Beruflich Dokumente
Kultur Dokumente
<09introduction.htm>
Initiation lUtilisation de lInformatique 2009-2010 Windows, le tlchargement, la scurit, les antivirus, le compactage, la gravure, le scannage, ...
En 2009, l'essentiel des lments de ce chapitre seront vus travers l'utilisation de la Framakey. Les logiciels de la Framakey possdent des tutoriels que vous pouvez retrouver sur la Framakey, ainsi que sur notre site (rubrique "Tutoriels" du menu "Framakey"). Ces tutoriels vous seront trs utiles, en support au cours oral, pour l'utilisation de la plupart des logiciels utilitaires ou autres qui seront tudis durant les sances. Ci-dessous figurent d'autres informations, dont toutes ne seront pas dveloppes au cours. Contenu de ce document 1. Introduction l'informatique 1.1. Matriel et Logiciels 1.2. Concepts de base 2. Windows 2.1. Windows et ses objets 2.2. L'Explorateur Windows 2.3. Autres outils de Windows 2.4. Tableau d'quivalences entre Windows en Anglais et en Franais 3. Tlchargement et installation de logiciels utilitaires 3.1. Tlchargement de logiciels utilitaires 3.1.1. Tlchargement l'aide d'un site de tlchargement 3.1.1.1. Recherche par rubriques (par exemple pour AntiVir) 3.1.1.2. Recherche par mot-cl (par exemple pour WinZip) 3.1.2. Tlchargement sur le site de l'diteur (par exemple pour QuickTime) 3.2. Installation de logiciels utilitaires 3.2.1. Dcompression d'une archive 3.2.2. Installation du logiciel (par exemple pour AntiVir) 3.3. Dsinstallation de logiciels. 4. La scurit informatique 4.1. Les virus et les codes cachs 4.1.1. Les virus 4.1.2. Concept dantivirus 4.1.3. Les vers 4.1.4. Les chevaux de Troie 4.1.5. Les hoaxes 4.1.6. Les espiogiciels 4.1.7. Les keyloggers 4.1.8. Les kits de dsinfection 4.2. Autres problmes de scurit : les attaques 4.2.1. Types d'attaques 4.2.2. Le hacking 4.2.3. Attaques par rebond 4.2.4. Ingnierie sociale 4.2.5. Le scam 4.2.6. Introduction au phishing 4.2.7. Loterie internationale 4.2.8. Le spam 4.2.9. Le Mail Bombing 4.2.10. Les exploits 4.2.11. Le Denial Of Service 4.3. Autres points concernant la scurit informatique 4.3.1. Introduction aux cookies 4.3.2. Introduction aux processus 4.4. Derniers conseils 5. Virus et Antivirus 5.1. Utilisation de lantivirus VirusScan 7.1.0. et 8.0.0.
1 sur 31
5.2. Autres antivirus 6. Les archives et le compactage 7. Gravure 8. Les F.A.Q. relatives Windows
Remarque gnrale: On utilise systmatiquement les deux langues franais/anglais pour favoriser les transitions dune version lautre. Les logiciels Office 2003 installs dans les salles Renaissance sont en Anglais. Les mots du jargon informatique se retrouvent en italique dans ce document.
2 sur 31
Le Bureau (Desktop)
Lorsque Windows est lanc, la zone qui apparat est appele le bureau. Le bureau peut-tre personnalis en y ajoutant des icnes de raccourcis vers les logiciels, les documents, les dossiers et fichiers, et en modifiant son aspect gnral via la couleur, le papier-peint,... Placer des raccourcis sur le bureau constitue un moyen rapide d'accder des lments souvent utiliss. On cre le raccourci d'un fichier grce au clic droit, et en choisisant la commande Crer un raccourci (Create Shortcut). On peut ensuite le dplacer sur le bureau. Dans les salles Renaissance, ne dposez rien sur le bureau !
Manipulation de la souris
Le dplacement de la souris sur son tapis permet le dplacement lcran dun pointeur de forme variable: flche, grand " I ", carr, double flche, sablier, ... On distingue: Clic: appuyer une fois sur le bouton gauche de la souris. Cela permet de slectionner un fichier, ouvrir un menu, choisir une commande, placer le pointeur dans le texte, ... Double-clic: appuyer deux fois rapidement sur le bouton gauche. Cela permet douvrir un fichier, lancer un logiciel par son icne, ... Clic droit: appuyer une fois sur le bouton droit de la souris. Cela permet dappeler le menu contextuel. Ce menu contient des commandes courantes que lon applique l'lment dsign. Par exemple, en cliquant sur un fichier avec le bouton droit de la souris, on peut choisir de l'ouvrir, de le copier, de le supprimer, de l'envoyer sur la disquette, ... Cliquer-glisser (ou "draguer"): appuyer sur le bouton gauche de la souris et ne le lcher quaprs avoir dplac la souris lendroit voulu. Cela permet de slectionner des fichiers, slectionner du texte, dplacer un objet, dessiner des formes, ...
3 sur 31
Le Poste de travail permet dafficher rapidement et facilement une vue d'ensemble du contenu de lordinateur. Pour avoir une vue plus prcise du contenu, on emploie un outil plus pratique; lExplorateur Windows.
Bouton Dmarrer et barre des tches (Start Button & Task Bar)
Au bas de lcran se trouve la barre des tches. Elle prsente le bouton Dmarrer (Start), employ pour lancer rapidement un programme. Il constitue aussi un moyen rapide pour accder l'aide. Pour dmarrer un logiciel, on clique sur le bouton Dmarrer (Start), puis on pointe sur Programmes (Programs). Si le logiciel dsir n'apparat pas sur le menu, on pointe sur le dossier dans lequel il devrait se trouver, portant souvent le nom de l'diteur du logiciel. Lorsque lon ouvre un logiciel, un document ou une fentre, un bouton s'affiche sur la barre des tches. Il suffit de cliquer sur ce bouton pour basculer rapidement entre les fentres qui sont ouvertes. La fentre active est reprsente par le bouton enfonc. Attention : le bouton Dmarrer na pas pour fonction dexplorer tout lordinateur. On ne trouvera pas dans ses menus le fichier prcis que lon cherche (ceci est le rle de lExplorateur). Le bouton Dmarrer est un outil qui permet dorganiser facilement et logiquement les raccourcis. Les diffrents logiciels utiliss cette anne sont ceux d'Office 2003 Professional, installs en version anglaise. On les obtient en suivant successivement Dmarrer/Programmes (Start/Programs) puis en pointant vers le sous-menu consacr Microsoft Office 2003. Les logiciels utiliss sur un ordinateur personnel peuvent se rvler incompatibles. La meilleure compatibilit avec les logiciels des salles Renaissance est assure pour des fichiers crs sur Office 2003 (version anglaise) pour Windows 2000. Un fichier cr sur une ancienne version d'Office pourra tre converti, automatiquement lors de l'ouverture, pour tre lisible sous Office 2003. Mfiez-vous des langues: des problmes de compatibilits existent par exemple entre Access en version anglaise et en version franaise.
