Rôles et intérêts des différentes applications Office 365

Dans cet article, vous allez découvrir à quoi peuvent servir les applications Office 365 : StaffHub, To-Do, Forms, Stream, Teams, etc.  En effet, ces applications Office 365 sont de plus en plus nombreuses et parfois leur intérêt n’est pas évident en lisant juste leur nom.

Par ailleurs, certaines de ces applications Office 365 peuvent se recouvrir en partie.

Applications Office 365
Applications Office 365

Applications Office 365 et Microsoft Office

Quitte à énoncer une évidence et mettre les points sur les i, les applications Office 365 ne sont pas uniquement Word, Excel ou PowerPoint.

Office 365 est le nom donné par Microsoft à un ensemble de logiciels accessibles à travers le web. Autrement dit, vous avez accès à ces applications grâce à une URL de type https:// etc.

Dans ce cas, vous manipulez les applications Office 365 qui sont hébergées sur des serveurs qui se trouvent chez Microsoft (pour faire simple).

La liste de ces applications est impressionnante. Vous allez donc découvrir le rôle de ces différentes applications. Afin d’alléger la lecture, vous trouverez une présentation thématique plutôt qu’une simple énumération.

Les applications individuelles

Les programmes Office bien connus comme Word, Excel, PowerPoint et OneNote sont disponibles dans Office 365, selon votre contrat de licence.

Office Online
Office Online

Vous avez donc accès par exemple à Word sans que le logiciel soit installé sur votre ordinateur : tout est géré via le navigateur. Plus précisément, vous avez accès à Word Online. C’est le nom donné par Microsoft à l’application Word accessible à travers un navigateur.

Sachez que les entreprises peuvent aussi bénéficier de Word Online, ainsi que Excel Online, PowerPoint Online et OneNote, sans utiliser Office 365. C’est l’offre Office Online Server (OOS) de Microsoft. Office Online Server peut être couplé éventuellement à SharePoint Server.

Par ailleurs, grâce à Office Online, vous pouvez par exemple consulter les mises à jour en temps réel avec les co-auteurs dans Word, Excel et PowerPoint.

Autre exemple. Quand vous modifiez un document Word dans le navigateur Word, vos modifications sont enregistrées au fur et à mesure ! Inutile de chercher le bouton Enregistrer : il n’y en a pas.

L’application Sway vous permet de concevoir facilement des présentations. Vous créez une présentation à partir de modèles et d’assistants qui s’affichent en fonction de vos actions.

Sway
Sway

Par ailleurs, le site Video vous permet de charger et partager des vidéos avec votre communauté. C’est un site très rudimentaire. C’est aussi un site d’entreprise.

Delve vous permet de stocker et partager vos documents dans OneDrive Entreprise. Par ailleurs, Delve vous propose automatiquement du contenu en fonction de votre activité. Il se présente sous forme d’un tableau de bord. Vous pouvez aussi partager des informations vous concernant.

Delve
Delve

Les applications de messagerie

Ces applications correspondent à peu près à ce qui existe dans le client Outlook : la messagerie Courrier, le calendrier, la gestion de contacts, les tâches, les flux d’actualités et To-Do.

Applications de messagerie
Applications de messagerie (extrait)

Dans Courrier, vous pouvez faire glisser directement des messages dans les groupes afin de les partager. Vous pouvez aussi facilement accéder au calendrier d’un groupe afin d’en prendre connaissance.

Outre une gestion classique de création ou modification des contacts, vous pouvez personnaliser l’affichage de vos contacts. Par exemple, vous pouvez afficher en priorité les personnes que vous contactez régulièrement. Autre exemple, vous affichez celles avec lesquelles vous voudriez prendre contact, ou celles qui sont présentes sur votre planning du jour.

Les flux d’actualités sont plutôt dynamiques. Ils vont se créer en fonction de vos visites de site ou de vos actions de suivi.

Flux d'actualités
Flux d’actualités

To-Do permet de saisir des listes de tâches. Vous pouvez créer des listes de course, de projets ou pour préparer une excursion. Peu importe le contenu.

Ensuite, vous pouvez gérer ces listes à partir d’un mobile Apple, Google ou Microsoft. Les listes sont aussi intégrées et visibles dans votre Outlook. Probablement que Microsoft souhaitera vous apporter une aide à la gestion de ces listes.

Outils collaboratifs d’informations et documentaires

Parmi les applications Office 365, vous trouverez des outils collaboratifs comme le réseau social d’entreprise Yammer, SharePoint ou OneDrive.

Yammer est un réseau social d’entreprise dans lequel, vous pouvez chatter, et partager des informations, à l’instar par exemple de LinkedIn.

Yammer
Yammer

SharePoint c’est l’outil collaboratif de Microsoft qui permet de partager des documents et de communiquer des informations liées à l’activité de l’entreprise. Autrement dit, vous utilisez généralement SharePoint comme un intranet ou comme un produit de Gestion électronique des documents (GED).

Vous trouverez de nombreux articles sur SharePoint sur ce blog.

Avec OneDrive, vous disposez d’une sorte de SharePoint qui permet uniquement de déposer et partager des fichiers. C’est l’équivalent d’un Dropbox.

Outils collaboratifs de travail d’équipe

Dans les autres applications Office 365, vous avez des outils collaboratifs orientés pour le travail d’équipe comme le planificateur Planner, Teams, StaffHub ou Microsoft Stream.

Le planificateur Planner est un outil de gestion de projet. Vous créez un projet. Ensuite, vous lui affectez des membres de votre équipe en leur attribuant des tâches.

En fait, l’outil se distingue par son côté pratique car vous faites la plupart des manipulations à la souris. Il est aussi très visuel avec des vues différentes de votre projet.

Planificateur Planner
Planificateur Planner

Teams permet de créer des équipes, y compris à partir d’un groupe Office 365 existant.  Lors de la création d’une équipe, un canal intitulé Général est créé automatiquement.

Un canal correspond à un sujet de discussion. Vous pouvez créer des canaux spécifiques en les nommant comme vous voulez. Ensuite, vous pouvez autoriser les membres de l’équipe à s’abonner et participer au canal.

Teams
Teams

Dans Teams, il existe aussi un suivi d’activité, des plannings, des échanges de fichiers et des sites wiki à créer. Sous certains aspects, Teams a de nombreux points communs avec SharePoint, tout en apportant d’autres services.

Vous pouvez aussi vous connecter à OneNote, Planner et Stream à partir de votre Teams.

Vous pouvez utiliser StaffHub pour créer, gérer et suivre facilement les tâches à accomplir, y compris pour les équipes sur le terrain.

En effet, une application mobile StaffHub permet de rester en liaison avec son planning et l’équipe. Vous pouvez donc consulter votre planning. Par ailleurs, vous êtes prévenu en avance de l’arrivée d’un nouvel événement sur votre planning. Ce que StaffHub appelle un shift : train à prendre, réunion de travail, etc.

Le site Microsoft Stream qui concerne les vidéos, est proche du fonctionnement d’un YouTube, sans être aussi riche, tout en étant différent.

En effet, sur Microsoft Stream, vous chargez et partagez des vidéos avec les membres de votre organisation. Vous pouvez charger des vidéos de réunions, de formations ou de présentations.

Ensuite, les membres de votre équipe peuvent laisser des commentaires sur les vidéos.

Applications métiers

Parmi les applications Office 365 disponibles, il existe des applications qui vous permettent de développer vos propres applications.

Microsoft Dynamics 365 se positionne à la fois comme un logiciel de gestion de la relation client (Customer Relationship Management / CRM) et un ERP (Enterprise Resource Planning). Vous trouverez des modules pour gérer la paie, les ventes, les besoins financiers, etc. C’est évidemment un produit d’entreprise.

Si vous voulez développer vos applications, vous pouvez utiliser PowerApps. Cette application vous permet de créer par vous-même des applications métier qui se connectent à vos données.

Sa prise en main est vraiment très simple. Elle ne nécessite pas de faire appel à un développeur, ni même un informaticien pour créer les premières applications. C’est parfois suffisant.

Microsoft Forms vous permet de créer des sondages, des enquêtes ou des questionnaires à l’aide du navigateur. Ensuite, vous pouvez exporter puis analyser les réponses dans Excel.

Microsoft Forms
Microsoft Forms

Dès qu’il s’agit de formulaires, les flux de travail ou workflows ne sont pas très loin. En effet, Microsoft Flow vous permet d’automatiser les processus et les tâches.

Microsoft Flow vous propose des modèles prêts à l’emploi, que vous pouvez personnaliser. Vous pouvez créer des flux de travail qui combinent des actions sur des services Office 365, comme SharePoint, ou des services du web, comme Twitter ou Dropbox.

A ce jour, vous disposez de plus de 200 services ou connecteurs dans Flow. Bien évidemment, vous pouvez aussi créer des déclencheurs pour démarrer un flux. La nature du déclencheur dépend du type de connecteur.

Ensuite, il vous reste plus qu’à ajouter des conditions, approuver des demandes ou utiliser des données locales. A votre convenance.

Outils d’administration d’Office 365

Dans cette galaxie d’applications Office 365, il y a deux sites qui concernent les administrateurs techniques : Sécurité et conformité, Admin center Office.

Dans le site Sécurité et conformité, vous trouverez des rapports d’utilisation et des outils pour procéder à des recherches. Vous trouverez aussi des outils pour gérer les menaces et contrôler la gouvernance des données.

Sécurité et conformité
Sécurité et conformité

Il existe aussi des alertes sur le bon fonctionnement de votre Office 365 et bien d’autres possibilités.

Enfin, le centre d’administration d’Office 365 (Admin center Office) vous présente tous les accès nécessaires pour administrer votre tenant : gestion des utilisateurs ou des groupes, administration des ressources, suivi de la facturation, configuration des paramètres et des options, rapports et état d’intégrité, etc.

Admin center Office
Admin center Office

Solutions pour se préparer et résoudre un crash Windows 10

Dans cet article, vous allez découvrir comment survivre à un crash Windows 10. Il s’agit d’un crash sévère qui a été vécu récemment par l’auteur de cet article. Le problème a été résolu mais maintenant vous allez savoir comment vous préparer car Windows 10 est très particulier.

La seule crainte est qu’il soit trop tard quand vous lirez cet article.

La cause du crash n’a pas été identifiée avec certitude. En revanche, ce qui est certain c’est que vous n’arrivez plus à démarrer votre ordinateur.

Le message d’erreur est no boot device found. press any key to reboot the machine.

Ce message indique que l’ordinateur est incapable de trouver le disque dur lors du démarrage.

Change Boot Mode Settings

Vous suspectez donc un problème de sécurité au niveau des options Legacy et UEFI du mode de démarrage. Ce problème serait peut être la cause du crash Windows 10. Malgré tout, c’est étonnant car cela fait des mois que vous n’avez pas chipoté ces options.

Après avoir testé toutes les options et toutes les combinaisons possibles : F2, F12, Bios setup, Legacy, UEFI, Mode secure off / on, etc. vous n’avez toujours aucune réussite.

Vous lancez alors toute la batterie de tests qui est une option dans le bios. Vous découvrez que TOUT fonctionne parfaitement bien d’un point de vue matériel. C’est déjà ça.

Il est donc possible que la Master Boot Record (MBR), le secteur de démarrage ou la GUID Partition Table (GPT) soit vérolés.

Aussi, vous essayez de créer un nouveau Windows Boot Manager qui pointe vers \EFI\Microsoft\Boot\bootmgfw.efi ainsi que d’autre tentatives infructueuses du même type.

Même si rien ne fonctionne comme prévu, vous avez au moins la satisfaction d’avoir rafraîchi vos connaissances sur la BCD.

Vous passez donc à l’étape suivante : la réparation de Windows par Windows grâce au DVD de réparation.

DVD de réparation

Heureusement, il existe une image système de Windows, ainsi qu’un DVD de réparation. Dans ce cas, vous essayez les options les plus évidentes : restaurer l’image système puis réparer l’ordinateur.

Puis, toujours avec l’idée de vouloir résoudre ce crash Windows 10, vous allez essayer méthodiquement toutes les options avancées, comme réparer la Master Boot Record. Parfois, il se passe quelque chose mais sans résultat opérationnel. Souvent, il ne se passe rien.

Ensuite, après avoir parcouru les forums de votre fabricant, vous essayez aussi méthodiquement, les propositions en rapport avec votre message.

Mais, au bout d’un moment, vous tournez en rond et le temps passe. C’est d’autant plus embêtant que cet ordinateur est votre outil de travail.

Pour être efficace, il ne reste plus qu’une option même si elle est radicale : vous réinstallez Windows 10.

