Rôles et intérêts des différentes applications Office 365

Dans cet article, vous allez découvrir à quoi peuvent servir les applications Office 365 : StaffHub, To-Do, Forms, Stream, Teams, etc.  En effet, ces applications Office 365 sont de plus en plus nombreuses et parfois leur intérêt n’est pas évident en lisant juste leur nom.

Par ailleurs, certaines de ces applications Office 365 peuvent se recouvrir en partie.

Applications Office 365
Applications Office 365

Applications Office 365 et Microsoft Office

Quitte à énoncer une évidence et mettre les points sur les i, les applications Office 365 ne sont pas uniquement Word, Excel ou PowerPoint.

Office 365 est le nom donné par Microsoft à un ensemble de logiciels accessibles à travers le web. Autrement dit, vous avez accès à ces applications grâce à une URL de type https:// etc.

Dans ce cas, vous manipulez les applications Office 365 qui sont hébergées sur des serveurs qui se trouvent chez Microsoft (pour faire simple).

La liste de ces applications est impressionnante. Vous allez donc découvrir le rôle de ces différentes applications. Afin d’alléger la lecture, vous trouverez une présentation thématique plutôt qu’une simple énumération.

Les applications individuelles

Les programmes Office bien connus comme Word, Excel, PowerPoint et OneNote sont disponibles dans Office 365, selon votre contrat de licence.

Office Online
Office Online

Vous avez donc accès par exemple à Word sans que le logiciel soit installé sur votre ordinateur : tout est géré via le navigateur. Plus précisément, vous avez accès à Word Online. C’est le nom donné par Microsoft à l’application Word accessible à travers un navigateur.

Sachez que les entreprises peuvent aussi bénéficier de Word Online, ainsi que Excel Online, PowerPoint Online et OneNote, sans utiliser Office 365. C’est l’offre Office Online Server (OOS) de Microsoft. Office Online Server peut être couplé éventuellement à SharePoint Server.

Par ailleurs, grâce à Office Online, vous pouvez par exemple consulter les mises à jour en temps réel avec les co-auteurs dans Word, Excel et PowerPoint.

Autre exemple. Quand vous modifiez un document Word dans le navigateur Word, vos modifications sont enregistrées au fur et à mesure ! Inutile de chercher le bouton Enregistrer : il n’y en a pas.

L’application Sway vous permet de concevoir facilement des présentations. Vous créez une présentation à partir de modèles et d’assistants qui s’affichent en fonction de vos actions.

Sway
Sway

Par ailleurs, le site Video vous permet de charger et partager des vidéos avec votre communauté. C’est un site très rudimentaire. C’est aussi un site d’entreprise.

Delve vous permet de stocker et partager vos documents dans OneDrive Entreprise. Par ailleurs, Delve vous propose automatiquement du contenu en fonction de votre activité. Il se présente sous forme d’un tableau de bord. Vous pouvez aussi partager des informations vous concernant.

Delve
Delve

Les applications de messagerie

Ces applications correspondent à peu près à ce qui existe dans le client Outlook : la messagerie Courrier, le calendrier, la gestion de contacts, les tâches, les flux d’actualités et To-Do.

Applications de messagerie
Applications de messagerie (extrait)

Dans Courrier, vous pouvez faire glisser directement des messages dans les groupes afin de les partager. Vous pouvez aussi facilement accéder au calendrier d’un groupe afin d’en prendre connaissance.

Outre une gestion classique de création ou modification des contacts, vous pouvez personnaliser l’affichage de vos contacts. Par exemple, vous pouvez afficher en priorité les personnes que vous contactez régulièrement. Autre exemple, vous affichez celles avec lesquelles vous voudriez prendre contact, ou celles qui sont présentes sur votre planning du jour.

Les flux d’actualités sont plutôt dynamiques. Ils vont se créer en fonction de vos visites de site ou de vos actions de suivi.

Flux d'actualités
Flux d’actualités

To-Do permet de saisir des listes de tâches. Vous pouvez créer des listes de course, de projets ou pour préparer une excursion. Peu importe le contenu.

Ensuite, vous pouvez gérer ces listes à partir d’un mobile Apple, Google ou Microsoft. Les listes sont aussi intégrées et visibles dans votre Outlook. Probablement que Microsoft souhaitera vous apporter une aide à la gestion de ces listes.

Outils collaboratifs d’informations et documentaires

Parmi les applications Office 365, vous trouverez des outils collaboratifs comme le réseau social d’entreprise Yammer, SharePoint ou OneDrive.

Yammer est un réseau social d’entreprise dans lequel, vous pouvez chatter, et partager des informations, à l’instar par exemple de LinkedIn.

Yammer
Yammer

SharePoint c’est l’outil collaboratif de Microsoft qui permet de partager des documents et de communiquer des informations liées à l’activité de l’entreprise. Autrement dit, vous utilisez généralement SharePoint comme un intranet ou comme un produit de Gestion électronique des documents (GED).

Vous trouverez de nombreux articles sur SharePoint sur ce blog.

Avec OneDrive, vous disposez d’une sorte de SharePoint qui permet uniquement de déposer et partager des fichiers. C’est l’équivalent d’un Dropbox.

Outils collaboratifs de travail d’équipe

Dans les autres applications Office 365, vous avez des outils collaboratifs orientés pour le travail d’équipe comme le planificateur Planner, Teams, StaffHub ou Microsoft Stream.

Le planificateur Planner est un outil de gestion de projet. Vous créez un projet. Ensuite, vous lui affectez des membres de votre équipe en leur attribuant des tâches.

En fait, l’outil se distingue par son côté pratique car vous faites la plupart des manipulations à la souris. Il est aussi très visuel avec des vues différentes de votre projet.

Planificateur Planner
Planificateur Planner

Teams permet de créer des équipes, y compris à partir d’un groupe Office 365 existant.  Lors de la création d’une équipe, un canal intitulé Général est créé automatiquement.

Un canal correspond à un sujet de discussion. Vous pouvez créer des canaux spécifiques en les nommant comme vous voulez. Ensuite, vous pouvez autoriser les membres de l’équipe à s’abonner et participer au canal.

Teams
Teams

Dans Teams, il existe aussi un suivi d’activité, des plannings, des échanges de fichiers et des sites wiki à créer. Sous certains aspects, Teams a de nombreux points communs avec SharePoint, tout en apportant d’autres services.

Vous pouvez aussi vous connecter à OneNote, Planner et Stream à partir de votre Teams.

Vous pouvez utiliser StaffHub pour créer, gérer et suivre facilement les tâches à accomplir, y compris pour les équipes sur le terrain.

En effet, une application mobile StaffHub permet de rester en liaison avec son planning et l’équipe. Vous pouvez donc consulter votre planning. Par ailleurs, vous êtes prévenu en avance de l’arrivée d’un nouvel événement sur votre planning. Ce que StaffHub appelle un shift : train à prendre, réunion de travail, etc.

Le site Microsoft Stream qui concerne les vidéos, est proche du fonctionnement d’un YouTube, sans être aussi riche, tout en étant différent.

En effet, sur Microsoft Stream, vous chargez et partagez des vidéos avec les membres de votre organisation. Vous pouvez charger des vidéos de réunions, de formations ou de présentations.

Ensuite, les membres de votre équipe peuvent laisser des commentaires sur les vidéos.

Applications métiers

Parmi les applications Office 365 disponibles, il existe des applications qui vous permettent de développer vos propres applications.

Microsoft Dynamics 365 se positionne à la fois comme un logiciel de gestion de la relation client (Customer Relationship Management / CRM) et un ERP (Enterprise Resource Planning). Vous trouverez des modules pour gérer la paie, les ventes, les besoins financiers, etc. C’est évidemment un produit d’entreprise.

Si vous voulez développer vos applications, vous pouvez utiliser PowerApps. Cette application vous permet de créer par vous-même des applications métier qui se connectent à vos données.

Sa prise en main est vraiment très simple. Elle ne nécessite pas de faire appel à un développeur, ni même un informaticien pour créer les premières applications. C’est parfois suffisant.

Microsoft Forms vous permet de créer des sondages, des enquêtes ou des questionnaires à l’aide du navigateur. Ensuite, vous pouvez exporter puis analyser les réponses dans Excel.

Microsoft Forms
Microsoft Forms

Dès qu’il s’agit de formulaires, les flux de travail ou workflows ne sont pas très loin. En effet, Microsoft Flow vous permet d’automatiser les processus et les tâches.

Microsoft Flow vous propose des modèles prêts à l’emploi, que vous pouvez personnaliser. Vous pouvez créer des flux de travail qui combinent des actions sur des services Office 365, comme SharePoint, ou des services du web, comme Twitter ou Dropbox.

A ce jour, vous disposez de plus de 200 services ou connecteurs dans Flow. Bien évidemment, vous pouvez aussi créer des déclencheurs pour démarrer un flux. La nature du déclencheur dépend du type de connecteur.

Ensuite, il vous reste plus qu’à ajouter des conditions, approuver des demandes ou utiliser des données locales. A votre convenance.

Outils d’administration d’Office 365

Dans cette galaxie d’applications Office 365, il y a deux sites qui concernent les administrateurs techniques : Sécurité et conformité, Admin center Office.

Dans le site Sécurité et conformité, vous trouverez des rapports d’utilisation et des outils pour procéder à des recherches. Vous trouverez aussi des outils pour gérer les menaces et contrôler la gouvernance des données.

Sécurité et conformité
Sécurité et conformité

Il existe aussi des alertes sur le bon fonctionnement de votre Office 365 et bien d’autres possibilités.

Enfin, le centre d’administration d’Office 365 (Admin center Office) vous présente tous les accès nécessaires pour administrer votre tenant : gestion des utilisateurs ou des groupes, administration des ressources, suivi de la facturation, configuration des paramètres et des options, rapports et état d’intégrité, etc.

Admin center Office
Admin center Office

Solutions pour se préparer et résoudre un crash Windows 10

Dans cet article, vous allez découvrir comment survivre à un crash Windows 10. Il s’agit d’un crash sévère qui a été vécu récemment par l’auteur de cet article. Le problème a été résolu mais maintenant vous allez savoir comment vous préparer car Windows 10 est très particulier.

La seule crainte est qu’il soit trop tard quand vous lirez cet article.

La cause du crash n’a pas été identifiée avec certitude. En revanche, ce qui est certain c’est que vous n’arrivez plus à démarrer votre ordinateur.

Le message d’erreur est no boot device found. press any key to reboot the machine.

Ce message indique que l’ordinateur est incapable de trouver le disque dur lors du démarrage.

Change Boot Mode Settings

Vous suspectez donc un problème de sécurité au niveau des options Legacy et UEFI du mode de démarrage. Ce problème serait peut être la cause du crash Windows 10. Malgré tout, c’est étonnant car cela fait des mois que vous n’avez pas chipoté ces options.

Après avoir testé toutes les options et toutes les combinaisons possibles : F2, F12, Bios setup, Legacy, UEFI, Mode secure off / on, etc. vous n’avez toujours aucune réussite.

Vous lancez alors toute la batterie de tests qui est une option dans le bios. Vous découvrez que TOUT fonctionne parfaitement bien d’un point de vue matériel. C’est déjà ça.

Il est donc possible que la Master Boot Record (MBR), le secteur de démarrage ou la GUID Partition Table (GPT) soit vérolés.

Aussi, vous essayez de créer un nouveau Windows Boot Manager qui pointe vers \EFI\Microsoft\Boot\bootmgfw.efi ainsi que d’autre tentatives infructueuses du même type.

Même si rien ne fonctionne comme prévu, vous avez au moins la satisfaction d’avoir rafraîchi vos connaissances sur la BCD.

Vous passez donc à l’étape suivante : la réparation de Windows par Windows grâce au DVD de réparation.

DVD de réparation

Heureusement, il existe une image système de Windows, ainsi qu’un DVD de réparation. Dans ce cas, vous essayez les options les plus évidentes : restaurer l’image système puis réparer l’ordinateur.

Puis, toujours avec l’idée de vouloir résoudre ce crash Windows 10, vous allez essayer méthodiquement toutes les options avancées, comme réparer la Master Boot Record. Parfois, il se passe quelque chose mais sans résultat opérationnel. Souvent, il ne se passe rien.

Ensuite, après avoir parcouru les forums de votre fabricant, vous essayez aussi méthodiquement, les propositions en rapport avec votre message.

Mais, au bout d’un moment, vous tournez en rond et le temps passe. C’est d’autant plus embêtant que cet ordinateur est votre outil de travail.

Pour être efficace, il ne reste plus qu’une option même si elle est radicale : vous réinstallez Windows 10.

Réinstallation de Windows 10

Et là, tout d’un coup, vous vous dites : d’accord mais comment ?