4 sur 31
Dossiers (Folders): Ils permettent de regrouper et classer les fichiers. Les dossiers peuvent contenir des sous-dossiers et/ou des fichiers. La structure de lExplorateur: La structure prsentant les fichiers et dossiers dans lExplorateur est appele arborescence. Le bureau (desktop) y est le "tronc commun", les dossiers sont reprsents par les "branches", se divisant en dautres "branches" ou se terminant par des "feuilles" symbolisant les fichiers. Pour voir le contenu dun dossier, cliquer sur son nom dans la fentre de gauche, ou double-cliquer dessus dans la fentre de droite. Un dossier prcd du symbole + indique quil contient des sous-dossiers. Un dossier prcd du signe - indique que le dossier est ouvert; ses sous-dossiers sont visibles lcran. Un dossier sans symbole ne contient que des fichiers, moins quil soit vide. Les disques sont visibles dans le Poste de Travail (My Computer). Une grande majorit de fichiers peuvent tre ouverts partir de lExplorateur en double-cliquant sur leur nom. Concernant les fichiers et dossiers dans la partie droite de lExplorateur, il est possible de les faire apparatre sous forme de grandes icnes, de petites icnes, en liste, ou avec leur dtail au moyen du menu Affichage (View). Le dtail est compos, selon les options choisies l'aide d'un clic droit dans l'en-tte des colonnes, du nom, de la taille, du type de fichier, et de la date de dernire modification.
Un clic sur l'en-tte d'une colonne permet un tri sur cette colonne. On peut ainsi classer les fichiers par ordre alphabtique, du plus petit au plus grand, par type de fichier, par date de modification. Un fichier peut tre en "lecture seule" ("read-only"). Il s'agit d'un mode de protection. Cela signifie que ce fichier peut tre ouvert et copi, mais qu'il ne peut tre modifi et en principe supprim. Les fichiers que l'on copie d'un CD-Rom sur un disque dur sont souvent copis en lecture seule. La suppression de cet attribut est cependant assez simple. Il faut appeler les proprits (properties) du fichier dans le menu Fichier (File), et dans la boite qui apparat, enlever la coche au niveau de l'attribut "lecture seule" ("read only").
5 sur 31
Les barres d'outils comprennent des outils qui permettent d'accder rapidement de nombreuses commandes du logiciel. Les dessins figurant sur ces outils symbolisent le plus fidlement possible leffet de la commande.
Copies et dplacements
Les items qui suivent constituent les premires manipulations de copie et de dplacement de fichiers ou de dossiers effectues au cours: 1re mthode (les menus): Si ce nest pas encore fait, faites appel lExplorateur partir du bouton Dmarrer/Programmes/Accessoires (Start/Programs/Accessories). Vrifiez que sa barre doutils soit prsente, sinon, faites-la apparatre au moyen du menu Affichage (View). Apparition du contenu du disque dsir en cliquant sur le disque adquat (disque a, h ou q). Sur le disque h, nettoyez ventuellement des anciens fichiers au moyen de la commande Fichier/Supprimer (File/Delete) ou par la mthode du dragage vers la Corbeille. Rappel: Sur toute autre machine, il est possible de rcuprer des fichiers envoys la corbeille. Pour des raison de gestion, cette option nest pas disponible en salle Renaissance; tout fichier envoy la corbeille est dfinitivement perdu! Il existe sur le clavier une touche Supprimer (Delete) vitant de passer par les menus. Copiez sur h le dossier de cours Windows slectionn sur le disque f au moyen des commandes Edition/Copier (Edit/Copy) et Edition/Coller (Edit/Paste). Sur le disque a (Il faut insrer une disquette vierge dans le lecteur. Attention au sens de la disquette !!! Etiquette vers le haut ou vers la droite, selon l'orientation du lecteur !), crez un dossier personnalis au moyen du menu Fichier/Nouveau/Dossier (File/New/Folder). Remarquez la lenteur relative du travail avec la disquette. Copiez sur a (sur la racine) les fichiers du dossier de cours Windows au moyen des commandes Edition/Copier (Edit/Copy) et Edition/Coller (Edit/Paste). Dplacez dans le dossier cr les fichiers sur le disque a au moyen des commandes Edition/Couper (Edit/Cut) et Edition/Coller (Edit/Paste). Lcran montre la "copie" ou le "dplacement" des fichiers: 2me mthode (cliquer-glisser): Il est possible de copier et de dplacer des fichiers et dossiers sans passer par les menus, uniquement laide de la souris. Ouvrir le dossier dans lequel doivent tre copis les fichiers. Ouvrir le dossier dans lequel figurent les fichiers copier et slectionner ces fichiers. Eventuellement, si les deux dossiers sont loigns, reprer dans la partie gauche de la fentre (sans aucun clic, uniquement l'aide de l'ascenseur) le dossier de destination (cela acclre normment la procdure). Cliquer-glisser sur les fichiers (volet de droite), du dossier de dpart au dossier darrive (volet de gauche). Remarque sur la slection des objets: Si plusieurs fichiers adjacents sont copier, on les slectionne en cliquant sur le premier, puis sur le dernier en maintenant enfonce la touche MAJ / SHIFT (grosse flche pointant vers le haut). Si plusieurs fichiers non adjacents sont copier, on les slectionne en cliquant sur chacun deux en maintenant la touche CTRL enfonce. Remarque sur la copie et le dplacement: Si le dragage se fait sur un mme disque, il y a dplacement des fichiers; pour obtenir une copie, il faut appuyer en mme temps sur la touche CTRL (un petit + accompagne le pointeur).
6 sur 31
Si le dragage se fait dun disque un autre, il y a copie des fichiers; pour obtenir un dplacement, il faut appuyer sur la touche SHIFT (le petit + disparat). Lors de la copie ou du dplacement des fichiers, il importe de lcher le bouton de souris au bon moment sous peine de voir les fichiers ou dossiers parachuts nimporte o, et ainsi mettre le dsordre sur le disque. Attendez donc que le dfilement des dossiers se soit stopp avant de lacher le bouton.
