avalon
- Indigo

Avalon : est un nouveau moteur d'affichage basé sur du XML plus exactement du XAML.
Ceci permettra aux développeurs de définir l'affichage de leur application dans un fichier
XML qui sera ainsi plus facilement modifiable.

Indigo: Ceci est la toute dernière extension du framework.Net qui permet de faciliter la
transmission de données entre différents services de communications (com+, webservices,
etc) en unifiant et centralisant cette communication.

WinFS (Windows File System): WinFS sera la future extension du système de fichier NTFS.
Pour être plus précis, c'est une nouvelle méthode d'accès aux fichiers tout en utilisant les
avantages du NTFS. Cette technique consiste à utiliser une base de données relationnelles des
99
fichiers à la place d'une structure hiérarchique (dossier1 > dossier2 > fichier). Cette
technologie déjà utilisé sur des architectures dédiées (OS/400, BeOS (BFS), OS/2).
WinFS pour cause de retard de développement devrait être intégré à Windows Vista via une
mise à jour en 2008 mais très récemment, WinFS semble avoir atteint sa bêta 1 et donc on
peut éventuellement s'attendre à le voir en œuvre un peu plus tôt.

Windows Driver Foundation: Pour simplifier, la majorité des drivers développés pour
Windows sont développés sous le modèle WDM (Windows Driver Model) qui permet entre
autre le plug-and-play et la gestion d'énergie des périphériques. Néanmoins, le développement
de ses derniers reste fastidieux et même Microsoft indique qu'ils ne répondent que
difficilement aux besoins avec les nouveaux périphériques. Dorénavant, les drivers se
baseront sur le modèle WDF, qui permettront un développement simplifié tout en gardant les
fonctionnalités du modèle WDM, mais surtout, ces drivers sont (pour la plupart) exécutables
en mode "utilisateur" (et non plus avec le noyau) et cela réduit les problèmes de stabilité et de
sécurité que l'on pouvait rencontrer avec le modèle WDM.

Monad: Très récemment retiré de Windows Vista (provisoirement?), Monad est le nom de
code d'un nouveau Shell pour Windows Vista. Celui-ci, appelé à remplacer l'invite de
commande (cmd.exe), s'apparente à plus une console UNIX/Linux. Monad est également un
interpréteur de commandes qui utilise un langage de script plus évolué, permettant de mieux
contrôler le PC. Chose semblant plus dangereuse à cause des plus grandes possibilités
données aux virus mais Monad devrait pouvoir utiliser des scripts signés numériquement et
l'utilisation non voulue de scripts malicieux normalement impossible.
Enfin, la première apparition de Monad pourrait se faire fin 2006 avec la sortie d'Exchange
2006 (version 12).

Aero: Aero est une toute nouvelle interface graphique permettant d'afficher des éléments
comme le contenu des fenêtres ou le bureau, en 3D, grâce à direct 3D.

Internet Explorer 7: Internet Explorer 7 n'est pas en soit même une technologie mais une
évolution notable par rapport à ses précédentes versions.

Il répond à deux besoins:

- la demande utilisateur navigation par onglets ainsi que l'ajout d'un anti-popup
intégré
- la sécurité de l'utilisateur le navigateur devrait être plus sûr, avoir moins de failles
mais surtout mieux protéger des scripts ou des téléchargements non désirés.

4. Configuration de Windows Vista


Les informations suivantes sont personnelles et doivent être utilisées avec parcimonie.

4.1. Configuration minimale

Configuration minimum :

100
- Processeur 1,5 GHz-2 GHz
- RAM 512 Mo

5. La sécurité dans Windows Vista


En avril 2001, Bill Gates annonce que Microsoft lance dorénavant le Windows Secure
Initiative, combat destiné à prévenir l'infection par des codes malicieux (virus et autres), suivi
par le STPP (Strategic Technology Protection Program) permettant de sécuriser la suite de
produits Microsoft existants. Depuis ce jour-là, même si de grosses failles ont vu le jour,
Microsoft a gardé la sécurité comme objectif principal.

Certains critiquent Microsoft et ne se rendent pas compte à quel point la découverte d'une
faille est bien plus gênant pour Microsoft que pour l'utilisateur final. C'est parfois des
technologies entières qui disparaissent afin de ne pas exposer l'utilisateur final à de
potentielles failles (exemple de Monad cité plus haut). Néanmoins, chaque faille découverte et
patchée permet de rendre le système d'exploitation encore plus sûr.

La plus grosse faille d'un système d'exploitation, et tout le monde le sait, c'est l'utilisateur:
aussi bien l'utilisateur néophyte que l'utilisateur expérimenté ou l'administrateur système
Microsoft y a pensé et les droits de l'utilisateur par défaut sont limités. De plus, comme le
prouve la capture suivante, des assistants préviennent en cas d'action potentiellement
dangereuse.

101
6. Fonctionnalités
6.1. Fonctionnalités système

Dans cette première partie, nous allons vous montrer les nouvelles fonctionnalités système ou
simplement les modifications apportées, et qui pourraient vous changer de votre système
d'exploitation actuel.

Voici une capture de l'environnement principal:

Interface générale

Comme vous pouvez le remarquer, nous avons toujours le menu "démarrer" présenté dans la
partie précédente, mais à celui-ci s'est adjoint la sidebar. Cette dernière était apparue dans les
toutes premières versions bêta puis avait disparu avant de revenir. Elle est alors apparue sous
différentes formes jusqu'à celle-ci qui semble bien être la version définitive. Vous devriez
remarquer quelques "widgets". Ici, nous avons donc, un agrégateur RSS, une horloge, un
slideshow d'images, et une barre de recherche.

Sur les captures suivantes, vous découvrirez (ou redécouvrirez) la nouvelle fenêtre de
l'explorateur. Celle-ci vous permet d'avoir l'arborescence de votre disque dur à gauche et
d'avoir les propriétés du fichier/dossier en bas de la fenêtre. Jusqu'à maintenant, avec XP, il
fallait choisir l'un ou l'autre. Vous remarquerez également qu'il n'existe plus deux ou trois

102
types de visualisation mais plutôt une visualisation personnalisée. En effet, simplement en
faisant glisser la trackbar, vous passerez d'un mode miniatures à un mode liste ou un mode
détails, et pourrez surtout, pour certains modes, définir la taille des miniatures. Fini les
grincheux qui trouvaient les miniatures trop grandes ou trop petites :).

Sur la capture suivante, vous pouvez remarquer à quel point les miniatures peuvent être
grandes, ce qui peut dans de nombreux cas être utile pour voir des plus petits détails et tout
cela, sans ouvrir le fichier. De même, vous remarquerez que les icônes des dossiers sont
dynamiques; les "photos" qui semblent être glissées dedans, représentent des miniatures des
images contenues dans le dossier.

Maintenant, autre fonctionnalité régulièrement utilisée : le visualiseur d'images. Ce dernier a


été mis à jour pour reprendre le thème général de Windows Vista:

Visualiseur d'images

Autre changement mineur mais intéressant: la copie de fichier. Peu de changement,


néanmoins la fenêtre est plus attrayante :

103
Voilà une nouveauté, une vraie! Lorsque vous passez la souris sur un "onglet" de la barre des
tâches, une miniature de la fenêtre s'affiche alors. (La capture ci-dessous est un montage:
fusion de deux captures. vous n'aurez qu'une miniature en même temps)

Encore une petite modification, voici une capture du lancement automatique. Vous pouvez
vous rendre compte du nombre de possibilités qui vous sont offertes et surtout l'intégration de
Media Center.

104
Voici une dernière capture qui peut, au premier abord sembler inintéressante mais qui, au
final se révèle contenir moult informations. Cette fenêtre, pour ceux qui ne l'ont pas reconnue,
est la fenêtre "Enregistrer sous...". Vous pouvez alors noter différentes choses:

- le design de la fenêtre a bien changé


- on peut sauvegarder les images directement en PNG qui est maintenant le format par défaut
- on peut définir le rating ou mettre des mots clés sur un fichier, directement à
l'enregistrement

Pour finir cette première partie, voici quelques captures prises un peu partout dans Windows
Vista.

6.2. Fonctionnalités administratives

Dans cette seconde partie, Nous allons présenter quelques nouveautés pouvant servir à
l'administration du système. L'administration est le point le plus important d'un PC. Certains
aiment passer des heures à désigner leur bureau et bien, ils devraient être tout aussi
perfectionnistes quant à l'administration et le fonctionnement de leur système.

105
De ce côté-là, Microsoft ne nous dépaysera pas trop. Vous retrouverez notamment tous les
"addons" du panneau de configuration de Windows XP, mais certaines choses ont été
modifiées et certaines choses toutes nouvelles, ajoutées. Regardons tout d'abord la tête du
panneau de configuration.
Celui-ci est en quelque sorte basé sur le modèle de Windows XP, mais les catégories sont plus
distinctes et plusieurs raccourcis sont intelligemment placés, permettant un accès rapide aux
commandes du système..

Panneau de configuration

6.3. Administration du système

Nous allons maintenant voir que l'administration du système a été complétée, et en


fonctionnalités et en clarté.

Ainsi, avec les deux captures suivantes, vous pouvez voir que les tâches planifiées sont plus
claires et plus complètes, et surtout le journal des évènements est bien plus clair, et fournit
rapidement plus d'informations pour permettre de définir rapidement les problèmes du
système et les résoudre:

Voici une petite merveille concoctée par les équipes de Microsoft: Windows Transfer. A vrai
dire, il existait déjà avant sous le nom de "Assistant Transfert de fichiers et de paramètres",
mais personne ne l'a jamais vraiment utilisé : D. Cet utilitaire permet de très rapidement et
très simplement de changer d'ordinateur tout en gardant ses paramètres et son profil. Parmi les
fonctionnalités prévues, on peut par exemple, noter le transfert des comptes ordinateurs, mais
surtout de leurs fichiers, de leurs paramètres Web et de tout ce qui touche à la messagerie:
comptes, messages, carnet d'adresse. La réinstallation ou la migration deviendra alors un vrai
plaisir.

106
Windows Transfer

6.4. Sécurité

Tout d'abord, le centre de sécurité. Celui-ci était apparu avec le service pack 2 de Windows
XP. Il montrait alors l'intérêt porté par Microsoft sur la sécurité et surtout l'accès à la sécurité
pour les utilisateurs néophytes. Dans vista, (et p-e dans le SP3 de Windows XP :)) ce dernier a
encore évolué. En effet, il se complète et comprend dorénavant la protection antispyware
intégrée au système (Microsoft Antispyware (beta) qui se nommera dorénavant Microsoft
Defender) ainsi qu'un onglet de sécurité générale.

Centre de sécurité

Vous découvrirez une nouveauté avec la protection de données: cette fonctionnalité devrait
bloquer l'accès au disque dur lorsque les données risquent d'être compromises

Secure startup

6.5. Fonctionnalités applicatives

Dans cette dernière partie, voici quelques-uns des utilitaires/logiciels que l'on peut
actuellement trouver dans Windows Vista.

6.5.1. Internet Explorer 7

L'un des logiciels les plus attendus et sur lequel la plupart des utilisateurs ont des attentes, est
Internet Explorer 7. Celui-ci doit répondre aux cris des utilisateurs qui ne cessent de dire "oui

107
mais firefox il fait ça lui". Dans cette nouvelle version, Microsoft, avec IE7 semble vouloir
répondre au maximum aux exigences des utilisateurs. Ainsi, nous pourrons tout d'abord noter
une interface très simplifiée s'intégrant très bien dans le thème aéro puis, grande nouveauté,
nous y découvrirons une navigation par onglets, comme c'est actuellement le cas de 90% des
autres browsers du "marché".

Deux petites nouveautés "moins importantes", sont également apparues. Tout d'abord, une
page miniature, qui propose une mosaïque d'images qui représente toutes les pages web.
Accessible via un menu ou un raccourci clavier (ctrl+Q), vous pourrez alors très rapidement
atteindre l'onglet voulu. Enfin, une chose étrange après tant d'années de statusbar, la barre de
chargement de page se trouve, dans la barre d'url, plus exactement derrière le texte de l'url de
la page.

Il reste encore deux petites fonctionnalités qui devraient être built-in (intégrées) dans la
version finale: nous avons tout d'abord le support du format PNG (Portable Network Graphic)
qui, vous verrez est présent un peu partout dans Windows Vista et, un aggrégateur de flux
RSS.
Pour finir, le point qui fâche: la sécurité. De ce côté-là, Microsoft a bien suivi sa nouvelle
stratégie et nous propose de bons résultats (à vérifier dans le temps bien sûr). Ainsi, les
autorisations par défaut seront au minimum, mais nous verrons également le cross-scripting
bloqué, ainsi qu'une version amélioré de SSL (Secure Socket Layer). Enfin, on parle
également d'une intégration de Microsoft Antispyware puisque jusqu'à maintenant, IE6 et
précédents laissaient régulièrement rentrer ces petites bêtes.
Voici un autre exemple des nouvelles sécurités pensées par Microsoft : Microsoft Phishing
Filter, qui servira à nous protéger du fléau grandissant du net: le phishing.

108
6.5.2. Windows Media Player 11

L'autre logiciel tant utilisé et mis au goût du jour: le très célèbre Windows Média Player.
Arrivé en version 8 sous XP, rapidement suivi d'une version 9 puis d'une version 10, il nous
arrive maintenant sous une 11ème version (nom de code Polaris anciennement Aurora).
Pour l'instant, peu de nouveautés sont à noter, néanmoins, des gros changements visuels sont
présents.

Windows Media Player 11

6.5.3. Les applications tabletpc/pocketpc

Tous les heureux possesseurs d'un pocket pc ou d'un tabletpc, auront la joie de se rendre
compte que l'interactivité avec ces derniers est une partie importante de Windows Vista.
Tout d'abord pour le tabletpc, en plus d'être généralement directement reconnu et fonctionnel,
vous aurez un logiciel destiné à vous entrainer à l'utilisation de la tablette: Tablet Pen
Training.