Dans votre cas, votre ordinateur a été livré avec Windows 8.1 (sans media d’installation) et le passage a Windows 10 s’est fait lors de la migration Windows 10.

Dans ce cas, Microsoft propose différentes solutions pour télécharger et installer Windows 10.

Pour la résumer et dans la pratique, vous devez disposer d’un ordinateur de secours pour faire ces manipulations.

Dans notre cas, cet ordinateur bon marché et de secours a largement fait l’affaire.

Ensuite, vous devez disposer d’une image ISO de Windows 10 à télécharger sur le site de Microsoft.

Puis il vous faut soit une clef USB, soit un lecteur / graveur de DVD pour graver l’image ISO. Ce graveur DVD externe est aussi largement suffisant. Si vous avez Windows 10 sur votre ordinateur de secours, il suffit de faire un clic droit sur l’image puis Graver l’image disque.

crash windows 10
Graver l’image disque

Pensez aussi à acheter des DVD double couche (Dual Layer ou DL) !

Ensuite, vous gravez l’image ISO sur le DVD puis vous raccordez le lecteur DVD externe à votre ordinateur externe et vous démarrez sur l’image ISO.

Ensuite, il ne reste plus qu’à suivre les instructions pour installer Windows 10. Il vous restera aussi l’installation des logiciels dont vous avez besoin.

Windows To Go en cas de crash Windows 10

Il existe une alternative viable à la solution précédente en cas de crash Windows 10 : Windows To Go. C’est une solution qui intéresse probablement plus les entreprises que les particuliers.

Notamment, l’objectif de Windows To Go est de disposer de son environnement Windows partout. Vous avez tout votre espace de travail Windows dans une clé USB spécialement configurée.

En effet, ce type de clé dispose d’une configuration d’usine en clé fixe. Cela lui permet de démarrer sur un port USB 3.0 ou USB 2.0 à partir de n’importe quel équipement certifié Windows 10.

Autrement dit, vous pouvez démarrer Windows 10 sur une clé Windows To Go même si votre ordinateur n’arrive plus à démarrer sur son disque dur.

Toutefois, dans ce cas aussi, vous devez préparer Windows To Go avant que les problèmes arrivent.

En effet, vous devez disposer d’un ordinateur Windows 10 opérationnel pour créer une clef Windows To Go. La procédure de création est très simple. Un assistant se charge de le faire pour vous.

Windows To Go
Windows To Go

Vous devez simplement lui fournir un fichier ISO de Windows 10 Entreprise. Vous devez aussi acheter une clef USB spécifique pour Windows To Go. Cette clef est certifiée par Microsoft pour l’utilisation avec Windows To Go.

clef Windows To Go
Clef Windows To Go

Et là, ça pique. Toutefois, cette clé USB 3.0 est beaucoup plus performante que les clés USB standards. Son rapport performance / prix est tout simplement excellent.

En revanche, ce système est vraiment épatant car vous avez votre Windows dans la poche en permanence. Ce qui est utile quand vous êtes très souvent en déplacement.

Livre pour administrer et dépanner IIS 10 pour Windows 2016

L’objectif du livre Administrer IIS 10 de Microsoft Windows Server 2016: Concepts et 42 Travaux Pratiques (494 pages) est de vous rendre rapidement autonome et opérationnel dans l’utilisation d’Internet Information Services pour Windows Server 2016 (IIS 10).

Livre Administrer IIS 10 de Microsoft Windows Server 2016: Concepts et 42 Travaux Pratiques
Livre IIS 10

Vous pouvez ainsi vous former à IIS 10, uniquement avec l’aide de ce livre.

Vous serez en mesure de comprendre le fonctionnement d’IIS 10, afin de pouvoir le configurer, le sécuriser, le dépanner, le maintenir en condition opérationnelle et améliorer ses performances.

Vous utiliserez des commandes PowerShell et AppCmd, ainsi que des outils moins connus mais très utiles comme NETSH, DISM, SC, SFC, etc.

Vous apprendrez aussi à utiliser le moniteur réseau intégré au navigateur pour visualiser les échanges entre le client et le serveur IIS.

Une méthode pour apprendre

Vous pourrez vous entraîner grâce aux 42 Travaux pratiques corrigés !

Chaque exercice est composé d’un descriptif de l’objectif. Puis la solution est présentée et commentée, étape par étape, jusqu’à l’atteinte de l’objectif.

Afin de vous assurer d’être sur la bonne voie, de nombreuses copies d’écrans illustrent la solution. Enfin, un récapitulatif vous rappelle ce que venez d’apprendre dans l’exercice.

Cas d’usage proposés dans ce livre

Vous apprendrez à :

  • Installer le rôle Web Server (IIS) par défaut avec le Gestionnaire de serveur
  • Afficher les modules correspondants aux services de rôle installés
  • Faire apparaître les icônes des fonctionnalités installées
  • Identifier si une fonctionnalité est au niveau du serveur ou d’un site
  • ou les deux
  • Utiliser DISM pour ajouter la fonctionnalité de Redirection HTTP de IIS
  • Utiliser Windows PowerShell pour installer complètement IIS
  • Modifier la configuration de IIS par ajout et suppression de fonctionnalités
  • Exporter la configuration et le contenu entier d’un serveur IIS
  • Importer un package pour faire une restauration
  • Découvrir les liens entre les principaux services de IIS
  • Comprendre une fonctionnalité peu connue de IISRESET
  • Agir à distance sur un autre serveur IIS
  • Éditer avec précaution applicationHost.config
  • Sauvegarder la configuration avec AppCmd
  • Créer un site web avec AppCmd
  • Afficher les caractéristiques principales des sites avec AppCmd
  • Accéder aux informations de configuration avec AppCmd
  • Arrêter un site web avec AppCmd
  • Créer un site web avec PowerShell
  • Afficher les caractéristiques principales des sites avec PowerShell
  • Afficher les caractéristiques principales des sites avec AppCmd
  • Démarrer un site web avec PowerShell
  • Configurer l’administration distante
  • Installer le service DNS Windows
  • Créer des sites sans entête d’hôte
  • Créer des sites avec des entêtes d’hôte
  • Installer et configurer une application ASP.NET
  • Installer une application PHP
  • Contrôler l’expiration du contenu
  • Activer le Suivi des demandes ayant échoué
  • Créer une règle de suivi des demandes ayant échoué
  • Ajouter un document par défaut
  • Créer un pied de page pour tous les sites
  • Activer l’exploration de répertoire
  • Créer un répertoire virtuel
  • Installer et configurer une page d’erreur personnalisée
  • Paramétrer une redirection permanente vers un autre emplacement
  • Créer un certificat auto-signé grâce au module Certificats de serveur
  • Créer un site Web en HTTPS (port 443) avec un certificat SSL
  • Refuser l’accès à une adresse IP à votre site web
  • Définir une méthode d’authentification
  • Modifier les permissions NTFS
  • Activer la journalisation avec les formats W3C
  • IIS et NCSA
  • Ajouter un nouveau champ personnalisé
  • Créer un fichier journal et d’événement ETW
  • Activer le journal IIS-Logging
  • Sauvegarder la totalité de la configuration de IIS
  • Restaurer le site web par défaut
  • Créer un nouveau pool d’applications
  • Affecter un pool à un site web
  • Débugger une application ASP.NET sans être un développeur
  • Contrôler le fonctionnement de la compression de sortie
  • Activer le WebDav
  • Et bien plus encore !

Nettoyer le cache du Windows Store

L’introduction de Windows Store permet de transformer les logiciels en applications.

Cette transformation n’est pas seulement linguistique car elle change aussi le fonctionnement de l’application.

Vous pouvez pas exemple installer certaines applications sur une clef USB à partir d’un ordinateur puis utiliser cette même clef sur un autre ordinateur pour exécuter l’application. Certes, ce n’est pas une réelle nouveauté car c’est généralement possible avec les programmes qui ne nécessitent pas d’installation sur l’ordinateur. Ce qui est nouveau est la transparence avec laquelle c’est fait.

Une autre modification concerne le cache des applications. En effet, Windows met en cache les téléchargements effectués à travers le Windows Store.

Si un téléchargement est interrompu, ou s’il s’interrompt, ce cache peut provoquer des problèmes. Bien évidemment, il consomme aussi de la place sur votre disque.

Microsoft propose un outil qui permet d’effacer le cache du Windows Store, il s’agit de l’utilitaire intitulé WSReset.exe.

Son utilisation est très simple.

Pour exécuter WSReset.exe et donc pour vider le cache du Windows Store, il suffit d’ouvrir une invite de commande et de taper WSReset (ou WSReset.exe) puis de faire entrée.

Une autre méthode consiste à ouvrir une invite d’exécution. Pour cela, il faut appuyer en même temps sur la touche Windows du clavier et la touche R. Ensuite, dans la boîte de dialogue intitulée Exécuter, il faut taper WREset (ou WSReset.exe) puis cliquer sur OK.

L’exécution de WSReset est un peu déroutante. En effet, aucun message n’apparaît au début comme s’il ne se passait rien. Toutefois, le programme est bien en train de nettoyer le cache.

La bonne nouvelle est que plus longtemps vous ne verrez rien se passer, plus grand est l’espace disque que vous récupérerez.

L’autre bonne nouvelle, c’est qu’à l’issue de l’opération, le Windows Store apparaîtra, ce qui signifie que l’opération de nettoyage du cache des applications est terminée.

Augmenter la taille limite des fichiers indexés par SharePoint

Par défaut, SharePoint limite l’indexation d’un document à 16 Mo, même si celui-ci à une taille supérieure à 16 Mo. Autrement dit, seuls les premiers 16 Mo d’un document sont indexés par SharePoint.

Pour découvrir, les limitations et frontières logicielles pour SharePoint 2013 et SharePoint 2016 : https://technet.microsoft.com/library/mt493258(v=office.16).aspx

Si c’est limite peut paraître raisonnable, l’analyse montre que la taille moyenne des fichiers a tendance à augmenter avec le temps. Certains fichiers dépassent allègrement la taille de 16 Mo.

Heureusement, il est possible de modifier cette limite.

L’interface graphique de l’administration centrale SharePoint ne propose pas de menu pour modifier ce paramètre.

La modification doit donc se faire avec un petit script SharePoint PowerShell.

# Nouvelle valeur de la limite de la taille de fichier à indexer en Mo
# La valeur maximale autorisée est 64 Mo
$limit = 64

# Instance de l’objet de l’application de service de la recherche SharePoint
$ssa = Get-SPEnterpriseSearchServiceApplication
$ssa

# Récupère la valeur actuelle de la propriété MaxDownloadSize
$ssa.GetProperty(« MaxDownloadSize »)

# Met à jour la valeur de la propriété MaxDownloadSize
$ssa.SetProperty(« MaxDownloadSize »,$limit)
$ssa.Update()

# Redémarre l’application de service du moteur de recherche de SharePoint 2010
Restart-Service OSearch14

# Redémarre l’application de service du moteur de recherche de SharePoint 2013
Restart-Service OSearch15

# Redémarre l’application de service du moteur de recherche de SharePoint 2016
Restart-Service OSearch16

La taille limite des fichiers indexés par SharePoint a été modifiée. La nouvelle valeur a été prise ne compte après le redémarrage du service du moteur de recherche de SharePoint.

Libérer Espace Disque C Windows 7 pour débutant : Méthode n°1

INFDEB021 Libérer Espace Disque C Windows 7 pour débutant #1 [résolu]

Avertissement: Toutes ces opérations sont faites sous votre unique responsabilité. Windows garde une copie d’anciens fichiers systèmes afin de vous permettre de « revenir en arrière », ou pour désinstaller des mises à jour de Windows. Si vous supprimez ces fichiers systèmes, vous ne pourrez plus désinstaller les mises à jour de Windows ou bien vous ne pourrez plus revenir à une situation antérieure. Bien que normalement ces situations ne devraient pas se produire et qu’elles ne sont pas conseillées, tout peut arriver.

Dans cette vidéo vous allez apprendre comment libérer de l’espace disque de Windows 7 grâce à l’utilitaire Nettoyage de disque.

L’utilitaire Nettoyage de disque est intégré à Windows 7. Il analyse les fichiers utilisateurs et les fichiers systèmes devenus inutiles.

Ensuite, il propose de les supprimer. C’est vous qui choisissez les fichiers à supprimer.

Dans cet exemple, cela permet de libérer de l’espace sur le disque système C: qui contient l’installation de Windows. La mise à jour régulière de Windows tend à consommer de plus en plus d’espace disque sur le lecteur C:

Sur C:, il y a aussi des fichiers qui prennent beaucoup de place et qui ne peuvent pas être déplacés. Malgré tout, les vidéos suivantes vous montrent comment libérer encore un peu plus d’espace sur le disque système C:

Téléchargez la vidéo : Libérer Espace Disque C Windows 7 pour débutant : Méthode n°1 [résolu].