Réinstallation de Windows 10

Et là, tout d’un coup, vous vous dites : d’accord mais comment ?

Dans votre cas, votre ordinateur a été livré avec Windows 8.1 (sans media d’installation) et le passage a Windows 10 s’est fait lors de la migration Windows 10.

Dans ce cas, Microsoft propose différentes solutions pour télécharger et installer Windows 10.

Pour la résumer et dans la pratique, vous devez disposer d’un ordinateur de secours pour faire ces manipulations.

Dans notre cas, cet ordinateur bon marché et de secours a largement fait l’affaire.

Ensuite, vous devez disposer d’une image ISO de Windows 10 à télécharger sur le site de Microsoft.

Puis il vous faut soit une clef USB, soit un lecteur / graveur de DVD pour graver l’image ISO. Ce graveur DVD externe est aussi largement suffisant. Si vous avez Windows 10 sur votre ordinateur de secours, il suffit de faire un clic droit sur l’image puis Graver l’image disque.

crash windows 10
Graver l’image disque

Pensez aussi à acheter des DVD double couche (Dual Layer ou DL) !

Ensuite, vous gravez l’image ISO sur le DVD puis vous raccordez le lecteur DVD externe à votre ordinateur externe et vous démarrez sur l’image ISO.

Ensuite, il ne reste plus qu’à suivre les instructions pour installer Windows 10. Il vous restera aussi l’installation des logiciels dont vous avez besoin.

Windows To Go en cas de crash Windows 10

Il existe une alternative viable à la solution précédente en cas de crash Windows 10 : Windows To Go. C’est une solution qui intéresse probablement plus les entreprises que les particuliers.

Notamment, l’objectif de Windows To Go est de disposer de son environnement Windows partout. Vous avez tout votre espace de travail Windows dans une clé USB spécialement configurée.

En effet, ce type de clé dispose d’une configuration d’usine en clé fixe. Cela lui permet de démarrer sur un port USB 3.0 ou USB 2.0 à partir de n’importe quel équipement certifié Windows 10.

Autrement dit, vous pouvez démarrer Windows 10 sur une clé Windows To Go même si votre ordinateur n’arrive plus à démarrer sur son disque dur.

Toutefois, dans ce cas aussi, vous devez préparer Windows To Go avant que les problèmes arrivent.

En effet, vous devez disposer d’un ordinateur Windows 10 opérationnel pour créer une clef Windows To Go. La procédure de création est très simple. Un assistant se charge de le faire pour vous.

Windows To Go
Windows To Go

Vous devez simplement lui fournir un fichier ISO de Windows 10 Entreprise. Vous devez aussi acheter une clef USB spécifique pour Windows To Go. Cette clef est certifiée par Microsoft pour l’utilisation avec Windows To Go.

clef Windows To Go
Clef Windows To Go

Et là, ça pique. Toutefois, cette clé USB 3.0 est beaucoup plus performante que les clés USB standards. Son rapport performance / prix est tout simplement excellent.

En revanche, ce système est vraiment épatant car vous avez votre Windows dans la poche en permanence. Ce qui est utile quand vous êtes très souvent en déplacement.

Livre pour administrer et dépanner IIS 10 pour Windows 2016

L’objectif du livre Administrer IIS 10 de Microsoft Windows Server 2016: Concepts et 42 Travaux Pratiques (494 pages) est de vous rendre rapidement autonome et opérationnel dans l’utilisation d’Internet Information Services pour Windows Server 2016 (IIS 10).

Livre Administrer IIS 10 de Microsoft Windows Server 2016: Concepts et 42 Travaux Pratiques
Livre IIS 10

Vous pouvez ainsi vous former à IIS 10, uniquement avec l’aide de ce livre.

Vous serez en mesure de comprendre le fonctionnement d’IIS 10, afin de pouvoir le configurer, le sécuriser, le dépanner, le maintenir en condition opérationnelle et améliorer ses performances.

Vous utiliserez des commandes PowerShell et AppCmd, ainsi que des outils moins connus mais très utiles comme NETSH, DISM, SC, SFC, etc.

Vous apprendrez aussi à utiliser le moniteur réseau intégré au navigateur pour visualiser les échanges entre le client et le serveur IIS.

Une méthode pour apprendre

Vous pourrez vous entraîner grâce aux 42 Travaux pratiques corrigés !

Chaque exercice est composé d’un descriptif de l’objectif. Puis la solution est présentée et commentée, étape par étape, jusqu’à l’atteinte de l’objectif.

Afin de vous assurer d’être sur la bonne voie, de nombreuses copies d’écrans illustrent la solution. Enfin, un récapitulatif vous rappelle ce que venez d’apprendre dans l’exercice.

Cas d’usage proposés dans ce livre

Vous apprendrez à :

  • Installer le rôle Web Server (IIS) par défaut avec le Gestionnaire de serveur
  • Afficher les modules correspondants aux services de rôle installés
  • Faire apparaître les icônes des fonctionnalités installées
  • Identifier si une fonctionnalité est au niveau du serveur ou d’un site
  • ou les deux
  • Utiliser DISM pour ajouter la fonctionnalité de Redirection HTTP de IIS
  • Utiliser Windows PowerShell pour installer complètement IIS
  • Modifier la configuration de IIS par ajout et suppression de fonctionnalités
  • Exporter la configuration et le contenu entier d’un serveur IIS
  • Importer un package pour faire une restauration
  • Découvrir les liens entre les principaux services de IIS
  • Comprendre une fonctionnalité peu connue de IISRESET
  • Agir à distance sur un autre serveur IIS
  • Éditer avec précaution applicationHost.config
  • Sauvegarder la configuration avec AppCmd
  • Créer un site web avec AppCmd
  • Afficher les caractéristiques principales des sites avec AppCmd
  • Accéder aux informations de configuration avec AppCmd
  • Arrêter un site web avec AppCmd
  • Créer un site web avec PowerShell
  • Afficher les caractéristiques principales des sites avec PowerShell
  • Afficher les caractéristiques principales des sites avec AppCmd
  • Démarrer un site web avec PowerShell
  • Configurer l’administration distante
  • Installer le service DNS Windows
  • Créer des sites sans entête d’hôte
  • Créer des sites avec des entêtes d’hôte
  • Installer et configurer une application ASP.NET
  • Installer une application PHP
  • Contrôler l’expiration du contenu
  • Activer le Suivi des demandes ayant échoué
  • Créer une règle de suivi des demandes ayant échoué
  • Ajouter un document par défaut
  • Créer un pied de page pour tous les sites
  • Activer l’exploration de répertoire
  • Créer un répertoire virtuel
  • Installer et configurer une page d’erreur personnalisée
  • Paramétrer une redirection permanente vers un autre emplacement
  • Créer un certificat auto-signé grâce au module Certificats de serveur
  • Créer un site Web en HTTPS (port 443) avec un certificat SSL
  • Refuser l’accès à une adresse IP à votre site web
  • Définir une méthode d’authentification
  • Modifier les permissions NTFS
  • Activer la journalisation avec les formats W3C
  • IIS et NCSA
  • Ajouter un nouveau champ personnalisé
  • Créer un fichier journal et d’événement ETW
  • Activer le journal IIS-Logging
  • Sauvegarder la totalité de la configuration de IIS
  • Restaurer le site web par défaut
  • Créer un nouveau pool d’applications
  • Affecter un pool à un site web
  • Débugger une application ASP.NET sans être un développeur
  • Contrôler le fonctionnement de la compression de sortie
  • Activer le WebDav
  • Et bien plus encore !

Nettoyer le cache du Windows Store

L’introduction de Windows Store permet de transformer les logiciels en applications.

Cette transformation n’est pas seulement linguistique car elle change aussi le fonctionnement de l’application.

Vous pouvez pas exemple installer certaines applications sur une clef USB à partir d’un ordinateur puis utiliser cette même clef sur un autre ordinateur pour exécuter l’application. Certes, ce n’est pas une réelle nouveauté car c’est généralement possible avec les programmes qui ne nécessitent pas d’installation sur l’ordinateur. Ce qui est nouveau est la transparence avec laquelle c’est fait.

Une autre modification concerne le cache des applications. En effet, Windows met en cache les téléchargements effectués à travers le Windows Store.

Si un téléchargement est interrompu, ou s’il s’interrompt, ce cache peut provoquer des problèmes. Bien évidemment, il consomme aussi de la place sur votre disque.

Microsoft propose un outil qui permet d’effacer le cache du Windows Store, il s’agit de l’utilitaire intitulé WSReset.exe.

Son utilisation est très simple.

Pour exécuter WSReset.exe et donc pour vider le cache du Windows Store, il suffit d’ouvrir une invite de commande et de taper WSReset (ou WSReset.exe) puis de faire entrée.

Une autre méthode consiste à ouvrir une invite d’exécution. Pour cela, il faut appuyer en même temps sur la touche Windows du clavier et la touche R. Ensuite, dans la boîte de dialogue intitulée Exécuter, il faut taper WREset (ou WSReset.exe) puis cliquer sur OK.

L’exécution de WSReset est un peu déroutante. En effet, aucun message n’apparaît au début comme s’il ne se passait rien. Toutefois, le programme est bien en train de nettoyer le cache.

La bonne nouvelle est que plus longtemps vous ne verrez rien se passer, plus grand est l’espace disque que vous récupérerez.

L’autre bonne nouvelle, c’est qu’à l’issue de l’opération, le Windows Store apparaîtra, ce qui signifie que l’opération de nettoyage du cache des applications est terminée.

Libérer Espace Disque C Windows 7 pour débutant : Méthode n°1

INFDEB021 Libérer Espace Disque C Windows 7 pour débutant #1 [résolu]

Avertissement: Toutes ces opérations sont faites sous votre unique responsabilité. Windows garde une copie d’anciens fichiers systèmes afin de vous permettre de « revenir en arrière », ou pour désinstaller des mises à jour de Windows. Si vous supprimez ces fichiers systèmes, vous ne pourrez plus désinstaller les mises à jour de Windows ou bien vous ne pourrez plus revenir à une situation antérieure. Bien que normalement ces situations ne devraient pas se produire et qu’elles ne sont pas conseillées, tout peut arriver.

Dans cette vidéo vous allez apprendre comment libérer de l’espace disque de Windows 7 grâce à l’utilitaire Nettoyage de disque.

L’utilitaire Nettoyage de disque est intégré à Windows 7. Il analyse les fichiers utilisateurs et les fichiers systèmes devenus inutiles.

Ensuite, il propose de les supprimer. C’est vous qui choisissez les fichiers à supprimer.

Dans cet exemple, cela permet de libérer de l’espace sur le disque système C: qui contient l’installation de Windows. La mise à jour régulière de Windows tend à consommer de plus en plus d’espace disque sur le lecteur C:

Sur C:, il y a aussi des fichiers qui prennent beaucoup de place et qui ne peuvent pas être déplacés. Malgré tout, les vidéos suivantes vous montrent comment libérer encore un peu plus d’espace sur le disque système C:

Téléchargez la vidéo : Libérer Espace Disque C Windows 7 pour débutant : Méthode n°1 [résolu].

Libérer Espace Disque C Windows 7 pour débutant : Méthode n°2

22_Gagner_Espace_Disque_C_Windows_7_pour_debutant_2

Avertissement: Toutes ces opérations sont faites sous votre unique responsabilité.

Dans cette vidéo vous allez apprendre comment libérer de l’espace disque de Windows 7 grâce au programme gratuit et populaire CCleaner.

CCleaner est un outil puissant pour supprimer les fichiers devenus obsolètes.

Il analyse les fichiers utilisateurs et les fichiers systèmes. Il propose de supprimer les fichiers qui ne sont pas indispensables à Windows.

Par exemple: les fichiers temporaires d’internet, les fichiers journaux (logs), etc.

C’est vous qui choisissez les fichiers à supprimer.

Pour télécharger CCleaner : http://www.piriform.com/ccleaner/download

Téléchargez la vidéo : Libérer Espace Disque C Windows 7 pour débutant : Méthode n°2 [résolu].

Libérer Espace Disque C Windows 7 pour débutant : Méthode n°3

23_Liberer_Espace_Disque_C_Windows_7_pour_debutant_3

Avertissement: Toutes ces opérations sont faites sous votre unique responsabilité.

Dans cette vidéo vous allez apprendre comment libérer de l’espace disque de Windows 7 grâce au programme gratuit TreeSize.

TreeSize n’est pas un outil de nettoyage. Par contre, il affiche l’utilisation du disque sous forme de graphique.

Il présente aussi l’utilisation du disque en classant en premier les dossiers de plus grosse taille.