Dans la premire zone (Search for Files Named), on tape une partie des lettres ou toutes les lettres du nom du fichier. Les astrisques remplacent ventuellement des parties inconnues du nom (on parle parfois de caractre "Joker"). Par exemple, pour retrouver le fichier <explorer.exe>, on peut essayer [ *explo*.* ] (tous les fichiers contenant "explo" dans leur nom), [ explo*.* ] ou mme [ explo* ] (tous les fichiers dont le nom commence par "explo"). On entre un mot ou une phrase dans la zone Contenant le texte (Containing text) si on ne connat pas le nom d'un fichier mais bien un mot ou une phrase spcifique qu'il contient (pour des fichiers de type texte, bien sr). Si on souhaite spcifier l'endroit partir duquel la recherche doit commencer, on clique sur Parcourir (Browse) dans la zone Rechercher Dans (Look In), sinon on choisit un disque. Les options supplmentaires de recherche permettent de retrouver des fichiers et des dossiers sur critres de date, type, taille. L'option Date permet de trouver des fichiers et dossiers crs, modifis ou accds entre deux dates, ou lors des derniers jours ( nous de prciser le nombre de jours). L'option Type permet de choisir un type de fichier. L'option Taille permet de spcifier le minimum ou maximum de taille du fichier recherch Lorsqu'on clique sur Rechercher (Search), l'ordinateur parcourt tous ses dossiers et sous-dossiers la recherche des fichiers et dossiers satisfaisant les critres choisis. Ces fichiers et dossiers sont alors classs en liste dans la partie droite de la fentre. Il est possible, depuis cette fentre, de reproduire les mmes oprations sur fichiers et dossiers que dans l'Explorateur (ouverture, copie, dplacement,...).
7 sur 31
Si on clique avec le bouton droit sur un fichier ou un dossier dans l'Explorateur, le menu qui apparat affiche les commandes les plus frquemment utilises pour ce fichier ou ce dossier. On peut aussi cliquer avec le bouton droit sur un espace vide de la barre des tches ou du bureau. Le menu sera diffrent car le contexte aura chang. Le menu contextuel d'un fichier permet d'acclrer la premire mthode de copie et de dplacement dcrite ci-dessus. Les commandes Couper, Copier et Coller y sont accessibles beaucoup plus rapidement. Le menu contextuel permet aussi d'ouvrir rapidement le fichier slectionn l'aide du logiciel associ l'extension du fichier. On peut aussi l'imprimer, ventuellement l'ajouter une archive. La commande "Envoyer vers" (Send To) permet d'en faire une sauvegarde sur disquette, d'en faire un raccourci sur le bureau, de le joindre comme "attache" un message lectronique, ...
Les proprits du fichier sont constitues de son nom, son type, son emplacement sur le disque, sa taille, ses dates de cration, de dernire modification, de dernier accs,.. Parfois un aperu (sans l'ouvrir) est mme possible. Un clic droit sur une partie vide de l'Explorateur permet en outre de crer un nouveau dossier ou un nouveau fichier. Plusieurs types de fichiers sont proposs par dfaut.
L'impression de fichiers
Avant d'imprimer partir d'un ordinateur, il faut qu'une imprimante y soit installe physiquement et logiciellement. Pour installer (logiciellement) une imprimante rseau sur les ordinateurs des salles Renaissance, vous devez suivre Dmarrer/Paramtres/Imprimantes et Tlcopieurs/Ajouter une imprimante (Start/Setup/Printers.../Add Printer). Un assistant vous aider ensuite l'installation. Si l'assistant varie d'une machine l'autre ou d'un Windows l'autre, les informations qu'il rcolte sont les mmes. L'assistant demande si l'imprimante est "locale" ou "rseau". L'imprimante des salles Renaissance est en rseau. L'assistant vous demande ensuite son chemin rseau et son nom. Il faut lui indiquer "\\lis-dc2000\renaissance1" pour ainsi installer l'imprimante de Renaissance1. Pour imprimer dans les salles Renaissance, partir de Windows ou de toute application, nous vous dconseillons d'utiliser le bouton reprsentant une imprimante. Ce bouton lance une impression sur l'imprimante par dfaut avec les paramtres par dfaut, et vous risquez de ne pas voir votre travail correctement imprim, ou de ne pas le voir du tout. Utilisez plutt la commande Fichier/Imprimer... (File/Print...). Dans la boite de dialogue qui apparat, choisissez la bonne imprimante (Printer) et changez les proprits de l'imprimante ou les paramtres d'impression selon vos besoins. Les options sont variables selon les logiciels et les imprimantes: orientation des pages, objets imprimer, qualit d'impression,...
Le dfragmenteur de disque
(Les paragraphes sur la dfragmentation sont en grande partie extraits du site www.commentcamarche.net.) Lorsque vous enregistrez un fichier sur le disque (celui-ci tant vide la base), toutes les informations concernant ce fichier sont crites les unes la suite des autres. Lorsque vous enregistrez un deuxime fichier, celui-ci va s'enregistrer la suite du premier et ainsi de suite. Cependant, lorsque un fichier est effac, ceci gnre un espace vide sur le disque. Or, les fichiers suivants vont combler les "trous", et vont donc tre parpills en portions de fichiers sur le disque. Cela est d'autant plus vrai que le disque dur a une grosse capacit et possde une grande quantit de fichiers. Ainsi, lorsque le systme accde un fichier, la tte du disque va devoir parcourir l'ensemble des endroits o les morceaux du fichier sont enregistrs pour pouvoir lire celui-ci. Cela se traduit donc par une baisse de performances... La copie, le dplacement et la suppression des fichiers est invitable, car le systme crit constamment des fichiers temporaires. Il est donc indispensable de recourir un outil de dfragmentation, c'est--dire un logiciel capable de rorganiser les fichiers sur le disque dur de telle faon que les "parcelles" de fichiers soient stockes de manire
8 sur 31
contigu afin de former des fichiers plus "compacts". Il est ainsi recommand d'utiliser rgulirement (une fois par mois environ) un utilitaire de dfragmentation, qui va rorganiser les donnes stockes sur le disque.