109
Tablet Pen Training

Vous aurez également la joie de pouvoir utiliser ce tablet pour de nombreuses applications, en
plus des habituelles applications de design. Vous trouverez par exemple, un logiciel de post-it
qui vous permettra tout d'abord d'avoir un pense-bête à portée de main et vous évitera
d'utiliser d'un logiciel tiers spécialisé. Notez aussi la présence d'un Notepad bien particulier :)

Et enfin pour finir, un jeu tablepc:

InkBall

6.5.4. Media Center

Petit chapitre pour Media Center qui est actuellement intégré à plusieurs des versions bêta de
Vista mais dont je ne sais pas s'il sera intégré au final.

Quoi qu'il en soit, Media Center est un logiciel de gestion multimédia qui permet très
facilement de gérer, musiques, vidéos, images, radio, télévision, internet, informations des
médias, etc. Voici quelques captures prises sur la version 5321.

110
6.5.5. Autres applications

Et pour finir, voici quelques applications/utilitaires dont vous aurez éventuellement besoin.
Nous avons tout d'abord Windows Calendar, qui vous permettra normalement de gérer un
petit calendrier avec des notes, des alertes, etc:

Windows Calendar

Vous utiliserez éventuellement "Sync Center", petit logiciel de synchronisation entre vos
différents périphériques/ordinateurs:

Sync Center

111
Conclusion
Pour ceux qui souhaitent changer d'environnement, Windows Vista reste un bon système
possédant tous les avantages de Windows XP ainsi qu'un certain nombre d'améliorations
fonctionnelles. Mais n'oublions pas que la plupart des améliorations sont invisibles pour
l'utilisateur mais ont pour but d'améliorer la sécurité du système d'exploitation.

Points forts

• Nouvelles interfaces (dépend des goûts de chacun)


• De nombreux assistants pour aider l'utilisateur néophyte
• Sécurité accrue (c'est peut-être un peu tôt pour conclure)
• IE7 avec anti-popup et onglets
• Accès à différentes options bien plus rapides (interface bien pensée)
• Utilitaire de résolution de problèmes TRES intéressant

Points faible

• Système relativement lourd


• Le logo longhorn n'est plus
• Petits bugs d'affichage
• Processus Explorer un peu gourmand (40Mo pour 3 fenêtres de dossiers ouvertes)

112
XV. Windows 7: Présentation

1. Introduction
Lors du keynote de la PDC 2008 à Los Angeles, Microsoft a fait la première présentation
publique de son nouveau système d'exploitation. Vu la croissance des OS alternatifs,
Microsoft avait gros à jouer et devait montrer aux utilisateurs, l'investissement qu'ils étaient
prêt à faire pour répondre aux différentes demandes utilisateurs.

2. Le bureau
Le bureau (l'environnement de travail principal) est le point de départ de toute action sur votre
ordinateur. C'est sur cet élément particulier que les utilisateurs ont le plus d'attentes et c'est
également sur cet élément qu'ils sont les plus réticents au moindre changement de leurs
habitudes.
Néanmoins, toute bonne chose a une fin et pour arrêter avec les critiques qu'avaient subies
Windows XP et Windows Vista quant au trop petit nombre de changements apportés à
l'interface, Microsoft a décidé que Windows Seven serait l'occasion rêvée d'avancer
réellement et mettre en place le changement. Nous allons ainsi pouvoir apprécier des
changements significatifs sur le bureau.

113
Le bureau est composé de quatre éléments majeurs :

- Le "bureau" : dossier représenté en fond sur lequel se trouve vos documents les
plus souvent utilisés mais également la corbeille ou tout simplement votre fond
d'écran préféré,
- Le menu démarrer : c'est la partie représentée par l'orbe Windows à partir de
laquelle vous pouvez accéder aux emplacements particuliers de votre ordinateurs
(Documents, Réseau, panneau de configuration, etc.) mais également depuis lequel
vous pouvez lancez la plupart des applications installées sur votre ordinateur,
- La barre des tâches, zone située en bas de l'écran et dans laquelle, se trouve une
vignette (petite miniature) pour chaque application ou fenêtre ouverte. Elle
contient également une barre de lancement rapide permettant de placer des
raccourcis vers vos applications ou fichiers préférées,
- La zone de notification, qui se trouve être la zone placée à la gauche de l'horloge et
dans laquelle se trouvent les icônes des applications lancées ou des services
Windows, mais également le lieu d'où surgiront des bulles de notifications vous
prévenant de certains évènements particuliers comme la place manquante sur une
partition, la mise à jour de votre système ou encore des informations sur la sécurité
de votre ordinateur.

La plupart de ses éléments ont été plus ou moins revus et surtout améliorés et nous allons les
voir plus en détails un par un.

2.1 Le bureau

Cet élément étant le moins modifiable, il n'a effectivement que très peu changé. L'une des
seules modifications notables sera l'intégration complète des gadgets de la Windows Sidebar
directement sur le bureau et les nouveaux effets graphiques disponibles sur ces derniers.

Les fenêtres en tout genre possèdent également une petite fonctionnalité, nommée Aero
Snap, qui permet de les épingler (dock en anglais) correctement au bord de l'écran, la
fonctionnalité aidant au placement en évitant que le gadget ne soit coupé par le bord de
l'écran.

114
Vous pouvez apercevoir en semi transparence la taille que prendra la fenêtre lorsque vous la
dockez à un bord de l'écran

L'autre petite amélioration qui sera très appréciée des utilisateurs utilisant pleinement le
système, est ce qu’on peut appeler le "dock intelligent". Il s'agit d'une fonctionnalité qui
permet d'agencer intelligemment les fenêtres à l'écran. Cet agencement se fait simplement en
plaçant les fenêtres à des endroits particuliers comme les coins ou les côtés de l'écran.
Premier exemple : agrandir une fenêtre. Vous pouviez soit cliquer sur l'icône (ou le menu)
"Agrandir" ou vous pouviez double-cliquer sur la barre d'en-tête de votre fenêtre. Maintenant,
il vous suffit de déplacer votre fenêtre vers le bord supérieur de votre écran et la fenêtre en
sera agrandie. Pas convaincu? Regardez la suite

Second exemple : vous voulez ouvrir deux documents côte à côte. Vous pouviez les ouvrir et
les placer l'un à côté de l'autre en réglant chaque taille précisément et l'une des fenêtres
risquait de passer au-dessus de l'autre à tout moment. Dorénavant, vous pouvez prendre votre
premier document pour le glisser vers le côté gauche de l'écran (ou le droit) pour que celui-ci
s'agrandisse automatiquement pour prendre la moitié de la largeur de l'écran. Faites de même
pour le second document mais vers le côté opposé de l'écran.

Encore mieux, si le ratio 50-50 ne vous convient pas, vous pouvez redimensionner l'une des
fenêtres et l'autre s'adaptera automatiquement pour compléter l'espace soit en se réduisant soit
en s'agrandissant. C'est réellement agréable et intuitif à utiliser.

2.2 Le menu démarrer

Le menu démarrer a été repris sur celui de Windows Vista. Celui-ci avait entièrement satisfait
les utilisateurs avec son "finder", barre verticale de recherche intelligente, permettant non plus
de trouver un programmes en parcourant l'arbre les programmes installés (bien que ce soit
possible), mais simplement en tapant quelques lettres de son nom pour créer une liste
restreinte de programmes ou fichiers OU mails correspondants au texte saisi. Effectivement, il
est possible via le menu démarrer d'ouvrir un mail ou autre fichier se trouvant sur le disque
dur. Cela a été encore amélioré sur Windows Seven puisque vous pouvez ainsi lancer un
élément du panneau de configuration mais également un fichier se trouvant dans les dossiers
des téléchargements ou encore un fichier se trouvant dans votre dossier personnel. Son
interface a été un peu revue et sa personnalisation a également un peu changé et il sera
115
normalement possible de changer l'action du bouton "d'extinction" par une autre action
comme Hibernation, Logoff ou autre. C'était déjà possible avec Windows Vista mais il fallait
aller farfouiller au fin fond de la gestion de l'énergie pour modifier l'action.

Il se peut fort que le menu démarrer change encore un peu notamment pour la partie gauche,
où se trouveront éventuellement des menus pour accéder rapidement à de nombreux éléments
supplémentaires

2.3 La barre des tâches

La barre des tâches est l'une des choses qui a entièrement changé sur Windows Seven et qui
montre les efforts constants de Microsoft pour fournir une interface intuitive et utile aux
utilisateurs. Il s'agit d'effets graphiques et fonctionnels qui ont tous été justifiés par des choix
techniques ou pour améliorer l'expérience utilisateur.
La première concerne les vignettes des applications. Les vignettes ont été agrandies pour
permettre une meilleure accessibilité mais ce n'est que la base des fonctionnalités qui vont
suivre. Tout d'abord, et pour la première fois, les icônes sont déplaçables dans la barre des
tâches, vous pouvez en prendre une et la décaler. Toutes les vignettes de la même application
seront décalées de la même façon. Ensuite, un écart a été mis entre chaque type de vignette
afin de regrouper les applications et éviter les confusions.

116
Vient ensuite une nouvelle version de la miniature des fenêtres. Sous Windows Vista en natif
et sous Windows XP à l'aide d'un outil tiers, il était possible d'afficher une miniature d'une
fenêtre simplement en passant la souris sur sa vignette. Le fonctionnement reste le même mais
la petite fenêtre de miniature a été améliorée en ajoutant une petite croix rouge permettant de
fermer l'application sans nécessiter le bouton droit > fermer ou encore l'agrandissement de la
fenêtre puis le clic sur la croix du coin supérieur droit. Seconde amélioration, dans le cas de
plusieurs vignettes d'une même application, la fenêtre de miniature contiendra les miniatures
de toutes les vignettes concernées et permettra de passer de l'une à l'autre très facilement.
Cette fonctionnalité a pour nom Aero Peek

Passons maintenant à une grosse nouveauté : la Jump List. La Jump List est un composant qui
s'affichera lorsque vous cliquerez sur la petite flèche à droite de chaque vignette (bouton
droit). Ce composant "intelligent", vous proposera les différentes actions possibles sur le
programme ou la fenêtre ouverte mais également des actions personnalisées. Prenons
l'exemple d'une vignette d'une fenêtre explorer : la Jump list nous propose soit d'ouvrir
Windows Explorer, soit d'ouvrir un des dossiers fréquemment utilisé (documents, musique ou
simplement un dossier personnel) ou encore la liste de tous les derniers dossiers que vous
avez ouvert vous permettant ainsi d'y retourner très facilement. Il devient alors facile de
basculer d'un dossier à l'autre.

117
Pour conclure rapidement, sachez qu'il y a d'autres nouveautés comme le fait que chaque
icône toujours présente (que vous pourrez choisir) comme par exemple Internet Explorer,
Windows Media Player ou encore Windows Explorer, se réduira en taille lorsque l'application
ne sera pas lancée. Vous aurez également un effet boule lumineuse suivant le curseur de votre
souris et une couleur différente pour chaque onglet, cette couleur semblant basée sur la
couleur majeure de l'icône de l'application (bleu pour IE, jaune pour l'explorateur Windows,
gris pour Foobar, etc.).

Device Stage, une icône intelligente de la barre des tâches qui apparaitra lorsque vous
brancherez certains périphériques.

118
2.4 La zone de notification

Là encore, des changements majeurs. Pour rappel, régulièrement, lorsque vous lanciez une
application, une icône venait se placer à cette endroit, en plus des icônes souvent présentes
(son, réseau, anti-virus, etc). C'est dans cette zone que se trouvaient surtout beaucoup
d'icônes qui ne vous étaient pas forcément utiles, gênaient la vue et prenaient de la place
inutilement. La première modification a été de faire disparaître ces icônes, mais pas
entièrement.

Dorénavant, par défaut, seules les icônes importantes seront affichées par défaut (son,
réseau, sécurité) et une petite flèche qui ouvrira un panneau dans lequel se trouveront toutes
les autres icônes. C'est grâce à ce panneau que tout sera configurable. En effet, vous pourrez
pour chaque icône, au cas par cas, décider d'afficher ou non l'icône à côté de la Sidebar. Que
ce soit pour les icônes système ou les icônes de vos programmes, il vous reviendra de décider
si oui ou non l'icône devra apparaitre directement à côté de l'horloge ou si vous voudrez
qu'elle soit cachée dans le panneau des icônes.

119
La seconde évolution est le petit bouton semi invisible qui se trouve à droite de l'horloge. Ce
bouton que l'on appellera "Preview Desktop" ou "Peek into desktop" qui permettra en premier
lieu de réduire ou agrandir toutes les fenêtres comme le faisait une icône se trouvant dans la
barre de lancement rapide, mais qui permettra également de rendre toutes les fenêtres ouvertes
transparentes permettant ainsi de voir à travers jusqu'au bureau sans avoir à les réduire et les
rouvrir.

120
Voilà de quoi vous donner une bonne idée des évolutions sur le bureau de Windows Seven.
Dites-vous bien que tout n'a pas été montré ici et que ce n'est qu'un aperçu limité des
nouvelles fonctionnalités du système.

3. L'explorateur
Plusieurs évolutions sont à noter du côté de l'explorateur Windows que ce soit pour l'interface
générale ou des éléments complémentaires. Voyons les plus intéressants.

3.1 Les thèmes Windows : les Styles

Depuis Windows XP, il est possible de personnaliser l'interface du système dans ses moindres
détails grâce à des thèmes prédéfinis. Par-dessus cela, il est arrivé, avec Windows Vista, la
possibilité de personnaliser ces thèmes en contrôlant la transparence, les couleurs de certains
éléments et d'autres petites choses. Avec Windows 7, on pourra aller un peu loin avec la
gestion des Styles. Un Style correspond à un style général (couleurs, intensité de couleur)
mais aussi à un fond d'écran. Une fois tout cela configuré, vous pouvez enregistrer votre Style
en tant que fichier *.thème et le stocker sur votre ordinateur ou le partager. Vous pourrez
alors, simplement jongler avec vos Styles pour passer d'un thème à un autre.