Vous trouvez ainsi où l’espace disque est gaspillé. Vous retrouvez les fichiers volumineux devenus inutiles.

C’est vous qui choisissez les fichiers à supprimer.

Pour télécharger TreeSize : http://www.jam-software.com/treesize_free/

Téléchargez la vidéo : Libérer Espace Disque C Windows 7 pour débutant : Méthode n°3 [résolu].

Libérer Espace Disque C Windows 7 pour utilisateur avancé : Méthode n°4

INFDEB024 Libérer Espace Disque C Windows Méthode PRO #1 pour utilisateur avancé [résolu]

Avertissement: Toutes ces opérations sont faites sous votre unique responsabilité.

Dans cette vidéo vous allez apprendre comment libérer de l’espace disque de Windows 7 en désactivant la mise en veille prolongée.

La mise en veille prolongée, ou hibernation, permet à utilisateur de sauvegarder son travail en cours lorsqu’il éteint son ordinateur.

Lorsqu’il rallumera son ordinateur, il retrouvera exactement toutes les tâches sur lesquelles il travaillait avant de mettre son ordinateur en veille prolongée.

Le mode de mise en veille sauvegarde l’intégralité de la mémoire vive de l’ordinateur dans un fichier stocké à la racine de C:\.

Il s’agit du fichier hiberfile.sys. Il s’agit d’un fichier système caché. Il faut donc modifier les paramètres d’affichage pour le faire apparaître.

Lorsque vous désactivez le mode de mise en veille prolongé, vous supprimez automatiquement le fichier hiberfile.sys.

Pour désactiver ce mode, il faut taper la commande suivante dans une invite de commande exécutée comme administrateur: Powercfg -h off.

Pour réactiver le mode de mise en veille prolongé, il faut taper la commande suivante dans une invite de commande exécutée comme administrateur: Powercfg -h on.

Téléchargez la vidéo : Libérer Espace Disque C Windows 7 pour utilisateur avancé (pro) : Méthode n°4 [résolu].

Libérer Espace Disque C Windows 7 pour utilisateur avancé : Méthode n°5

25_Liberer_Espace_Disque_C_Windows_7_avance_5

Avertissement: Toutes ces opérations sont faites sous votre unique responsabilité.

Dans cette vidéo vous allez apprendre comment libérer de l’espace disque de Windows 7 en activant la compression des fichiers et dossiers.

Cette compression est native à Windows. Il est inutile d’installer un outil de compression de type WinZip, WinRAR ou autre.

En activant la compression Windows, vous diminuez la taille physique des fichiers sur le disque. Sur un lecteur système comme C:, sur lequel Windows est généralement installé, vous pouvez espérer gagner 10 ou 15% d’espace disque.

Sur un lecteur de données, vous pouvez espérer gagner jusqu’à 50% d’espace disque supplémentaire.

La décompression / recompression est transparente pour l’utilisateur lorsqu’il accède au fichier. En effet, lorsque vous demandez l’accès à un fichier compressé, Windows décompresse automatiquement le fichier. Lorsque vous enregistrez le fichier, Windows le recompresse.

Une fois le fichier compressé, il peut apparaître en bleu selon les options d’affichage choisies.

Attention: vous ne pouvez pas compresser et chiffrer simultanément un fichier ou un dossier.

Téléchargez la vidéo : Libérer Espace Disque C Windows 7 pour utilisateur avancé (pro) : Méthode n°5 [résolu].

Dépanner Windows Figé pour débutant

Parfois, Windows donne l’impression de se figer ou d’être bloqué. Cela arrive mais ce n’est pas toujours le cas.

Cette vidéo explique 3 techniques différentes pour vérifier que Windows « respire » toujours et débloquer la situation.

Les explications sont simples et s’adressent à des débutants.

La première astuce consiste à vérifier que Windows répond toujours aux sollicitations en appuyant sur la touche

Verr num (ou num lock). Cette touche active ou désactive le clavier numérique. Généralement, il est associé à cette touche un petit voyant qui s’allume ou s’éteint à chaque appui sur le clavier.

Si le voyant continue à s’allumer ou à s’éteindre à chaque appui sur la touche Verr num, alors Windows répond toujours mais il doit être très occupé.

[Le saviez-vous ? Quand vous appuyez sur la touche du clavier Verr num, l’information est envoyée à Windows. C’est Windows qui demande au clavier d’allumer ou d’éteindre le voyant. Autrement dit, ce n’est pas le clavier qui gère « mécaniquement » ce voyant]

Si le voyant ne s’allume pas et que Windows ne répond plus à vos sollicitations depuis 5 minutes, vous pouvez éteindre Windows en gardant le doigt appuyé sur la touche arrêt de votre ordinateur, jusqu’à ce que l’ordinateur s’arrête.

La seconde possibilité consiste à appuyer sur la touche Echap (ou Esc) du clavier. Généralement, cette touche est en haut et à gauche de votre clavier. L’appui sur cette touche peut parfois libérer un programme en cours d’exécution qui monopolise les ressources de l’ordinateur.

La troisième possibilité consiste à appuyer simultanément sur les touches Alt et Tab. Généralement, la touche Alt est à gauche de la grande barre d’espacement. La touche Tab est parfois symbolisée par une double flèche horizontale. Cette touche doit se trouver complètement à gauche du clavier.

Si vous gardez votre pouce gauche sur Alt, avec votre index gauche vous appuyez plusieurs fois sur la touche Tab. Vous verrez défiler toutes les fenêtres ouvertes de Windows.

En procédant ainsi, fenêtre par fenêtre, vous en trouverez une qui attend une action de votre part.

Téléchargez la vidéo : Dépanner Windows Figé (pour débutant) [résolu].

Réduire la taille du dossier WinSxS pour administrateur débutant

INFDEB026 Réduire la taille du dossier WinSxS (administrateur débutant) [Résolu]

Avertissement: Toutes ces opérations sont faites sous votre unique responsabilité. Windows garde une copie d’anciens fichiers systèmes afin de vous permettre de « revenir en arrière », ou pour désinstaller des mises à jour de Windows. Si vous supprimez ces fichiers systèmes, vous ne pourrez plus désinstaller les mises à jour de Windows ou bien vous ne pourrez plus revenir à une situation antérieure. Bien que normalement ces situations ne devraient pas se produire et qu’elles ne sont pas conseillées, tout peut arriver.

Le dossier WinSxS se trouve dans le dossier Windows. Il stocke les fichiers du magasin de composants.

Le magasin de composants Windows sert à maintenir les fonctions nécessaires à la personnalisation et à la mise à jour de Windows, y compris des versions obsolètes.

Ce magasin est alimenté par Windows Update, ou les Services Packs de Windows. Sa taille varie en fonction des fonctionnalités Windows qui sont activées ou non.

Il ne faut surtout pas supprimer le dossier WinSxS pour regagner un peu d’espace disque.

Cependant, il est possible de réduire la taille du dossier WinSxS grâce à la commande DISM.

Dism.exe /Online /Cleanup-Image /AnalyzeComponentStore

Dism.exe /Online /Cleanup-Image /StartComponentCleanup

Dism.exe /Online /Cleanup-Image /StartComponentCleanup /ResetBase

Téléchargez la vidéo : Réduire la taille du dossier WinSxS (administrateur débutant) [Résolu].

Retrouver Son Mot de Passe sur Gmail : Méthode avancée

51_Retrouver_Son_Mot_de_Passe_Gmail_2

Dans cette vidéo vous allez apprendre comment récupérer le mot de passe d’un compte Google qui vous appartient.

Ce compte Google vous l’utilisez peut-être de temps en temps et vous ne vous souvenez plus du mot de passe.

Dans cet exemple, c’est un problème de mot de passe, cliquez sur suivant google vous demande votre nom d’utilisateur.

Pour vérifier que vous êtes bien la personne que vous prétendez être google vous pose des questions personnelles.

Petit conseil: Lors de la saisie du nouveau mot de passe, utilisez un logiciel qui sert de coffre-fort de mots de passe (cf. http://youtu.be/lwPenUeELPo).

Cela vous permet aussi de garder à l’abri vos mots de passe dans un coffre-fort protégé : Excel ne suffit pas toujours.

Téléchargez la vidéo : Retrouver Son Mot de Passe sur Gmail : Méthode avancée [résolu].

Retrouver Son Mot de Passe sur Gmail : Méthode n°1

50_Retrouver_Son_Mot_de_Passe_Gmail_1

Dans cette vidéo vous allez apprendre comment récupérer le mot de passe d’un compte Gmail ou Google qui vous appartient.

Ce compte Gmail ou Google vous l’utilisez peut-être de temps en temps et vous ne vous souvenez plus du mot de passe.

Dans cet exemple, c’est un problème de mot de passe, cliquez sur suivant google vous demande votre nom d’utilisateur.

Pour vérifier que vous êtes bien la personne que vous prétendez être google vous demande de fournir un ancien mot de passe, même si c’est le tout premier, que vous avez associé à ce compte.

Dans la vidéo suivante, vous découvrirez comment vous pouvez récupérer l’accès à votre boite aux lettres sans avoir à fournir cet ancien mot de passe.

Petit conseil: Lors de la saisie du nouveau mot de passe, utilisez un logiciel qui sert de coffre-fort de mots de passe.

Cela vous permet aussi de garder à l’abri vos mots de passe dans un coffre-fort protégé : Excel ne suffit pas toujours.

Téléchargez la vidéo : Retrouver Son Mot de Passe sur Gmail : Méthode n°1 [résolu] .

Retrouver Son Mot de Passe Outlook : Méthode avancée

49_Retrouver_Son_Mot_de_Passe_Outlook_2

Dans cette vidéo vous allez apprendre comment récupérer le mot de passe d’un compte Outlook qui vous appartient.

Ce compte Outlook vous l’utilisez peut-être de temps en temps et vous ne vous souvenez plus du mot de passe.

Dans cet exemple, c’est un problème de mot de passe, cliquez sur suivant Microsoft vous demande votre nom d’utilisateur.

Pour vérifier que vous êtes bien la personne que vous prétendez être Microsoft vous demande une adresse email de secours.

Dans cette vidéo, vous découvrirez comment vous pouvez récupérer l’accès à votre boite aux lettres sans fournir cet adresse email de secours.

Petit conseil: Lors de la saisie du nouveau mot de passe, utilisez un logiciel qui sert de coffre-fort de mots de passe.

Cela vous permet aussi de garder à l’abri vos mots de passe dans un coffre-fort protégé : Microsoft Excel ne suffit pas toujours.

Téléchargez la vidéo : Retrouver Son Mot de Passe Outlook : Méthode avancée [résolu].

Retrouver Son Mot de Passe Outlook : Méthode n°1

48_Retrouver_Son_Mot_de_Passe_Outlook_1

Dans cette vidéo vous allez apprendre comment récupérer le mot de passe d’un compte Hotmail qui vous appartient.

Ce compte Hotmail vous l’utilisez peut-être de temps en temps et vous ne vous souvenez plus du mot de passe.

Dans cet exemple, c’est un problème de mot de passe, cliquez sur suivant: Microsoft vous demande votre nom d’utilisateur.

Pour vérifier que vous êtes bien la personne que vous prétendez être Microsoft vous demande une adresse email de secours.

Cette adresse email de secours sert à récupérer un code qui prouvera que vous êtes bien le propriétaire de la boite aux lettres.

Le problème c’est qu’elle doit être associée à votre compte AVANT d’exécuter cette procédure de récupération.

Dans la vidéo suivante, vous découvrirez comment vous pouvez récupérer l’accès à votre boite aux lettres sans avoir cet adresse email de secours.

Petit conseil: Lors de la saisie du nouveau mot de passe, utilisez un logiciel qui sert de coffre-fort de mots de passe.

Cela vous permet aussi de garder à l’abri vos mots de passe dans un coffre-fort protégé : Microsoft Excel ne suffit pas toujours.

Téléchargez la vidéo : Retrouver Son Mot de Passe Outlook : Méthode n°1 [résolu].

Comment Sauvegarder Ses Fichiers pour débutant ?

Vos données personnelles sont précieuses. Les données personnelles sont les photos, les vidéos, les documents Word, Excel, etc. que vous avez produites.

Ce sont des données que vous avez créés vous-mêmes que vous avez produit vous-mêmes ou que vous avez récupérées et auxquelles vous tenez.

Il ne s’agit pas dans cette vidéo de vous expliquer comment sauvegarder tout votre ordinateur.

Il s’agit d’expliquer comment sauvegarder vos données personnelles.

Pour cela, il faut utiliser 1 disque dur externe.