Windows propose un outil de dfragmentation. Vous y accdez partir de l'Explorateur Windows, en ouvrant les proprits du disque que vous dsirez dfragmenter. Sur l'onglet Outils (Tools) des proprits se trouvent un outil de vrification des erreurs de disque, et l'outil de dfragmentation. D'autres logiciels permettent la dfragmentation. Ils sont parfois plus puissants que l'outil de Windows, mais parfois galement payants. L'outil de dfragmentation utilise des algorithmes afin de rordonner au mieux les fichiers sur le disque. Les morceaux de fichiers parpills sur le disque sont dplacs tour tour dans l'espace disque disponible (non utilis par des fichiers) de manire temporaire, puis replacs un endroit adquat. Cette dfragmentation se fait ainsi d'autant plus facilement que l'espace disque disponible est important. D'autre part, si les donnes sont changes lors de la dfragmentation, l'outil doit recalculer la manire de dplacer les fichiers afin de tenir compte de ces nouveaux changements. Il est donc indispensable de fermer toutes les applications ouvertes avant de commencer la dfragmentation. Or le systme d'exploitation possde des processus fonctionnant en arrire-plan et accdant au disque dur (notamment lorsque la quantit de mmoire vive prsente sur le systme n'est pas suffisante, car le systme cre des fichiers d'change). Ainsi, il est fortement recommand pour les ordinateurs fonctionnant sous Windows, de le redmarrer en mode sans chec, c'est--dire un mode dans lequel les lments de configuration minimaux sont chargs. Pour redmarrer l'ordinateur en mode sans chec, il suffit d'appuyer sur la touche F8 juste aprs l'cran de dmarrage de l'ordinateur (comptage de la mmoire vive et dtection des disques) et juste avant le message Dmarrage de Windows.
L'aide
L'aide Windows est une premire source d'informations pour apprendre utiliser Windows et pour devenir autonome. La plupart des logiciels qui tournent sous Windows sont quips d'une rubrique d'aide, assez semblable celle de Windows (surtout pour les logiciels Office). Toujours disponible depuis le menu Aide (Help) du logiciel utilis, l'aide dcrit comment effectuer un grand nombre de tches comme (pour Windows par exemple) l'installation d'une imprimante, ou la connexion Internet. L'aide contient aussi un glossaire, des aides au dpannage, des liens aux ressources Web,... Pour ouvrir l'aide Windows, cliquez le bouton Dmarrer (Start) puis Aide (Help). Vous trouverez les diffrents thmes dans l'onglet Contenu (Contents), les mots-cls dans l'onglet Index (index), et pourrez faire une recherche dans l'onglet Recherche (Search). Vous pouvez aussi obtenir des informations concernant une bote de dialogue en cliquant sur le bouton point d'interrogation situ dans la barre de titre puis en cliquant sur la zone de la bote de dialogue qui vous intresse. D'autres outils d'aide sont disponibles sous la forme de tutoriaux sur Internet, de sites de vulgarisation informatique (par exemple www.commentcamarche.net ou www.hotline-pc.org), ou encore l'aide des moteurs de recherche.
9 sur 31
Par exemple, face un message d'erreur obscur, saisissez le message ou le code d'erreur avec la mme syntaxe dans Google. Les moteurs vous renvoient souvent vers des forums o les problmes sont dchiffrs et o des solutions sont parfois proposes.
10 sur 31
11 sur 31
Une liste de logiciels antivirus, ou assimils, nous est propose. Une commande permet de n'afficher que les logiciels gratuits. Pour trouver le(s) plus populaire(s), il est possible d'afficher le listing "par nombre de tlchargements". Attention, il vaut peut-tre mieux passer au-del des premiers liens sponsoriss pour lesquels trop peu d'informations nous sont donnes. Nous parcourons les quelques premires pages la recherche de "AntiVir Personnal Edition". Lorsqu'il est trouv, cliquez sur son titre afin de lancer sa page d'informations. On y dcouvre son descriptif, sa langue, sa licence, sa taille, la configuration minimale pour l'installation. Lisez bien ce qui est crit sur chaque page ou site de tlchargement. Chaque logiciel ne fonctionne par sur n'importe quel ordinateur, mais sur une configuration prcise avec une mmoire vive particulire et un systme d'exploitation particulier.
12 sur 31
Cliquez sur le bouton "Tlcharger", et attendez que la fentre d'enregistrement apparaisse. Le cas chant, choisissez l'option "Si rien ne se passe, vous pouvez choisir l'un de ces liens: lien N 1"'. Des fentres Pop-up peuvent apparatre durant votre visite des sites de tlchargement. Il s'agit de fentres de navigation qui souvrent au-dessus de la fentre principale. De nombreux sites affichent des publicits dans de telles fentres. Nous vous conseillons de les fermer sans cliquer sur leur contenu. Lorsque la fentre d'enregistrement est apparue, choisissez le bouton "Enregistrer", slectionnez un disque, un dossier (classiquement C:/Program Files hors des salles Renaissance), et crez-y un sous-dossier (de type "NomDuLogiciel", par exemple ici "AntiVir"). Il peut tre intressant de crer un sous-dossier, que l'on appelle par exemple "Tlchargement" ou "Archive" afin de bien distinguer le fichier tlcharg des fichiers d'installation qui vont bientt apparatre. Tlchargez le fichier dans ce dossier.
Confirmez le message de fin d'enregistrement. Si l'option vous est propose, ouvrez directement le dossier contenant le fichier l'aide du bouton adquat. Archivez soigneusement aussi sur disquettes ou sur CD-Rom les fichiers compresss que vous avez tlchargs. En cas de problme avec votre ordinateur, vous pourrez ainsi rinstaller les logiciels partir de leurs fichiers d'origine, sans avoir les tlcharger nouveau.
13 sur 31
Lorsque vous tes sur le site de l'diteur, il faut parfois naviguer afin de dcouvrir la page des logiciels de l'diteur, ou la page de tlchargements. Par exemple si vous avez atteint le site www.apple.com , commencez par lire la page d'accueil, puis cherchez les liens dans les menus du site vers la page de tlchargement de QuickTime. Vous aurez cliquer sur l'onglet "QuickTime", puis y choisir le menu "Download" (Il y a diffrents moyens d'y arriver sur ce site, et cette procdure varie bien sr d'un site l'autre).
Certains sites demandent des informations sur votre plateforme afin de vous permettre de tlcharger la version adquate du logiciel. D'autres informations parfois demandes sont votre langue ou d'autres informations plus personnelles. Certains sites proposent de vous inscrire une "newsletter" de sorte vous avertir de mises jour de logiciels, ou vous envoyer des informations promotionnelles. Sur le site de QuickTime, lorsque vous avez rpondu aux quelques questions, appuyez sur le bouton "Download".