121
3.2 La navigation et l'utilisation

Côté navigation, vous ne serez pas perdu. Windows Vista avait amélioré les choses sans
perdre l'utilisateur et c'est pourquoi sur Windows 7, ils ont fait le choix de rester sensiblement
dans le même genre. Ainsi la fenêtre de "base" est identique à celle que vous aviez sous Vista.
La navigation pour ceux qui étaient restés sous Windows XP se compose de plusieurs points :

- une cellule de recherche comme dans les navigateurs web


- d'une barre d'URL au chemin sécable, c'est à dire que pour chaque dossier, vous
n'avez pas besoin de remonter toute l'arborescence pour vous rendre à un autre
endroit.
- d'une barre d'outil adaptative qui affiche les actions disponibles en fonction du
dossier dans lequel vous vous trouvez et également des fichiers qu'il contient.
Vous aurez ainsi un bouton "Jouer tout" lorsque vous serez dans un dossier de
musiques
- d'une barre d'état permettant d'afficher les meta-informations des fichiers et
permettant de les éditer en live

122
- d'un panneau latéral gauche contenant les liens vers les dossiers de l'utilisateur
(musique, photos, documents, etc.), vers le réseau, vers les disques durs mais aussi
vers des emplacements favoris que vous pouvez personnaliser vous-même.

3.3 Les bibliothèques

Les bibliothèques sont une nouvelle fonctionnalité pour Windows Seven. Il s'agit d'un nom
simple et clair pour parler de dossier virtuel, c'est à dire un dossier qui n'existe pas vraiment
mais qui permet de consulter et manipuler les fichiers qu'il contient et c'est là que se trouve
l'intérêt de ce dossier : vous pouvez y inclure des fichiers venant de plusieurs dossiers sans
avoir à les copier physiquement. Par exemple, lorsque vous cliquerez sur le dossier "Ma
musique", le dossier affichera d'un coup toutes les musiques de votre ordinateur quel que soit
leur emplacement. Vous pourrez par exemple définir un dossier qui affiche le contenu de
plusieurs autres dossiers épars. Il sera ainsi possible de faire des regroupements tout en cas
une arborescence de répertoires non changés.

Niveau manipulation, rien de bien compliqué. Bouton droit > Nouveau > Bibliothèque. Puis
vous cliquez sur l'icône de la bibliothèque et vous pouvez alors choisir les éléments s'affichant
dedans.
123
Bien entendu, il sera surtout possible de personnaliser l'affichage de ces bibliothèques afin de
s'y retrouver encore plus facilement et point important, de savoir qu'il sera possible de choisir
des dossiers qui seront sur différentes machines, ainsi votre dossier musique pourra utiliser les
musiques présentes sur d'autres ordinateurs.

Il sera également possible de définir le dossier de sauvegarde par défaut. En effet, une
bibliothèque est une vue sur plusieurs dossiers mais s'il vous prenait l'idée de copier/coller un
fichier dans cette vue, dans quel dossier celui-ci serait copié? Tout simplement sur celui que
vous aurez configuré pour être le dossier de sauvegarde de cette vue. Faites donc bien
attention à ce point.

124
3.4 La recherche

Selon moi, la recherche fait partie intégrante de l'explorateur car c'est à travers lui qu'il est
possible de retrouver rapidement tel ou tel élément. Depuis des années, la recherche a évolué
en permettant d'abord de trouver un fichier selon son nom, puis via un mot-clé de son
contenu, puis a même par la suite permis de rechercher des fichiers parmi des archives. Un
peu plus tard, avec les services ou outils d'indexation, la recherche est parvenue à trouver une
solution contre le nombre sans cesse croissant de fichiers présents sur un ordinateur. Nous
pensions alors pouvoir faire tout type de recherche avec les outils actuellement installés et
tout le monde était d'accord qu'une fois le formulaire de recherche maitrisé, il n'y avait pas de
recherche plus complète que celle de Windows Vista. Puis est arrivé le petit dernier qui fait
encore mieux grâce à quatre nouveaux points :

3.4.1 Le filtre

Fini le temps où vous aviez un formulaire complexe à remplir pour générer votre recherche.
Maintenant, vous n'avez qu'un seul champ texte à remplir et à la souris, vous pouvez affiner
vos recherches à la volée grâce à un certain nombre de filtres.

125
Mieux encore, vos dernières recherches sont sauvegardées et vous pouvez ajouter ou retirer
des filtres jusqu'à obtenir le résultat escompté. Et si cela ne suffisait pas, les mots clés trouvés
seront surlignés permettant de retrouver rapidement les faux-positifs.

3.4.2 Les bibliothèques

Oui nous avons déjà parlé des bibliothèques alors pourquoi en parler encore? Tout
simplement parce la recherche prend en compte ces bibliothèques et vous pouvez donc d'un
coup dire à la recherche de ne chercher que dans certains dossiers qui auraient été regroupés
dans une bibliothèque.

3.4.3 La recherche étendue

La recherche de Windows Seven va vous permettre dorénavant de chercher non seulement sur
votre ordinateur mais aussi sur les dossiers partagés de votre réseau. Fini le temps où vous
deviez parcourir les dossiers un par un pour trouver tel ou tel fichier. Vous pouvez également
personnaliser très finement les dossiers de recherche même si vous restez en local.

126
3.4.4 La recherche sur Internet

Suffisamment intéressant pour être remarqué, lorsque vous faites une recherche, vous pouvez
également demander à rechercher sur Internet et cela utilisera automatiquement votre
5navigateur par défaut (quelqu'il soit!) et cela marche!!

127
4. Réseau
Il y a encore quelques années, le réseau se limitait à Internet et aux réseaux au sein des
entreprises; chez le particulier, un seul ordinateur suffisait. Maintenant, les réseaux
domestiques se multiplient de plus en plus dans les maisons car le nombre d'ordinateurs par
foyer ne cesse de croître et en mettant de côté les nouvelles lois qui veulent condamner ceux
qui ne protègent pas suffisamment leur réseau (sachant que WEP et WPA sont crackables en
15 minutes...), il devient nécessaire à l'utilisateur de maitriser son réseau. Ainsi, redessiner un
peu le centre de partage réseau était un bon début mais pas suffisant.

4.1 HomeGroup (Groupe résidentiel)

En effet, l'utilisateur lambda n'est pas administrateur système et configurer un réseau


fonctionnel contenant des partages de fichiers, d'imprimantes, de musique ou autre peut
devenir très compliqué. Il fallait donc trouver un moyen permettant à l'utilisateur de faire tout
cela, très facilement. Microsoft a donc décidé de créer HomeGroup.

HomeGroup a pour but de proposer un ou des réseaux au sein d'un réseau local. L'objectif est
à la fois de faciliter le partage de ressources chez vous, en transformant chaque ordinateur en
serveur multimédia mais également (surtout!) de le faire de façon sécurisée et contrôlée.

128
La sécurité n'est pas visible (bien que présente) et il suffira de définir un mot de passe
commun à tous les ordinateurs du HomeGroup pour les lier entre eux.

129
Ensuite, sur chaque ordinateur, l'utilisateur pourra simplement cocher ce qu'il souhaite
partager ou non.

4.2 Adaptation automatique

Une autre petite chose qui dérangeait les utilisateurs mobiles sous Windows, était l'adaptation
à l'environnement. Il n'est en effet pas rare d'avoir une personne avec un ordinateur portable
branché la journée sur le réseau de l'entreprise et le soir sur le réseau domestique. Il fallait
trouver une solution et Microsoft a donc ressorti une vieille idée des cartons (prévue pour
Windows Longhorn à l'origine) : Castle. Castle, qui en fait est le HomeGroup présenté plus
haut, avait également pour objectif de reprendre le principe de profils itinérants et de
permettre aux profils de s'adapter. Ainsi, il sera possible de définir une imprimante par défaut
au boulot et une imprimante par défaut à la maison, et le système détectera l'imprimante qu'il
doit actuellement utiliser selon le contexte/lieu. Il ne sera plus nécessaire à l'utilisateur de
faire des manipulations

4.3 DirectAccess

Les nouveautés côté réseau ne s'arrêtent pas là puisqu'avec Windows Seven arrive également
DirectAccess, plutôt destiné aux administrateurs système. DirectAccess, qui peut ressembler
à quelque chose d'existant (notamment à des logiciels payants) est censé être un nouveau
concept chez Microsoft. Il s'agit principalement d'une connexion sécurisée entre l'ordinateur
client et le réseau de son entreprise, sans utiliser de VPN. Mieux encore, la connexion se ferait

130
automatiquement dès qu'une connexion Internet est disponible et permettrait, à
l'administrateur de prendre facilement le contrôle à distance d'un ordinateur. Peut-être plus
d'infos par la suite mais pour l'instant.

4.4 BranchCache

Encore une nouveauté : BranchCache. Il s'agit ici d'optimiser les accès réseaux dans le cas de
grandes entreprises en mettant en cache les fichiers accédés par un utilisateur pour qu'il puisse
y accéder de nouveau très rapidement. Le cache pourra soit se trouver sur le poste client soit
sur un serveur d'un réseau "proche" de l'ordinateur client, toujours dans un soucis d'accès
rapide aux ressources.

Les deux modes seront donc :

- BranchCache Distributed Cache


- BranchCache Hosted Cache

Il est important de savoir que DirectAccess et BranchCache ne fonctionneront qu'avec


Windows Seven ET des serveurs sous Windows Server 2008 R2.

5. Sécurité
Si beaucoup de personnes crachaient sur Windows Vista, il n'en est pas une qui soit en mesure
de nier le fait que Windows Vista soit bien plus sécurisé que ces prédécesseurs et qu'un réel
effort ait été fait de ce côté-là.

Le gros effort de Windows Vista est que Microsoft avait décidé d'appliquer la règle qui dit
que "la faille d'un ordinateur se trouve entre la chaise et l'écran, à savoir l'utilisateur lui-
même", et avait donc intégré une fonctionnalité bloquant tout comportement potentiellement
dangereux : l'UAC (User Account Control). Il avait également amélioré le Security Center et
intégré des outils comme Windows Defender afin de se prémunir des malwares. Ceci aurait
pu être la solution ultime mais ces mesures de sécurité furent finalement gênantes pour une
majorité des utilisateurs qui perdaient plaisir à utiliser leur système. Microsoft dut alors
trouver une solution pour garder une sécurité élevée tout en n'étant pas intrusif dans
l'utilisation du système par l'utilisateur.

5.1 L'UAC

Oui nous allons commencer par l'UAC car qui n'a pas été dérangé par les fenêtres
intempestives de l'UAC pour n'importe quelle action qui semblait normale comme l'accès à
une console d'administration? Qui n'a pas été tenté (ou l'a fait) de désactiver complément
l'UAC sur son Windows Vista? Et bien, vous devriez être satisfait car dorénavant, vous allez
pouvoir définir plus finement le nombre d'alertes que vous souhaitez que l'UAC déclenche.

131
5.2 AppLocker
AppLocker est une application de contrôle qui permet de contrôler quelles sont les
applications qui ont le droit d'être lancées et celles qui ne le sont pas.
Cette application, réservée aux professionnels, leur permet à l'aide de règles qui peuvent être
précises (pour des postes particuliers ou versions particulières) comme globales, de contrôler
les postes utilisateurs en définissant les programmes qui peuvent être exécutés, ceux qui
peuvent être installés, y compris les scripts.
Les règles seront basées sur les signatures des applications et elles pourraient être très fines
comme par exemple autoriser uniquement certaines versions d'une application.

5.3 BitLocker
BitLocker est un mécanisme d'encryptage qui existait déjà sous Windows Vista. Le principe
est de crypter à l'aide d'une puce TPM (Trusted Platform Module) sur votre carte mère, les
données sensibles de votre système et ce, même si le système n'est pas démarré. Cette
fonctionnalité permettant ainsi de répondre à beaucoup de soucis qu'ont depuis des mois les
grandes organisations qui "perdent" des données sensibles sur leurs clients.
Avec Windows 7, BitLocker a été amélioré pour prendre en compte les disques externes et
aussi les clés USB (Bitlocker To Go). Il est surtout possible d'utiliser différentes méthodes de
déchiffrement dans le cas d'un verrouillage de données :

- TPM
- TPM + PIN
- TPM + Clé de démarrage(sur clé USB)
132
- TPM + PIN + Clé de démarrage
- Clé de démarrage (pour les système sans TPM)

Plus d'info chez Microsoft.

6. Administration
L'administration du système est une large partie de la gestion d'un système et il n'est pas
possible ici d'en effleurer plus que la surface, c'est pourquoi nous présenterons des choses qui
ont changées et/ou qui sont nouvelles.

6.1 Panneau de configuration

Simple petite remarque quant au panneau de configuration de Windows 7 qui a un peu changé
car pour plus de clarté, le panneau latéral a disparu, celui-ci ne revenant que lorsque
nécessaire. L'affichage par catégorie est toujours l'affichage par défaut mais il est possible
d'afficher d'un coup tous les éléments du panneau de configuration; il devient alors très
difficile de s'y retrouver.

133
Vous y trouverez également quelques nouveaux outils comme le Credential Manager qui sert
à gérer et stocker des informations de login sur différents types de ressources (site web,
partage, etc..).

6.2 Action center

L'Action Center est le nouveau Security Center. Il remplace ce dernier et y adjoint les
fonctionnalités de gestion globale du système.