Libérer Espace Disque C Windows 7 pour débutant : Méthode n°2

22_Gagner_Espace_Disque_C_Windows_7_pour_debutant_2

Avertissement: Toutes ces opérations sont faites sous votre unique responsabilité.

Dans cette vidéo vous allez apprendre comment libérer de l’espace disque de Windows 7 grâce au programme gratuit et populaire CCleaner.

CCleaner est un outil puissant pour supprimer les fichiers devenus obsolètes.

Il analyse les fichiers utilisateurs et les fichiers systèmes. Il propose de supprimer les fichiers qui ne sont pas indispensables à Windows.

Par exemple: les fichiers temporaires d’internet, les fichiers journaux (logs), etc.

C’est vous qui choisissez les fichiers à supprimer.

Pour télécharger CCleaner : http://www.piriform.com/ccleaner/download

Téléchargez la vidéo : Libérer Espace Disque C Windows 7 pour débutant : Méthode n°2 [résolu].

Libérer Espace Disque C Windows 7 pour débutant : Méthode n°3

23_Liberer_Espace_Disque_C_Windows_7_pour_debutant_3

Avertissement: Toutes ces opérations sont faites sous votre unique responsabilité.

Dans cette vidéo vous allez apprendre comment libérer de l’espace disque de Windows 7 grâce au programme gratuit TreeSize.

TreeSize n’est pas un outil de nettoyage. Par contre, il affiche l’utilisation du disque sous forme de graphique.

Il présente aussi l’utilisation du disque en classant en premier les dossiers de plus grosse taille.

Vous trouvez ainsi où l’espace disque est gaspillé. Vous retrouvez les fichiers volumineux devenus inutiles.

C’est vous qui choisissez les fichiers à supprimer.

Pour télécharger TreeSize : http://www.jam-software.com/treesize_free/

Téléchargez la vidéo : Libérer Espace Disque C Windows 7 pour débutant : Méthode n°3 [résolu].

Libérer Espace Disque C Windows 7 pour utilisateur avancé : Méthode n°4

INFDEB024 Libérer Espace Disque C Windows Méthode PRO #1 pour utilisateur avancé [résolu]

Avertissement: Toutes ces opérations sont faites sous votre unique responsabilité.

Dans cette vidéo vous allez apprendre comment libérer de l’espace disque de Windows 7 en désactivant la mise en veille prolongée.

La mise en veille prolongée, ou hibernation, permet à utilisateur de sauvegarder son travail en cours lorsqu’il éteint son ordinateur.

Lorsqu’il rallumera son ordinateur, il retrouvera exactement toutes les tâches sur lesquelles il travaillait avant de mettre son ordinateur en veille prolongée.

Le mode de mise en veille sauvegarde l’intégralité de la mémoire vive de l’ordinateur dans un fichier stocké à la racine de C:\.

Il s’agit du fichier hiberfile.sys. Il s’agit d’un fichier système caché. Il faut donc modifier les paramètres d’affichage pour le faire apparaître.

Lorsque vous désactivez le mode de mise en veille prolongé, vous supprimez automatiquement le fichier hiberfile.sys.

Pour désactiver ce mode, il faut taper la commande suivante dans une invite de commande exécutée comme administrateur: Powercfg -h off.

Pour réactiver le mode de mise en veille prolongé, il faut taper la commande suivante dans une invite de commande exécutée comme administrateur: Powercfg -h on.

Téléchargez la vidéo : Libérer Espace Disque C Windows 7 pour utilisateur avancé (pro) : Méthode n°4 [résolu].

Libérer Espace Disque C Windows 7 pour utilisateur avancé : Méthode n°5

25_Liberer_Espace_Disque_C_Windows_7_avance_5

Avertissement: Toutes ces opérations sont faites sous votre unique responsabilité.

Dans cette vidéo vous allez apprendre comment libérer de l’espace disque de Windows 7 en activant la compression des fichiers et dossiers.

Cette compression est native à Windows. Il est inutile d’installer un outil de compression de type WinZip, WinRAR ou autre.

En activant la compression Windows, vous diminuez la taille physique des fichiers sur le disque. Sur un lecteur système comme C:, sur lequel Windows est généralement installé, vous pouvez espérer gagner 10 ou 15% d’espace disque.

Sur un lecteur de données, vous pouvez espérer gagner jusqu’à 50% d’espace disque supplémentaire.

La décompression / recompression est transparente pour l’utilisateur lorsqu’il accède au fichier. En effet, lorsque vous demandez l’accès à un fichier compressé, Windows décompresse automatiquement le fichier. Lorsque vous enregistrez le fichier, Windows le recompresse.

Une fois le fichier compressé, il peut apparaître en bleu selon les options d’affichage choisies.

Attention: vous ne pouvez pas compresser et chiffrer simultanément un fichier ou un dossier.

Téléchargez la vidéo : Libérer Espace Disque C Windows 7 pour utilisateur avancé (pro) : Méthode n°5 [résolu].

Dépanner Windows Figé pour débutant

Parfois, Windows donne l’impression de se figer ou d’être bloqué. Cela arrive mais ce n’est pas toujours le cas.

Cette vidéo explique 3 techniques différentes pour vérifier que Windows « respire » toujours et débloquer la situation.

Les explications sont simples et s’adressent à des débutants.

La première astuce consiste à vérifier que Windows répond toujours aux sollicitations en appuyant sur la touche

Verr num (ou num lock). Cette touche active ou désactive le clavier numérique. Généralement, il est associé à cette touche un petit voyant qui s’allume ou s’éteint à chaque appui sur le clavier.

Si le voyant continue à s’allumer ou à s’éteindre à chaque appui sur la touche Verr num, alors Windows répond toujours mais il doit être très occupé.

[Le saviez-vous ? Quand vous appuyez sur la touche du clavier Verr num, l’information est envoyée à Windows. C’est Windows qui demande au clavier d’allumer ou d’éteindre le voyant. Autrement dit, ce n’est pas le clavier qui gère « mécaniquement » ce voyant]

Si le voyant ne s’allume pas et que Windows ne répond plus à vos sollicitations depuis 5 minutes, vous pouvez éteindre Windows en gardant le doigt appuyé sur la touche arrêt de votre ordinateur, jusqu’à ce que l’ordinateur s’arrête.

La seconde possibilité consiste à appuyer sur la touche Echap (ou Esc) du clavier. Généralement, cette touche est en haut et à gauche de votre clavier. L’appui sur cette touche peut parfois libérer un programme en cours d’exécution qui monopolise les ressources de l’ordinateur.

La troisième possibilité consiste à appuyer simultanément sur les touches Alt et Tab. Généralement, la touche Alt est à gauche de la grande barre d’espacement. La touche Tab est parfois symbolisée par une double flèche horizontale. Cette touche doit se trouver complètement à gauche du clavier.

Si vous gardez votre pouce gauche sur Alt, avec votre index gauche vous appuyez plusieurs fois sur la touche Tab. Vous verrez défiler toutes les fenêtres ouvertes de Windows.

En procédant ainsi, fenêtre par fenêtre, vous en trouverez une qui attend une action de votre part.

Téléchargez la vidéo : Dépanner Windows Figé (pour débutant) [résolu].

Réduire la taille du dossier WinSxS pour administrateur débutant

INFDEB026 Réduire la taille du dossier WinSxS (administrateur débutant) [Résolu]

Avertissement: Toutes ces opérations sont faites sous votre unique responsabilité. Windows garde une copie d’anciens fichiers systèmes afin de vous permettre de « revenir en arrière », ou pour désinstaller des mises à jour de Windows. Si vous supprimez ces fichiers systèmes, vous ne pourrez plus désinstaller les mises à jour de Windows ou bien vous ne pourrez plus revenir à une situation antérieure. Bien que normalement ces situations ne devraient pas se produire et qu’elles ne sont pas conseillées, tout peut arriver.

Le dossier WinSxS se trouve dans le dossier Windows. Il stocke les fichiers du magasin de composants.

Le magasin de composants Windows sert à maintenir les fonctions nécessaires à la personnalisation et à la mise à jour de Windows, y compris des versions obsolètes.

Ce magasin est alimenté par Windows Update, ou les Services Packs de Windows. Sa taille varie en fonction des fonctionnalités Windows qui sont activées ou non.

Il ne faut surtout pas supprimer le dossier WinSxS pour regagner un peu d’espace disque.

Cependant, il est possible de réduire la taille du dossier WinSxS grâce à la commande DISM.

Dism.exe /Online /Cleanup-Image /AnalyzeComponentStore

Dism.exe /Online /Cleanup-Image /StartComponentCleanup

Dism.exe /Online /Cleanup-Image /StartComponentCleanup /ResetBase

Téléchargez la vidéo : Réduire la taille du dossier WinSxS (administrateur débutant) [Résolu].

Retrouver Son Mot de Passe sur Gmail : Méthode avancée

51_Retrouver_Son_Mot_de_Passe_Gmail_2

Dans cette vidéo vous allez apprendre comment récupérer le mot de passe d’un compte Google qui vous appartient.

Ce compte Google vous l’utilisez peut-être de temps en temps et vous ne vous souvenez plus du mot de passe.

Dans cet exemple, c’est un problème de mot de passe, cliquez sur suivant google vous demande votre nom d’utilisateur.

Pour vérifier que vous êtes bien la personne que vous prétendez être google vous pose des questions personnelles.

Petit conseil: Lors de la saisie du nouveau mot de passe, utilisez un logiciel qui sert de coffre-fort de mots de passe (cf. http://youtu.be/lwPenUeELPo).

Cela vous permet aussi de garder à l’abri vos mots de passe dans un coffre-fort protégé : Excel ne suffit pas toujours.

Téléchargez la vidéo : Retrouver Son Mot de Passe sur Gmail : Méthode avancée [résolu].

Retrouver Son Mot de Passe sur Gmail : Méthode n°1

50_Retrouver_Son_Mot_de_Passe_Gmail_1

Dans cette vidéo vous allez apprendre comment récupérer le mot de passe d’un compte Gmail ou Google qui vous appartient.

Ce compte Gmail ou Google vous l’utilisez peut-être de temps en temps et vous ne vous souvenez plus du mot de passe.

Dans cet exemple, c’est un problème de mot de passe, cliquez sur suivant google vous demande votre nom d’utilisateur.

Pour vérifier que vous êtes bien la personne que vous prétendez être google vous demande de fournir un ancien mot de passe, même si c’est le tout premier, que vous avez associé à ce compte.

Dans la vidéo suivante, vous découvrirez comment vous pouvez récupérer l’accès à votre boite aux lettres sans avoir à fournir cet ancien mot de passe.

Petit conseil: Lors de la saisie du nouveau mot de passe, utilisez un logiciel qui sert de coffre-fort de mots de passe.

Cela vous permet aussi de garder à l’abri vos mots de passe dans un coffre-fort protégé : Excel ne suffit pas toujours.

Téléchargez la vidéo : Retrouver Son Mot de Passe sur Gmail : Méthode n°1 [résolu] .

Retrouver Son Mot de Passe Outlook : Méthode avancée

49_Retrouver_Son_Mot_de_Passe_Outlook_2

Dans cette vidéo vous allez apprendre comment récupérer le mot de passe d’un compte Outlook qui vous appartient.

Ce compte Outlook vous l’utilisez peut-être de temps en temps et vous ne vous souvenez plus du mot de passe.

Dans cet exemple, c’est un problème de mot de passe, cliquez sur suivant Microsoft vous demande votre nom d’utilisateur.

Pour vérifier que vous êtes bien la personne que vous prétendez être Microsoft vous demande une adresse email de secours.

Dans cette vidéo, vous découvrirez comment vous pouvez récupérer l’accès à votre boite aux lettres sans fournir cet adresse email de secours.

Petit conseil: Lors de la saisie du nouveau mot de passe, utilisez un logiciel qui sert de coffre-fort de mots de passe.

Cela vous permet aussi de garder à l’abri vos mots de passe dans un coffre-fort protégé : Microsoft Excel ne suffit pas toujours.

Téléchargez la vidéo : Retrouver Son Mot de Passe Outlook : Méthode avancée [résolu].

Retrouver Son Mot de Passe Outlook : Méthode n°1

48_Retrouver_Son_Mot_de_Passe_Outlook_1

Dans cette vidéo vous allez apprendre comment récupérer le mot de passe d’un compte Hotmail qui vous appartient.

Ce compte Hotmail vous l’utilisez peut-être de temps en temps et vous ne vous souvenez plus du mot de passe.