14 sur 31
Dans la plupart des cas, la fin de l'installation se passera comme au point 3.1.1.1. (Choisir un disque, un dossier, ...). Parfois, pour de "gros" logiciels comme QuickTime, ou lors d'installations comme pour les mises jour de produits Microsoft, l'installation se fera en ligne. Aucun fichier n'est tlcharg sur le disque dur, et un assistant aide l'installation directement partir d'Internet (voir ci-dessous pour l'installation l'aide d'un assistant).
15 sur 31
Aprs dcompression, ouvrez le dossier Installation et trouvez-y le fichier d'installation. Ce sera souvent un fichier de type "exe", qui s'appellera d'ailleurs souvent "setup.exe".
16 sur 31
Il est parfois ncessaire de redmarrer la machine, de sorte que des informations supplmentaires puissent s'inscrire dans des fichiers systme ou dans la base de registres. Mme si on ne vous le propose pas, ou si on vous propose de le faire plus tard, redmarrez l'ordinateur aprs l'installation. Vous viterez ainsi de nombreux plantages. Aprs installation, et aprs redmarrage, testez les fonctionnalits de votre logiciel.
17 sur 31
La seconde mthode, si la premire n'est pas pratiquable, est de dsinstaller l'aide de Windows. Cette option n'est pas disponible dans les salles Renaissance, pour raison de scurit. Ouvrez le panneau de configuration: Dmarrer/Paramtres/Panneau de Configuration (Start/Setup/Setup Panel). Choisissez-y "Ajout/suppression de programmes" ou "Installation/dsinstallation" (selon les versions de Windows). Vous trouverez une liste de nombreux logiciels installs sur votre machine (pas tous). Slectionnez celui dsinstaller, et choisissez le bouton ou la commande de dsinstallation.
Lorsque vous avez dsinstall un logiciel, si vous n'avez plus l'utiliser, vous pouvez supprimer le dossier d'installation afin d'allger votre disque dur. Ne dsinstallez jamais un logiciel en supprimant simplement son dossier d'installation ! ! ! Vous ne supprimerez ainsi pas les informations stockes dans les fichiers systme ou dans la base de registre. Avec cette mthode, vous vous assurez de nombreux plantages chaque prochaine utilisation de votre machine. Aprs la dsinstallation, redmarrez votre machine.
4. La scurit informatique
18 sur 31
(paragraphes essentiellement repris de lencyclopdie informatique libre CommentCaMarche, page http://www.commentcamarche.net/secu/secuintro.php3 et suivantes) La scurit informatique, d'une manire gnrale, consiste assurer que les ressources matrielles ou logicielles d'une organisation ou dun poste seul sont uniquement utilises dans le cadre prvu. La scurit informatique consiste gnralement en quatre principaux objectifs : L'intgrit, c'est--dire garantir que les donnes sont bien celles qu'on croit tre La confidentialit, consistant assurer que seules les personnes autorises aient accs aux ressources La disponibilit, permettant de maintenir le bon fonctionnement du systme informatique La non rpudiation, permettant de garantir qu'une transaction ne peut tre nie
19 sur 31
comportant notamment les extensions suivantes sont potentiellement susceptible d'tre infects : exe, com, bat, pif, vbs, scr, doc, xls, msi, eml. Pour tous les fichiers dont l'extension peut supposer que le fichier soit infect (ou pour les extensions que vous ne connaissez pas) n'hsitez pas installer un antivirus et scanner systmatiquement le fichier attach avant de l'ouvrir.
On appelle hoax (en franais canular) un courrier lectronique propageant une fausse information et poussant le destinataire diffuser la fausse nouvelle tous ses proches ou collgues. Ainsi, de plus en plus de personnes font suivre des informations reues par courriel sans vrifier la vracit des propos qui y sont contenus. Le but des hoax est simple : provoquer la satisfaction de son concepteur d'avoir bern un grand nombre de personnes. Les consquences de ces canulars sont multiples : L'engorgement des rseaux en provoquant une masse de donnes superflues circulant dans les infrastructures rseaux ; Une dsinformation, c'est--dire faire admettre de nombreuses personnes de faux concepts ou vhiculer de fausses rumeurs (on parle de lgendes urbaines) ; L'encombrement des botes aux lettres lectroniques dj charges, La perte de temps, tant pour ceux qui lisent l'information, que pour ceux qui la relaye ; La dgradation de l'image d'une personne ou bien d'une entreprise, L'incrdulit : force de recevoir de fausses alertes les usagers du rseau risquent de ne plus croire aux vraies. Ainsi, il est essentiel de suivre certains principes avant de faire circuler une information sur Internet. Afin de lutter efficacement contre la propagation de fausses informations par courrier lectronique, il suffit de retenir un seul concept : Toute information reue par courriel non accompagne d'un lien hypertexte vers un site prcisant sa vracit doit tre considre comme non valable ! Ainsi tout courrier contenant une information non accompagne d'un pointeur vers un site d'information ne doit pas tre transmis d'autres personnes. Lorsque vous transmettez une information des destinataires, cherchez un site prouvant votre propos. Lorsque vous recevez un courriel insistant sur le fait qu'il est essentiel de propager l'information (et ne contenant pas de lien prouvant son intgrit), vous pouvez vrifier sur le site hoaxbuster (site en franais) s'il s'agit effectivement d'un hoax (canular). Si l'information que vous avez reue ne s'y trouve pas, recherchez l'information sur les principaux sites d'actualits ou bien par l'intermdiaire d'un moteur de recherche (Google tant un des plus fiables).
21 sur 31
consommation de mmoire vive, utilisation d'espace disque, mobilisation des ressources du processeur, plantages d'autres applications, gne ergonomique (par exemple l'ouverture d'crans publicitaires cibls en fonction des donnes collectes). La principale difficult avec les spywares est de les dtecter. La meilleure faon de se protger est encore de ne pas installer de logiciels dont on n'est pas sr 100% de la provenance et de la fiabilit (notamment les freewares, les sharewares et plus particulirement les logiciels d'change de fichiers en peer-to-peer). Voici quelques exemples (e liste non exhaustive) de logiciels connus pour embarquer un ou plusieurs spywares : Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA ou encore iMesh. Qui plus est, la dsinstallation de ce type de logiciels ne supprime que rarement les spywares qui l'accompagnent. Pire, elle peut entraner des dysfonctionnements sur d'autres applications ! Dans la pratique il est quasiment impossible de ne pas installer de logiciels. Ainsi la prsence de processus d'arrire plans suspects, de fichiers tranges ou d'entres inquitantes dans la base de registre peuvent parfois trahir la prsence de spywares dans le systme. Si vous ne parcourez pas la base de registre la loupe tous les jours rassurez-vous, il existe des logiciels, nomms anti-spywares permettant de dtecter et de supprimer les fichiers, processus et entres de la base de registres crs par des spywares. Parmi les anti-spywares les plus connus ou efficaces citons notamment : Ad-Aware de Lavasoft.de Spybot Search&Destroy De plus l'installation d'un pare-feu personnel peut permettre d'une part de dtecter la prsence d'espiogiciels, d'autre part de les empcher d'accder Internet (donc de transmettre les informations collectes).