Au sein de celui-ci, vous trouverez donc de quoi:

134
- Faire les mises à jour système,
- Vérifier que les anti-virus et anti-malwares du système sont à jour,
- Configurer le pare-feu,
- Configurer les options de sécurité d'Internet Explorer.

mais aussi :
- Gérer la restauration du système
- Lancer l'outil de maintenance qui analyse les erreurs passées pour trouver des
solutions
- L'outil de gestion de problèmes qui permet de trouver et de résoudre les problèmes

7. Applications
7.1 Le ruban Office

Le ruban d'Office 2007 était une nouvelle façon pour Microsoft de revoir le menu utilisateur
tel qu'on le connaissait depuis des dizaines d'années. Après avoir choqué, celui-ci a satisfait
les utilisateurs et Microsoft a estimé qu'il était temps de généraliser ce ruban et ainsi en a
profité pour rajeunir certaines applications qui en avaient bien besoin.

135
7.2 MS Paint

Alors non MS Paint "7" ne remplacera jamais des outils comme Photoshop, Gimp ou encore
Paint.Net mais il a été entièrement refait et répondra maintenant à une grande partie des
besoins utilisateurs :

- Sélection non rectangulaire,


- Plusieurs types de pinceaux,
- Croping,
- Insertion de formes,
- Règles et grilles,
- Redimensionnement,
- Gestion de plusieurs formats d'images,
- Utilisation du ruban d'Office (ca vous surprend? :D).

7.2.1 MS WordPad

Autre exemple d'application vieillissante ayant reçu un petit lifting

136
7.3 Internet Explorer 8

Après avoir eu un Internet Explorer vieillissant et totalement dépassé par ses concurrents, une
version 7, plus complète, plus respectueuse des standards et surtout plus sécurisée a vu le jour.
Nous parlons maintenant que la version suivante, la version 8 qui sera, beaucoup l'espèrent, la
version qui réconciliera les utilisateurs mais surtout les développeurs Web avec le fureteur de
Microsoft. En effet, malgré des standards universels (W3C), il est très difficile de faire un site
qui marche pour tous les utilisateurs, quel que soit leur navigateur, et même vous simple
utilisateur, avez surement déjà dû rencontrer un site qui ne fonctionnait pas correctement pour
vous. C'était la faute du navigateur, Microsoft s'en est rendu compte et a décidé de faire
amende honorable en créant une nouvelle version plus rapide, plus sécurisée et respectant les
standards. Cette version 8 sera incluse par défaut dans Windows Seven, et en plus des
fonctionnalités habituelles qu'avait déjà Internet Explorer 7, voici ce qu'elle contient

7.3.1 La navigation privée

La navigation privée qui est maintenant présente sur tous les navigateurs Web existants, est un
mode qui, une fois actif, empêche l'enregistrement de toute donnée personnelle ainsi, dans ce
mode :

- pas d'historique de téléchargement

137
- pas de cookie
- pas d'entrée de formulaire enregistrée
- pas de login ou mot de passe sauvegardé
- pas de cache ou de fichiers temporaires

7.3.2 Le filtre SmartScreen

Le filtre SmartScreen est destiné à protéger l'utilisateur contre les sites qui pourraient soit
contenir du code malicieux (virus) soit contre les sites de phishing. S'il existait une fonction
identique sous IE7, elle était sous forme d'une barre d'adresse colorée (blanche, verte, rouge et
jaune) en fonction de la menace.

7.3.3 La récupération automatique d'après crash

Non cela ne signifie pas qu'Internet Explorer crash tout le temps, d'autres navigateurs ont cette
fonctionnalité. Cela signifie simplement que régulièrement, IE8 sauvegarde les onglets
ouverts et si par malheur un composant ou autre venait à faire planter le navigateur, à sa
réouverture, les onglets précédemment ouverts seraient automatiquement rechargés. Vous ne
perdrez alors plus votre travail en cours : une sauvegarde des sessions tout simplement.

7.3.4 Les accélérateurs

Les accélérateurs sont une petite perle, qui permettent de faire des actions rapides sur les
éléments des pages Web. Par exemple, vous est-il jamais arrivé de voir une image qui vous
plaisait de devoir l'enregistrer sur le disque, ouvrir votre client mail, joindre l'image puis
envoyer le mail pour faire profiter de l'image à une connaissance? Et bien l'accélérateur,
servira à faire tout cela avec un seul clic et ce, sans encombrer le menu contextuel d'Internet
Explorer.

138
Pour donner un autre exemple.

L'accélérateur a aussitôt proposé de chercher sur Live Maps et en cliquant sur cette option, il a
su directement trouver mon adresse et m'afficher la carte correspondante :

Ces accélérateurs peuvent être rajoutés par dizaine et vous pouvez les gérer comme bon vous
semble :

139
7.3.5 Le regroupement des onglets

Le regroupement des onglets est une fonction visuelle qui permet de colorer de la même
couleur, les onglets ayant un rapport commun comme par exemple, venant d'un même site
Web. Cela permet de repérer rapidement les onglets par thèmes.

7.3.6 Les Web Slices

Les WebSlices sont des favoris dynamiques qui permettent au sein d'un lien favori de charger
une partie d'une page web.

140
Ils permettent comme le montre l'exemple suivant, d'avoir un œil sur des parties de sites web
sans avoir à se rendre directement sur le site Web. Bien évidemment, ce n'est pas valable avec
tout et il faut que le site soit compatible Web Slices. Vous pouvez trouver des exemples de
sites compatibles sur la galerie dédiée.

7.3.7 La recherche suggestive

La recherche suggestive, est une fonction d'auto complétion qui, lorsque vous commencez à
saisir une recherche, vous propose une suite de mots-clés en rapport avec votre recherche
vous permettant de trouver plus rapidement ce que vous cherchez.

7.4 Windows Media Player

Windows Media Player, le lecteur vidéo intégré à Windows et qui a fait couler beaucoup
d'encre, principalement avec l'histoire de Windows XP N Edition, version de Windows XP
vendue sans WMP et qui a été vendu à quelques centaines d'exemplaires au total. Toujours
est-il que ce lecteur multimédia, a toujours souffert d'une mauvaise presse et la plupart des
utilisateurs avertis le délaissaient pour des lecteurs alternatifs.

7.4.1 L'interface

Microsoft a alors étudié l'utilisation que faisaient les gens de leur lecteur multimédia. Les
deux utilisations principales sont la lecture de musique et ensuite la lecture vidéo mais surtout,
pour ce dernier cas, l'utilisateur clique sur son fichier et passe en mode plein écran
directement, sans s'intéresser au reste de l'application. C'est pourquoi WMP 12, par défaut,
lorsque vous lancerez une vidéo, utilisera une interface totalement épurée :

141
Mieux encore, dans le cas de la lecture d'un DVD, il passera automatiquement en plein écran
pour vous afficher le plus clairement possible les menus du DVD.

Il est néanmoins possible de revenir à tout moment à l'interface complète du logiciel afin de
gérer votre bibliothèque multimédia, de synchroniser vos périphériques ou encore de graver
vos fichiers

142
7.4.2 Les codecs

Quoi donc les codecs (dispositif capable de compresser et/ou de décompresser un signal
numérique) ? Et bien la bonne nouvelle c'est que Windows Media Player 12 contient par
défaut un certain nombre de codecs. Vous y retrouverez ainsi automatiquement la dernière
version de DivX, Xvid, mais aussi les codecs HD comme h.264. Ca ne répond pas à tout.

7.5 Windows Media Center

Windows Media Center devrait avoir quelques nouveautés comme la gestion intégrée des
ressources venant du HomeGroup (vu plus haut dans l'article). Néanmoins, n'étant pas adepte
du Media Center, je ne saurais vous en dire plus.

143
7.6 La calculette

La calculette Windows a été totalement revue. Nous n’avons connu qu'une seule calculette,
quelque soit la version de Windows. Celle-ci, tout le monde l'a utilisée au moins une fois pour
faire un petit calcul. Néanmoins, il semblerait que des remontées aient été faites auprès de
Microsoft indiquant qu'elle n'était pas assez complète malgré la faible utilisation de ses
fonctions "avancées".

Microsoft a alors décidé d'écouter les utilisateurs et a créé une calculette plus complète gérant
plusieurs modes :

Le mode standard

144
Le mode scientifique

145
Le mode programmeur

Le mode statistiques

146
7.7 Les petits couacs et applications incompatibles

Avec Windows Vista, sur Internet des centaines de personnes disaient, "c'est nul Vista, mon
application ne marche pas dessus". Or, à part Pdfcreator et Supercopier qui touchaient à des
API systèmes qui ont changées, toutes les autres applications pouvaient marcher en jouant sur
le mode de compatibilité ou l'UAC. Avec Windows Seven, c'est exactement pareil.
Tout d'abord, les lecteurs virtuels comme Daemon Tools ou Alcohol 120% ne s'installent pas.
Le driver STPD n'est pas compatible avec Seven et n'est pas prévu de l'être avant la sortie de
la bêta publique de Seven.

8. Versions et tarifs
Windows 7 est décliné en 6 versions :

- Starter- : Version 32 bits uniquement. Version minimaliste (sans l'interface Aero),


distribuée en OEM et destinée à être installée sur des ordinateurs très légers.
- Home Basic : 1 version 32 bits et 1 version 64 bits. Version dépourvue elle aussi
d'Aero commercialisée dans les pays émergents.
- Home Premium : 132 310 FCFA. 1 version 32 bits et 1 version 64 bits. Version
familiale pour la maison
- Professional : 152 615 FCFA. 1 version 32 bits et 1 version 64 bits. Version
professionnelle (en simplifié, c'est la version Home + fonctions réseau, d'accès à
distance et de back-up)
- Enterprise : 1 version 32 bits et 1 version 64 bits. Pas trouvé d'info.
- Ultimate : 163 095 FCFA. 1 version 32 bits et 1 version 64 bits. Version non vendue
au détail, plutôt destinée aux grandes entreprises installant un nombre important de
postes.

147
XVI. Windows 8 : Présentation

Windows 8 est la version du système d'exploitation Windows qui est commercialisée depuis
le 26 octobre 2012.

Windows 8 a été dévoilé, avec l'utilisation de l'interface tactile, le 1er juin 2011, mais la
version RTM (Release to Manufacturing : est une expression qualifiant un produit fini dont la
phase de conception est terminée) de Windows 8 à destination des constructeurs OEM (vendu
en même temps que l’ordinateur) n'est disponible que depuis le 15 août 2012. Windows 8 a
été présenté en grande pompe, à l'instar des anciennes versions (7, Vista ou XP), le 25 octobre
2012, avant la sortie grand public le lendemain pour les différentes plates-formes (tablettes,
PC et smartphones).

La version Windows 8.1 est une mise à jour gratuite de Windows 8 qui est disponible depuis
le 17 octobre 2013.

1. Pre-release
Les Pré-release de cette nouvelle version ont été les suivantes :

• La version alpha (Developer Preview) publique a vu le jour en septembre 2011,


• une version bêta (Consumer Preview) a aussi vu le jour le 29 février 2012 à l'occasion
du "Mobile World Congress" à Barcelone.
• La version Release Preview (équivalent des Release Candidate, RC, des versions
antérieures à Windows 8) est sortie le 31 mai 2012. Pour Microsoft, Windows 8 est
devenu une priorité en juillet 2010.

2. Nouveautés
2.1. Interface Windows

Windows 8 utilise une toute nouvelle interface graphique (longtemps appelée Metro) nommée
Modern UI. Cet environnement s'articule sur un tout nouvel écran de démarrage composé de
tuiles dynamiques, similaires à celles qui se trouvent sur le système d'exploitation Windows
Phone. Chaque tuile représente une application, et peut présenter des informations pratiques
sans qu'on entre dans l'application. Par exemple l'application Messages donne le nombre de
messages non lus alors que l'application Météo indique la température selon la localisation de
l'utilisateur. Ces applications se lancent en plein écran, et sont capables de transmettre des
informations entre elles. Les applications dans la nouvelle interface sont développées avec la
nouvelle plate-forme Windows Runtime, en utilisant des langages de programmation variés
tels que le C++, Visual Basic, C# et HTML combiné avec du JavaScript.

Le traditionnel environnement de bureau est accessible depuis une tuile. Le bouton de


démarrage de la barre des tâches a été déplacé dans la charm bar, accessible en plaquant son

148
curseur / doigt en bas à gauche de son écran. Ceci ouvre l'écran de démarrage, point
névralgique de Windows 8, et non plus le menu démarrer traditionnel.

Windows 8 aura des mises à jour annuelles. La première mise à jour en date de Windows 8,
dont le nom de code était Windows Blue, s'appelle Windows 8.1.

2.2. Autres nouveautés

Internet Explorer 10 est inclus comme un programme de bureau mais aussi comme une
application à part. Cette version ne supporte pas les plugins (module d’extension sont des
paquets) ou les composants ActiveX (permettre un dialogue entre programme) mais inclut une
version d'Adobe Flash Player ne fonctionnant qu'avec une liste blanche de sites. L'option Do
Not Track, visant à limiter le suivi par les sites qui en tiennent compte, est activée par défaut.

Il est maintenant possible de se connecter à Windows en utilisant un compte Microsoft (connu


sous le nom de Windows Live ID). Ceci permet au profil et options de l'utilisateur d'être
synchronisés sur internet et accessibles depuis d'autres ordinateurs fonctionnant sous
Windows 8, comme une intégration OneDrive.

2.3. Liste des nouveautés

Windows 8 permet aux entreprises tierces de personnaliser l'expérience de leurs produits.

Cette version de Windows est optimisée pour le démarrage rapide, Microsoft souhaitant
visiblement un allumage presque instantané. Le démarrage de Windows, qui ne durerait que
8 secondes, serait optimisé pour chaque état Off et se concentrerait sur certains points comme
les performances POST ou encore la reprise lors d'une sortie de veille S3. Dans ce second cas,
le but est de parvenir à réactiver le BIOS et les pilotes en moins d'une seconde.