Ça se présente sous la forme d’un parallélépipède et vous avez un câble USB qui permet de relier d’un côté le disque dur externe à un ordinateur avec l’autre extrémité.

Il existe une seconde possibilité.

C’est d’utiliser ce qu’on appelle un disque SSD.

Les disques SSD sont très légers, ils sont robustes, ils sont rapides, par contre ils sont assez coûteux.

Il existe encore une 3ième possibilité: c’est d’utiliser une simple clé USB.

Vous pouvez sauvegarder vos photos, vos fichiers ou vos documents sur une simple clé USB.

Le choix de la meilleure solution pour vous dépend de la quantité de données à sauvegarder.

Je vous conseille d’utiliser plutôt un disque dur externe classique (magnétique).

Pourquoi ?

Parce qu’ils sont très simple d’utilisation et ils sont relativement peu coûteux.

Si vous regardez sur les sites marchands comme par exemple celui-ci: vous voyez qu’un disque dur externe de 500 giga-octets (Go), ce qui est déjà beaucoup, coûte environ 60 euros.

Certes, c’est un investissement.

Si vous travaillez depuis des semaines voire des mois, sur un livre ou sur un document et qu’évidemment, vous n’aimeriez pas perdre ce document ou des photos importantes: faites une sauvegarde.

Rien de plus simple pour faire la sauvegarde de vos précieux fichiers.

Prenez votre disque dur externe puis relier la prise USB dans le disque dur, et l’autre prise USB vous la mettez dans l’ordinateur.

Automatiquement, celui-ci reconnaître votre disque dur externe et il ouvre le navigateur en affichant le contenu, qui est vide pour l’instant, du disque dur externe.

Vous remarquerez qu’au disque dur externe, appelé SAUVEGARDE dans cette exemple, a été attribué la lettre « J: ».

C’est important de savoir que lorsque vous reliez un appareil ou un périphérique à un ordinateur, celui-ci lui donne une lettre (comme G;, H:, I:, J:, etc.) pour pouvoir le repérer et l’identifier facilement.

Cette lettre s’appelle un lecteur.

Dans cet exemple, c’est la lettre « J: » qui est associée à ce disque dur externe.

Comment faire pour sauvegarder vos données ?

Dans Windows, vous avez la notion de bibliothèque qui va vous aider grandement à faire vos sauvegardes.

Sous l’intitulé général « Bibliothèques », vous avez des bibliothèques de documents, des bibliothèques d’images, des bibliothèques de musiques, de vidéos, etc.

Vous avez différentes bibliothèques qui sont regroupées sous le terme général de « Bibliothèques ».

Dans la bibliothèque nommée « Documents », vous trouvez le dossier « Documents », c’est un peu trompeur parce que les 2 objets qui sont différents portent le même nom.

Généralement les documents de l’utilisateur sont déposées dans le dossier « Documents ».

Si vous avez choisi de déposer vos fichiers ailleurs que dans le dossier Documents il faudrait faire la sauvegarde du dossier qui contient vos fichiers.

Dans cet exemple, la bibliothèque « Documents » est constituée d’un dossier « Documents » qui lui-même est subdivisé en d’autres sous-dossiers et qui contient aussi des fichiers.

Pour sauvegarder vos documents, faites un clic-droit sur la bibliothèque « Documents », et non pas le dossier « Documents ».

Dans le menu qui s’affiche, choisissez Envoyer vers.

Puis, en survolant simplement Envoyez vers avec la souris Windows vous propose différents endroits où vous pouvez copier ces documents.

Dans la liste, vous voyez apparaître le disque dur externe avec sa lettre J: cliquez sur le disque dur externe (« J: ») Windows lance la copie des documents vers le disque dur externe J:.

Recommencez pour les autres bibliothèques.

Imaginez que vous travaillez sur un même document qui évolue dans le temps.

Vous souhaitez avoir différentes versions de ce document.

L’intérêt est de pouvoir revenir à une version précédente, et pas seulement à la dernière version des fichiers.

Comme ce disque dur est externe, il est indépendant de votre ordinateur et si un jour vous avez un problème avec votre ordinateur, vous aurez toujours la possibilité de récupérer ces données sauvegardées sur un autre ordinateur.

Disques durs externes avec USB : http://amzn.to/1zdbJ1x

Téléchargez la vidéo : Comment Sauvegarder Ses Fichiers (pour débutant) ?.

Réparer Windows Tout Seul pour débutant

Dans cette vidéo, vous apprendrez à réparer et sécuriser vous-même votre ordinateur Windows.

Cette méthode ne nécessite aucune connaissance particulière.

Avec Microsoft Fix It ! RÉPARER ET SÉCURISER WINDOWS TOUT SEUL POUR DÉBUTANT

RÉPARER & SÉCURISER WINDOWS TOUT SEUL POUR DÉBUTANT • Pour cela, il suffit: • de se connecter à leur site web de résolution de problèmes d’ordinateur, • de choisir la nature du problème, • de lancer le programme proposé qui se charge de tout (si vous le souhaitez).

DES CENTAINES DE SOLUTIONS AUTOMATIQUES POUR… • Résoudre des problèmes de sécurité de Windows, • Analyser votre ordinateur pour détecter et corriger les anomalies, • Rendre plus rapide votre PC en améliorant ses performances, • Augmenter l’autonomie des portables, • Débloquer Internet Explorer, • Etc.

RÉSOUD AUTOMATIQUEMENT DES PROBLÈMES DE SÉCURITÉ DE WINDOWS • S’assure que l’ordinateur est à jour et sécurisé, • Vérifie qu’Internet Explorer est à jour, • Contrôle l’état de l’antivirus, • Rétablit les paramètres afin d’éviter que des modifications non autorisées ne soient apportées à l’ordinateur, • Etc.

ANALYSE VOTRE ORDINATEUR POUR DÉTECTER ET CORRIGER LES ANOMALIES • Problèmes de fichiers ou dossiers, • « Impossible de vider la corbeille », « Le fichier ou le dossier n’existe pas », etc. • Résultats de recherche qui ne s’affichent pas, • Problèmes de lecture de vidéos, • Impossible d’installer Windows Media • Problèmes d’affichage d’écran, • Texte flou • Etc.

REND PLUS RAPIDE VOTRE PC EN AMÉLIORANT SES PERFORMANCES • Modifie les paramètres d’économies d’énergie, • Identifie l’exécution de plusieurs programmes antivirus, • Identifie que plusieurs programmes sont exécutés au démarrage de Windows, • Propose de modifier les effets visuels avancés pour améliorer les performances, • Etc.

AUGMENTE L’AUTONOMIE DES PORTABLES • Réduit le délai de mise en veille de l’ordinateur, • Modifie les paramètres de la carte sans fil qui ne sont pas optimisés pour les économies d’énergie • Diminue la valeur minimale du processeur, • Le plan d’alimentation n’est pas défini sur le plan le plus efficace • Passe en mode veille plutôt que d’afficher un écran de veille • Diminue la luminosité de l’affichage, • Etc.

Téléchargez la vidéo : Réparer Windows Tout Seul (pour débutant).

Retrouver un Fichier Supprimé de la Corbeille pour débutant

Cette vidéo vous explique pas-à-pas comment récupérer un fichier qui a été supprimé définitivement de Windows 7, y compris de la corbeille.

En effet, lorsque vous supprimez un fichier du disque dur, Windows ne perd pas de temps à effacer son contenu. Il se contente de marquer que le fichier a été supprimé.

Les emplacements sur le disque dur, occupés par le contenu du fichier supprimé, restent intacts tant qu’un autre fichier ne vient pas les occuper.

Des logiciels spécialisé et gratuits savent retrouver ces fichiers supprimés. Ils sont aussi capables de les restaurer à l’emplacement que vous avez désigné.

Leur efficacité est d’autant plus grande qu’il y a eu peu d’écritures sur le disque dur depuis la suppression du fichier. L’idéal étant d’arrêter d’utiliser l’ordinateur, dès que vous constatez la disparition du fichier.

La vidéo vous explique pas-à-pas comment utiliser un de ces logiciels de récupération de fichiers supprimés accidentellement de Windows.

Téléchargez la vidéo : Retrouver un Fichier Supprimé de la Corbeille (pour débutant) [résolu].

Prise en main du Bureau Windows 7

40_Prise_en_main_du_Bureau_Windows_7
L’objectif de cette vidéo est de vous aider à vous familiariser avec l’environnement Windows.

L’idée est que vous savez déjà utiliser Windows. Toutefois, vous n’êtes pas très sûr d’avoir bien compris ce qui se passe lors de vos manipulations avec Windows et Word.

Le vocabulaire de base essentiel est expliqué: Bureau, Bibliothèques, Barre des tâches et le bouton Démarrer.

Dans la barre des tâches, vous avez des programmes que vous pouvez exécuter en un seul clic: Internet Explorer, Explorateur Window, etc.

Juste au-dessus du Démarrer, vous trouverez une petite zone de saisie intitulée « Rechercher les programmes et fichiers ».

Cette zone permet de rechercher un programme que vous souhaitez utiliser. Dans cet exemple, nous prenons Word puis ensuite PowerPoint.

Microsoft Word est un programme qui permet de créer des documents.

Microsoft PowerPoint est un programme pour créer des présentations professionnelles, éducatives ou récréatives.

La zone permet aussi de retrouver un fichier. Cette manipulation est vue en détail dans la vidéo suivante.

Pour enregistrer un document avec Word ou PowerPoint, il suffit de cliquer sur l’icône en forme de disquette qui se trouve en haut et à gauche.

Lorsque vous enregistrer un document sur votre disque dur, Word (ou PowerPoint) vous propose par défaut de le stocker dans votre bibliothèque de documents.

En cliquant sur la bouton Démarrer, Windows affiche aussi la liste des derniers programmes que vous avez utilisés, ainsi que la liste des derniers documents sur lesquels vous avez travaillés.

Dans la liste des derniers documents, vous pouvez épingler les documents que vous souhaitez afin de les avoir en haut de la liste.

Si vous survolez le nom d’un document avec la souris, une petite fenêtre vous indique l’emplacement où est stocké le fichier.

Téléchargez la vidéo : Prise en main du Bureau Windows 7 (intro).

Problème de Lenteur du Disque Dur pour débutant

Les causes liées à la lenteur d’un PC sont multiples. Parmi ces causes, la lenteur de l’ordinateur est parfois provoquée par la dégradation du fonctionnement du disque dur.

De plus, dans 90% des cas le dysfonctionnement d’un disque provient d’une altération logique et non d’un problème physique.

Hors, il est possible de demander à Windows de réparer lui-même le fonctionnement logique de son disque dur.

5 ÉTAPES SIMPLES POUR RÉSOUDRE LE PROBLÈME DE LENTEUR D’UN ORDINATEUR LIÉ AU DISQUE DUR
Identifiez les Disques de l’Ordinateur
Identifiez le Disque qui contient Windows
Ouvrez une Invite de Commandes
Identifiez le Formatage du Disque
Vérifiez et Réparez le Disque

Dans Windows, chaque disque est identifié par une lettre, suivie de « : »

Généralement, le disque Windows est le disque C:

Le formatage d’un disque désigne l’organisation choisie par Windows pour ranger vos fichiers. Pour prendre une image, si votre disque était un parking, celui- ci pourrait être organisé avec des places en épi (place en travers) ou en bataille (place droite). L’organisation en épi ou en bataille est l’équivalent du formatage d’un disque.

Pour corriger le disque Windows (généralement c’est le disque C:), formaté en NTFS, tapez l’instruction suivante dans l’invite de commandes: CHKDSK C: /X /F /R /B puis faites entrée.

Si un message vous invite à « démonter » le lecteur, acceptez la proposition (tapez la lettre O).

Si un autre message vous invite à exécuter l’opération au prochain redémarrage, acceptez aussi la proposition (lettre O).

L’exécution de CHKDSK sur un disque Windows monopolise complètement l’ordinateur et son exécution peut durer très longtemps (1h30, 2h voire plus). Il faut donc prévoir cette opération à un moment où vous n’aurez pas besoin de votre PC.

Téléchargez la vidéo : Problème de Lenteur du Disque Dur (pour débutant) [résolu].

Ce que vous devez savoir pour administrer et dépanner IIS 8

L’objectif du livre Internet Information Services (IIS) pour Windows Server 2012 R2: Concepts et Travaux Pratiques est de vous rendre rapidement autonome et opérationnel pour administrer et dépanner IIS 8 et IIS 8.5 de Windows Server 2012 et Windows Server 2012 R2.

Administrer et dépanner IIS 8 en 2h ou 15 jours ?

Ce qui est génial avec IIS, c’est que vous pouvez en parler durant 2 h ou 15 jours. Littéralement.