Dans cet exemple, c’est un problème de mot de passe, cliquez sur suivant: Microsoft vous demande votre nom d’utilisateur.

Pour vérifier que vous êtes bien la personne que vous prétendez être Microsoft vous demande une adresse email de secours.

Cette adresse email de secours sert à récupérer un code qui prouvera que vous êtes bien le propriétaire de la boite aux lettres.

Le problème c’est qu’elle doit être associée à votre compte AVANT d’exécuter cette procédure de récupération.

Dans la vidéo suivante, vous découvrirez comment vous pouvez récupérer l’accès à votre boite aux lettres sans avoir cet adresse email de secours.

Petit conseil: Lors de la saisie du nouveau mot de passe, utilisez un logiciel qui sert de coffre-fort de mots de passe.

Cela vous permet aussi de garder à l’abri vos mots de passe dans un coffre-fort protégé : Microsoft Excel ne suffit pas toujours.

Téléchargez la vidéo : Retrouver Son Mot de Passe Outlook : Méthode n°1 [résolu].

Réparer Windows Tout Seul pour débutant

Dans cette vidéo, vous apprendrez à réparer et sécuriser vous-même votre ordinateur Windows.

Cette méthode ne nécessite aucune connaissance particulière.

Avec Microsoft Fix It ! RÉPARER ET SÉCURISER WINDOWS TOUT SEUL POUR DÉBUTANT

RÉPARER & SÉCURISER WINDOWS TOUT SEUL POUR DÉBUTANT • Pour cela, il suffit: • de se connecter à leur site web de résolution de problèmes d’ordinateur, • de choisir la nature du problème, • de lancer le programme proposé qui se charge de tout (si vous le souhaitez).

DES CENTAINES DE SOLUTIONS AUTOMATIQUES POUR… • Résoudre des problèmes de sécurité de Windows, • Analyser votre ordinateur pour détecter et corriger les anomalies, • Rendre plus rapide votre PC en améliorant ses performances, • Augmenter l’autonomie des portables, • Débloquer Internet Explorer, • Etc.

RÉSOUD AUTOMATIQUEMENT DES PROBLÈMES DE SÉCURITÉ DE WINDOWS • S’assure que l’ordinateur est à jour et sécurisé, • Vérifie qu’Internet Explorer est à jour, • Contrôle l’état de l’antivirus, • Rétablit les paramètres afin d’éviter que des modifications non autorisées ne soient apportées à l’ordinateur, • Etc.

ANALYSE VOTRE ORDINATEUR POUR DÉTECTER ET CORRIGER LES ANOMALIES • Problèmes de fichiers ou dossiers, • « Impossible de vider la corbeille », « Le fichier ou le dossier n’existe pas », etc. • Résultats de recherche qui ne s’affichent pas, • Problèmes de lecture de vidéos, • Impossible d’installer Windows Media • Problèmes d’affichage d’écran, • Texte flou • Etc.

REND PLUS RAPIDE VOTRE PC EN AMÉLIORANT SES PERFORMANCES • Modifie les paramètres d’économies d’énergie, • Identifie l’exécution de plusieurs programmes antivirus, • Identifie que plusieurs programmes sont exécutés au démarrage de Windows, • Propose de modifier les effets visuels avancés pour améliorer les performances, • Etc.

AUGMENTE L’AUTONOMIE DES PORTABLES • Réduit le délai de mise en veille de l’ordinateur, • Modifie les paramètres de la carte sans fil qui ne sont pas optimisés pour les économies d’énergie • Diminue la valeur minimale du processeur, • Le plan d’alimentation n’est pas défini sur le plan le plus efficace • Passe en mode veille plutôt que d’afficher un écran de veille • Diminue la luminosité de l’affichage, • Etc.

Téléchargez la vidéo : Réparer Windows Tout Seul (pour débutant).

Retrouver un Fichier Supprimé de la Corbeille pour débutant

Cette vidéo vous explique pas-à-pas comment récupérer un fichier qui a été supprimé définitivement de Windows 7, y compris de la corbeille.

En effet, lorsque vous supprimez un fichier du disque dur, Windows ne perd pas de temps à effacer son contenu. Il se contente de marquer que le fichier a été supprimé.

Les emplacements sur le disque dur, occupés par le contenu du fichier supprimé, restent intacts tant qu’un autre fichier ne vient pas les occuper.

Des logiciels spécialisé et gratuits savent retrouver ces fichiers supprimés. Ils sont aussi capables de les restaurer à l’emplacement que vous avez désigné.

Leur efficacité est d’autant plus grande qu’il y a eu peu d’écritures sur le disque dur depuis la suppression du fichier. L’idéal étant d’arrêter d’utiliser l’ordinateur, dès que vous constatez la disparition du fichier.

La vidéo vous explique pas-à-pas comment utiliser un de ces logiciels de récupération de fichiers supprimés accidentellement de Windows.

Téléchargez la vidéo : Retrouver un Fichier Supprimé de la Corbeille (pour débutant) [résolu].

5 Méthodes Pour Retrouver Un Fichier Sous Windows 7

Dans cette vidéo, vous verrez 5 méthodes différentes pour retrouver rapidement les fichiers que vous recherchez sous Windows.

Méthode 1

Utilisation de la zone « Rechercher les programmes et fichiers »

Méthode 2

Utilisation de la liste des fichiers Windows récents

Méthode 3

Utilisation de l’Explorateur de fichiers Windows pour parcourir les Bibliothèques

Méthode 4

Recherche par le nom du programme: Word, Excel, etc.

Méthode 5

Utilisation de la liste des fichiers récents du programme: Word, PowerPoint, etc.

Téléchargez la vidéo : 5 Méthodes Pour Retrouver Un Fichier Sous Windows 7.

Problème de Lenteur du Disque Dur pour débutant

Les causes liées à la lenteur d’un PC sont multiples. Parmi ces causes, la lenteur de l’ordinateur est parfois provoquée par la dégradation du fonctionnement du disque dur.

De plus, dans 90% des cas le dysfonctionnement d’un disque provient d’une altération logique et non d’un problème physique.

Hors, il est possible de demander à Windows de réparer lui-même le fonctionnement logique de son disque dur.

5 ÉTAPES SIMPLES POUR RÉSOUDRE LE PROBLÈME DE LENTEUR D’UN ORDINATEUR LIÉ AU DISQUE DUR
Identifiez les Disques de l’Ordinateur
Identifiez le Disque qui contient Windows
Ouvrez une Invite de Commandes
Identifiez le Formatage du Disque
Vérifiez et Réparez le Disque

Dans Windows, chaque disque est identifié par une lettre, suivie de « : »

Généralement, le disque Windows est le disque C:

Le formatage d’un disque désigne l’organisation choisie par Windows pour ranger vos fichiers. Pour prendre une image, si votre disque était un parking, celui- ci pourrait être organisé avec des places en épi (place en travers) ou en bataille (place droite). L’organisation en épi ou en bataille est l’équivalent du formatage d’un disque.

Pour corriger le disque Windows (généralement c’est le disque C:), formaté en NTFS, tapez l’instruction suivante dans l’invite de commandes: CHKDSK C: /X /F /R /B puis faites entrée.

Si un message vous invite à « démonter » le lecteur, acceptez la proposition (tapez la lettre O).

Si un autre message vous invite à exécuter l’opération au prochain redémarrage, acceptez aussi la proposition (lettre O).

L’exécution de CHKDSK sur un disque Windows monopolise complètement l’ordinateur et son exécution peut durer très longtemps (1h30, 2h voire plus). Il faut donc prévoir cette opération à un moment où vous n’aurez pas besoin de votre PC.

Téléchargez la vidéo : Problème de Lenteur du Disque Dur (pour débutant) [résolu].

Ce que vous devez savoir pour administrer et dépanner IIS 8

L’objectif du livre Internet Information Services (IIS) pour Windows Server 2012 R2: Concepts et Travaux Pratiques est de vous rendre rapidement autonome et opérationnel pour administrer et dépanner IIS 8 et IIS 8.5 de Windows Server 2012 et Windows Server 2012 R2.

Administrer et dépanner IIS 8 en 2h ou 15 jours ?

Ce qui est génial avec IIS, c’est que vous pouvez en parler durant 2 h ou 15 jours. Littéralement.

En effet, l’auteur a une collègue qui a eu l’occasion de dispenser une formation sur IIS. Cette formation a duré 15 jours, c’est-à-dire 3 x 5 jours ! Le client avait demandé à tout savoir sur IIS. À l’issue de cette longue formation, la collègue a confié qu’elle n’avait pas épuisé le sujet au bout des 15 jours…

Cette anecdote en dit long sur la richesse de IIS (Internet Information Services).

Très souvent les administrateurs ne s’occupent pas trop de IIS. Tant qu’il semble fonctionner. Tout va bien. Puis quand les sites web commencent à avoir des lenteurs, ou quand ils se bloquent, alors on s’intéresse de plus près à IIS.

Généralement, c’est là que les ennuis commencent. En effet, l’auteur a pu constater à de nombreuses reprises lors de missions d’audit, que si l’administrateur s’était abstenu de manipuler IIS dans tous les sens, celui-ci fonctionnerait mieux.

Administrer et dépanner IIS 8
Administrer et dépanner IIS 8

La logique de IIS est simple

Pour administrer et dépanner IIS 8, il faut bien comprendre sa logique. Celle-ci est incroyablement simple car modulaire et extensible.

En effet, l’architecture modulaire de IIS vous permet d’installer uniquement les fonctionnalités dont vos applications ont besoin. L’intérêt d’une architecture modulaire est aussi de vous permettre de réduire la surface d’attaque en évitant d’activer les modules inutiles. De plus, vous améliorez aussi les performances en réduisant les besoins en mémoire.

En outre, l’architecture modulaire de IIS permet d’étendre ses possibilités natives, grâce à l’ajout de nouvelles fonctionnalités. Certaines de ses fonctionnalités sont disponibles gratuitement.

Pourtant, nombreux sont les administrateurs Windows débutants qui font des contresens sur le fonctionnement et la logique de IIS.

Or, les contresens sur le fonctionnement de IIS sont parfois terribles. Par exemple, très peu d’administrateurs Windows savent qu’un IISRESET (le fameux IISRESET !) ne démarre pas un site web. Un appcmd start site est bien plus efficace. Par exemple.

Une autre erreur est de chercher à manipuler la configuration du site web. Si une amélioration doit être attendue de IIS, elle sera plutôt dans la configuration du pool d’applications.

Et encore faut-il que le paramétrage de IIS soit en cause. Ce qui n’est pas souvent le cas.

Administrer et dépanner IIS 8 sans se tromper

Par exemple, l’auteur estime que lors de lenteurs des sites web, l’applicatif est responsable dans 90% des cas environ. Et dans 80%, c’est l’accès aux bases de données qui est en cause.

Aussi, avant de chercher à résoudre les problèmes de performances d’une application, il est nécessaire de comprendre son fonctionnement.

Autrement dit, il est beaucoup plus fréquent que les problèmes de performances proviennent de l’applicatif que de IIS lui-même.

Bien sûr, il est possible qu’un goulet d’étranglement soit lié à un paramétrage inadapté.

Par exemple, certaines modifications simples, qui sont présentées dans le livre ont pu diviser par 700 le temps de réponse moyen d’une application Web cruciale d’un client. Cela signifie qu’une opération qui dure 11 minutes, ne dure plus que 1 seconde maintenant.

Des fonctionnalités impressionnantes

De plus, sans rien savoir de la programmation, vous pouvez connaître le nombre d’erreurs d’une application ASP.NET. Ça fait toujours son petit effet. Ensuite, le scénario est toujours le même.

Vous allez voir le développeur et vous lui dites qu’il y a 34 erreurs dans son code qui est sur le site de production.

Au début, le développeur vous assure qu’il n’y a pas d’erreurs dans son programme. Il vous explique qu’il a compilé sans erreur son programme. Puis, les tests unitaires se sont bien passés. Enfin, la recette a approuvé la mise en production. Donc, non. Il n’y a pas d’erreurs.

Vous insistez avec diplomatie. Puis, vous lui montrez les chiffres, noir sur blanc.

Généralement, il vacille un peu. Suspicieux, il vous demande d’où viennent ces erreurs. Vous lui expliquez qu’il s’agit d’erreurs de compilations mais aussi des exceptions qui sont levées et non gérées, etc.

Ensuite, vous patientez.

Puis quelques jours ou quelques semaines plus tard, il vous explique qu’il y avait bien quelques petites erreurs résiduelles mineures mais ça va : tout est corrigé.

Malgré tout, vérifiez à nouveau les chiffres. Ceux qui sont noir sur blanc.