2.3.1. Nouveautés matérielles

Windows 8 introduit un accès au matériel amélioré, dans le but de le configurer, de le partager


et de l'utiliser de façon optimale. Il autorise désormais la prise en charge native de l'USB 3.0
et du Bluetooth 3.0. L'utilisation des webcams est également beaucoup plus poussée, avec la
possibilité pour chaque machine équipée de Windows 8 de l'utiliser pour authentifier
l'utilisateur qui est face à la machine. Windows 8 permet la prise en charge de certains
équipements multimédia comme les écrans 3D ou les téléviseurs sans fil. Microsoft autorise
désormais des tablettes à faire fonctionner Windows 8 grâce à l'architecture mobile ARM.

2.3.2. Nouveautés logicielles

La lumière ambiante pourra être captée par l'utilisation de détecteurs et les paramètres,
comme la luminosité, adaptés en conséquence. Windows 8 est capable de prendre en charge le
chiffrement des données à l'échelle du disque dur entier. Avec cette nouvelle version de
Windows, on peut avoir la possibilité de rétablir les réglages d'usine sans réinstaller Windows
ni toucher aux fichiers personnels de l'utilisateur. Un magasin d'applications similaire à la
Logithèque Ubuntu ou au Mac App Store fait également son apparition.

Autre nouveauté que Windows 8 introduit : une interface type ruban dans l'explorateur
Windows comme celle de Microsoft Office depuis la version 2007.
149
Un nouvel écran d'accueil tout droit inspiré de celui de Windows Phone fait son apparition,
accessible depuis le bouton Démarrer (nouveauté de Windows 8.1), suite aux retours envoyés
à Microsoft des utilisateurs de Windows 8. Cet écran d'accueil intègre des Tuiles (tiles)
dynamiques (façon Windows Phone 7).

Windows 8 propose désormais à ses utilisateurs que le montage des images ISO et des disques
VHD soit nativement intégré au système. Un remaniement du Gestionnaire de tâches est
également inclus, permettant de mettre fin à une tâche plus facilement.

Windows 8 est également pourvu d'un ordonnanceur optimisé, permettant une légère
amélioration des performances par rapport à Windows 7.

Un système d'authentification de l'utilisateur par mot de passe image (pattern) est également
proposé pour les écrans tactiles (mot de passe avec combinaison visuelle). Une optimisation
pour l'affichage en mode paysage et portrait est désormais incluse, ainsi qu'une colorisation
automatique du thème, option qui permet d'adapter automatiquement la teinte des zones
transparentes en fonction du papier peint utilisé (disponible depuis la Developer Preview).

Une interface « Aero Lite » (qui remplace le thème Basic actuel) pour les petites
configurations et/ou disposant d'un processeur 32 bits est aussi proposée.

On peut réduire ou fermer une application de l'écran d'accueil. Si on la réduit ou la ferme, on


va retrouver l'ancienne interface bureau (disponible depuis une mise à jour du 9 avril 2014).

3. Développement
Windows 8 (nom de code Chidori) comprend quelques éléments du projet de recherche
Midori mais reprend également certaines fonctions du projet interne de Microsoft Singularity.
Il est également très différent de Windows 7. Windows 8 est disponible en version 32 bits,
64 bits et sur architecture mobile ARM.

4. Critiques
L'installation d'autres systèmes d'exploitation est possible passant d'un système 32 Bits vers ce
système (multiboot) à côté de Windows 8. Microsoft a signalé que cette option sera
facilement désactivable, mais cela dépend des OEM.

Gabe Newell, patron de Valve, trouve que « Windows 8 est une catastrophe pour le monde du
PC » de par sa fermeture vis-à-vis des magasins d'applications autres que ceux mis en avant
par Microsoft plutôt que Steam par exemple. Il indique que désormais, son entreprise
s'efforcera de soutenir les distributions Linux afin de faire contrepoids de Windows dans le
domaine des PC. Des propos repris par le vice-président de Blizzard Entertainment qui
considère de même que ce nouvel OS ne sera « pas terrible ». Dans la foulée, Markus Persson,
le créateur de Minecraft s'inquiète de la fermeture de l'OS, ce qu'il confirme fin septembre en
refusant de certifier son jeu sur ce système d'exploitation.

Le cabinet d'études Gartner recommande aux entreprises d'éviter Windows 8 et de se


concentrer sur Windows 7, pour des raisons de prix et de compatibilités matérielles.

150
Les particuliers sont également déconcertés par Windows 8, et peu l'adoptent, à en croire les
parts de marchés comparées de Windows 8 et de Windows 7.

Certains changements d'ergonomie font l'objet de critiques. Notamment la suppression de


Windows Media Center et de la lecture des DVD dans l'édition standard, afin de réduire les
coûts de Windows 8 (grâce à la suppression des licences DVD notamment). Windows Media
Center peut être acheté à part, sur le site de Microsoft. La suppression du menu démarrer est
l'un des points les plus déconcertants pour les habitués des systèmes Windows. Cependant, il
a partiellement été rétabli sous Windows 8.1 (le bouton démarrer renvoie vers l'écran
d'accueil).

5. Différentes éditions
Contrairement à Windows Vista et à Windows 7 qui étaient disponibles en six éditions
différentes, Windows 8 n'est disponible qu'en quatre éditions.

Windows 8
Destinée au PC grand public, non compatible avec les tablettes qui ont un processeur
ARM ;
Windows 8 Professionnel
Destinée au grand public et aux entreprises non compatible tablette qui ont un
processeur ARM. Elle intègre des technologies de sauvegarde par le réseau et de
chiffrement des données (également disponible en version « N » sans Media Player).
Elle contient aussi d'autres fonctionnalités comme des fonctions multimédia
supplémentaires comme le support de la télévision à haute définition (HDTV), de
Windows Media Center. La création de DVD. Ces fonctions multimédia sont
désactivées par défaut et il n'est pas possible de lire des DVD au moyen de Windows
Media Player. Pour les réactiver, il faut acheter un outil auprès de Microsoft ;
Windows 8 Entreprise
Destinée aux très grandes entreprises. Elle inclut toutes les fonctionnalités de Windows
8 Professionnel et y ajoute la mise en œuvre d’une technologie de chiffrement
matériel, une évolution de la technologie DirectAccess ainsi que la possibilité
d’utiliser une seule image pour un déploiement mondial. Seules les entreprises
disposant d’un abonnement de maintenance Software Assurance ou un Accord
Entreprise Microsoft peuvent se la procurer ;
Windows RT
Destinée aux tablettes tactiles avec un processeur ARM et comprenant la suite
bureautique Microsoft Office 2013 RT.

6. Ressources nécessaires
Les ressources nécessaires pour installer Windows 8 sont légèrement plus élevées que celles
pour Windows 7. Windows 8 requiert un processeur de 1 GHz avec prise en charge de PAE,
NX et SSE2. Pour pouvoir exécuter le Store, il faut avoir une résolution de 1024 × 768 pixels
ou davantage. Pour pouvoir « ancrer » les applications sur la droite ou la gauche de l'écran, il
faut une résolution d'au moins 1366 × 768 pixels.

151
Configuration matérielle minimale pour Windows 8
Architecture x86 32 bits x86 64 bits ARM 32 bits
1 GHz avec prise en charge de PAE, NX et
Processeur ? GHz ARM v?
SSE2
Mémoire vive 1 Go 2 Go ? Go
Direct3D 10, WDDM
Carte graphique Direct3D 9, WDDM 1.0
1.2
Mémoire
16 Go 20 Go 17 Go
persistante

7. Compatibilité logicielle
Les versions x86 et x64 de Windows 8 peuvent faire fonctionner la plupart des logiciels
compatibles avec les versions précédentes de Windows. Le principe reste le même que pour
Windows 7 : La version 64-bits fera fonctionner les logiciels 64-bits et 32-bits, la version 32-
bits les logiciels 32-bits et 16-bits (sachant que certains logiciels 16-bits peuvent simplement
ne pas démarrer). La version ARM ne permet pas de lancer ou d'émuler les applications x86
et x64 existantes. Seule les applications Metro / Modern UI Windows 8 peuvent fonctionner
aussi bien sur des systèmes ayant une architecture x86/x64 que ceux ayant une architecture de
type ARM.

8. Windows 8.1
Windows 8.1 est une mise à jour gratuite pour Windows 8. Elle est disponible depuis le 17
octobre 2013 sur le "Windows Store", et le 18 octobre 2013 pour la mise à niveau depuis les
versions antérieures (Windows XP, Windows Vista et Windows 7). La version RTM est
cependant disponible depuis le 9 septembre 2013 sur les réseaux MSDN et TechNet. La mise
à jour de Windows 8 vers la version 8.1 a dû être suspendue quelques jours par Microsoft le
21 octobre 2013. Le 12 décembre la version 8.1 est de nouveau disponible et peut être
obtenue de deux manières différentes si l'on est possesseur ou pas de Windows 8 :

• pour les possesseurs de 8 il faut aller dans "Windows Store" et sélectionner la mise à
jour 8.1, avant le téléchargement et l'installation il faut vérifier s'il n'y a pas de
nouvelles mises à jour à effectuer !
• Pour ceux qui ne possèdent pas encore Windows 8 et pour éviter de passer par
"Windows Store" il est possible d’accéder directement au site de mise à jour
Microsoft, à condition de posséder une "clé produit" de Windows 8 ou 8.1.

La mise à jour est gratuite pour certaines versions de Windows 8 mais payante depuis une
version plus ancienne du système d'exploitation (Windows 7, Vista ou XP), sachant que
Microsoft ne recommande pas la mise à jour depuis Windows XP et Vista et conseille plutôt
une réinstallation complète après reformatage du disque dur. Internet Explorer 11 apparaît
dans la préversion de Windows 8.1 et sera intégré dans Windows 8.1. Depuis le 26 juin 2013,
une preview de Windows 8.1 est disponible sur le Windows Store.

Windows 8.1 remplace le bouton « Démarrer » hérité de Windows 95 par une icône Windows
dans la barre des tâches qui permet :

152
• Si l'on fait un clic gauche d’accéder à la page d’accueil de Windows 8 ;
• Si l'on fait un clic droit d’accéder à un certain nombre de commandes système dont le
"Panneau de configuration".

La mise à jour fait aussi évoluer Internet Explorer, qui passe à la version 11.

9. Windows 8 : Premières impressions, tests et


fonctionnalités
Windows 8 apporte quelques nouveautés. Ce système, orienté pour périphériques tactiles,
présente quelques avantages, quelques nouveautés, et un certain nombre de bugs et
inconvénients surtout lors de son utilisation sur interface non tactile.

La commande "ver" retourne la version 6.2.9200. Windows 7 était en 6.1.x. Normal qu'un
goût de Windows 7 soit toujours présent dans la plupart des éléments du système (même
panneau de configuration, même barre des tâches, etc...).

9.1. Interface Metro


9.1.1. Metro et le bureau Windows

Nouvelle interface Metro

Première grosse nouveauté : l'interface Metro. Au revoir le style Aero utilisé sous la version
précédente de Windows, bienvenue à une interface minimaliste pour périphériques tactiles

Bureau Windows : toujours là, mais pourquoi faire ?

153
A l'usage cette interface sur un PC non tactile a un goût de surcouche. Le bureau Windows et
ses raccourcis existent toujours, comme la barre des tâches et la possibilité d'y épingler les
applications.

Tout ceci rend assez illogique l'utilisation de Windows, rendant le système beaucoup moins
intuitif et doublant les choix et applications disponibles à l'utilisateur.

Internet Explorer 10 en est le meilleur exemple : il existe en version "Windows classique" et


en version "Metro".

Internet Explorer 10 version classique. Pourquoi


Internet Explorer 10 version Metro l'affichage de la page par défaut est à 125%
(raccourcis ctrl+0) ?

Les applications Metro sous Windows 8 sont des applications spécifiquement développées
pour une utilisation tactile.
Elles n'utilisent pas les mêmes propriétés d'affichages que les applications classiques que nous
utilisons jusqu'a présent : au revoir la barre de menu de nos chères applications. Allons-nous
vers une disparition progressive des commandes "Fichier", "Edition", "Affichage" et autres,
qui ont toujours été présentes sous Windows ?

La présence du bureau sous Windows 8 s'explique certainement par une volonté de rétro-
compatibilité des applications existantes. Microsoft fournit une liste de spécifications
nécessaires (link is external) à un usage optimal pour Windows 8, notamment certaines
demandes concernant la sécurité ou la technologie multipoints.

9.1.2. LiveID et services associés


Dédié avant tout aux périphériques portables (tablettes, téléphones ...), Windows 8 vous
demande dès le premier démarrage (phase OOBE (link is external)) de vous connecter à un
compte Microsoft LiveID.
C'est une étape optionnelle, mais le système vous recommande fortement d'utiliser votre
compte Microsoft.
Libre à vous de connecter votre compte Facebook, Twitter, LinkedIn, ou autre, à votre compte
LiveID. Cette interconnexion de services se fait par l'utilisation d'outlook.com Cette page
(link is external) vous explique comment intégrer les services de réseaux sociaux dans votre
Windows 8.
Cependant, les applications Metro manquent de fonctionnalités.
Espérons que des applications plus complètes et dédiées pour Facebook, Twitter, ou autres,
vont certainement voir le jour dans les mois à venir.

154
Il est important de noter que les anciennes applications Windows Live sont désormais
intégrées par défaut à Windows 8, avec beaucoup moins d'options et de fonctionnalités,
surtout à cause de la mise en place d'interfaces minimalistes. L'abandon du terme "Windows
Live" pour Windows 8 à fait l'objet d'une communication (link is external) sur le blog
"Building Windows 8 (link is external)".

Comme annoncé dans cette publication officielle (link is external), Windows Live Messenger /
MSN est abandonné au profit du logiciel Skype depuis l'achat de cette entreprise par
Microsoft.

9.2. Extinction Windows

L'extinction du matériel n'est toujours pas "intuitif" - Par le passé, qui disait qu'il fallait
appuyer sur "Démarrer" pour "Arrêter" l'ordinateur ? Maintenant, l'arrêt de l'ordinateur se fait
au bout de trois clics.