En effet, l’auteur a une collègue qui a eu l’occasion de dispenser une formation sur IIS. Cette formation a duré 15 jours, c’est-à-dire 3 x 5 jours ! Le client avait demandé à tout savoir sur IIS. À l’issue de cette longue formation, la collègue a confié qu’elle n’avait pas épuisé le sujet au bout des 15 jours…

Cette anecdote en dit long sur la richesse de IIS (Internet Information Services).

Très souvent les administrateurs ne s’occupent pas trop de IIS. Tant qu’il semble fonctionner. Tout va bien. Puis quand les sites web commencent à avoir des lenteurs, ou quand ils se bloquent, alors on s’intéresse de plus près à IIS.

Généralement, c’est là que les ennuis commencent. En effet, l’auteur a pu constater à de nombreuses reprises lors de missions d’audit, que si l’administrateur s’était abstenu de manipuler IIS dans tous les sens, celui-ci fonctionnerait mieux.

Administrer et dépanner IIS 8
Administrer et dépanner IIS 8

La logique de IIS est simple

Pour administrer et dépanner IIS 8, il faut bien comprendre sa logique. Celle-ci est incroyablement simple car modulaire et extensible.

En effet, l’architecture modulaire de IIS vous permet d’installer uniquement les fonctionnalités dont vos applications ont besoin. L’intérêt d’une architecture modulaire est aussi de vous permettre de réduire la surface d’attaque en évitant d’activer les modules inutiles. De plus, vous améliorez aussi les performances en réduisant les besoins en mémoire.

En outre, l’architecture modulaire de IIS permet d’étendre ses possibilités natives, grâce à l’ajout de nouvelles fonctionnalités. Certaines de ses fonctionnalités sont disponibles gratuitement.

Pourtant, nombreux sont les administrateurs Windows débutants qui font des contresens sur le fonctionnement et la logique de IIS.

Or, les contresens sur le fonctionnement de IIS sont parfois terribles. Par exemple, très peu d’administrateurs Windows savent qu’un IISRESET (le fameux IISRESET !) ne démarre pas un site web. Un appcmd start site est bien plus efficace. Par exemple.

Une autre erreur est de chercher à manipuler la configuration du site web. Si une amélioration doit être attendue de IIS, elle sera plutôt dans la configuration du pool d’applications.

Et encore faut-il que le paramétrage de IIS soit en cause. Ce qui n’est pas souvent le cas.

Administrer et dépanner IIS 8 sans se tromper

Par exemple, l’auteur estime que lors de lenteurs des sites web, l’applicatif est responsable dans 90% des cas environ. Et dans 80%, c’est l’accès aux bases de données qui est en cause.

Aussi, avant de chercher à résoudre les problèmes de performances d’une application, il est nécessaire de comprendre son fonctionnement.

Autrement dit, il est beaucoup plus fréquent que les problèmes de performances proviennent de l’applicatif que de IIS lui-même.

Bien sûr, il est possible qu’un goulet d’étranglement soit lié à un paramétrage inadapté.

Par exemple, certaines modifications simples, qui sont présentées dans le livre ont pu diviser par 700 le temps de réponse moyen d’une application Web cruciale d’un client. Cela signifie qu’une opération qui dure 11 minutes, ne dure plus que 1 seconde maintenant.

Des fonctionnalités impressionnantes

De plus, sans rien savoir de la programmation, vous pouvez connaître le nombre d’erreurs d’une application ASP.NET. Ça fait toujours son petit effet. Ensuite, le scénario est toujours le même.

Vous allez voir le développeur et vous lui dites qu’il y a 34 erreurs dans son code qui est sur le site de production.

Au début, le développeur vous assure qu’il n’y a pas d’erreurs dans son programme. Il vous explique qu’il a compilé sans erreur son programme. Puis, les tests unitaires se sont bien passés. Enfin, la recette a approuvé la mise en production. Donc, non. Il n’y a pas d’erreurs.

Vous insistez avec diplomatie. Puis, vous lui montrez les chiffres, noir sur blanc.

Généralement, il vacille un peu. Suspicieux, il vous demande d’où viennent ces erreurs. Vous lui expliquez qu’il s’agit d’erreurs de compilations mais aussi des exceptions qui sont levées et non gérées, etc.

Ensuite, vous patientez.

Puis quelques jours ou quelques semaines plus tard, il vous explique qu’il y avait bien quelques petites erreurs résiduelles mineures mais ça va : tout est corrigé.

Malgré tout, vérifiez à nouveau les chiffres. Ceux qui sont noir sur blanc.

Sachez qu’il existe des programmes ASP.NET avec plus de 1000 fichiers de codes qui ont 0 erreur.

Le contenu du livre

Grâce à cet ouvrage, vous serez en mesure de comprendre le fonctionnement de IIS 8 et 8.5. Vous pourrez le configurer, le sécuriser, le dépanner, le maintenir en condition opérationnelle et améliorer ses performances.

Ensuite, vous utiliserez des commandes PowerShell et AppCmd, ainsi que des outils moins connus mais très utiles comme NETSH, DISM, SC, SFC, etc.

Puis, vous apprendrez aussi à utiliser le moniteur réseau intégré au navigateur pour visualiser les échanges entre le client et le serveur IIS.

Enfin, vous pourrez vous entraîner grâce aux 42 Travaux pratiques corrigés !

Chaque exercice est composé d’un descriptif de l’objectif. Puis la solution est présentée et commentée, étape par étape, jusqu’à l’atteinte de l’objectif.

Afin de vous assurer d’être sur la bonne voie, de nombreuses copies d’écrans illustrent la solution. Enfin, un récapitulatif vous rappelle ce que venez d’apprendre dans l’exercice.

Déchiffrer les mots de passes IIS grâce aux commandes de Windows

Cet article vous explique comment déchiffrer les mots de passes IIS. Notamment, vous verrez comment vous pouvez récupérer en clair un mot de passe perdu. Généralement, ces mots de passe permettent de se connecter à des ressources distantes.

Dans IIS (Internet Information Services), le fichier de configuration applicationHost.config, logé sous C:\Windows\System32\inetsrv\config, contient le compte de service de chaque pool d’applications.

Un pool d’applications est un regroupement de sites et d’applications web. A chaque pool d’application est associé un ou plusieurs programmes intitulés processus de travail ou worker process (w3wp.exe). C’est le processus de travail qui va exécuter la requête http, par exemple.

De ce fait, le programme w3wp.exe s’exécutera avec les droits du compte de service du pool d’applications. Bien évidemment, il est conseillé de donner les droits exactement nécessaires à ce compte de service. Toutefois, le sujet est assez complexe et ne se résume pas qu’à cela.

Stockage du mot de passe du pool d’applications

Ce qui est intéressant c’est le stockage du mot de passe dans le fichier applicationHost.config. En effet, le mot de passe du compte de service est chiffré dans applicationHost.config.

Par exemple, un extrait du fichier pour une configuration SharePoint, qui concerne le pool d’application SecurityTokenServiceApplicationPool:

Déchiffrer les mots de passes IIS
Déchiffrer les mots de passes IIS

Derrière la balise password, vous trouvez le mot clef chiffré : « [enc:IISWASOnlyAesProvider:UuTHp744ksuY4G/dRfgTRf5kqwdsdf10MNlsYT8Qqtgu7685HRHRS+oUU1rcJ8+5:enc] ».

Le sel de l’histoire c’est qu’il facile de retrouver le mot de passe en clair correspondant grâce à une commande APPCMD de IIS.

Commande pour déchiffrer les mots de passes IIS

La commande APPCMD pour déchiffrer est à  exécuter en tant qu’administrateur dans une invite de commandes:

cd "C:/Windows/System32/inetsrv"

Puis ensuite, vous tapez :

appcmd.exe list apppool "SecurityTokenServiceApplicationPool" /text:*

Cette commande donne le résultat abrégé suivant :

APPPOOL

[add]

[processModel]
identityType: »SpecificUser »
userName: »FORMATIONsvcMOSS27″
password: »Passw0rd@ »

En face de password, vous trouvez le mot de passe en clair.

Précautions pour éviter de divulguer trop d’informations

Vous devez exécuter cette commande comme administrateur. Il faut donc être administrateur local pour retrouver le mot de passe.

Cependant, si vous êtes dans une compagnie internationale, avec plusieurs niveaux de ramifications d’administrateurs, vous pourriez récupérer indûment des mots de passe d’autres comptes de services, voire d’administrateurs.

Pire encore, si le compte de service du pool d’applications est le compte Administrateur de domaine ! Horreur absolu…

C’est un argument supplémentaire pour créer des comptes de services spécifiques et de ne jamais utiliser les comptes de domaines comme compte de service.

Bien évidemment, il est préférable d’utiliser les comptes virtuels Windows pour diminuer les risques.

Ce que vous devez savoir sur l’administration IIS 7.0 / 7.5 Windows 2008

Vous voulez apprendre l’administration IIS 7 et IIS 7.5 ? Et bien, l’objectif du livre Internet Information Services (IIS) pour Windows Server 2008 R2: Concepts et 42 Travaux Pratiques est de vous rendre rapidement autonome et opérationnel dans son administration.

Les bases de l’administration IIS 7

L’objectif de ce livre est de mettre à plat les principaux composants de Microsoft Internet Information Services (IIS) 7 et 7.5, afin de guider l’administrateur pour qu’il puisse comprendre et agir là où c’est nécessaire et résoudre le problème rencontré : configuration, performances, défaillances, blocages, etc.

À l’origine, le contenu de ce document est un support de cours complet, exposé et travaux pratiques, destiné à des administrateurs Windows et ingénieurs système en charge de l’administration de serveurs Web qui fonctionnent sous Internet Information Services en versions 7.5 et 7.0.

Administration IIS 7.0 et IIS 7.5
Administration IIS 7.0 et IIS 7.5

Rôle de IIS

Internet Information Services est un ensemble de composants qui prennent en charge le fonctionnement des serveurs Web et FTP, ainsi que les sites et applications Web développés en HTML ou pour l’ASP, ASP.NET et CGI dans l’environnement Windows.

Ne vous inquiétez pas si la signification de ces sigles (ASP, ASP.NET, CGI) vous échappe pour l’instant, car ils sont expliqués par la suite.

Windows Server 2008 fournit IIS 7.0, également proposé dans Windows Vista. Windows Server 2008 R2 fournit IIS 7.5, également proposé dans Windows 7.

IIS présente une véritable particularité dans le monde Microsoft, ce qui peut le rendre difficile l’administration IIS 7.

Comprendre l’administration IIS 7 avancée

La première difficulté concerne un fondamental de IIS.

En effet, le logiciel IIS est destiné à héberger des applications développées par des développeurs, mais qui doivent être administrées par un administrateur. Autrement dit, par une personne dont le développement n’est à priori pas son domaine de compétence.

Certains administrateurs sont mêmes « allergiques » à tout ce qui concerne le développement.

Malgré tout, ce livre essayera d’éclaircir le plus possible les notions de développement nécessaires à la compréhension de IIS. En particulier, le développement ASP.NET sera présenté et expliqué dans ses grandes lignes.

En aucune façon, il ne s’agit d’apprendre à développer mais de comprendre le langage des développeurs. Ce sera aussi l’occasion de « démystifier » certains concepts de développement .NET, à travers son introduction.

Cela étant, il serait faux de s’imaginer qu’un développeur sera automatiquement à l’aise avec l’administration de Microsoft IIS. La raison est liée à la richesse de ce logiciel.

10 000 sites Web

Il faut comprendre qu’il s’agit d’un logiciel capable de gérer aussi bien un seul site web que 10 000 ou plus sur le même serveur. Ou bien, de gérer des fermes entières de serveurs web disposants tous de la même configuration, ou de configurations distinctes.

Et encore, ces exemples ne sont qu’un infime aperçu des possibilités de IIS.

Par ailleurs, il s’agit d’un logiciel qui une fois qu’il est installé, se fait souvent oublier. Jusqu’au jour où une application IIS cruciale commence à avoir des soucis : lenteurs, plantages, etc.

Face à ces problèmes, l’administrateur débutant tente souvent d’améliorer la situation en modifiant les paramètres exposés par l’outil le plus populaire, à savoir le Gestionnaire des services Internet (IIS). Puis, très vite, il se rend compte que IIS ne réagit pas exactement comme il l’avait imaginé. Parfois, la situation a pu empirer.

De plus en plus riche

L’administrateur découvre donc un logiciel qui derrière une simplicité apparente, est beaucoup plus riche qu’il n’y parait.