Sachez qu’il existe des programmes ASP.NET avec plus de 1000 fichiers de codes qui ont 0 erreur.

Le contenu du livre

Grâce à cet ouvrage, vous serez en mesure de comprendre le fonctionnement de IIS 8 et 8.5. Vous pourrez le configurer, le sécuriser, le dépanner, le maintenir en condition opérationnelle et améliorer ses performances.

Ensuite, vous utiliserez des commandes PowerShell et AppCmd, ainsi que des outils moins connus mais très utiles comme NETSH, DISM, SC, SFC, etc.

Puis, vous apprendrez aussi à utiliser le moniteur réseau intégré au navigateur pour visualiser les échanges entre le client et le serveur IIS.

Enfin, vous pourrez vous entraîner grâce aux 42 Travaux pratiques corrigés !

Chaque exercice est composé d’un descriptif de l’objectif. Puis la solution est présentée et commentée, étape par étape, jusqu’à l’atteinte de l’objectif.

Afin de vous assurer d’être sur la bonne voie, de nombreuses copies d’écrans illustrent la solution. Enfin, un récapitulatif vous rappelle ce que venez d’apprendre dans l’exercice.

Comment administrer Exchange 2016 de Microsoft

Pour administrer Exchange 2016, vous pouvez utiliser Administrer Microsoft Exchange Server 2016: Concepts et 47 Travaux Pratiques. est de vous rendre rapidement autonome et opérationnel dans l’administration, le dépannage et la sécurisation de Microsoft Exchange Server 2016.

Administrer Exchange 2016

Il s’agit pratiquement de deux livres en un. En effet, la première partie présente les tâches d’installation et d’administration. Tandis, que la seconde partie présente les outils et techniques de dépannage.

L’objectif de ce livre est de mettre à plat les principaux composants de Microsoft Exchange Server 2016, afin de guider l’administrateur pour qu’il puisse comprendre et agir là où c’est nécessaire et résoudre le problème rencontré : performances, défaillances, blocages, etc.

Abaque empirique CPU et RAM pour administrer Exchange 2016
Abaque empirique CPU et RAM pour administrer Exchange 2016

Construction du livre

La construction du livre reflète sa double origine. La première partie, du premier chapitre au chapitre 10 inclus, présente les composants de Microsoft Exchange Server 2016.

Que le lecteur non familier avec PowerShell se rassure, une introduction d’une quinzaine de pages essaye de lui donner les principales clés de cet outil, devenu incontournable avec l’apparition de Microsoft Exchange Server 2007, puis Microsoft Exchange Server 2010 et enfin Microsoft Exchange Server 2013.

La seconde partie, du chapitre 11 au dernier chapitre, est orientée vers le dépannage de Microsoft Exchange 2016. Dans cette partie, vous trouverez des outils, des méthodes et des informations additionnelles pour vous aider à résoudre les problèmes liés à la messagerie.

Principes pour administrer Exchange 2016

Les concepts pour administrer Exchange 2016 et dépanner sont présentés et expliqués en début de chapitre. Ensuite, chaque exercice est composé d’un descriptif de l’objectif, des prérequis nécessaires éventuels et de la solution. Celle-ci est détaillée et commentée, étape par étape, jusqu’à l’atteinte de l’objectif. Afin de vous guider visuellement, de nombreuses copies d’écrans ont été insérées. Un récapitulatif en fin d’exercice vous rappelle ce que venez d’apprendre.

Certaines particularités de votre environnement de travail peuvent être un obstacle à la réalisation des exercices.

En particulier, un service pack ou une mise à jour cumulative (CU, Cumulative Update) apportent de nouvelles fonctionnalités ou modifient le comportement de Windows ou Exchange.

Par ailleurs, n’hésitez pas à comparer votre avancement avec les copies d’écrans.

Qui doit lire ce livre ?

Ce livre est pour vous si vous voulez comprendre le fonctionnement de Microsoft Exchange Server, afin d’être en mesure d’administrer Exchange 2016 et le dépanner. Il vous apprendra aussi à sécuriser Microsoft Exchange Server 2016, ainsi qu’à le maintenir en condition opérationnelle et à améliorer ses performances.

Afin d’aborder efficacement le contenu de ce livre, il est préférable que vous ayez les connaissances de l’administration Windows Server. Cela suppose que vous ayez de bonnes connaissances du fonctionnement d’un ordinateur, de l’administration d’un serveur Windows et du réseau TCP/IP. Typiquement vous savez ce qu’est un processus ou un service dans Windows, ce que signifie l’acronyme DAS (Direct Attached Storage, ou disque en attachement direct), ainsi que celui d’ACL (Access Control List, ou liste de contrôle d’accès), sans chercher la définition dans Wikipédia.

Par ailleurs, vous connaissez les notions d’adresses IP, de port réseau, de FQDN (Fully Qualified Domain Name). Vous avez aussi des notions basiques sur Active Directory : forêt, domaines, etc.

La pratique des exercices de ce document suppose que vous ayez accès à une version de Microsoft Exchange Server 2016 et un poste client en Windows 7 ou ultérieur.

Version d’évaluation pour administrer Exchange 2016

Dans un des premiers exercices, vous trouverez toutes les informations nécessaires pour télécharger gratuitement une version d’évaluation de 180 jours de Microsoft Exchange Server 2016.

À ce propos, les exercices des Travaux Pratiques sont partie intégrante du livre. En effet, ils peuvent contenir des explications supplémentaires à l’exposé des notions.

Si vous ne souhaitez pas les faire, prenez au moins le temps de les lire. Vous découvrirez des illustrations concrètes de certains fonctionnements de Microsoft Exchange. Certains ne sont pas forcément simples à appréhender.

Enfin, pour des raisons évidentes, il est plus prudent que vous vous entraîniez dans un environnement de test ou de formation. N’expérimentez pas les exercices de ce livre dans un environnement de production, sans les avoir préalablement testés.

Ce livre ne vous conviendra pas…

Si vous cherchez un document exhaustif qui présente toutes les possibilités de Microsoft Exchange Server 2016. À notre connaissance, vous ne trouverez jamais un livre, ni une formation, qui puisse tout expliquer. Malgré ses 670 pages, ses 47 travaux pratiques détaillés et ses 270 copies d’écran, ce livre n’épuise pas le sujet. En revanche, il fournit une base solide pour devenir autonome dans l’administration de Microsoft Exchange Server 2016.

Si vous travaillez sur une ancienne version de Microsoft Exchange comme Exchange Server 2010, 2007, etc. Il existe quelques similitudes, notamment avec les versions 2010 et 2007. Toutefois, il y a des différences importantes dans l’architecture et les outils d’administration.

Si, pour l’instant, vous n’êtes pas sûr de bien comprendre le rôle d’un administrateur Windows. Dans ce cas, il est possible que ce livre soit prématuré.

Quelques conseils pratiques pour les exercices

Les travaux pratiques sont l’occasion de découvrir des notions nouvelles ou d’avoir des explications plus précises sur Exchange.

Lisez l’objectif de chaque exercice afin de bien comprendre le sens des manipulations dans les travaux pratiques. De même, faites la phase de préparation, quand elle existe, sinon vous ne pourrez pas faire l’exercice.

Respectez scrupuleusement les consignes. En particulier, et uniquement pour des raisons de cohérence, respectez bien les noms des destinataires, bases de données, dossiers, etc. .

Et maintenant ?

Achetez le livre !

Administrer Exchange 2013 et apprendre à le dépanner

Administrer Exchange 2013 pour comprendre son fonctionnement. En effet, l’objectif est d’expliquer l’architecture interne des services de messagerie de Microsoft. De plus, 48 exercices pratiques vous aident à devenir rapidement autonome et opérationnel dans l’administration et le dépannage de Exchange 2013.

En écrivant ces lignes, il est couru d’avance que certains trouveront que le livre ne va pas suffisamment dans le détail. Et ils auront raison !

En effet, malgré ses 648 pages, il ne prétend pas être exhaustif, ni même complet. Le sujet est vaste et riche. Aussi, beaucoup d’aspects de Microsoft Exchange Server 2013 sont abordés. C’est normal dans la mesure où le produit ne se limite pas à envoyer ou recevoir des lignes de textes.

Un architecture sécurisée

Pour administrer Exchange 2013, vous devez d’abord connaître et comprendre son architecture informatique et logique. Celle-ci est sécurisée et robuste. En effet, à quoi cela peut-il servir d’envoyer un e-mail si vous n’avez pas la certitude qu’il a bien été remis ?

Vous trouverez aussi important de pouvoir retrouver vos e-mails, même après le crash d’un serveur de messagerie, voire même de tous les serveurs de messagerie.

C’est la raison pour laquelle, ce livre présente et explique en détail le fonctionnement de l’architecture de Microsoft Exchange Server 2013.

Administrer Exchange 2013
Administrer Exchange 2013

Administrer Exchange 2013

Pour réussir à administrer Exchange 2013, il faut aussi savoir faire les manipulations qui vont bien. Notamment, il est important que vous sachiez configurer ou paramétrer correctement les différents services.

Aussi, vous verrez comment installer Microsoft Exchange Server 2013 en ligne de commandes ou avec l’interface graphique (oh non…). En effet, la ligne de commande propose plus d’options pour réussir une installation parfaite du premier coup. Hors, ce n’est pas le cas de l’interface graphique.

Vous verrez aussi comment bien préparer l’Active Directory. C’est tout simplement crucial. Toutes les étapes liées à Active Directory sont expliquées en détail : partition, schéma, etc.

Maîtriser ces étapes est un prérequis minimum pour réussir l’installation de Microsoft Exchange Server 2013.

Une approche concrète

Le livre comporte 48 travaux pratiques. Un descriptif de l’objectif est présent. De même, vous trouverez systématiquement la solution complète.

Afin de vous assurer d’être sur la bonne voie, des copies d’écrans illustrent la solution.

Enfin, un récapitulatif vous rappelle ce que venez d’apprendre.

Découvrir des techniques et outils

Grâce à ce livre, vous connaîtrez les techniques et outils pour administrer et dépanner les services de messagerie de Microsoft Exchange Server 2013. Vous comprendrez mieux aussi le fonctionnement de ces services.

Les différents composants de Exchange 2013 sont présentés en détail, avec un grand souci pédagogique. Ensuite, les exercices vous permettent d’appliquer les concepts et de vous assurer de bien les avoir compris.

Les exercices des travaux pratiques permettent aussi de résoudre des problèmes concrets, grâce à la procédure qui est expliquée en détail et clairement.

Administrer Exchange 2013 : cas d’usage abordés

Parmi les nombreuses manipulations proposées, vous apprendrez de nombreuses techniques. Vous trouverez notamment des cas d’usage pratiques et opérationnels.

  • Installer Microsoft Exchange Server 2013,
  • Vérifier dans Active Directory la partition de configuration et le schéma,
  • Afficher les boîtes aux lettres d’archivage et d’arbitrage avec Exchange Management Shell (EMS),
  • Paramétrer le carnet d’adresse hors connexion pour toutes les bases de données,
  • Ajouter un domaine accepté ainsi qu’une nouvelle stratégie d’adresse de messagerie,
  • Récupérer les cmdlets générées par le Centre d’Administration d’Exchange,
  • Créer un contact de messagerie qui ne peut pas accéder aux ressources informatiques,
  • Créer une liste d’adresses qui affiche les membres de votre organisation pour un attribut particulier,
  • Utiliser deux méthodes différentes pour voir les membres de la liste,
  • Créer un groupe de distribution,
  • Créer un groupe de sécurité et un groupe de distribution dynamique grâce à EAC,
  • Installer un certificat SSL,
  • Configurer une URL interne et externe pour les répertoires virtuels,
  • Configurer le service POP3,
  • Créer un connecteur d’envoi ainsi qu’un connecteur d’envoi vers Internet et un connecteur de réception,
  • Créer une nouvelle base de données de boîte aux lettres,
  • Déplacer les boîtes aux lettres existantes dans la nouvelle base de données,
  • Activer l’enregistrement circulaire d’une base,
  • Activer la boîte aux lettres d’archivage,
  • Copier tous les messages envoyés à un utilisateur dans la boîte aux lettres de l’administrateur,

Autres cas d’usage pour la sécurité

La sécurité est évidemment un sujet qui nécessite des exercices spécifiques. Vous trouverez non seulement des cas pratiques de sécurité mais aussi de dépannage de Microsoft Exchange Server 2013.