Pour éteindre votre périphérique, il faut passer par un déplacement de la souris à droite de
l'écran, puis par la sélection de "Paramètres" > "Extinction".

Il est dommage que ce bouton ne soit pas disponible directement dans l'interface
Metro. Il existe cependant diverses solutions pour l'ajouter manuellement (ici (link is
external) et ici (link is external)).

Chose étonnante, par défaut, "Veille", "Arrêt" et "Redémarrer" sont les seules options
disponibles.

Pour modifier les options disponibles, il faut se déplacer dans le Panneau de


configuration\Tous les Panneaux de configuration\Options d’alimentation\Paramètres
système.

Cliquez alors sur pour activer le


bouton de "Veille prolongée". Etonnant que cette option ne soit pas activée par défaut,
surtout pour un système dédié à des périphériques portables.

9.3. Nouveautés
9.3.1. RDP 8.0
Intégration dans le système du Remote Desktop Protocol 8.0, appliqué par le KB2592687
(link is external) sous Windows 7.

155
Bonne nouvelle, RDP 8 permet la redirection des périphériques USB lors du contrôle à
distance, et intègre de nombreuses autres nouveautés (RemoteApp, SSO Remote Desktop
Web Access, etc...).

9.3.2. Thèmes
Les fichiers ".msstyles" utilisés sous Windows 7 resteront dédiés à ce système. Les thèmes
Windows 8 ont désormais l'extension ".deskthemepack".

Le téléchargement de nouveaux thèmes se fait dans la galerie de personnalisation Windows


(link is external).

9.3.3. Fin des gadgets présents sur le


bureau
Les gadgets (connu aussi sous le nom "widgets") présents sur le bureau des versions
précédentes de Windows, et jusqu'ici disponibles sur le site de Microsoft, ne sont plus.

Le magasin en ligne (link is external) à lui-même été fermé, et ce même si vous utilisez
encore Windows 7 ou Windows Vista !

Sur cette page (link is external) le site de Microsoft vous met en garde contre l'installation de
gadgets provenant d'un emplacement non officiel, tout en annonçant la fin de cette
fonctionnalité... Très énervant après avoir acheté une licence de Windows 7 ... de qui se
moque-t-on ?

10. Windows Apps : Applications Metro


Les applications Metro, dédiées à une utilisation par l'interface du même nom se trouvent
installées dans :

C:\Program Files\WindowsApps

Cependant, si vous tentez d'accéder à ce répertoire caché, Windows va vous demander de


jouer avec les droits NTFS pour en devenir le propriétaire.

Le répertoire WindowsApp contient toutes vos applications de la forme :


NomAppli_Version_Plateforme_clé.

Le code source des applications vous est alors disponible : beaucoup de CSS3 et d'HTML 5.
Sauf certaines applications préférant des languages comme le C#.

L'étude de ces applications, et le revese-engeneering de celle-ci peuvent donner accès à de


nombreuses informations personnelles (nom d'utilisateurs, mot de passes, token
d'authentification de services tiers tels que Facebook ou Twitter, etc...).

156
Ceci pourrait donner lieu à une augmentation de virus et de malwares attaquant ces
applications au code source visible. L'interdiction d'accès à C:\Program Files\WindowsApps
n'est que de la poudre aux yeux, et ce n'est pas une sécurité suffisante.

Pour débuter une étude dans ce sens, vous pouvez commencer par installer cette application
(link is external) qui va vous aider à décompiler les rares exécutables écris en C#.
Cette page (link is external) vous explique comment développer une application Metro pour
Windows 8.

11. Windows Store


Le Windows Store n'est guère pratique à l'usage, il est dommage que les catégories ne soient
pas plus visibles et que les applications proposées ne soient que celles supportant l'usage de
l'interface Metro.

Cette conception "uniquement Metro" nous oblige à retourner sous le bureau Windows quand
on désire installer un autre type de programme. Essayez par exemple d'installer un antivirus
(AVG Free Edition) : l'on vous propose gentiment de l'installer à l'ancienne, en cliquant sur un
lien... et retournant au final sous le bureau Windows.

12. Centre de maintenance

Heureuse surprise : quand l'installation d'une application nécessite certains éléments


supplémentaires - par exemple la présence du Framework .Net, une fenêtre du centre de
maintenance nous propose de nous guider pour corriger ce soucis.

Le même centre de maintenance propose aussi de télécharger des mises à jour de pilotes pour
le matériel qu'il reconnait - certainement ceux du Catalog Microsoft Update (link is external).

13. Internet Explorer 10

157
Internet Explorer 10 apparaît en deux versions. Il y a donc l'exécutable "classique" (.exe) et sa
version "Metro".

Il est actuellement en téléchargement pour Windows 7 en preview à cette adresse (link is


external). A la date d'écriture de ces lignes, il est stable pour Windows 8, et en preview pour
Windows 7 ? Etrange...

14. Gestionnaire des tâches


Le gestionnaire des tâches, remanié, permet désormais l'affichage des accès disques, afin de
trouver quelles applications consomment vos ressources.

15. Memtest

Windows 8 offre une application de test de mémoire - nécessitant de redémarrer le système


pour s'exécuter. Sous Windows 7 une application similaire existait uniquement depuis le
mode de réparation Windows.

16. Explorer
La fonctionnalité de copie de fichiers a enfin été mise à jour. Cependant certaines personnes
déclarent avoir de meilleures performances avec des utilitaires tiers (ex: TeraCopy,
SuperCopier, ...).

158
L'affichage de dossiers se fait désormais avec quelques éléments supplémentaires, tels que le
fameux ruban Windows, ou encore la possibilité de personnaliser la barre d'outils "Accès
Rapide".

17. Windows Defender


Windows Defender, connu pour être un anti-malware, comprend désormais Microsoft Security
Essentials, étant inclus au cœur même de Windows 8.

Cette solution est préférable à l'absence complète d'antivirus dans le système.

Windows Defender tire parti de l'UEFI (link is external) et de Secure Boot (link is external),
permettant de sécuriser Windows des virus et malwares se chargeant avant, ou en même
temps que le système d'exploitation.

18. UEFI / Secure Boot


L'UEFI (link is external), est le successeur du Bios. Pour que Windows 8 soit sécurisé, l'UEFI
doit être activé avant l'installation du système comme expliqué sur ce lien (link is external)
et ce lien (link is external).

Par défaut, vous ne pourrez pas démarrer sur une clé USB ou un DVD.

Il vous faut avant tout :

1. Désactiver l'UEFI.
2. Démarrer sur votre media externe.
3. Effectuer vos modifications.
4. Réactiver l'UEFI.
5. Lancer votre Windows 8.

Pour bénéficier de l'étiquette du logo Windows, tout ordinateur doit être vendu avec l'UEFI
activé par défaut. Il est important de noter que Windows 8 charge avant toute autre chose le
pilote de l'antivirus de votre système, avant même de charger tout autre pilote de votre
système.

159
19. Hyper-V
Windows 8 Pro/Entreprise propose désormais Hyper-V, en lieu et place du Windows XP
Mode de Windows 7.

Il vous suffit simplement d'ajouter une "Fonctionnalité Windows". Cette version a cependant
quelques éléments en moins (link is external) par rapport à un Hyper-V s'exécutant sous
Windows Server 2012 :

• Le processeur du poste exécutant Windows 8 et Hyper-V doit supporter "SLAT (link


is external)"
• Remote FX - fonctionnalité à virtualiser les GPUs
• Migration à chaud des machines virtuelles
• Réplication Hyper-V
• Réseau SR-IOV
• Fiber Channel virtuel

20. iSCSI
Il est désormais possible d'utiliser iSCSI depuis Windows 8, permettant de gérer un petit
SAN. Tout est expliqué sur ces pages :

• Guide pas à pas de l’initiateur Microsoft iSCSI (link is external)


• Windows 8 iSCSI Initiator Setup in Under 3 Minutes (link is external)

21. AppContainer
La fonctionnalité "AppContainer" est invisible à l'utilisateur. C'est un environnement sécurisé
(sandbox) isolant les applications de la plupart des fichiers systèmes. Ainsi les applications
Metro, les extensions d'Internet Explorer ne peuvent pas s'introduire au coeur de Windows.

Plus d'informations sont disponibles ici :

• Understanding Enhanced Protected Mode (link is external)


• Windows 8 App Container Security Notes (link is external)
• Diverses informations sur le Blog de McAfee (link is external)

22. Applications présentes par défaut


Flash est désormais intégré à Windows 8 et à Internet Explorer 10 par défaut. La mise à jour
s'effectue donc par Windows Update, impossible pour l'utilisateur d'installer ou de mettre à
jour manuellement Flash Player depuis le site d'Adobe.

Un lecteur PDF utilisant l'interface Metro est aussi installé par défaut.

Dynamic Access Control

160
Utilisable avec Windows Server 2012 et Windows 8 et 7 (mais visiblement pas Windows
XP), vous permet de gérer les droits d'accès aux fichiers. Voir :

• Scénario chez Microsoft (link is external)


• Un explicatif détailé (link is external).

23. BitLocker et TPM


BitLocker propose désormais d'encrypter la partie du disque que vous désirez, au lieu
d'encrypter tout le volume de votre disque dur. Pour plus d'informations, reportez-vous à ce
lien (link is external).

Selon certaines sources, Windows 8 utilise automatiquement TPM (link is external) s'il est
présent sur votre ordinateur.

24. Historique de fichiers


Windows 8 vous permet de sauvegarder automatiquement les fichiers modifiés, afin d'éviter
toute perte de données. Ceci existe depuis Windows XP/2003 (nommé "cliché instantanés" ou
"File Screening"), mais une grande partie de l'interface à été remaniée.

Bonne nouvelle : les fichiers sauvegardés sont cryptés si BitLocker est utilisé.

L'historique de fichiers ne prend en compte que les fichiers utilisateurs, et non les fichiers
systèmes. En cas de soucis avec des fichiers systèmes, il est conseillé de réinstaller le poste.
Pour ce faire, vous pouvez utiliser recimg.exe et l'explication sur ce lien (link is external).

25. Clavier tactile


Windows 8 propose deux interfaces de claviers tactiles par défaut :

26. "Bugs"
• Windows 8 possède une application Metro nommée "Contacts". Il est étonnant que le
dossier "C:\Users\%username%\Contacts" n'affiche pas les mêmes informations !
• Autre élément étonnant : Windows 7 avec son interface Aero utilisait moins de
mémoire RAM que l'interface Windows 8. Etrange, surtout que cette dernière n'utilise
pas d'effets de flou ou de visuels avancés, mais des bords larges et carrés ...

161
27. Téléchargements
L'application gratuite "Clasic Shell (link is external)" vous permettant de faire apparaitre un
bouton démarrer sous Windiws 8 a connu une belle augmentation (link is external) en nombre
de téléchargements depuis la sortie de ce système d'exploitation.

Conclusion
Windows 8 ne représente aucun intérêt sur un ordinateur ne disposant pas d'affichage tactile :
on a l'impression d'un système à deux niveaux. Au contraire, il laisse un goût de produit non
fini.

La présence du Windows Store va nécessiter des restrictions et la mise en place de protections


supplémentaires au sein des entreprises (antivirus, GPO, séparation comptes personnels et
professionnels...).

162
XVII. Windows 10 : Présentation
Introduction

Windows 10 est un système d'exploitation de la famille Windows NT développé par


Microsoft. Officiellement présenté le 30 septembre 2014, il est disponible publiquement
depuis le 29 juillet 2015. Bien que le système s'appelle Windows 10, il s'agit de la version NT
6.4 pour les versions jusqu’à la « Technical Preview », la première version de Windows 6
était Windows Vista (Windows NT 6.0), Windows 10 reste une ultime version de Windows
6 ; néanmoins depuis la version finale il porte bel et bien le numéro interne 10 en lieu et place
de 6.4. Il est le successeur de Windows 8.1.

En décembre 2013, ZDnet rapporte que Microsoft travaille sur une mise à jour pour Windows
8 dont le nom de code est Threshold (signifiant « seuil » en anglais, d’après le nom d’une
planète dans la franchise Halo de la série de jeux vidéo de science-fiction militaire de
Microsoft Studios). Cette mise à jour serait alors prévue pour le deuxième trimestre de 2015.
Threshold a pour but de créer une plate-forme unifiée et des outils de développement pour
Windows, Windows Phone et Xbox One (qui utilisent un noyau Windows NT similaire).

Le projet Threshold est officiellement annoncé le 30 septembre 2014 lors d’une conférence de
presse, sous le nom de Windows 10. Terry Myerson explique simplement que le nom
« Windows 9 » ne convenait pas, car il s’agit d’une approche globale de Windows
complètement différente.

Windows 10 est annoncée comme étant la « plate-forme la plus complète de tous les temps »
en proposant un service unique, une plateforme unifiée pour les ordinateurs de bureau, les
ordinateurs portables, les tablettes, les smartphones et les appareils tout-en-un. Myerson
souligne que Windows 10 reprendra les principes de l’interface utilisateur de Windows 7 afin
de s’adapter aux utilisateurs qui n’ont pas recours à l’écran tactile, en réaction aux critiques
des utilisateurs de Windows 8 utilisant le clavier et la souris. En particulier, le menu démarrer
reprend son apparence de Windows 7, légèrement modifiée. Toutefois, l’interface tactile
évolue elle aussi sur Windows 10.

La sortie du système est alors prévue pour mi-2015.

Cette version de Windows est la première qui soit officiellement la même sur toutes les
plates-formes (ordinateur de bureau, ordinateur portable, tablette tactile, smartphone, montre
connectée) bien qu’il s’agisse d’une version modifiée du Windows NT original13.