Afin de faire face à ces difficultés, l’objectif de ce livre est aussi de présenter des méthodologies de résolution de problèmes.

Démarche pédagogique

Par ailleurs, les principes suivants ont servi de base pour de l’élaboration du livre.

Vous trouverez en début de chapitre les concepts.

Vous trouverez une explication pour le cas d’usage de chaque exercice.

La solution est détaillée et commentée, étape par étape, jusqu’à l’atteinte de l’objectif. Afin de vous guider visuellement, des copies d’écrans ont été insérées. Enfin, un récapitulatif en fin d’exercice vous rappelle ce que venez d’apprendre.

Les très nombreuses questions soulevées par les stagiaires ont alimenté le contenu du livre. Notamment, les exercices tiennent compte des remarques des stagiaires précédents.

Pour faire les exercices, vous devez disposer d’une nouvelle installation de Windows Server 2008 R2, complètement mise à jour avec Windows Update. Idéalement, vous devez partir du fichier ISO natif de Microsoft.

Toutefois, certaines particularités de votre environnement de travail peuvent être un obstacle à la réalisation de certains exercices. Par exemple, un service pack peut venir modifier sensiblement le comportement de Windows et de IIS, ou bien vous ne disposez pas des autorisations nécessaires.

Par ailleurs, n’hésitez pas à comparer votre avancement avec les copies d’écrans.

Contenu du livre

Grâce à ce livre, vous serez en mesure de comprendre le fonctionnement d’IIS 7.0 et 7.5, afin de pouvoir le configurer, le sécuriser, le dépanner, le maintenir en condition opérationnelle et améliorer ses performances.

Vous découvrirez des possibilités sur l’administration IIS 7.0 et IIS 7.5, que vous ne soupçonnez probablement pas.

Ensuite, vous utiliserez des commandes PowerShell et AppCmd. Vous utiliserez aussi des outils moins connus mais utiles comme NETSH, DISM, SC, SFC, etc.

Puis, vous apprendrez aussi à utiliser le moniteur réseau intégré au navigateur. Il vous permet de visualiser les échanges entre le client et le serveur IIS.

Enfin, vous pourrez vous entraîner grâce aux 42 Travaux pratiques corrigés !

Les fichiers d’exemple sont téléchargeables.

Un descriptif de l’objectif introduit chaque exercice.

Pour vous permettre d’atteindre l’objectif, vous trouverez une démarche pas à pas pour vous guider.

De plus, afin de vous assurer d’être sur la bonne voie, de nombreuses copies d’écrans illustrent la solution.

Enfin, un récapitulatif vous rappelle ce que venez d’apprendre dans l’exercice.

Ce que vous devez savoir sur le programme CCleaner

Dans cet article, vous découvrirez comment le programme CCleaner peut vous servir pour améliorer le fonctionnement de Windows. En effet, le programme CCleaner est un logiciel gratuit d’optimisation du système d’exploitation Windows.

Le programme CCleaner de la société Piriform permet de nettoyer le disque et effacer ses traces, ainsi que les cookies. Il supprime aussi les fichiers inutilisés de votre système ce qui permet à Windows de fonctionner plus rapidement.

Prudence avec le programme CCleaner

Enfin, il dispose de fonctionnalités avancées pour supprimer les entrées inutilisées de la base de registre.

Malgré l’intérêt de cette fonctionnalité, vous devez faire preuve de vigilance dans son utilisation.

En effet, vous ne devez procéder au nettoyage de la base de registre que si c’est nécessaire. Car ce nettoyage touche des données vitales de Windows.

Si l’opération se passe mal, vous devrez peut être réinstaller Windows et vos programmes. Il est donc infiniment plus prudent de ne jamais le faire.

D’autant plus que le bénéficie espéré est symbolique.

C’est vrai pour CCleaner et tous les autres logiciels qui proposent cette fonctionnalité. Ce problème ne concerne pas les autres fonctionnalités de CCleaner.

Si malgré tout, vous souhaitez procéder au nettoyage de la base de registre, demandez systématiquement d’enregistrer les clés supprimées. Il s’agit d’une option, que CCleaner propose par défaut.

Le programme CCleaner préserve la vie privée

Le programme CCleaner nettoie les traces de vos activités en ligne comme votre historique Internet.

Programme CCleaner
(image: Michal Zacharzewski, SXC)

De cette façon, il vous aide à préserver votre vie privée par le nettoyage des informations confidentielles: les fichiers temporaires, l’historique, les cookies ainsi que les données saisies dans les formulaires en ligne sont supprimés des navigateurs Internet comme Internet Explorer, Firefox, Google Chrome, Opera ou Safari.

Il vide aussi votre poubelle Windows, la liste des documents récents, les fichiers temporaires et les fichiers journaux créés par les applications que vous avez installées.

De même, il nettoie les informations temporaires des applications tierces comme Media Player, eMule, Kazaa, Google Toolbar, Netscape, Microsoft Office, Nero, Adobe Acrobat, WinRAR, WinAce, WinZip et bien d’autres encore.

Virus et le programme CCleaner

En septembre 2017, Piriform a reconnu la présence d’un virus caché dans les versions de CCleaner 5.33.6162 et CCleaner Cloud 1.07.3191 pour les systèmes Windows 32 bits.

Quelqu’un a modifié illégalement ces versions avant leur publication.

A notre connaissance, la dernière version du programme CCleaner ne contient aucun spyware, adware ou virus. Il a été testé avec VirusTotal.

Même si vous ne pouvez pas compter sur les seuls résultats de VirusTotal, cela permet d’avoir un filtre supplémentaire.

Pour aller plus loin consultez l’article intitulé Comment supprimer mes informations sur Google et des autres sites web ?

Ce que vous devez savoir sur la sauvegarde de données

Cet article explique ce qu’est une sauvegarde de données informatiques. Notamment, vous verrez à quoi ça sert et comment faire. C’est très simple.

Lorsque vous enregistrez un document Word, Windows le stocke sur le disque de votre ordinateur sous forme d’un fichier.

De même quand vous le modifiez, vous devez aussi l’enregistrer sur le disque dur pour garder votre travail. De cette manière, vous pouvez revenir sur votre document aussi souvent que vous le souhaitez.

Toutefois l’opération d’enregistrer votre document n’est pas toujours suffisante.

Imaginez qu’après avoir travaillé de longues heures sur votre document, vous souhaitez finalement retrouver une ancienne version. Comment faire pour retrouver la version de la semaine dernière de votre document ?

Que faire si vous êtes dans l’impossibilité d’ouvrir votre document car il a disparu suite à une suppression accidentelle, ou encore il n’est plus lisible malgré tous les efforts de l’informaticien de service.

Que faire si votre ordinateur est volé ou perdu ?

Le vol ou la perte d’un ordinateur portable est beaucoup fréquent qu’on ne l’imagine. Le vol des autres ordinateurs (« ordinateur de bureaux ») est moins fréquent mais le risque est réel, que ce soit au travail ou à la maison.

Plus simplement, il arrive aussi que le disque d’un ordinateur défaille. Il ne répond plus du tout.

Outre les documents bureautiques, vous pouvez perdre aussi les photos numériques des enfants quand ils étaient petits, des vacances ou celles de souvenirs heureux.

Aussi, il est nécessaire de faire une sauvegarde régulière de vos données. La sauvegarde consiste à recopier vos données sur un autre disque.

A titre d’exemples, vous trouverez des disques externes que vous pouvez brancher sur le port USB (Universal Serial Bus) de votre ordinateur.

Sauvegarde sur un disque externe SSD
Sauvegarde sur un disque externe SSD

Procédure pour faire une sauvegarde sur un disque externe

Lorsque vous branchez votre disque externe, une nouvelle lettre apparaît sous Windows, par exemple G:. Si Windows ne reconnaît pas le format du disque et qu’il vous propose de formater le disque, acceptez l’opération, s’il s’agit d’un disque neuf. Dans le cas contraire, prenez conseil.

Il suffit alors de faire un clic-droit avec la souris sur le dossier à sauvegarder : un menu apparaît.

Vous choisissez alors Envoyer vers puis G:

Lorsque l’opération est terminée et que vos fichiers sont dupliqués sur ce disque externe, déconnectez votre disque externe.

Dans Windows, il est préférable d’utiliser l’option Retirer le périphérique en toute sécurité et éjecter le média pour enlever le disque externe.

Intérêt de la sauvegarde externe

Outre les risques de vol, de perte ou de défaillance d’un disque de dur, il peut aussi arriver qu’un fichier se détériore subitement. Même si cela est rare, cela se produit toujours sur des documents volumineux et généralement précieux.

Dans ce cas, votre sauvegarde même ancienne vous sera utile.

A cause du malware CryptoLocker et de ses dérivés, il est aussi plus prudent de disposer d’une sauvegarde externe déconnecté. En effet ce malware chiffre les données de certains documents présents sur tous les disques dur de l’ordinateur. Même si l’occurrence du risque est faible, son impact est dévastateur.

Choix d’un disque externe pour la sauvegarde

Choisissez un disque dur externe de taille 2,5″ (et non 3,5″) pour éviter d’avoir une alimentation électrique à brancher sur le disque.

En effet, il est rare que les modèles 3,5″ puissent se passer d’alimentation électrique externe. En revanche, les modèles 2,5″ n’ont pas besoin de ce câble supplémentaire, car c’est l’USB qui les alimente électriquement.

Au moment où ces lignes sont rédigées, ce type de disque dur externe portable d’1 To a un coût raisonnable pour sa grande capacité et ses performances (USB 3.0).

Bien évidemment, si vous préférez avoir encore plus de performance, vous avez intérêt à acheter un disque externe SSD et en USB 3.0.  Forcément, le prix s’en ressent.

Faire une sauvegarde de ses données en ligne

Avec Internet, vous pouvez sauvegarder vos données en ligne. Vos sauvegardes sont accessibles, quel que soit l’endroit où vous vous trouvez dans le monde.

Avec cette méthode, vous pouvez sauvegarder facilement vos photographies numériques, vos documents importants et vos e-mails archivés sur un site Web.

Ensuite, un simple navigateur Web, ou un logiciel spécialisé, vous permet de restaurer les fichiers précédemment sauvegardés depuis n’importe quel ordinateur.

Toutefois, malgré l’intérêt indéniable de ce genre de solutions (souplesse, simplicité), assurez-vous que la sécurité soit sérieuse. Notamment, faites une recherche sur votre moteur de recherche.

En effet, à plusieurs reprises, certaines de ces solutions ont eu des défaillances.

Ce que vous devez savoir sur les cookies du navigateur web

Les sites web créent les cookies du navigateur web. Il s’agit de petits fichiers. Votre navigateur web les enregistre sur votre ordinateur. Le navigateur web et le site web procèdent à leur échange à chaque transmission. Ils servent à échanger des informations et à personnaliser le site web pour vous.

Normalement, vous ne voyez pas ces fichiers. En effet, le navigateur web les stocke dans un répertoire technique de Windows. Ils fournissent un moyen pour les sites Web que vous visitez de vous identifier de manière unique.

Cookies du navigateur web
(image : Flavio Takemoto)

Exemple de fonctionnement d’un cookie

Lorsque vous vous connectez sur un site marchand, celui fabrique un cookie qui contient un code unique d’identification généré automatiquement. Dans la base de données du serveur du site marchand, celui associe ce code unique à vos coordonnées.

Si vous éteignez votre ordinateur, le navigateur n’efface pas le fichier. Lorsque vous vous connecterez à nouveau sur le site web, celui-ci recevra le cookie qu’il a créé. Si le fichier est toujours présent, il extrait le code unique. Ensuite, grâce à l’association dans sa base, il est capable de vous identifier.

Ainsi le site marchand peut afficher votre dernier panier.

L’intérêt du cookie ne s’arrête pas aux sites marchands.

Car les cookies du navigateur web peuvent aussi garder une trace de vos préférences sur le web.

Les régies de publicités sur Interne utilisent des cookies pour suivre les préférences des utilisateurs Web. Ensuite, ils proposent des annonces sur mesure.

Notamment, c’est la technique utilisée par Google et décrite dans l’article Comment supprimer ses traces de Google ?

Lien entre cookies et navigateur

Il est important de comprendre que chaque navigateur gère ses cookies. Un navigateur ne récupère pas les cookies d’un autre navigateur.

Si vous changez de navigateur, vous n’aurez pas les mêmes cookies que le navigateur précédent.

De plus, si vous passez en navigation privée dans Chrome, ou en InPrivate dans Edge, le navigateur les supprime à sa fermeture.

Les cookies du navigateur web sont-ils sans danger ?