22 sur 31
rcuprer le kit de dsinfection adhoc. Puis il s'agit de redmarrer l'ordinateur en mode sans chec (hormis pour WindowsNT) et de lancer l'utilitaire de dsinfection. D'autre part, certains vers se propagent par l'intermdiaire d'une faille de scurit de Microsoft Internet Explorer, ce qui signifie que vous pouvez tre contamin par le virus en naviguant sur un site infect. Pour y remdier il est ncessaire de tlcharger le patch (correctif logiciel) pour Microsoft Internet Explorer 5.01 et suprieur. Ainsi, veuillez vrifier la version de votre navigateur et tlcharger le correctif si ncessaire : http://www.microsoft.com/windows/ie/download/critical/Q290108/default.asp Pour tlcharger les utilitaires: www.commentcamarche.net/virus/desinfection.php3 ou www.secuser.com
4.2.2. Le hacking
Le terme hacker est souvent utilis pour dsigner un pirate informatique. Les hackers ayant l'intention de s'introduire dans les systmes informatiques recherchent dans un premier temps des failles, c'est--dire des vulnrabilits nuisibles la scurit du systme, dans les protocoles, les systmes d'exploitations, les applications ou mme le personnel d'une organisation ! Les termes de vulnrabilit, de brche ou en langage plus familier de trou de scurit (en anglais security hole) sont galement utiliss pour dsigner les failles de scurit. Pour pouvoir mettre en oeuvre un exploit (il s'agit du terme technique signifiant exploiter une vulnrabilit), la premire tape du hacker consiste rcuprer le maximum d'informations sur l'architecture du rseau et sur les systmes d'exploitations et applications fonctionnant sur celui-ci. Une fois que le hacker a tabli une cartographie du systme, il est en mesure de mettre en application des exploits relatifs aux versions des applications qu'il a recenses. Un premier accs une machine lui
23 sur 31
permettra d'tendre son action afin de rcuprer d'autres informations, et ventuellement d'tendre ses privilges sur la machine. La dernire tape du hacker consiste effacer ses traces, afin d'viter tout soupon de la part de l'administrateur du rseau compromis et de telle manire pouvoir garder le plus longtemps possible le contrle des machines compromises.
4.2.5. Le scam
Le scam (ruse en anglais), est une pratique frauduleuse d'origine africaine, consistant extorquer des fonds des internautes en leur faisant miroiter une somme d'argent dont ils pourraient toucher un pourcentage. L'arnaque du scam est issue du Nigria, ce qui lui vaut galement l'appellation 419 en rfrence l'article du code pnal nigrian rprimant ce type de pratique. L'arnaque du scam est classique : vous recevez un courrier lectronique de la part du seul descendant d'un riche africain dcd il y a peu. Ce dernier a dpos plusieurs millions de dollars dans une compagnie de scurit financire et votre interlocuteur a besoin d'un associ l'tranger pour l'aider transfrer les fonds. Il est d'ailleurs prt vous reverser un pourcentage non ngligeable si vous acceptez de lui fournir un compte pour faire transiter les fonds. En rpondant un message de type scam, l'internaute s'enferme dans un cercle vicieux pouvant lui coter plusieurs centaines d'euro s'il mord l'hameon.
24 sur 31
avec des pices jointes reprsentant des papiers attestant que vous tes bien le vainqueur, votre interlocuteur vous expliquera que pour pouvoir toucher la dite somme, il faut s'affranchir de frais administratifs, puis viennent des frais de douane, des taxes diverses et varies, C'est de cette faon que ces cybertruands arrivent extorquer des milliers d'euros des internautes dupes de cette supercherie.
4.2.8. Le spam
Depuis que le World Wide Web existe, les ressources se sont dmocratises et le flux d'informations circulant sur le rseau des rseaux n'a cess d'augmenter. Cependant le contenu de ces informations n'a pas toujours volu dans le bon sens et de nombreuses personnes ont vite compris comment se servir abusivement de ces ressources... On appelle spam (le terme de pourriel est parfois galement utilis) l'envoi massif de courrier lectronique des destinataires ne l'ayant pas sollicit. Le spam consiste envoyer des e-mails en grand nombre (souvent de type publicitaire) des destinataires dont les adresses ont t rcupres au hasard sur Internet. Le mot "spam" provient du nom d'une marque de jambonneau commercialise par la compagnie L'association de ce mot au postage excessif provient d'une pice des Monty Python (Monty Python's famous spam-loving vikings) qui se droule dans un restaurant viking dont la spcialit est le jambonneau "spam". Dans ce sketch, alors qu'un client commande un plat diffrent, les autres client se mettent chanter en choeur "spam spam spam spam spam ..." si bien que l'on n'entend plus le pauvre client ! Les personnes pratiquant l'envoi massif de courrier publicitaire sont appeles "spammers", (en franais spammeurs), un mot qui a dsormais une connotation pjorative ! Le but premier du spam est de faire de la publicit moindre prix par "envoi massif de courrier lectronique non sollicit" (junk mail) ou par "multi-postage abusif" (EMP). Les spammeurs prtendent parfois, pour leur dfense, que le courrier est facile supprimer et qu'il est par consquent un moyen cologique de faire de la publicit. Les spammeurs collectent des adresses lectroniques sur Internet (dans les forums, sur les sites Internet, dans les groupes de discussion, etc.) grce des logiciels (appels robots) parcourant les diffrentes pages et stockant au passage dans une base de donnes toutes les adresses email y figurant. Il ne reste ensuite au spammeur qu' lancer une application envoyant successivement chaque adresse le message publicitaire. Le principal inconvnient du spam est l'espace qu'il occupe dans les botes aux lettres des victimes et la bande passante qu'il gaspille sur le rseau Internet, le rendant moins rapide. Cela induit galement des cots de gestion supplmentaires pour les fournisseurs d'accs Internet (FAI): mise en place des systmes antispam, sensibilisation des utilisateurs, formation du personnel, ressources supplmentaires (serveurs de filtrage, etc.) Du coup ces frais supplmentaires se rpercutent sur les abonns, de par le prix supplmentaire de l'abonnement, et du temps perdu inutilement... La chose la plus importante est de ne pas rpondre ces abus, cela ne ferait qu'empirer les choses, et rentrer dans le mme jeu que les spammers. Il ne faut donc pas: Menacer les spammers (cela ne ferait que les nerver) Bombarder les spammers de courrier lectronique Pirater le site des spammers Utiliser le spamming contre les spammers (dpourvu de bon sens...) Utiliser toute attaque
25 sur 31
Possder plusieurs bote aux lettres : une principale que vous ne divulguez qu'aux personnes dignes de confiance, et une laquelle vous tenez moins, utilise par exemple pour s'inscrire des services en ligne sur Internet ; Installer un logiciel anti-spam qui interdira la rception de plusieurs messages identiques un intervalle de temps trop court.