Parmi les nouveaux paramètres, il y a la présence de Battery Saver et Datasense. Battery


Saver permet de gérer les paramètres de passage de l’ordinateur en mode « économie de
batterie ». Datasense donne une visibilité sur les réseaux WiFi et mobile.

La barre Charms a été remaniée dans les diverses applications de Windows 10. Microsoft
apporte également la prise en charge de nouvelles gestuelles. Une importante modification est
apportée dans la gestion de OneDrive : il est désormais possible d’avoir des dossiers
« intelligents » qui mettent à jour leur contenu avec le nuage.

163
I. Bureau et interface utilisateur

1. Le menu Démarrer

Windows 10 dispose d'un nouveau thème graphique ainsi que le retour du Menu démarrer de
Windows 7. Il avait été réaménagé pour intégrer les tuiles de l’interface Modern UI de
Windows 8. Dans le cas d’un appareil où l’écran est petit (smartphone par exemple), le Menu
Démarrer sera en mode « Modern UI » de Windows 88. Le mode tablette, activable via le
centre des notifications affichera le Menu Démarrer en plein écran tel celui présent sur
Windows 8.1 avec quelques améliorations et modifications en gardant le style Modern UI. De
plus, à l'instar du Whisker Menu, ce nouveau menu peut être redimensionné manuellement
avec un glisser-déposer du coin supérieur droit ; contrairement au premier, le coin n'a pas de
repère visuel, ce qui rend cette nouvelle fonction moins intuitive. Il sera toujours possible de
rétablir le Menu Démarrer de Windows 8.1 via le nouveau Metro App Paramètres.

2. Autres évolutions de l'interface utilisateur

Un centre de notifications est maintenant présent dans la zone de notifications, le système y


regroupe tous les messages adressés à l'utilisateur. Le « snap mode » fait également son
apparition, il permet d’accrocher des fenêtres sur le bord de l’écran.

Cette mise à jour inclut aussi les bureaux virtuels comme dans les systèmes d’exploitation OS
X ainsi que certains systèmes GNU et BSD. Elle comprend aussi la reconnaissance de gestes.
Comme le proposent Synaptics ou Apple, il est possible d’utiliser le multi-touch pour réaliser
des actions, comme balayer le pavé tactile d’un mouvement vers le bas avec trois doigts pour
réduire l’ensemble des fenêtres actives, ou le mouvement contraire pour les restaurer.

3. Logiciels et services

Cortana est une assistante personnelle virtuelle intégrée au bureau, à l’instar de Siri sur iPhone
(Cortana est le nom de l’assistant personnel intelligent développé par Microsoft pour sa plate-
forme Windows Phone à partir de la version 8.1 et désormais sur Windows 10. Cortana existe
également sur Androidid et iOS sous la forme d’une application). Elle est capable d’activer
des rappels dans le calendrier, d’écrire un e-mail, de contacter une personne via Skype, de
lancer une application tierce, et plus généralement de rechercher sur l’ordinateur et sur le Web
grâce à Bing. Cortana peut aussi intégrer des actions directement tirées d'applications tierces.
Par exemple : « Cortana, envoie le message « je suis en retard » à Bob en utilisant Viber ».
Note : Dans le cas où l’on voudra utiliser Cortana, il faudra activer des options de télémétrie
pour son bon fonctionnement.
Windows 10 dispose des nouveaux logiciels Films & TV et Groove Music qui permettent de
visionner des films en VàD ou localement et d'écouter de la musique.
Un logiciel de messagerie et de discussion instantanée est pré-installé, et comprend un accès
direct à Skype. Les SMS arriveront directement dans cette application pour les téléphones
sous Windows 10.
Internet Explorer laisse sa place au nouveau navigateur web de Microsoft : Microsoft Edge.
Cependant, Internet Explorer reste disponible.

164
Les logiciels de Microsoft Office bénéficient d’adaptations afin d’améliorer l’ergonomie sur
les tablettes et smartphones.
Le Windows Media Center se voit retiré pour laisser place à une application ModernUI.
La fonction Dynamic Lock, permet de verrouiller l'ordinateur en l'absence de son utilisateur.
Pour se faire, l'ordinateur se connecte au smartphone Android ou iOS, et verrouille le PC
quand le mobile s'éloigne de l'ordinateur.

4. Média et divertissement

Windows 10 dispose de DirectX 12. Tous les développeurs sont invités à rejoindre le
programme « Windows Insider » pour travailler sur les versions de développement. Il est déjà
certain que le studio Epic Games (développeurs de l’Unreal Engine) fait partie de l’équipe.
Pour le moment le SLI n'est pas supporté par DirectX 12, si vous disposez d'un SLI, Windows
utilisera DirectX 11.
Les formats MKV, FLAC et HEVC sont pris en charge et pourront être ouverts grâce au
Lecteur Windows Media.
Une nouvelle application Xbox succède à Xbox SmartGlass ; la bibliothèque de jeux vidéo
d’un utilisateur est à la fois disponible sur ordinateur et sur console. Game DVR est activable
sur ordinateur grâce à un raccourci clavier et permet à un joueur de sauvegarder un
enregistrement des 30 dernières secondes de jeu, afin de publier la vidéo sur Xbox Live,
OneDrive, etc. D’autre part, il sera possible de jouer à un jeu Xbox en streaming sur un
appareil Windows 10 (ordinateur, tablette ou smartphone par exemple) depuis la Xbox One.
Les jeux Solitaire, Démineur, Dame de Pique ainsi que Candy Crush Saga seront pré-installés
sur Windows 10 sous forme applicative et pourront être désinstallés par l'utilisateur.

5. Microsoft Edge

Le 29 janvier 2015, Microsoft a révélé lors de sa conférence une partie du navigateur Web
sous le nom de code Spartan, précisant que celui-ci serait compatible également avec les
smartphones, les tablettes et les PC sous Windows 10. Dans sa conférence Build du 29 avril
2015, Microsoft a annoncé le nom de ce navigateur : Microsoft Edge ; c'est le navigateur par
défaut du système Windows 10. Internet Explorer reste néanmoins toujours utilisable,
notamment pour sa compatibilité avec ActiveX.

6. Windows Subsystem for Linux (WSL)

Exemple de session texte Linux dans une fenêtre bash sous Windows 10 (le compilateur gcc a
été installé au préalable)

165
Synaptic utilisé depuis bash sous Windows 10 avec un serveur X tiers (ici, Xming). La fenêtre
du haut est celle du bash sous Windows. Celle du bas est affichée sous Windows par le
serveur Xming.

Apache2, une fois installé par la procédure normale sous Linux, fonctionne sous le WSL

Avec un serveur X sous Windows, de nombreuses applications graphiques d'Ubuntu sont


utilisables (ici, les démos d'apprentissage automatique mldemos du dépôt Universe sur
Ubuntu).

166
OpenGL sous Windows 10 : le programme interactif colorswap.c illustrant l'article OpenGL
de la Wikipédia s'exécute sans problème en WSL faisant appel un serveur X sous Windows,
ici Xming

Même le programme playonlinux permettant d'utiliser des programmes Windows depuis


Linux peut être utilisé dans le WSL

Depuis la version 14393, Windows 10 inclut un nouveau sous-système co-développé par


Microsoft et Canonical, dans le but d'exécuter des applications Linux sur Windows. Cette
fonction, nommée Windows Subsystem for Linux ou WSL, disponible en bêta dès janvier

167
2017, était alors activable via le panneau de configuration. Elle est depuis juillet 2017
installable depuis le Windows Store, avec annonce de support complet de Microsoft. Elle
donne accès sous Windows aux milliers d'applications Open source des dépôts Ubuntu et aux
outils permettant de les modifier, recompiler et exécuter (éditeurs, interpréteurs, compilateurs,
bibliothèques, documentation...). Ce système évite de devoir rebooter pour passer sous Linux,
opération devenue encore plus contraignante depuis UEFI et le Secure Boot. Les pertes de
performance et de fonctionnalités en passant par une machine virtuelle sous Windows sont
évitées également.

Le succès de cette option a fait remonter de façon significative le nombre d'installations Linux
recensées, bien qu'on ne sache en septembre 2017 s'il s'agit d'une tendance ou d'un effet de
nouveauté.

Support de X : WSL n'exécute pas encore nativement d'applications graphiques faute de


serveur X intégré, mais l'utilisateur peut en installer un sur son poste (ou n'importe où ailleurs
dans son réseau) tels les serveurs X sous Windows Xming ou VcXsrv gratuits. La
communication entre WSL (ou tout autre client X du réseau) et ce serveur s'effectue alors
normalement par les ports 6000 et 6001. Cela permet entre autres d'installer le gestionnaire de
paquets Synaptic, et de là tout le cortège Linux souhaité, si l'on souhaite éviter de saisir des
apt-get install à répétition. Pour le texte ou le développement dans une session X, il faut
penser à activer ensuite le clavier français ou autre par lxkeymap dans la session bash.

Serveur Apache2 : Linux servant souvent à héberger une suite LAMP, et parfois des
applications comme Mediawiki, cela est également possible dans le WSL.

OpenGL (graphiques animables 3D) sera utilisable en principe si l'on dispose d'un serveur X
supportant les extensions dont tel ou tel programme OpenGL a besoin. Celui-ci peut se
trouver ou non sur la même machine physique que Windows.

Support de curses : Les programmes utilisant curses (utilisation plein écran du terminal en
mode texte) se compilent sans erreur et leur binaire fonctionne soit dans la fenêtre bash de
Windows 10, soit dans un xterm que l'on peut ouvrir sur un serveur X lancé sous Windows
(ou un autre serveur X d'une machine distante). Un répertoire quelconque de Windows depuis
la session Linux s'accède par un lien symbolique : ln -s
/mnt/c/Users/Votrenom/Desktop/dossier dossier.

Mises à jour : Comme en Linux apt-get update, puis apt-get upgrade (en tant que root).

Alternatives à Ubuntu : D'autres distributions Linux sont installables, comme Debian, Kali
Linux, OpenSUSE, en remplacement de Ubuntu pour bénéficier d'autres spécificités.

Depuis avril 2017, WSL permet de monter des supports amovibles avec DrvFS

168
Dépendance de Windows : On peut remarquer que comme l'interception du BIOS pour
démarrer sur un disque externe Linux qui devait depuis Windows 8 passer au préalable par
une opération sous Windows, Linux est ici également sous le contrôle de Windows 10 au lieu
d'être situé simplement en parallèle. Il en résulte une meilleure coordination, mais aussi une
dépendance : ne sera accessible sous le Linux de Windows, ou plus exactement le WSL, que
ce que Microsoft décidera de rendre - ou de laisser - possible. Par exemple D-bus n'est pas
pris en compte en standard (et donc pas le ripper FLAC sound-juicer non plus), mais quelques
manipulations permettent aux passionnés de passer outre et d'installer l'environnement
graphique Ubuntu. Microsoft ne donnait pas en janvier 2017 l'autorisation à WSL de voir les
contenus amovibles : lecteur de CD-ROM, disques externes USB, éventuelles cartes
SD/SDXC. Le 18 avril 2017 est annoncé un moyen de les monter manuellement, mais
d'importantes restrictions existantes d'interopérabilité existantes ne sont pas pour autant
annoncées comme corrigées.

La mémoire RAM est elle-même en pool entre Linux et Windows, comme le montre la
commande free. Les commandes ps et top ne montrent cependant à WSL que ses propres
processus

Officiellement, la version d'Ubuntu simulée par WSL est une 14.04 LTS au sous-niveau 5.

Release du kernel (simulé) : En janvier 2017, la commande uname -r renvoie une release de
Linux indiquée comme 3.4.0+. La vraie release 3.4.0 de Linux date du 20 mai 2012, et en
janvier 2017, la release en cours était la 4.9 annoncée le 11 décembre 2016. En juin 2019, sur
Windows 1903 build 18362, la même commande renvoie 4.4.0-18362-Microsoft . Cela n'a
toutefois que peu ou pas d'incidence pour de l'applicatif à destination d'utilisateurs finaux ; les
différences entre ces versions noyaux ne concernent que les programmeurs système
développant par exemple des pilotes (alors que Windows utilise les siens pour WSL) ou des
systèmes de fichiers, et non des applications courantes qui n'utilisent les nouvelles
fonctionnalités que quand elles sont présentes. Rappelons que le changement du numéro
majeur (ici, 3 ou 4) ne dépend par tradition que du souhait de Linus Torvalds, et il est rappelé
à chaque changement qu'il n'a aucune signification fonctionnelle particulière. Ne pas
confondre non plus avec la release de la distribution Ubuntu (et non du kernel), qui en janvier
2017 est une 14.04.5 LTS (voir illustration ci-contre).

Performances : En 2018, la société Phoronix a comparé les performances de WSL comparée


à des Linux virtualisés sous VirtualBox ou VMware.

7. Fonctionnalités supprimées
Si de nombreuses fonctionnalités ont été ajoutées dans cette version de Windows, d'autres ont
été supprimées. Windows Media Center est retiré du système (depuis Windows 8), son
développement étant abandonné par Microsoft, qui propose à la place le logiciel Windows
DVD Player. Il en est de même pour la lecture des DVD de façon native. Les lecteurs de

169
disquettes sont finalement supportés à la suite de la demande et des doléances publiques de
nombreux testeurs et d'entreprises à l'annonce par Microsoft de la suppression dans Windows
10. À partir de la mise à jour d'avril 2018, la fonctionnalité de groupes résidentiels est
supprimée.