  • Créer un dédit de responsabilité,
  • Créer une balise de rétention qui supprime les éléments de la boîte aux lettres au bout de 3 ans,
  • Paramétrer l’anti-programme malveillant et vérifier son efficacité,
  • Créer un groupe de disponibilité de bases de données (DAG),
  • Manipuler les rapports d’audit afin d’identifier des activités suspectes,
  • Résoudre un problème d’état incohérent d’une base de données,
  • Identifier les problèmes liés à la réplication de bases dans un DAG,
  • Sauvegarder les bases de données Exchange,
  • Restaurer les bases de données sur leur emplacement d’origine ou sur un autre emplacement,
  • Restaurer le contenu de la boîte aux lettres d’un utilisateur,
  • Dépanner un échec de remise grâce à l’outil suivi des messages,
  • Dépanner une lenteur de remise grâce à l’analyse de l’entête,
  • Créer une liste d’adresse spécialisée,
  • Modifier le carnet d’adresses en mode hors connexion,
  • Faire apparaître le nom du serveur d’accès au client sur la bannière d’accueil,
  • Modifier la taille maximale des messages prise en charge par Outlook Web Access (OWA),
  • Manipuler la Gestion de la découverte,
  • Créer une étendue avec les serveurs,
  • à l’associer à un groupe de rôle et vérifier qu’elle fonctionne,
  • … et bien plus encore !

Déchiffrer les mots de passes IIS grâce aux commandes de Windows

Cet article vous explique comment déchiffrer les mots de passes IIS. Notamment, vous verrez comment vous pouvez récupérer en clair un mot de passe perdu. Généralement, ces mots de passe permettent de se connecter à des ressources distantes.

Dans IIS (Internet Information Services), le fichier de configuration applicationHost.config, logé sous C:\Windows\System32\inetsrv\config, contient le compte de service de chaque pool d’applications.

Un pool d’applications est un regroupement de sites et d’applications web. A chaque pool d’application est associé un ou plusieurs programmes intitulés processus de travail ou worker process (w3wp.exe). C’est le processus de travail qui va exécuter la requête http, par exemple.

De ce fait, le programme w3wp.exe s’exécutera avec les droits du compte de service du pool d’applications. Bien évidemment, il est conseillé de donner les droits exactement nécessaires à ce compte de service. Toutefois, le sujet est assez complexe et ne se résume pas qu’à cela.

Stockage du mot de passe du pool d’applications

Ce qui est intéressant c’est le stockage du mot de passe dans le fichier applicationHost.config. En effet, le mot de passe du compte de service est chiffré dans applicationHost.config.

Par exemple, un extrait du fichier pour une configuration SharePoint, qui concerne le pool d’application SecurityTokenServiceApplicationPool:

Déchiffrer les mots de passes IIS
Déchiffrer les mots de passes IIS

Derrière la balise password, vous trouvez le mot clef chiffré : « [enc:IISWASOnlyAesProvider:UuTHp744ksuY4G/dRfgTRf5kqwdsdf10MNlsYT8Qqtgu7685HRHRS+oUU1rcJ8+5:enc] ».

Le sel de l’histoire c’est qu’il facile de retrouver le mot de passe en clair correspondant grâce à une commande APPCMD de IIS.

Commande pour déchiffrer les mots de passes IIS

La commande APPCMD pour déchiffrer est à  exécuter en tant qu’administrateur dans une invite de commandes:

cd "C:/Windows/System32/inetsrv"

Puis ensuite, vous tapez :

appcmd.exe list apppool "SecurityTokenServiceApplicationPool" /text:*

Cette commande donne le résultat abrégé suivant :

APPPOOL

[add]

[processModel]
identityType: »SpecificUser »
userName: »FORMATIONsvcMOSS27″
password: »Passw0rd@ »

En face de password, vous trouvez le mot de passe en clair.

Précautions pour éviter de divulguer trop d’informations

Vous devez exécuter cette commande comme administrateur. Il faut donc être administrateur local pour retrouver le mot de passe.

Cependant, si vous êtes dans une compagnie internationale, avec plusieurs niveaux de ramifications d’administrateurs, vous pourriez récupérer indûment des mots de passe d’autres comptes de services, voire d’administrateurs.

Pire encore, si le compte de service du pool d’applications est le compte Administrateur de domaine ! Horreur absolu…

C’est un argument supplémentaire pour créer des comptes de services spécifiques et de ne jamais utiliser les comptes de domaines comme compte de service.

Bien évidemment, il est préférable d’utiliser les comptes virtuels Windows pour diminuer les risques.

Ce que vous devez savoir sur l’administration IIS 7.0 / 7.5 Windows 2008

Vous voulez apprendre l’administration IIS 7 et IIS 7.5 ? Et bien, l’objectif du livre Internet Information Services (IIS) pour Windows Server 2008 R2: Concepts et 42 Travaux Pratiques est de vous rendre rapidement autonome et opérationnel dans son administration.

Les bases de l’administration IIS 7

L’objectif de ce livre est de mettre à plat les principaux composants de Microsoft Internet Information Services (IIS) 7 et 7.5, afin de guider l’administrateur pour qu’il puisse comprendre et agir là où c’est nécessaire et résoudre le problème rencontré : configuration, performances, défaillances, blocages, etc.

À l’origine, le contenu de ce document est un support de cours complet, exposé et travaux pratiques, destiné à des administrateurs Windows et ingénieurs système en charge de l’administration de serveurs Web qui fonctionnent sous Internet Information Services en versions 7.5 et 7.0.

Administration IIS 7.0 et IIS 7.5
Administration IIS 7.0 et IIS 7.5

Rôle de IIS

Internet Information Services est un ensemble de composants qui prennent en charge le fonctionnement des serveurs Web et FTP, ainsi que les sites et applications Web développés en HTML ou pour l’ASP, ASP.NET et CGI dans l’environnement Windows.

Ne vous inquiétez pas si la signification de ces sigles (ASP, ASP.NET, CGI) vous échappe pour l’instant, car ils sont expliqués par la suite.

Windows Server 2008 fournit IIS 7.0, également proposé dans Windows Vista. Windows Server 2008 R2 fournit IIS 7.5, également proposé dans Windows 7.

IIS présente une véritable particularité dans le monde Microsoft, ce qui peut le rendre difficile l’administration IIS 7.

Comprendre l’administration IIS 7 avancée

La première difficulté concerne un fondamental de IIS.

En effet, le logiciel IIS est destiné à héberger des applications développées par des développeurs, mais qui doivent être administrées par un administrateur. Autrement dit, par une personne dont le développement n’est à priori pas son domaine de compétence.

Certains administrateurs sont mêmes « allergiques » à tout ce qui concerne le développement.

Malgré tout, ce livre essayera d’éclaircir le plus possible les notions de développement nécessaires à la compréhension de IIS. En particulier, le développement ASP.NET sera présenté et expliqué dans ses grandes lignes.

En aucune façon, il ne s’agit d’apprendre à développer mais de comprendre le langage des développeurs. Ce sera aussi l’occasion de « démystifier » certains concepts de développement .NET, à travers son introduction.

Cela étant, il serait faux de s’imaginer qu’un développeur sera automatiquement à l’aise avec l’administration de Microsoft IIS. La raison est liée à la richesse de ce logiciel.

10 000 sites Web

Il faut comprendre qu’il s’agit d’un logiciel capable de gérer aussi bien un seul site web que 10 000 ou plus sur le même serveur. Ou bien, de gérer des fermes entières de serveurs web disposants tous de la même configuration, ou de configurations distinctes.

Et encore, ces exemples ne sont qu’un infime aperçu des possibilités de IIS.

Par ailleurs, il s’agit d’un logiciel qui une fois qu’il est installé, se fait souvent oublier. Jusqu’au jour où une application IIS cruciale commence à avoir des soucis : lenteurs, plantages, etc.

Face à ces problèmes, l’administrateur débutant tente souvent d’améliorer la situation en modifiant les paramètres exposés par l’outil le plus populaire, à savoir le Gestionnaire des services Internet (IIS). Puis, très vite, il se rend compte que IIS ne réagit pas exactement comme il l’avait imaginé. Parfois, la situation a pu empirer.

De plus en plus riche

L’administrateur découvre donc un logiciel qui derrière une simplicité apparente, est beaucoup plus riche qu’il n’y parait.

Afin de faire face à ces difficultés, l’objectif de ce livre est aussi de présenter des méthodologies de résolution de problèmes.

Démarche pédagogique

Par ailleurs, les principes suivants ont servi de base pour de l’élaboration du livre.

Vous trouverez en début de chapitre les concepts.

Vous trouverez une explication pour le cas d’usage de chaque exercice.

La solution est détaillée et commentée, étape par étape, jusqu’à l’atteinte de l’objectif. Afin de vous guider visuellement, des copies d’écrans ont été insérées. Enfin, un récapitulatif en fin d’exercice vous rappelle ce que venez d’apprendre.

Les très nombreuses questions soulevées par les stagiaires ont alimenté le contenu du livre. Notamment, les exercices tiennent compte des remarques des stagiaires précédents.

Pour faire les exercices, vous devez disposer d’une nouvelle installation de Windows Server 2008 R2, complètement mise à jour avec Windows Update. Idéalement, vous devez partir du fichier ISO natif de Microsoft.

Toutefois, certaines particularités de votre environnement de travail peuvent être un obstacle à la réalisation de certains exercices. Par exemple, un service pack peut venir modifier sensiblement le comportement de Windows et de IIS, ou bien vous ne disposez pas des autorisations nécessaires.

Par ailleurs, n’hésitez pas à comparer votre avancement avec les copies d’écrans.

Contenu du livre

Grâce à ce livre, vous serez en mesure de comprendre le fonctionnement d’IIS 7.0 et 7.5, afin de pouvoir le configurer, le sécuriser, le dépanner, le maintenir en condition opérationnelle et améliorer ses performances.

Vous découvrirez des possibilités sur l’administration IIS 7.0 et IIS 7.5, que vous ne soupçonnez probablement pas.

Ensuite, vous utiliserez des commandes PowerShell et AppCmd. Vous utiliserez aussi des outils moins connus mais utiles comme NETSH, DISM, SC, SFC, etc.

Puis, vous apprendrez aussi à utiliser le moniteur réseau intégré au navigateur. Il vous permet de visualiser les échanges entre le client et le serveur IIS.

Enfin, vous pourrez vous entraîner grâce aux 42 Travaux pratiques corrigés !

Les fichiers d’exemple sont téléchargeables.

Un descriptif de l’objectif introduit chaque exercice.

Pour vous permettre d’atteindre l’objectif, vous trouverez une démarche pas à pas pour vous guider.

De plus, afin de vous assurer d’être sur la bonne voie, de nombreuses copies d’écrans illustrent la solution.

Enfin, un récapitulatif vous rappelle ce que venez d’apprendre dans l’exercice.

Ce que vous devez savoir sur la sauvegarde de données

Cet article explique ce qu’est une sauvegarde de données informatiques. Notamment, vous verrez à quoi ça sert et comment faire. C’est très simple.

Lorsque vous enregistrez un document Word, Windows le stocke sur le disque de votre ordinateur sous forme d’un fichier.

De même quand vous le modifiez, vous devez aussi l’enregistrer sur le disque dur pour garder votre travail. De cette manière, vous pouvez revenir sur votre document aussi souvent que vous le souhaitez.

Toutefois l’opération d’enregistrer votre document n’est pas toujours suffisante.

Imaginez qu’après avoir travaillé de longues heures sur votre document, vous souhaitez finalement retrouver une ancienne version. Comment faire pour retrouver la version de la semaine dernière de votre document ?

Que faire si vous êtes dans l’impossibilité d’ouvrir votre document car il a disparu suite à une suppression accidentelle, ou encore il n’est plus lisible malgré tous les efforts de l’informaticien de service.

Que faire si votre ordinateur est volé ou perdu ?

Le vol ou la perte d’un ordinateur portable est beaucoup fréquent qu’on ne l’imagine. Le vol des autres ordinateurs (« ordinateur de bureaux ») est moins fréquent mais le risque est réel, que ce soit au travail ou à la maison.

Plus simplement, il arrive aussi que le disque d’un ordinateur défaille. Il ne répond plus du tout.

Outre les documents bureautiques, vous pouvez perdre aussi les photos numériques des enfants quand ils étaient petits, des vacances ou celles de souvenirs heureux.

Aussi, il est nécessaire de faire une sauvegarde régulière de vos données. La sauvegarde consiste à recopier vos données sur un autre disque.

A titre d’exemples, vous trouverez des disques externes que vous pouvez brancher sur le port USB (Universal Serial Bus) de votre ordinateur.

Sauvegarde sur un disque externe SSD
Sauvegarde sur un disque externe SSD

Procédure pour faire une sauvegarde sur un disque externe

Lorsque vous branchez votre disque externe, une nouvelle lettre apparaît sous Windows, par exemple G:. Si Windows ne reconnaît pas le format du disque et qu’il vous propose de formater le disque, acceptez l’opération, s’il s’agit d’un disque neuf. Dans le cas contraire, prenez conseil.