4.3. Autres points concernant la scurit informatique 4.3.1. Introduction aux cookies
Quels sont ces tranges gteaux qu'un site Internet vous a srement dj propos? La plupart du temps un serveur vous propose de placer un cookie, vous ignorez ce terme et cliquez sur "OK" sans vous proccuper de son devenir. Ce cookie est en fait un fichier qui est stock sur votre disque et qui permettra que le serveur vous reconnaisse la prochaine fois que vous revenez sur le site de telle faon connatre vos prfrence (par exemple les options que vous aurez coch) pour vous viter de les ressaisir. Le problme de ces cookies est qu'ils contiennent des informations vous concernant. En effet, lorsque vous vous connectez un site personnalisable, celui-ci va vous poser quelques questions afin de dresser votre profil, puis stocker ces donnes dans un cookie. Selon le site sur lequel vous vous connectez cela peut tre votre avantage ou non... En effet, si vous vous connectez sur le site d'un magasin permettant d'acheter en ligne, il pourra, par le biais d'un questionnaire, connatre vos gots et vous proposer des articles pouvant vous intresser. Par exemple, en sachant si vous tes un homme ou une femme il pourra vous aiguiller directement au rayon appropri pour vous faire conomiser du temps (et surtout pour mieux vendre), et s'il sait que vous tes amateur de tennis il vous proposera les derniers articles en la matire. En revanche, refusez de cder des informations sur vous un site ne vous inspirant pas confiance... il n'a aucune raison de collecter des informations vous concernant. En ralit un cookie n'a rien de dangereux en soi car c'est le navigateur qui le gre en crivant des valeurs dans un fichier de type texte. D'autre part, les donnes stockes dans un cookie sont envoyes par le serveur, ce qui signifie qu'il ne peut en aucun cas contenir des informations sur l'utilisateur que celui-ci n'a pas donn, ou en d'autres termes: le cookie ne peut pas collecter des informations sur le systme de l'utilisateur. Ces cookies sont gnralement stocks dans un fichier cookies.txt. Vous pouvez par exemple le mettre en lecture seule pour ne plus tre ennuy par les serveurs vous les proposant.
26 sur 31
gnralement trahie par la prsence de processus suspects, c'est la raison pour laquelle ils prennent souvent un nom proche d'un processus systme rel afin de passer inaperu (par exemple system32.exe au lieu de system32.dll, isass.exe au lieu de lsass.exe).
5. Virus et Antivirus.
Il est recommand de protger la disquette en criture au moyen du taquet sur la disquette (cf les cassettes audio et vido). Si le taquet est ouvert, la machine nenregistrera rien sur la disquette et ny modifiera rien. Il est possible de protger la machine contre les virus. lAntivirus install en salle Renaissance est le VirusScan de McAfee.On lance VirusScan partir du bouton Dmarrer: En gnral il faut suivre Dmarrer / Programmes / Network Associates / VirusScan - Analyse la demande (Start / Programs / Network Associates / VirusScan On-Demand Scan). La version de VirusScan que vous utilisez est dtermine par la commande A Propos De... (About...) du menu Aide (Help).
27 sur 31
La fentre d'analyse la demande propose les onglet dcrits ci-dessous. Si vous avez lanc la VirusScan Console, vous pouvez obtenir la mme fentre d'analyse en demandant une nouvelle tche (Create New Task Scan), et en choisissant de scanner un disque ou un dossier particulier. L'onglet Emplacement (Where) spcifie ce qui est scanner (Ajouter (Add)) et permet d'inclure les sous-dossiers. Pour cela on utilise la commande Ajouter (Add/Add Scan Item) et on choisit Lecteur ou Dossier (Drive Or Folder), puis on navigue (Parcourir (Browse)) jusqu' la disquette (Floppy A:/) ou jusqu' notre dossier. On peut supprimer (Remove) la tche de scan des disques locaux (Tous les Disques Locaux (All Local Drives)) afin de gagner un peu de temps. L'onglet Dtection (Detection) spcifie quels types de fichiers sont scanner. Il est conseill de scanner Tous Les Fichiers (All Files). Il existe une liste d'exclusions. L'onglet Avanc (Advanced) propose quelques options avances. L'onglet Actions (Action) propose les actions ralisables lorsqu'un virus est trouv. On conseille de Nettoyer Les Fichiers (Clean Infected File), ou alors de choisir d'Interroger l'Utilisateur (Prompt [User] For Action) qui permet de demander l'action l'utilisateur au moment de sa dcouverte. Ces actions sont alors de nettoyer le fichier, ou de le dplacer ou le supprimer. Attention, si l'action par dfaut est le dplacement (Move To), le dossier de destination est sans doute par dfaut un dossier de quarantaine sur le disque C, et n'est donc pas accessible dans les salles informatiques. Choisissez un dossier de quarantaine sur le disque H, ou changez d'action. L'onglet Rapports (Report) propose la cration d'un rapport (Consigner Dans Le Fichier (Log To File)) du scan et de la dsinfection. Nous demandons de crer ce rapport dans notre dossier personnel (pas sur le disque c!), et de l'appeler <rapport_de_scan.txt>. Pour rappel, en salles Renaissance, le rapport ne peut tre cr sur le disque C. Dans la version 8.0.0. du logiciel, il existe encore un onglet pour les Programmes Indsirables (Unwanted Programs), qui permet d'agir contre les logiciels espions, les logiciels publicitaires, les outils d'administration distance, les numroteurs, les crackers, les canulars, et les autres programmes potentiellement indsirables. Il est possible de rajouter soi-mme des programmes la liste. Lorsque les options sont choisies, on lance le scan partir du bouton Dmarrer (Scan Now). Il faut attendre, parfois longtemps selon les options et le nombre de fichiers. Lorsque le scan est termin, nous sommes informs du rsultat dans une petite fentre, ou par le rapport inscrit dans le dossier slectionn. On peut ensuite fermer le logiciel et le rapport. La Console de VirusScan propose encore quelques options importantes (Start/Programs/Network Associates/Console VirusScan):