8. Éditions et configuration requise

Windows 10 est disponible en 8 éditions :

• Windows 10 Famille : destiné au grand public. La mise à niveau vers cette version est
payante47 pour les appareils compatibles (voir le tableau ci-dessous).
• Windows 10 Professionnel : destiné aux PME, cette version renforce la sécurité et
intègre le service Windows Update for Business (permettant de sélectionner les mises
à jour de façon sélective). La mise à niveau vers cette version est également payante
mais uniquement pour les particuliers équipés d’une version compatible (voir tableau
ci-dessous).
• Windows 10 Éducation : destiné au secteur de l'enseignement. Cette édition est
disponible par le biais de licence en volume académique.
• Windows 10 Mobile : destiné aux terminaux mobiles.
• Windows 10 Entreprise : destiné aux entreprises. Cette version se différencie de la
version Pro en y ajoutant des fonctionnalités de sécurité avancée.
• Windows 10 Mobile Entreprise : destiné aux terminaux mobiles de l'entreprise.
• Windows 10 IoT Core : destiné aux objets connectés. (IoT signifiant Internet of
Things)
• Windows 10 Famille Chine : destiné aux utilisateurs de copies illégales de Windows
7 et 8.1 en Chine

La version Windows 10 S, déclinée de la version Pro, est orientée sécurité : elle ne peut
installer que des applications du Windows Store et ne permet d'utiliser comme navigateur
Web que celui de Microsoft Edge.

Pour pouvoir exécuter Windows 10, Microsoft recommande les configurations suivantes :

• un processeur d'une fréquence de (minimum) 1 GHz ;


• 1 Go de mémoire RAM pour un système 32 bits ou 2 Go pour un système 64 bits ;
• 16 Go d'espace disque disponibles pour un système 32 bits ou 20 Go pour un système
64 bits ;
• une carte graphique supportant DirectX (version 9 ou ultérieure avec pilote WDDM
1.0) ;
• un écran : 800×600.

Les mini PCs d'entrée de gamme, ultra-compacts, silencieux et disponibles à parfois moins de
100 € licence Windows 10 comprise, sont donc largement éligibles. Cela permet à Microsoft
de rester présent dans ce segment face à des OS gratuits comme Android et parfois Linux lui
aussi proposé sur des petits PC à faible coût dès 2008.

Mise à niveau vers Windows 10

La mise à niveau payante vers Windows 10 est possible pour tout appareil équipé de
Windows 7 et Windows 8.1. Cette mise à niveau est possible depuis l'application GWX.exe

170
(icône en bas à droite de la barre des taches) ou par ISO via le MediaCreationTool. Une fois
la mise à niveau effectuée, l’appareil reste sous Windows 10 de façon illimitée, attachant la
clé de produit dans le BIOS ou le UEFI à partir de la version 10240, et en l'attachant à un
compte Microsoft depuis la version 14393.

Windows RT n’est pas compatible avec Windows 10, Microsoft a cependant publié une
ultime mise à jour pour ce système. Nommée Windows 8.1 RT Update 3, elle offre la
possibilité de passer de l'écran d'accueil traditionnel de Windows 8 à un menu Démarrer
semblable à celui de Windows 10. C'est malheureusement le seul réel ajout de cette mise à
jour qui ne contient pas les nouveautés majeures de Windows 10.

Le 29 juillet 2016, Windows 10 devient payant pour les utilisateurs de Windows 7 et


Windows 8.1 en raison de la fin de l'offre gratuite d'un an (même si il est toujours possible de
mettre à jour gratuitement).

En juillet 2015, Microsoft a donné la date de fin de support pour la première version de
Windows 10. Elle sera donc fixée au 13 octobre 2020 pour le support classique et au 14
octobre 2025 pour le support étendu.

Cependant, Windows sera mis à jour régulièrement de manière gratuite, par le biais de
nouvelles versions nommées en fonction de la date de déploiement, une première mise à jour
a été distribuée en novembre 2015, c'est la version 1511 de Windows 10.

Lors de sa conférence Build de mars 2016, Microsoft a annoncé sa prochaine mise à jour
prévue pour juillet 2016. L'« Anniversary Update » est la version 1607 de Windows 10,
distribuée le 2 août 2016.

Lors de sa conférence Build de mars 2017, Microsoft a levé le voile sur Windows 10 Creators
Update, une nouvelle version majeure pour le système. C'est la version 1703 de Windows 10,
et fut distribuée le 11 avril 2017.

Octobre 2017 voit l'arrivée de la Windows 10 Fall Creators Update, version 1709 de
Windows 10, offrant des possibilités de gestion de parc hétérogène (y compris dans sa version
familiale), de communication avec des téléphones et tablettes Android, et de débuts de réalité
virtuelle ou augmentée.

Avril 2018 voit l'arrivée d'une nouvelle mise à jour majeure, version 1803 de Windows 10,
apportant une refonte de l'interface du système grâce au Fluent Design, la gestion des données
personnelles enrichie, et un nouveau multitâche appelé « Timeline ».

Octobre 2018 signe l'arrivée d'une autre mise à jour majeure, la version 1809 de Windows 10
nommée " October 2018 Update ". Elle rajoute l'application " votre téléphone " permettant de
synchroniser le téléphone sur l'ordinateur, un thème sombre pour l'explorateur de fichiers, et
une amélioration du bloc note.

9. Évolution
Le lendemain de la sortie de Windows 10, Microsoft revendique 14 millions d'appareils sur
cet OS.

171
Fin août 2015, Yusuf Mehdi, directeur de la division Windows et terminaux chez Microsoft,
communique les résultats de Windows 10 et annonce 75 millions d'appareils passés sous
Windows 10.

Au 1er septembre 2015, Windows 10 a vu sa popularité augmenter de 5 %, il n'atteint pas le


niveau de Windows 7 en termes d'accueil et d'utilisation.

Deux mois après sa sortie, Windows 10 aurait atteint 10 % de part de marché, avec
100 millions d'appareils à son actif. L'objectif de Microsoft est d'avoir atteint 1 milliard
d'appareils sous Windows 10 en 2018.

Mi-novembre 2015, Microsoft déploie la première mise à jour majeure de Windows 10,
surnommée Threshold 2. Cette mise à jour permet de stabiliser le système, d'améliorer
Cortana, le navigateur Edge et certains éléments de l'interface graphique du système
d’exploitation.

Fin décembre 2015, Windows 10 a été installé sur 200 millions d'appareils.

Mars 2016, à l'occasion de la conférence build de Microsoft, la société américaine


communique les chiffres concernant Windows 10 dont le système d’exploitation compte
270 millions d'appareils actifs. Microsoft annonce aussi que la mise à jour Redstone 1 sera
disponible dès l’été 2016 ; son nom est « Anniversary update », ce qui correspondrait à un
déploiement en fin juillet 2016 à l'occasion des 1 an de Windows 10. Cette mise à jour sera
gratuite.

Neuf mois après le lancement de Windows 10, Microsoft annonce que le système
d’exploitation a franchi le cap des 300 millions d'appareils. La firme s'en félicite mais avertit
que la fin de la gratuité approche : à partir du 28 juillet 2016, Windows 10 deviendra payant
pour les personnes qui ne sont toujours pas passées au nouveau système d’exploitation.

Mardi 28 juin 2016, Microsoft publie par erreur sur son blog, l'annonce vite retirée puis
réinsérée de la disponibilité d'une mise à jour majeure « Anniversary Update » le 2 août 2016.
Ceci peut être considéré comme logique pour marquer la première année de Windows 10 et de
la fin de la gratuité du système d’exploitation. Rappelons que cette mise à jour majeure
contiendra la fonction Continuum, l'interpréteur de commandes Ubuntu, le support des
extensions pour Edge et un « menu Démarrer » remanié. Cette mise à jour sera destinée aux
350 millions d'appareils déjà équipés.

À l'occasion de la conférence Worldwide Partner Conference de Toronto, en juillet 2016,


Microsoft annonce un système d'abonnement mensuel ou annuel pour Windows 10
Entreprise, et y intègre Windows Defender Advanced Threat Protection, un nouveau service
de sécurité. Ces abonnements, optionnels, pourront être distribués via la plateforme Cloud
Solution Provider qui sort à l'automne 2016, les utilisateurs de Windows 10 Pro pouvant
migrer vers Windows 10 Entreprise sans même un redémarrage du système selon Microsoft.
Les clients peuvent continuer à acquérir des licences par terminal au travers des programmes
classiques de licence de l'éditeur.

15 mois après avoir annoncé officiellement son objectif d'atteindre 1 milliard d'appareils d'ici
2018, Microsoft déclare que cet objectif sera atteint mais à plus long terme. Ils ont en effet
restructuré la division mobile pour se focaliser plus sur le logiciel64.

172
Mardi 2 août 2016, Microsoft déploie la mise à jour majeure Anniversary Update pour PC et
Mobile. Celui-ci indique que cette mise à jour se déploie par vagues pour ne pas surcharger
les serveurs.

Microsoft annonce depuis la conférence Ignite qui se déroule à Atlanta que 400 millions
d'appareils (PC, Tablette, Smartphone, Console Xbox One, HoloLens et Surface Hubs) sont
sur Windows 10. À l'occasion de cette conférence, Microsoft annonce aussi que les membres
du programme Insider testant les premières moutures de Windows 10 Redstone 2 pourraient
bientôt découvrir une nouvelle fonctionnalité de sécurité pour Edge dont le code est
« Barcelona » et le nom de cette application est Windows Defender Application Guard. La
fonctionnalité utilise la sécurité basée sur la virtualisation, isolant du code potentiellement
malveillant dans des conteneurs pour prévenir sa diffusion au travers des réseaux. Microsoft
commencera à tester la fonction avec les entreprises ayant exprimé leur intérêt66 au début de
l'année suivante.

Le 26 octobre 2016, Microsoft organise une conférence autour de Windows 10 et annonce la


mise à jour du code Redstone 1, qui s'appelle « Creators Update ». Celui-ci met en avant la
3D, permet de créer des objets en 3D et d'interagir facilement grâce à la réalité virtuelle et
augmentée. Autre nouveauté, Paint 3D qui permet de créer directement des objets et scènes
3D, cela conjointement avec d'autres logiciels Microsoft dont PowerPoint qui intègre
dynamiquement les objets 3D et les anime dans les présentations. Ces contenus 3D sont
disponibles aussi sur le casque de réalité virtuelle Microsoft Hololens. Cette mise à jour est
sortie en avril 2017 et elle est gratuite.

Avec la mise à jour Creators Update largement consacrée à la 3D mais également à la réalité
virtuelle, Microsoft annonce la sortie des casques de réalité virtuelle, et signale qu'il n'exige
pas une configuration de PC puissante pour faire fonctionner ces technologies. Une
application est présente en test depuis la dernière pré-version de Windows 10, elle se nomme
« Windows Holographic First Run » et permet de vérifier la compatibilité de sa machine avec
le système de réalité virtuelle prévu par l'éditeur pour son OS.

Microsoft travaillerait sur un nouvel environnement graphique, comparable à l’arrivée de


l’interface Metro avec le nom de projet NEON. Peu d'informations sont dites sur ce projet
mais on sait que l'accent sera mis sur les transitions, les animations, la réalité virtuelle et les
interfaces VR prévues pour les nouveaux appareils de Microsoft, le casque Hololens. Ce
nouveau projet ne devrait pas apporter une révolution majeure de l’interface mais l'éditeur dit
corriger les défauts et les incohérences de sa charte graphique afin de la rendre mieux adaptée
à l’écosystème Windows 10. Cette nouvelle interface devrait voir le jour en 2017 à l’occasion
du lancement de la mise à jour Redstone 3 prévu en automne 2017. Elle sera d’abord réservée
aux applications Microsoft, puis aux développeurs tiers à partir de la mise à jour Redstone 4
prévue pour l'année 2018.

Microsoft a annoncé que dans la mise à jour Creators Update l'exécution de Flash est bloquée
sur son navigateur Microsoft Edge à cause de plusieurs failles de sécurité et donc de risques
de piratage. L'éditeur indique que ce blocage par défaut permet d'économiser la batterie, de
rendre plus facile le chargement des pages et d'améliorer la sécurité du navigateur.

À l'occasion de l'IFA 2017, Lenovo a malencontreusement annoncé la date de la prochaine


mise à jour du nom de code Redstone 3. Obligé d'annoncer l'officialisation de la date,
Microsoft dévoile son calendrier en affirmant que la mise à jour « Fall Creators Update

173
»sortira le 17 octobre 2017 par vagues, c'est-à-dire un déploiement progressif. Par ailleurs,
Redmond annonce que chaque année, deux mises à jour importantes de Windows 10 seront
diffusées (en mars et en septembre pour une version RTM et un mois plus tard pour le public).

Initialement prévu le 10 avril 2018, la mise a jour « Spring Creators Update », connue sous le
nom de code Redstone 4 et de sa build 17133, est finalement reportée, suite a un bug
important de dernière minute.. On saura quelques jours plus tard que la mise a jour a été
retardée en raison de possibles plantages, plus précisément de possibles « écran bleu de la
mort » sur certains ordinateurs. Par conséquent, Microsoft a déployé une nouvelle build afin
de corriger ce problème.. Le 27 avril 2018, Microsoft annonce que la mise à jour Redstone 4
sera finalement disponible le 30 avril 2018 (soit par une installation manuelle via l'assistant de
mise à jour, soit par l'outil Media Creation Tool) et déployée le 8 mai 2018 via Windows
Update mais sera distribuée de façon progressive, en priorité sur les ordinateurs les plus
récents, puis en fonction des différentes configurations. Par ailleurs, celle-ci change de nom
pour passer de « Spring Creators Update » à « April 2018 Update ». Cette mise à jour offre
aux utilisateurs de nombreuses nouveautés majeures comme la Timeline, un historique des
actions, des nouveautés pour le navigateur Microsoft Edge ou encore le partage de proximité
en Bluetooth.

Windows 10 a été intégré au sein de l'offre Microsoft 365 lancé en septembre 2017. Cette
solution inclut aussi Office 365 et Enterprise Mobility + Security. Elle est destinée aux
entreprises ou au domaine de l'éducation favorisant l'aspect collaboratif dans un espace
sécurisé.

Depuis le 9 avril 2019, il n'est plus nécessaire d'éjecter une clé USB avant de la retirer de
l'ordinateur.

174

Vous aimerez peut-être aussi