Il suffit alors de faire un clic-droit avec la souris sur le dossier à sauvegarder : un menu apparaît.

Vous choisissez alors Envoyer vers puis G:

Lorsque l’opération est terminée et que vos fichiers sont dupliqués sur ce disque externe, déconnectez votre disque externe.

Dans Windows, il est préférable d’utiliser l’option Retirer le périphérique en toute sécurité et éjecter le média pour enlever le disque externe.

Intérêt de la sauvegarde externe

Outre les risques de vol, de perte ou de défaillance d’un disque de dur, il peut aussi arriver qu’un fichier se détériore subitement. Même si cela est rare, cela se produit toujours sur des documents volumineux et généralement précieux.

Dans ce cas, votre sauvegarde même ancienne vous sera utile.

A cause du malware CryptoLocker et de ses dérivés, il est aussi plus prudent de disposer d’une sauvegarde externe déconnecté. En effet ce malware chiffre les données de certains documents présents sur tous les disques dur de l’ordinateur. Même si l’occurrence du risque est faible, son impact est dévastateur.

Choix d’un disque externe pour la sauvegarde

Choisissez un disque dur externe de taille 2,5″ (et non 3,5″) pour éviter d’avoir une alimentation électrique à brancher sur le disque.

En effet, il est rare que les modèles 3,5″ puissent se passer d’alimentation électrique externe. En revanche, les modèles 2,5″ n’ont pas besoin de ce câble supplémentaire, car c’est l’USB qui les alimente électriquement.

Au moment où ces lignes sont rédigées, ce type de disque dur externe portable d’1 To a un coût raisonnable pour sa grande capacité et ses performances (USB 3.0).

Bien évidemment, si vous préférez avoir encore plus de performance, vous avez intérêt à acheter un disque externe SSD et en USB 3.0.  Forcément, le prix s’en ressent.

Faire une sauvegarde de ses données en ligne

Avec Internet, vous pouvez sauvegarder vos données en ligne. Vos sauvegardes sont accessibles, quel que soit l’endroit où vous vous trouvez dans le monde.

Avec cette méthode, vous pouvez sauvegarder facilement vos photographies numériques, vos documents importants et vos e-mails archivés sur un site Web.

Ensuite, un simple navigateur Web, ou un logiciel spécialisé, vous permet de restaurer les fichiers précédemment sauvegardés depuis n’importe quel ordinateur.

Toutefois, malgré l’intérêt indéniable de ce genre de solutions (souplesse, simplicité), assurez-vous que la sécurité soit sérieuse. Notamment, faites une recherche sur votre moteur de recherche.

En effet, à plusieurs reprises, certaines de ces solutions ont eu des défaillances.

Comment retrouver mon mot de passe Access perdu

Dans cet article, vous allez découvrir comment vous pouvez retrouver le mot de passe Access. En effet, vous pouvez protéger une base de données Access grâce à un mot de passe.

Pour comprendre la situation, il faut remonter 10 ans plus tôt. A cette époque, j’avais développé un petit exécutable qui se connectait à une base de données Microsoft® Access 2000 pour afficher son contenu.

Aujourd’hui, je souhaite récupérer la structure de ma base et son contenu. Le code source de l’exécutable est introuvable: il ne reste plus que la base (BASE.MDB) ainsi qu’un autre fichier (COMPTES.MDW). Lorsque je tente de lire BASE.MDB avec Access, celui-ci me demande un mot de passe Access que j’ai oublié depuis belle lurette.

mot de passe Access
(image : Sufi Nawaz)

Sécurité Access à partir d’Access 95

Du coup, je n’ai plus accès à mon propre travail. En effet, à partir d’Access 95, Microsoft a implémenté une protection facultative des bases de données par mot de passe. Access 2.0 ne dispose pas de ce mécanisme de sûreté.

Si vous avez activé le mot de passe Access de la base de données, une boîte de dialogue apparaît à chaque fois que vous ouvrez la base de données. Le mot de passe Access de base de données est le même pour tous les utilisateurs. Il n’est donc pas lié à un utilisateur ou à un compte. Pour cette raison, certains l’appellent parfois « le mot de passe partagé ».

Comme le mot de passe Access de base de données est stocké dans la base de données, il est arrivé qu’en cas de corruption de la base, Access considère qu’elle est protégée par un mot de passe. Dans ce cas, il est parfois possible de récupérer une base de données Access corrompu.

Récupérer le mot de passe Access de la base de données

Le logiciel Access Password Pro, qui récupère les mots de passe perdus pour les bases de données Microsoft Access ainsi que les mots de passe des utilisateurs, me révèle instantanément le mot de passe Access d’accès à la base de données (« Aa123456« ).

Maintenant que j’ai le mot de passe Access d’accès à la base de données, il reste le plus dur. En effet, il existe un mécanisme supplémentaire de protection des données dans Microsoft Access: les mots de passe utilisateurs. Cette protection est aussi facultative.

Sécurité Access jusqu’à Access 2003

Toutes les versions d’Access, jusqu’à la version Access 2003 incluse, prennent en charge les mots de passe utilisateurs. Si vous avez activé ce système de sécurité, les utilisateurs doivent s’authentifier par un compte et un mot de passe Access lors de la connexion à Microsoft Access.

Sur un même objet (une table, etc.), deux utilisateurs distincts peuvent avoir des permissions différentes. Les autorisations peuvent être accordées soit à des utilisateurs, soit à des groupes internes d’Access.

Toutes ces informations de sécurité sont stockées dans une base de données système spécial. Celle-ci peut être partagée entre les différentes bases de données et des applications. En principe, cette base de données système est dans un fichier avec une extension .mda dans Access 2.0 et. mdw pour les autres versions. Toutefois, l’extension .mda est ambiguë car elle correspond aussi à des Add-ins d’Access, qui sont écrits en Microsoft® Visual Basic® for Applications (VBA).

Access 2000

Dans le cas d’Access 2000, cette base de données système à une extension .mdw.

Cette base contient toutes les informations liées au contexte de sécurité:

  • les noms des groupes avec leur mot de passe Access,
  • les noms des comptes utilisateurs avec leur mot de passe Access,
  • les appartenances des utilisateurs aux groupes,
  • les SID (identifiant unique) des groupes,
  • les SID (identifiant unique) des utilisateurs.

Puisqu’elle contient les informations nécessaires pour récupérer le contexte de sécurité des utilisateurs et des groupes, elle est cruciale pour accéder aux données. Si elle est perdue ou corrompue, vous serez incapable de modifier ou d’afficher vos données, même si vous avez le mot de passe Access d’accès à la base de données.

En effet, si vous avez le mot de passe Access d’accès à la base de données, mais que vous n’avez plus le fichier .mdw, vous obtiendrez des messages d’erreurs lorsque vous essayerez d’ouvrir une table: « Impossible de lire les définitions. Aucune autorisation de lecture des définitions pour la table ou la requête », ou quand vous voudrez exporter les données: « Vous n’avez pas l’autorisation de copier. Pour copier cet objet, vous devez avoir l’autorisation d’accès Lire la structure. Si l’objet est une table, vous devez aussi avoir l’autorisation Lire les données ».

Dans Fichier > Utilisateurs et autorisations > Autorisations d’accès, vous serez avec l’utilisateur en cours: Administrateur (par exemple). En cliquant sur l’onglet Changer le propriétaire, tous les objets auront comme propriétaire actuel: <Inconnu>. C’est normal. Et bien évidemment, quand vous essayerez de changer de propriétaire, vous obtiendrez le message d’erreur: « Vous n’avez pas l’autorisation de changer le propriétaire. Pour changer le propriétaire d’un objet de base de données, vous devez avoir l’autorisation d’administrer celui-ci. ». C’est agaçant, hein ?

Sécurité Access à partir d’Access 2007

Access 2007, 2010 et 2013 ne disposent plus du mot de passe par utilisateurs. Malgré cette absence, la récupération des mots de passe d’Access 2007 est une opération beaucoup plus difficile que dans les versions antérieures. Elle nécessite souvent l’utilisation d’attaques par dictionnaire ou par force brute. Avec Access 2013, c’est pire encore car la protection de mot de passe Access a été encore plus renforcée, comme dans toute la suite Office 2013. Le mot de passe Access est très difficile à briser et la récupération de mot de passe Access 2013 est une tâche coûteuse.

En l’absence du fichier .mdw, vous pouvez chercher à recréer une nouvelle base de données système .mdw. Pour cela, il existe un utilitaire (WRKGADM.EXE) qui permet de le faire. Sinon, il faut passer par le menu d’Access 2000 ou 2003: Outils > Sécurité > Commande de menu de groupe de travail d’administrateur pour créer la nouvelle base de données système. Mais, pour être efficace, ce procédé suppose que vous connaissiez le nom des comptes réellement utilisés, ainsi que leur mot de passe Access.

Bien évidemment, j’avais enlevé tous les droits au compte Administrateur dans ma base Access, car ce compte étant archi-connu, il est attaquable. En 2000, j’avais créé des nouveaux comptes (« Venus », « Pluton », etc.) et j’avais attribué des droits aux différentes planètes sur mes tables Access (« Venus » était administrateur de la base). Mais aujourd’hui, impossible de me rappeler leurs noms et leur mot de passe Access.

Récupérer le mot de passe Access de l’utilisateur

Heureusement, l’autre fichier encore présent est le fameux .mdw. Il s’intitule COMPTES.MDW. Il a fallu utiliser une autre option d’Access Password Pro pour récupérer quasi-instantanément toutes les informations du contexte de sécurité (les noms des comptes, des groupes, les mots de passe, etc.) contenues dans le fichier COMPTES.MDW. Le mot de passe Access du compte Venus était « Zz999999 » (enfin presque…).

C’est presque terminé. Maintenant, il faut fournir toutes ces informations à Access pour qu’il ouvre le fichier BASE.MDB avec le bon fichier .mdw (COMPTES.MDW). L’ouverture de la base s’est faite avec la commande:

« C:\Program Files (x86)\Microsoft Office\Office14\MSACCESS.EXE » BASE.MDB /Wrkgrp COMPTES.MDW /user Venus /pwd Zz999999 puis la saisie du mot de passe Access de la base de données (« Aa123456 ») dans la pop-up qui est apparu.

Avec ces informations, Microsoft® Access 2000 m’a laissé à nouveau administrer pleinement la base.

Ultime conseil lié à la sécurité: convertissez vos bases de données Access en Microsoft Access 2013, c’est encore mieux.

Comment se protéger des ransomwares et s’en débarrasser

Le chantage au cryptage de disque dur revient en force ces derniers jours avec TeslaCrypt et CryptoLocker, qui appartiennent à la famille des ransomwares. Aussi, cet article explique comment se protéger des ransomwares et comment s’en débarrasser.

Ce n’est pas nouveau mais ça fait toujours autant mal.

Se protéger des ransomwares
(image: Bartek Ambrozik)

Principe des ransomwares

Avant de voir comment se protéger des ransomwares, il est essentiel de comprendre son fonctionnement.

Un ransomware, ou rançongiciel en français, est un malware qui chiffre certains de vos fichiers en utilisant des clefs secrètes. Le chiffrement signifie évidemment que le contenu des fichiers n’est plus compréhensible.

De plus, le chiffrement concerne certains fichiers du disque dur (documents word, excel, images, etc.), ainsi que ceux des partages réseaux.

Le ransomware s’installe généralement grâce à une pièce jointe infectée d’un message électronique. Il suffit qu’un seul de vos utilisateurs clique sur la pièce jointe pour que le ransomware se déclenche et infecte votre réseau.

Demande de rançon

Lorsque le ransomware a fini de chiffrer vos fichiers, il affiche un écran qui vous invite à payer une rançon entre 100 $ et 1000 $ (voire plus) afin de déchiffrer les fichiers.

L’écran affiche aussi une minuterie indiquant que vous avez 2 ou 3 jours pour payer la rançon. Si vous ne payez pas avant ce délai, soit votre clé de déchiffrement sera supprimée et vous n’aurez plus aucun moyen pour déchiffrer vos fichiers, soit le montant de la rançon augmente.

Généralement, vous devrez payer la rançon à l’aide de bitcoins ou dans une autre crypto-monnaie. Cette méthode de paiement ne permet pas de retrouver facilement l’identité de l’encaisseur du paiement.

Une fois que vous avez envoyé le paiement, le programme doit déchiffrer les fichiers qu’il a chiffrés.

Cependant attention ! Vous n’avez aucune certitude de recevoir la clé de déchiffrement. C’est la raison pour laquelle, vous ne devriez jamais payé.