28 sur 31
Analyseur l'Accs (On Access Scanner), le scan "transparent" de tous nos fichiers pendant que l'on travaille, accessible aussi partir du bouclier dans le coin infrieur droit de l'cran. Mise Jour Automatique (AutoUpdate), qui permet de mettre jour la base de donnes des virus. A mettre jour le plus souvent possible, car de nouveaux virus sont crs tous les jours. Analyser les Messages Electroniques la Rception (On Delivery Email Scanner), pour scanner vos messages lectroniques Analyser Tous les Disques Fixes (Scan All Fixed Disks), qui scanne tout les disques. Protections d'Accs (Access Protection), qui permet de bloquer le traffic rseau sur certains ports (fonction de type pare-feu). Le Buffer Overflow, qui empche les applications d'excuter du code arbitraire sur l'ordinateur. La Politique d'Action concernant les Programmes Indsirables (Unwanted Programs Policy), qui dtermine la politique d'action concernant les ventuels logiciels espions, logiciels publicitaires, outils d'administration distance, numroteurs, crackers, et autres programmes indsirables. D'habitude on peut ajouter d'autres tches, comme scanner les dossiers particuliers de downloads, ou le lecteur de CD-Roms. En salle Informatique il est possible de crer une tche sur demande (Analyse la Demande (New On-Demand Scan Task)), mais celle-ci ne sera pas mmorisable pour une prochaine session (pour prserver les protections du rseau des salles Renaissance). Il y a encore le bouton "rouge" qui ouvre la liste des virus traits par VirusScan. Liste assez intressante pour se tenir au courant des ravages ou des protections contre les virus " la mode".
7. Gravure
29 sur 31
En 2009, la gravure se fera l'aide de la Framakey et du logiciel InfraRecorder. Vous trouverez un tutoriel de ce logiciel sur la Framakey, ainsi qu'en ligne sur le site www.campusb.fr/communaute/spip429b.html et une copie sur notre site de cours (rubrique "Tutoriels" dans le menu "Framakey").
2. question: J'ai travaill sur mon sujet la maison. En revenant travailler l'universit, pourquoi le logiciel ne veut-il pas ouvrir le fichier? problme: Ayant t partiellement faits domicile, de nombreux travaux se retrouvent "illisibles" lorsqu'ils sont continus en salles informatiques. Il s'agit d'un problme de compatibilit de versions entre logiciels. Ceci ne devrait pas se produire avec les travaux de la filire communication raliss avec Etomite. solution: Il existe de nombreuses versions de Windows (Windows 95, 98, NT, Millennium, 2000, XP,...). Chaque logiciel se retrouve aussi sous diffrentes versions (par exemple PowerPoint 97, PowerPoint 2000, PowerPoint 2003) Et il y a encore une diffrence dans la langue (version franaise ou version anglaise, ou autre). La seule solution qui assure qu'il n'y aura pas de problme de compatibilit est de faire le travail sous une unique version: Access 2003 ou PowerPoint 2003 sur Windows 2000 Professionnal en version anglaise.
3. question: Mon ordinateur s'est plant, et j'ai d le redmarrer. Comment rcuprer les donnes sur lesquelles je travaillais? problme: Lorsque l'ordinateur redmarre, la mmoire vive se vide, et perd les donnes du travail qui tait en cours. solution: Si aucune copie de sauvegarde n'a t faite, il n'y a pas de solution. Les "plantages" sont imprvisibles. Il est impratif de sauvegarder l'objet sur lequel on travaille aussi souvent que possible. Grce la sauvegarde rgulire, on minimisera le nombre de donnes perdues.
4. question: Pourquoi l'ordinateur me refuse-t-il l'accs aux donnes qui taient sur ma disquette? problme: La disquette est un support fragile dont la destruction peut-tre due divers facteurs: On a travaill sur la disquette, ce qui ncssite de nombreux transferts de donnes entre le disque dur et le disque volatil. La disquette ne supporte pas l'effort et s'abme; On a sorti la disquette alors que le voyant vert du lecteur tait encore allum, ce qui interrompt le transfert de donnes de manire trs brutale. La disquette ne supporte pas le coup et s'abme; On a laiss la disquette au chaud, au froid, prs du tlphone portable ou d'un baffle, elle a t mouille, elle a tran dans un endroit poussireux, on a jou avec son mcanisme de ressort, ... solution: Certains logiciels (Scandisk, Norton, ... non-disponibles en salle informatique) permettent de rparer, en partie et occasionnellement, des disquettes abmes. Si on parvient rcuprer des donnes, il est conseill de se dbarrasser trs vite de la disquette qui risque de voir le problme se reproduire trs vite.
30 sur 31
La disquette n'est qu'un moyen de transport de donnes. On ne travaille pas dessus. Attendez toujours que les oprations avec la disquette soient termines, c'est--dire que le voyant vert s'teigne. Rangez la disquette loin du radiateur, de liquides, du tlphone, ... Ne jouez pas avec le ressort de la protection plastique. Aujourd'hui, on trouve facilement des cls USB de grande capacit pour de faible prix. A condition de bien "jecter" votre cl USB, les problmes rencontrs avec les disquettes ne devraient pas vous arriver avec une cl.
5. question: Comment faire lorsque rien ne sort de l'imprimante? problme: Vous avez envoy un document l'imprimante, et rien ne se passe... solution: La bonne rponse est de chercher pourquoi rien ne s'est pass et rsoudre le problme. La mauvaise rponse est de relancer l'impression en esprant que cela marche. Certains utilisateurs continuent d'envoyer leur travaux en esprant qu'ils seront finalement imprims. Le rsulat est plutt gnant quand quelqu'un rsout finalement le problme (imprimante teinte, bourrage papier, cable dbranch, ...) et regarde 20 versions du mme travail s'imprimer. En salle Renaissance, il est possible aussi que votre travail soit imprim sur une imprimante d'une autre salle. Pour contrler votre impression, ne cliquez pas sur le bouton reprsentant l'imprimante, mais passer par les menus: Fichier/Imprimer (File/Print), et choissisez l'imprimante de votre salle.
31 sur 31