En théorie, un cookie bénéficie de protections renforcées. En effet, le cookie ne peut être lu que par le site web qui l’a crée car il comporte le nom du domaine du site. Par exemple, l’adresse questcequecest.com. Il dispose également d’une date d’expiration au delà de laquelle le navigateur le supprime.

Toutefois, dans la pratique, il existe des possibilités, techniquement élaborées, qui permettent à un site web malfaisant d’accéder au contenu d’un cookie.

Sous certaines conditions, il est même possible de recréer un faux cookie et donc de se faire passer pour quelqu’un d’autre.

A cause de ces techniques de contournement, certains sites web vous demandent régulièrement votre mot de passe pour s’assurer qu’il ne s’agit pas d’une usurpation d’identité numérique.

Régies publicitaires

Il existe aussi un risque d’une tout autre nature. Il s’agit des régies de publicités sur Internet.

En effet, vous avez vu que lorsque vous surfez sur le web, vos goûts et préférences sont stockés dans les cookies. Par exemple, si vous consultez essentiellement des sites de musique à télécharger, le cookie de la régie publicitaire stocke l’information que votre centre d’intérêts est la musique. Vous verrez donc des publicités, par exemple dans Google AdSense, qui présentent des sites de musique. Cela s’appelle la publicité comportementale.

De même, il est maintenant possible de connaître votre emplacement géographique. C’est ce qui s’appelle la géo-localisation ou géo-référencement. Cette information est aussi stockée dans le cookie. Par exemple, si vous surfez dans le grand Lyon, ne soyez pas surpris de voir apparaître principalement des publicités pour des commerces à Tassin-la-Demi-Lune.

Comme les grands sites web confient leurs annonces aux régies publicitaires, celles-ci gèrent la publicité d’un ensemble de plusieurs sites web. Dans ce cas, la régie peut aisément repérer votre parcours sur des sites complètement différents et établir vos habitudes de consommations ou, tout simplement, vos goûts.

Si vous vous identifiez sur un des sites géré par la régie publicitaire, celle-ci pourra vous identifier et associer le profil calculé, grâce au cookie, avec votre compte. La confidentialité de vos préférences est donc compromise.

Est-il possible de supprimer les cookies du navigateur web ?

En effet, il existe plusieurs méthodes efficaces. Pour savoir comment effacer les cookies, consultez notre article sur l’outil CCleaner. L’inconvénient de CCleaner est qu’il est nécessaire de le passer régulièrement. De plus, si vous supprimez ou interdisez complètement les cookies dans votre navigateur, vous risquez d’en subir les inconvénients : saisie continuelle des identifiants de connexion, perte d’informations personnalisées sur des sites que vous pratiquez régulièrement, etc.

Il existe une autre méthode qui consiste à empêcher uniquement la création des cookies publicitaires.

En particulier, vous disposez des services de la Network Advertising Initiative. Cette association rassemble de nombreuses régies publicitaires. La Network Advertising Initiative vous propose de mettre fin à votre participation à la publicité comportementale pour environ 100 régies publicitaires dont celles de Google, via DoubleClick et Microsoft, via Atlas Technology.

Le fait de mettre fin à sa participation à un réseau signifie que celui-ci cessera d’envoyer des publicités adaptées à vos préférences et habitudes d’utilisation.

Ce que vous devez savoir sur la mise à jour automatique des logiciels

La mise à jour automatique des logiciels permet de lutter contre les attaques. En effet, la réduction des risques contre les vulnérabilités nécessitent que les versions vulnérables des programmes soient enlevées de votre ordinateur.

Mise à jour automatique des logiciels
(image: Bartek Ambrozik)

Windows Update pour débuter

Avec Windows Update, Microsoft proposait la mise à jour automatique de leur système d’exploitation Windows. Ensuite, Microsoft a élargi son offre de mise à jour automatique aux autres produits avec Microsoft Update pour les particuliers et Windows Server Update Services (WSUS) pour les entreprises. Ces mises à jour automatisées visent principalement à améliorer la sécurité.

Toutefois, les attaques se concentrent de plus en plus sur les logiciels périphériques comme eux d’Adobe ou d’autres éditeurs dont les produits sont répandus, victimes de leurs succès.

Ces éditeurs proposent des mises à jour régulières de leurs produits mais comment s’assurer que c’est fait correctement pour toutes les applications tierces ?

La mise à jour automatique des logiciels

Afin d’améliorer sa protection il existe des logiciels qui permettent de vérifier, en une fois, que les applications tierces sont bien mises à jour vers les toutes dernières versions sécurisées.

Aussi, pour identifier les installations vulnérables, j’ai testé plusieurs logiciels gratuits comme CNET TechTracker de CBS Interactive, Software Updates Monitor (SUMO) de KC Software et Personal Software Inspector (PSI) de Secunia.

Ces logiciels commencent par faire une analyse (« scan ») des logiciels installés puis ensuite ils communiquent à leur serveur Web le résultat de l’analyse. Le serveur Web dispose d’un référentiel des dernières versions de logiciels. Il compare les versions installées sur votre ordinateur puis il renvoie l’information sur votre ordinateur qui affiche le résultat.

La mise à jour automatique des logiciels avec CNET TechTracker

Malgré plusieurs tentatives, CNET TechTracker a refusé de se connecter à leur serveur Web.

Devant les problèmes rencontrés avec CNET TechTracker, j’ai renoncé à l’évaluer.

La mise à jour automatique des logiciels avec SUMO

Passons au logiciel SUMO. Ce logiciel demande avec beaucoup d’insistance d’installer différents logiciels présentés comme leurs sponsors.

Malgré toutes mes dénégations attentives, il a installé un des logiciels en question. Du coup, j’ai arrêté l’évaluation.

La mise à jour automatique des logiciels avec PSI

Bien que le logiciel PSI propose aussi l’installation d’un logiciel sponsorisé, il n’a pas insisté devant mon refus. Il a réussi à communiquer avec son serveur Web après redémarrage.

Si PSI n’arrive pas à procéder à la mise à jour automatique (« Auto Updating »), il propose un lien direct vers la dernière version de chaque logiciel installé sur votre ordinateur.

Grâce à PSI, j’ai découvert que les versions installées d’Adobe Shockwave Player, VMware Player et PHP n’étaient pas à jour. Pour PHP, je pensais même l’avoir désinstallé. C’était bien le cas mais le logiciel phpDesigner procède à une installation silencieuse de PHP.

Autre avantage de PSI. En effet, il détecte tout seul l’installation, ou la désinstallation d’un logiciel.

Un test concluant en faveur de PSI.

Comment protéger mes informations personnelles avec un mot de passe ?

Certains sites web me demandent un mot de passe pour protéger mes informations personnelles. Il s’agit de sites financiers ou marchands, comptes emails, etc. Ce mot de passe est associé à un compte ou à une adresse email.

Le mot de passe est la clef de voûte de votre sécurité. C’est lui qui permet de protéger mes informations personnelles.

Si vous voulez augmenter la sécurité de vos mots de passe, vous trouverez ci-dessous les conseils sur ce qu’il ne faut pas faire et ce qu’il est préférable de faire.

Ce qu’il ne faut pas faire pour protéger mes informations personnelles

  • Connaître ses mots de passe ou choisir des mots de passe faciles à se rappeler,
  • Choisir le même mot de passe pour tous les sites,
  • Utiliser une série de mots de passe identiques,
  • Utiliser des mots de passes qui sont créés à partir d’algorithme ou de procédés automatiques,
  • Stocker ses mots de passe dans une feuille Excel protégée elle-même par un mot de passe.

Ce qu’il faut faire pour protéger mes informations personnelles

  • Ne pas connaître ses mots de passe : oui. Vous avez bien lu (cf. plus bas),
  • Avoir un mot de passe généré aléatoirement,
  • Générer aléatoirement un mot de passe à partir d’une combinaison de lettres MAJUSCULES, minuscules, de chiffres et de symboles (par exemple: % $ ! etc.),
  • Les caractères spéciaux doivent se trouver aussi au milieu du mot de passe et pas seulement au début ou à la fin du mot de passe,
  • Quand c’est possible, avoir un mot de passe d’au moins 28 caractères,
  • Avoir un mot de passe différent par site web,
  • Stocker tous ces mots de passe dans un gestionnaire de mots de passe. Le gestionnaire de mots de passe est une sorte de coffre-fort logiciel.

Outils gratuits pour protéger mes informations personnelles

Plus un mot de passe est long et plus il est difficile de s’en souvenir avec exactitude. Pourtant un mot de passe long est aussi plus difficile à percer. D’où son intérêt pour protéger mes informations personnelles.

Dans la pratique, les sites web acceptent rarement d’aussi long mots de passe. Notamment, ils limitent souvent à 20 caractères et parfois moins, la longueur des mots de passe.

Toutefois, vous avez tout intérêt à utiliser des mots de passe de 28 caractères minimum quand c’est possible. Attention de ne pas prendre trop à la lettre le fait d’avoir un mot de passe de 28 caractères. Une longueur de 27, 30, 31 ou 43 fait aussi l’affaire.

Enfin, les outils présentés ci-dessous vont vous permettre de mettre en application le principe d’avoir des mots de passe longs, complexes et aléatoires. Ils vous permettent même d’utiliser vos mots de passe sans jamais les connaître !

Gestionnaire de mots de passe

Un gestionnaire de mots de passe est un utilitaire de base de données de mots de passe. Les utilisateurs peuvent conserver leurs mots de passe cryptés sur leurs ordinateurs. Une seule combinaison du coffre les déverrouille tous.

Dans la vraie vie, il n’est pas possible de se rappeler tous les mots de passe: connexion au réseau Windows, comptes e-mail, etc.

En outre, vous devez utiliser un mot de passe différent pour chaque compte. Si vous utilisez un seul mot de passe sur tous les sites, ou sur une certaine catégorie de sites, il suffit qu’un cybercriminel vole le mot de passe sur un site peu protégé pour se connecter sur d’autres sites comme celui que vous utilisez pour gérer vos emails ou votre compte bancaire.

Stocker ses mots de passe dans un document Excel, ou Word, protégé lui-même n’est pas suffisant non plus pour protéger mes informations personnelles.

Bien que Microsoft ait largement renforcé la sécurité des documents dans les nouvelles versions (Office 2007 et surtout Office 2010 / 2014), ce n’est pas le cas des versions anciennes (2003 et avant) qui restent facilement « crackables ».

Les gestionnaires de mot de passe vous aident à gérer vos mots de passe de manière sécurisée et donc à protéger mes informations personnelles. Vous pouvez mettre tous vos mots de passe dans une base de données, qui est verrouillée avec une clé maître et / ou un fichier clé et / ou votre compte Windows. Il suffit donc de se rappeler un mot de passe principal et / ou de sélectionner le fichier clé pour déverrouiller la base de données avec les mots de passe cryptés.

Quels sont les meilleurs outils ?

Ce classement est provisoire. Toutefois, à mes yeux, il s’agit des meilleurs outils pour protéger mes informations personnelles grâce à leur gestion des mots de passe.

KeePass Password Safe

Password Safe

L’avantage d’un gestionnaire de mot de passe est de pouvoir les générer automatiquement. Il est aussi possible de copier-coller le mot de passe, ainsi que l’identifiant du compte, l’URL et d’autres informations. De cette manière, vous n’êtes pas obligé de connaître votre mot de passe.

Démonstration avec KeePass

Protéger mes informations personnelles
Création du compte dans KeePass

Une entrée est créée dans Keepass pour stocker le mot de passe du compte email. Un mot de passe est généré automatiquement.

Génération automatique du mot de passe dans KeePass
Génération automatique du mot de passe dans KeePass

Un nouveau mot de passe peut être généré. Dans Keepass, la complexité est exprimée en bits. Plus le nombre de bits est grand, plus la complexité est importante. Par défaut, le mot de passe n’apparaît jamais.

Génération automatique du nouveau mot de passe
Génération automatique du nouveau mot de passe

Un nouveau mot de passe a été généré. Par défaut, il n’apparaît pas en clair. Pour connaître sa valeur il faut cliquer sur les 3 points en face de Password.

Copie du mot de passe sans le connaître
Copie du mot de passe sans le connaître

Grâce à un copier-coller, il est possible de copier le mot de passe sans le connaître.

Il est important de ne pas connaître le mot de passe, car il n’est pas rare d’entendre un utilisateur le dire, au moins partiellement, pendant qu’il le tape.

Il n’est pas toujours possible de coller un mot de passe. Certains site, comme par exemple PayPal à la création d’un compte, n’autorise pas la copie dans la zone de mot de passe. D’autres sites génèrent un clavier numérique aléatoire, comme par exemple le site de la Caisse d’épargne ou celui de Boursorama lors de l’accès à son compte.