Par ailleurs, à ce jour, compte-tenu du chiffrage fort et de l’implémentation, il n’existe pas de solutions efficaces pour déchiffrer les fichiers chiffrés à l’aide d’un logiciel du commerce sans la clé de déchiffrement.

Enfin, les ransonwares s’attaquent à toutes les entreprises, de toutes tailles et de toutes natures, ainsi qu’aux particuliers. Personne n’est à l’abri.

Se protéger des ransomwares

La première démarche à faire pour se protéger des ransomwares est de disposer d’un antivirus à jour.  Il existe des antivirus gratuits et des antivirus payants.

Un antivirus payant coûte souvent moins de 70 € / an et par utilisateur. Il peut même coûter beaucoup moins cher.

Si vous avez un antivirus, vous réduisez fortement les risques d’avoir un ransomware sur votre réseau. Toutefois, vous ne pouvez pas garantir que vous n’en aurez jamais.

Une autre mesure à prendre pour se protéger des ransomwares est de rappeler à vos utilisateurs de ne jamais ouvrir une pièce jointe qui provient d’un expéditeur inconnu. Il faut même leur apprendre à se méfier des pièces jointes inhabituelles mises par un expéditeur connu.

Enfin, si vous voulez vous protéger des ransomwares, pensez aussi à faire des sauvegardes régulières. L’absence de sauvegardes nuit gravement à la santé de votre système d’informations.

Pour se débarrasser du ransomware

Afin de revenir à une situation saine, vous devez suivre la procédure suivante :

  1. Supprimer le malware
  2. Repartir d’une sauvegarde
  3. Utiliser un point de restauration

Bien évidemment, vous pouvez être dans une situation plus complexe que celle qui est décrite ici. Dans ce cas, vous pouvez faire appel à nos services pour vous aider.

Notez que vous pouvez récupérer vos données d’une sauvegarde manuelle, ou d’un cliché instantané si la restauration du système est active. La restauration à partir d’un cliché instantané est simplifiée grâce à des outils gratuits comme ShadowExplorer.

Pour connaître la liste des fichiers chiffrés par le malware, vous pouvez utiliser http://download.bleepingcomputer.com/grinler/ListCrilock.exe. Pour en savoir plus, consultez l’article CryptoLocker Ransomware Information Guide and FAQ.

Lorsque vous faites des sauvegardes, pensez à les échelonner. En effet, vous devez faire des sauvegardes quotidiennes, hebdomadaires, mensuels (fin de mois), annuels (fin d’année).

Idéalement, triplez-les : les disques durs externes sont de moins en moins chers.

Comment se prémunir d’un ransomware comme CryptoLocker

CryptoLocker est un programme qui est apparu en septembre.

Ce malware se propage sous forme d’une pièce jointe au format Zip attaché à un email. Le fichier Zip contient un exécutable avec l’icône PDF pour faire croire à un fichier Acrobat PDF.

Si vous avez le moindre doute avec une pièce jointe, passez-la au crible de VirusTotal. Même si vous ne pouvez pas compter sur les seuls résultats de VirusTotal, cela permet d’avoir un filtre supplémentaire.

L’outil, gratuit pour les particuliers, CryptoPrevent vous aidera à éviter de vous faire contaminer.

En effet, cet outil interdit l’exécution de CryptoLocker à partir de ses emplacements préférés. Son éditeur Foolish IT propose aussi un service payant facultatif de mise à jour automatique de CryptoPrevent.

Les entreprises peuvent s’appuyer aussi sur Cryptolocker Prevention Kit pour protéger leurs domaines.

Retrouver un ancien site web disparu : est-ce possible ?

Dans cet article, vous allez découvrir comment retrouver un ancien site web qui a disparu. Grâce à cette méthode, vous pouvez retrouver le site web disparu et son contenu.

Lorsque vous surfez sur Internet, vous arrivez sur des sites web dont le contenu vous intéresse ou vous plaît.

Puis vous prenez l’habitude de le fréquenter régulièrement, sans penser toutefois à enregistrer sur votre disque dur de votre ordinateur les fichiers intéressants.

Mais un jour le site ne répond plus, bien que vous ayez bien tapé la bonne adresse dans votre navigateur. Ou bien, lors d’une recherche sur votre moteur de recherches, celui-ci vous indique la page d’un site qui vous intéresse.

Lorsque vous cliquez sur ce lien dans Google, le site indique que la page n’existe pas, avec une erreur numéro 404 ou un message personnalisé.

Est-il possible de retrouver un ancien site web disparu ?

La réponse est affirmative. Le web possède ses propres archives. Les archives du web sont indépendantes du webmaster, ou du propriétaire du site web archivé. L’archive Internet la Machine Wayback est un service qui permet aux internautes de visiter les versions archivées des sites Web. Elle vous permet de surfer à travers plus de 150 milliards de pages Web archivées depuis 1996.

Comment marche la Machine Wayback ?

Sur la page d’accueil de la Machine Wayback, les internautes saisissent l’adresse d’un site web (par exemple : questcequecest.com ou www.google.fr). Puis vous cliquez sur le bouton Take me Back.

La Machine Wayback affiche alors les pages archivées du site, par années (2014, 2013, 2012, etc.). Il ne vous reste plus qu’à sélectionner une date, par exemple Oct 15, 2012 et vous pouvez surfer sur une version archivée du site Web du 15 octobre 2012.

Par exemple, pour voir directement le résultat pour le site http://www.questcequecest.com/, cliquez sur http://www.questcequecest.com en 2012.

Comme vous pouvez le constater, le contenu de 2012 n’a plus rien à voir avec celui d’aujourd’hui. Le contenu d’un site peut être entièrement différent, d’une année sur l’autre.

retrouver un ancien site web
retrouver un ancien site web

Par ailleurs, il est possible que la Machine Wayback n’ait pas archivé l’intégralité d’un site, ni tout le temps. Autrement dit, il peut exister des trous dans les dates.

Malgré ces inconvénients et grâce à la Machine Wayback, nous avons pu récupérer un fichier que l’administrateur d’un site avait supprimé.

Comment désinfecter un ordinateur des virus et des malwares

Dans cet article, vous allez voir des manipulations pratiques pour désinfecter un ordinateur des virus et des malwares. Vous trouverez aussi les liens pour télécharger les antivirus et antimalwares.

désinfecter un ordinateur des virus et des malwares
(image: Bartek Ambrozik)

Aujourd’hui les virus ou les malwares sont silencieux et discrets. Leurs objectifs est de rester le plus longtemps possible sur votre PC afin d’exploiter vos informations. Le but des virus / malwares est de tirer profit de tout: comptes bancaires, comptes de jeu, numéro de cartes bancaires, informations personnelles (nom, date de naissance, adresse, etc.) et vol d’identité.

L’objectif des virus et malwares

Tout ça se vend et rapporte de l’argent. Vous trouverez ci-dessous une procédure simplifiée pour désinfecter votre pc ou pour vous assurer de l’absence de malwares. Malgré la présence d’un antivirus à jour, un logiciel malveillant peut s’installer sur votre ordinateur.

Tout d’abord, prévoyez une bonne connexion à internet et du temps. Les opérations sont séquentielles et elles sont longues. Ne faites pas l’économie d’une étape, d’autant que cette procédure est déjà raccourcie. La procédure complète comprend d’autres étapes, un peu plus complexe techniquement. Elle est utilisée en cas d’infections avérées, graves ou lourdes.

Je vous conseille de faire d’abord tous les téléchargements avant de commencer. L’idéal est de les faire sur une clef USB mais ce n’est pas indispensable pour cette procédure.

Ultime précision: Même si c’est hautement souhaitable, vous n’êtes pas obligé de tout faire. Plus vous avancerez dans les étapes, plus vous réduirez les risques.

Procédure pour désinfecter un ordinateur des virus et des malwares

Débranchez l’ordinateur infecté du réseau, wifi, etc.

Téléchargez, installez et exécutez la dernière version gratuite de CCleaner: http://www.piriform.com/ccleaner/download/standard

Cochez toutes les cases, sauf Nettoyer l’espace libre de l’onglet Windows, pour nettoyer tous les fichiers non-indispensables; cela vous fera gagner un temps précieux lors des analyses suivantes.

Téléchargez, installez et exécutez la dernière version gratuite de Malwarebytes : http://fr.malwarebytes.org/mwb-download

Lors de l’installation, désactivez la case à cocher ‘Activer l’essai gratuit de Malwarebytes Anti-Malware PRO’ (sur le bouton Terminer).

Téléchargez, installez et exécutez la dernière version de Microsoft Safety Scanner: http://www.microsoft.com/security/scanner/fr-fr/default.aspx

Il est impératif de solliciter plusieurs antivirus

Pour désinfecter un ordinateur des virus et des malwares, il faut exécuter plusieurs antivirus car aucun n’est parfait.

Aussi, téléchargez, installez et exécutez la dernière version gratuite d’un autre antivirus (au choix).

Lors de l’exécution de l’anti-virus de votre choix, demandez à faire un examen complet. Il faut parfois chercher dans les options.

En cas de virus / malwares, privilégiez l’option de mise en quarantaine (ou la correction automatique lorsqu’elle est proposée).

Je ne vous conseille pas la suppression. En effet, dans certains cas cela peut conduire au blocage (freeze) du système d’exploitation.

Mode sans échec

Parfois pour désinfecter un ordinateur des virus et des malwares, vous devez basculer en mode sans échec.

Le basculement en mode sans échec (safe boot) est expliqué dans la procédure complète pour supprimer les virus / malwares.

Autres antivirus à appliquer

L’objectif est d’être réellement efficace pour désinfecter un ordinateur des virus et des malwares. Aussi, vous devez installer des antivirus supplémentaires jusqu’à l’éradication complète du virus ou du malware.

AVAST: http://www.avast.com/index

Sur l’écran d’installation, décochez Yes, install the free Google Toolbar along with avast! et choisissez Custom installation.

Choisissez aussi Scan puis Scan minutieux et cliquez sur Démarrer.

AVG: http://free.avg.com/fr-fr/homepage

Sur l’écran d’installation, choisissez Installation personnalisée (avancé) et décochez toutes les cases en-dessous.

Décochez aussi les add-ons (Free Smileys, etc.).

Lorsque la question sera posée, choisissez Anti-virus Free (et non Internet Security Version d’évaluation).

Choisissez l’installation personnalisée: décochez Utiliser AVG Nation toolbar.

Ad-Aware de Lavasoft: http://www.fr.lavasoft.com/products/ad_aware.php.

Glary Utilities: http://www.glarysoft.com/.

Encore un petit effort

En effet, certains antivirus sont efficaces sur certaines souches de virus, tandis que d’autres sont efficaces sur d’autres souches. Aussi, pour désinfecter un ordinateur des virus et des malwares, efficacement il faut poursuivre en variant les outils.

Aussi, téléchargez, installez et exécutez la dernière version gratuite de Vipre Rescue: http://www.vipreantivirus.com/live/

Puis, téléchargez, installez et exécutez la dernière version gratuite de Spybot – Search & Destroy: http://www.safer-networking.org/dl/

Dans la liste des miroirs, choisissez un des miroirs: Ad-free download at Safer-Networking Ltd

Ensuite, téléchargez, installez et exécutez la dernière version gratuite de SUPERAntiSpyware: http://superantispyware.com/

Puis, faites un scan en ligne avec ESET Online Scanner: http://www.eset.com/us/online-scanner

Enfin, si vous avez un doute sur un fichier, contrôlez-le avec VirusTotal: https://www.virustotal.com/

En particulier, les pièces jointes des emails. Même si vous ne pouvez pas compter sur les seuls résultats de VirusTotal, cela permet d’avoir un filtre supplémentaire.

Par ailleurs, activez Windows Update et lancez toutes les mises à jour rapides ou de sécurité.

Ensuite, vous devez recommencer tant qu’il n’y a plus de mises à jour rapides ou de sécurité à faire.

Nettoyage

Ensuite, désinstallez tous les antivirus sauf celui de votre choix

En effet, l’exécution simultanée de plusieurs anti-virus dégrade les performances de votre ordinateur. Les anti-virus s’analysent mutuellement et cette activité ralentit l’ordinateur.

Il suffit de garder un des antivirus gratuit et de désinstaller tous les autres.

Après avoir désinfecter un ordinateur des virus et des malwares

Pour résoudre des cas précis, allez sur le site http://www.bleepingcomputer.com/virus-removal/ qui regorge d’autres conseils précis.

En l’absence de problèmes particuliers, cette procédure peut être exécutée entièrement sur une base régulière: 1 fois / an au moins.

Si vous pensez que votre PC est infecté, appliquez la procédure complète décrite dans l’article Comment désinfecter un pc windows des virus et des malwares: procédure complète.