Certains sites interdisent aussi l’utilisation de caractères spéciaux et même parfois des lettres accentuées (!). Toutefois, grâce aux paramètres et aux options des gestionnaires de mot de passe, il est possible de s’adapter à chaque exigence particulière des sites web.

Démonstration avec Password Safe

Password safe
Password safe

Une nouvelle entrée pour stocker un compte et son mot de passe a été créée dans Password Safe.

Modification de la stratégie de mot de passe dans Password Safe
Modification de la stratégie de mot de passe dans Password Safe

Il est possible de s’adapter à une stratégie de mot de passe propre à un site en jouant sur ces critères.

Vérification de la complexité des mots de passe

Les études qui portent sur l’analyse des mots de passe utilisés par les internautes révèlent l’utilisation intensive de mots du dictionnaire.

Ce qui est une erreur car les cybercriminels vont pouvoir faire des attaques sur les mots de passe en utilisant des dictionnaires gigantesques.

Outre les mots des dictionnaires usuels, ces dictionnaires contiennent aussi des noms propres, des noms figurés, des prénoms, des personnages de dessins animés, des jurons, etc.

Cela est vrai aussi pour les altérations de mots du dictionnaire:

  • mots au pluriel,
  • lettres inversées (totalement ou en partie),
  • rajout d’un ou plusieurs chiffres ou caractères spéciaux ($ % ! …) en début ou en fin de mot de passe,
  • abréviations habituelles (Sté pour Société, h pour heure, …),
  • conversions connues (€ pour e, @ pour a, 2 pour de, …).

Idem pour l’utilisation de mots d’une langue étrangère à la vôtre: les cybercriminels sont très ouverts au monde…

La complexité d’un mot de passe dépend de l’usage ou pas de mots du dictionnaire, mais aussi d’autres critères. Par exemple, l’utilisation des lettres adjacentes du clavier est connue aussi. Tout comme la répétition (aaaaaaa) ou la séquence (abcd, 1234, …).

Le mot de passe ne doit surtout pas utiliser des informations personnelles ou de vos proches ou même de vos animaux domestiques:

    • Prénom, surnom, …
    • Date de naissance, d’anniversaire, …
    • Numéro de sécurité sociale, de passeport, de permis, …
    • etc.

Cependant, tous les sites n’offrent pas la possibilité de vérifier la complexité des mots de passe. Les outils de vérification qui existent permettent d’étalonner la complexité mais ils ne garantissent pas la sécurité absolue.

Password Checker

L’outil Password Checker de Microsoft permet de tester la complexité d’un mot de passe en tenant compte de plusieurs critères: longueur globale du mot de passe, mélange de caractères aléatoires, existence du mot dans un dictionnaire, etc.

Si vous ne connaissez pas la réputation de l’éditeur du site web, soyez prudent aussi vis à vis des outils de vérification de mots de passe.

En effet, il serait facile pour des cybercriminels de se faire passer pour une honnête organisation en vous proposant de vérifier la solidité de votre mot de passe.

Notamment, une fois que vous aurez trouvé un mot de passe fort, il pourrait vous proposer un cadeau en échange d’un email et (pourquoi pas !) du nom de votre site web préféré. Restez attentif !

Algorithme de création de mots de passe

Pour les raisons qui viennent d’être évoquées, il ne faut pas utiliser des mots de passes qui sont créés à partir d’algorithme ou de procédés automatiques s’il faut protéger mes informations personnelles.

Notamment, le seul mot de passe à connaître par cœur est celui qui donne accès au gestionnaire de mots de passe.

Par ailleurs, les logiciels de chiffrement de données ou les gestionnaires de mots de passe vous offrent parfois la possibilité de chiffrer avec une photo. Vous n’avez donc pas besoin d’un mot de passe.

Cependant, il est préférable d’avoir un mot de passe en plus du fichier. Ce mot de passe doit avoir les caractéristiques suivantes:

  • Vous êtes le seul à le connaître,
  • Vous devez vous en rappeler ou le retrouver aisément,
  • Il doit être très difficile de le découvrir,
  • Il doit être très difficile de le déduire même en vous connaissant bien.

Pour vous aider, vous pouvez utiliser la technique décrite ci-dessous.

Si vous faites preuve de la prudence la plus élémentaire

Sélectionnez une phrase tirée d’un texte que vous connaissez par cœur: chanson, poésie, proverbe, autre. Par ailleurs, la phrase doit faire au moins une trentaine de caractères, espaces compris. De plus, ne prenez pas une phrase que vous répétez ou chantez souvent !

Par exemple: Pour le meilleur et pour le pire !

Si vous êtes conscient des dangers potentiels d’internet

Supprimez les espaces entre les mots :

Pourlemeilleuretpourlepire!

Si vous savez qu’il existe des cyber-criminels

Insérer après le second ou le troisième mot, un ou plusieurs chiffres.

Par exemple, ce chiffre peut représenter le nombre de mots que vous avez « sautés » ou le nombre de lettres précédentes :

Pourlemeilleur3etpourlepire!

Si vous savez qu’il existe des cyber-criminels organisés

Les spécialistes du crackage du mot de passe savent que les utilisateurs les plus avertis ont l’habitude de mettre une majuscule en début d’un mot de passe et le caractère spécial ou le chiffre à la fin. Aussi, ne laissez pas la majuscule en début du mot de passe.

Notamment, déplacez la majuscule sur un des mots :

pourleMeilleur3etpourlepire!

Si vous savez qu’il existe des cyber-criminels organisés et dotés de moyens importants

Ne laissez pas le caractère spécial en fin de mot de passe.

Notamment, déplacez le ailleurs :

pourleMeilleur3etpourle!pire

Enfin, quand vous aurez terminé, n’oubliez pas de vérifier la complexité de votre mot de passe ainsi créé avec Password Checker !

Un dernier conseil important. Surtout, n’utilisez surtout pas les mots de passe de cette page !

Ce que vous devez savoir sur les notions de serveur et de server

La notion de serveur fait référence à un ordinateur physique. Elle peut aussi faire référence à une édition d’un logiciel comme Windows Server, SharePoint Server, Exchange Server  ou SQL Server.

Dans le cas d’un logiciel, le mot serveur s’écrira généralement server.

Caractéristiques d’un ordinateur serveur

Généralement, vous trouverez sur un ordinateur serveur physique les composants suivants.

  • Plusieurs disques durs, certains pouvant être en attente en cas de besoin: notion de « spare »,
  • Des mécanismes de tolérances de pannes avec la redondance de disques, d’alimentation, de ventilation, etc.,
  • La présence de 2, 4, 8 voire 64 processeurs,
  • Une grande quantité de mémoire vive (RAM).

L’objectif de l’ordinateur serveur est d’offrir une meilleure résistance aux pannes, ainsi que des performances élevées.

Les ordinateurs qui ne sont pas des serveurs sont qualifiés de postes de travail, voire d’ordinateur personnel ou individuel.

Caractéristiques d’un logiciel serveur

Un logiciel serveur s’installe aussi bien sur un ordinateur serveur que sur un poste de travail. Il suffit que celui-ci réponde aux conditions de compatibilité matérielle et logicielle, notamment pour les pilotes.

Par exemple, il est possible d’installer Windows Server 2016 sur un ordinateur portable !

L’éditeur du logiciel n’a pas la possibilité d’obliger l’utilisateur à installer son logiciel sur un serveur-ordinateur. En revanche, il peut vous obliger à l’installer sur un ordinateur doté d’un système d’exploitation serveur, comme Windows Server 2012 R2.

Par exemple, Microsoft SQL Server existe en plusieurs déclinaisons, appelées éditions, dont certains ne peuvent pas s’installer sur Windows 10. Les éditions Entreprise et Standard de SQL Server s’installent uniquement sur les versions serveurs du système d’exploitation.

Les systèmes d’exploitation récents de Microsoft se déclinent en deux grandes familles : Windows 10 et Windows Server 2016.

Généralement, Windows 10 est installé sur un poste de travail ou un ordinateur individule. Tandis, que vous installerez Windows Server 2016 sur un serveur, dans une environnement de production.

En réalité, il s’agit du même programme, uniquement différencié par le type de produit. Le type de produit est enregistré dans la base de donnée interne appelée la base de registres. La gestion des différentes versions se fait grâce à deux variables stockées dans la base de registres : ProductType et ProductSuite.

La licence d’utilisation interdit de modifier ces valeurs.

Les versions de Windows Server 2012 R2 permettent d’avoir des fonctionnalités supplémentaires, comme la notion de domaine Active Directory, que n’offrent pas les versions de Windows 8.1.

Connaître les caractéristiques de son système

Dans une invite de commande (« cmd »), tapez la commande systeminfo.

Cette commande affiche diverses statistiques du système tels que le nom d’hôte, le nom du système d’exploitation, la version du système, la date d’installation, l’heure de démarrage du système, les correctifs installés et plus encore.

Parmi ces nombreuses informations figure la Configuration du système d’exploitation.

Celle-ci indique si le système d’exploitation hébergé par l’ordinateur est de type Serveur ou Station de travail.

Serveur
Commande Windows systeminfo

Ce que vous devez savoir sur l’outil de migration utilisateur USMT

Avec Windows XP, est apparu un outil précieux et attendu depuis très longtemps l’outil de migration utilisateur USMT (User State Migration Tool). Vous le trouvez aussi dans les nouvelles versions de Windows, jusqu’à Windows 10.

Vous pouvez le télécharger gratuitement avec le Windows ADK.

Dilemme de la migration

Pour comprendre le fonctionnement de l’outil de migration utilisateur USMT et son intérêt, prenez comme exemple Windows XP.

Lors de l’installation de Windows XP, deux possibilités s’offraient à vous.

Vous pouvez faire une mise à jour de votre système d’exploitation Windows 98. Dans ce cas, vous gardez vos paramètres personnalisés comme le dictionnaire Word. Vous risquez aussi de récupérer des dysfonctionnements précédents.

Une autre solution consiste à faire une nouvelle installation. Dans ce cas, vous pouvez aussi formater votre disque. Sauf que vous perdez vos paramètres personnalisés.

Toutefois, vous pouvez faire une nouvelle installation et garder les paramètres et les données de l’ancienne installation avec USMT. Car l’outil de migration utilisateur USMT migre les données utilisateur entre une ancienne et une nouvelle installation de Windows.

Outil de migration utilisateur USMT
(image : Svilen Milev)

Les apports de l’outil de migration utilisateur USMT

Avec l’outil de migration utilisateur USMT vous combinez les avantages des deux méthodes.

En effet, USMT aide à transférer les fichiers et les paramètres des utilisateurs d’un ordinateur qui exécute Windows 95 ou ultérieur, vers un ordinateur exécutant Windows XP.

Concrètement, vous pouvez récupérer des fichiers, des raccourcis, l’historique, les emails, le carnet d’adresses, etc. de la version précédente de Windows.

L’outil de migration utilisateur USMT permet de contrôler les fichiers et les paramètres à migrer à l’aide de fichiers de règles de migration au format .xml. Il contrôle aussi la collecte et la restauration des fichiers utilisateur et des paramètres grâce aux programmes ScanState et LoadState.

Il peut aussi procéder à des migrations hors connexion avec ScanState et Microsoft Windows PE.

Analyse et récupération avec ScanState

Prenons l’exemple d’un ordinateur sur lequel Windows 98 s’exécute. Le point de départ est le cd-rom d’installation de Windows XP, car dans le dossier Valueadd\msft\usmt se trouve l’exécutable ScanState.exe.

Dans Windows 10, vous devez télécharger Windows ADK pour récupérer ScanState et LoadState.

ScanState recueille les paramètres et données de l’utilisateur. Ensuite, il enregistre les données dans ce qu’on appelle le magasin de migration. Le magasin de migration est fichier physique.

Une fois la nouvelle installation de Windows XP terminée, vous lancez l’Assistant Transfert de fichiers et de paramètres [dans Démarrer / Tous les programmes / Accessoires / Outils système] qui vous guide pour récupérer les paramètres sauvegardés dans le fichier créé par ScanState .exe.

Une fois l’opération terminée, vous avez récupéré la personnalisation de Windows 98.

Application des personnalisations sauvegardées

Si vous le souhaitez, cette procédure peut être automatisée avec la commande LoadState.EXE qui est aussi dans le dossier Valueadd\msft\usmt ou dans Windows ADK.

Sur le poste Windows XP : LoadState /I migsys.inf /I miguser.inf //nomserveur/nompartage

Cette commande permet d’appliquer les paramètres Windows sauvegardés précédemment.