Rechercher
Rechercher

Actualités - REPORTAGE

Trucs et astuces Windows

Un peu d’ordre dans la Corbeille La Corbeille (Recycle bin) est un outil que l’on utilise sans arrêt, mais savez-vous que vous pouvez la paramétrer pour répondre au mieux à vos besoins ? Pour y accéder, faites un clic droit sur la Corbeille et choisissez Propriétés. Si vous disposez de plusieurs disques durs, vous pouvez ainsi paramétrer chacun indépendamment et, pour chacun, définir l’espace disque réservé aux fichiers effacés (par défaut, Windows utilise 10 % au maximum pour les stocker). Vous pouvez aussi éliminer la confirmation de suppression, ou même désactiver complètement la corbeille en cochant Ne pas déplacer les fichiers vers la Corbeille. Cette dernière option n’est guère recommandée, puisque les fichiers effacés le seront alors définitivement, sans espoir de récupération. Déterminer la version de DirectX Pour déterminer la version de DirectX installée sur votre ordinateur, ce qui peut être utile pour savoir si vous pouvez jouer à certains jeux sans mettre à jour votre ordinateur, il vous suffit de cliquer sur le bouton Démarrer (Start) puis sur Exécuter (Run). Saisissez alors la commande dxdiag puis validez par Entrée. Dans la rubrique Informations système, consultez l’information Version DirectX. Ensuite, dans l’onglet Fichiers DirectX, vérifiez que dans le champ Remarque aucun problème n’a été rencontré. En cas de besoin, si vous devez télécharger une nouvelle version de DirectX, passez par le service WindowsUpdate de Microsoft. Les pages blanches d’Internet Explorer 6.0 Si, lorsque vous surfez sur Internet, des pages blanches sont affichées au lieu des pages Web, cela peut provenir d’une mise à jour mal effectuée d’Internet Explorer 6.0. Pour corriger ce problème, cliquez sur le bouton Démarrer (Start) puis sur Exécuter (Run). Saisissez alors la commande regsvr32 actxprxy.dll puis appuyez sur la touche Entrée. Recommencez alors l’opération avec la commande regsvr32 urlmon.dll. Windows 2000 et XP : renommer à la volée une série d’images L’inconvénient des photos prises avec des appareils photos numériques est que leur nom de fichier n’est pas très descriptif: 00000X.JPG, par exemple, avec X comme numéro de photo. Pour renommer une série de photos en une seule passe, placez-vous dans le dossier les contenant. Cliquez sur le menu Affichage (View) puis sur Miniatures. Sélectionnez ensuite la dernière photo de la liste puis, en maintenant la touche Shift enfoncée, cliquez sur la première photo. Cliquez ensuite sur cette première photo avec le bouton droit de la souris puis choisissez la commande Renommer (Rename). Donnez un nom à cette série de photos puis appuyez sur la touche Entrée. Vos fichiers sont alors renommés en utilisant le nom de la série et le numéro de la photo : ANNIVERSAIRE(1).JPG, ANNIVERSAIRE(2).JPG, etc. Winamp : écouter la radio sur Internet Winamp vous permet d’accéder à des milliers de radios internationales grâce à Internet. Pour cela, ouvrez la médiathèque grâce au raccourci clavier ALT + L ou bien en cliquant sur le bouton ML du lecteur. Cliquez ensuite sur l’élément Internet Radio de la liste. Après quelques secondes, Winamp affiche la liste des radios disponibles. Pour filtrer le résultat suivant vos goûts, déroulez la liste Genre puis choisissez votre type de musique préféré. Enfin, pour écouter une radio, il vous suffit de double-cliquer dessus. ICQ : modifier la signature automatique des e-mails Les dernières versions d’ICQ comportent un client e-mail bien pratique. Cependant, ce dernier ajoute automatiquement dans la signature de tous les messages sortant un lien pour télécharger ICQ. Pour supprimer ce lien et mettre ce que vous voulez dans la signature, éditez la Base de registre. Ouvrez alors la clé HKEY_CURRENT_USER\ Software\ Mirabilis\ ICQ\ DefaultPrefs. Double-cliquez alors sur la valeur Email Message puis modifiez-la pour la signature que vous souhaitez. Validez enfin par OK puis fermez l’éditeur de la Base de registre pour appliquer la modification. Nettoyer l’historique de Download Accelerator À chaque fois que vous téléchargez un fichier avec Download Accelerator, cette action est conservée dans un historique. Pour supprimer cet historique, vous devez modifier la Base de registre. Pour cela, exécutez Regedit puis ouvrez la clé HKEY_LOCAL_MACHINE\ SOFTWARE\ SpeedBit\ Download Accelerator\ FileList. Supprimez alors toutes les sous-clés contenues dans cette clé. Ouvrez ensuite la clé HKEY_CURRENT_USER\ Software\ SpeedBit\ Download Accelerator\ HistoryCombo puis supprimez le contenu de la valeur URLHistory. Fermez enfin la Base de registre pour appliquer le nettoyage de l’historique de Download Accelerator. **** LOGICIELS – Une suite intégrée aux nombreuses fonctionnalités Nero 6.0, le must de la gravure CD et DVD Nero est un des logiciels de gravure les plus populaires. Il comporte de très nombreuses fonctionnalités qui vous permettront de tout faire avec votre graveur. Que cela soit pour un CD audio, une copie de CD, un CD de données multisessions ou encore des CD-Vidéo, Nero s’en sort avec les honneurs. Il permet même de graver des DVD et des DVD vidéo avec un graveur adéquat bien sûr. Le logiciel intègre en outre un outil de sauvegarde de disque (Nero BackItIp), des éditeurs de son (Nero Wave Editor) et de pochettes (Nero Cover Designer), un gestionnaire d’images disque (Nero Image Drive ) et une interface allégée (Nero Express) pour accéder facilement aux principales fonctionnalités du programme. Nero 6.0, tout comme dans les précédentes versions, est compatible avec les technologies Burnproof et Justlink qui permettent d’éviter les erreurs dues à la saturation de la mémoire tampon. Il diminue automatiquement la vitesse de gravure si le lecteur source est trop lent. C’est le logiciel que chaque personne équipée d’un graveur se doit de posséder. La version de démonstration proposée en téléchargement sur le site du développeur est utilisable 30 jours. MATÉRIEL – À peine plus de 2 cm pour une capacité de 4 Go Le plus petit disque dur du monde Toshiba est sur le point de lancer ce nouveau format de disque dur qui devrait le faire entrer dans le livre des records. Le constructeur nippon a présenté au dernier Consumer Electronics Show de Las Vegas ce qui constitue probablement le plus petit disque dur du monde, puisque sa taille se limite à 0,85 pouce (à peine plus de 2 cm). Ce disque au format timbre-poste sera en mesure d’offrir plusieurs gigaoctets de données (entre 2 et 4 Go, en attendant plus) à destination des appareils mobiles, des assistants personnels (PDA) aux appareils photo numériques, en passant par les baladeurs audiovisuels, les ordinateurs portables ou, pourquoi pas, les futurs téléphones. Toshiba confirme donc son statut de champion de la miniaturisation des disques durs. Il avait déjà atteint un record en introduisant 40 Go dans des disques de 1,8 pouce, qui équipent notamment certains modèles du baladeur numérique d’Apple, l’iPod. Le nouveau disque de 0,85 pouce devrait entrer en production à l’automne 2004 à raison, selon Toshiba, de 300000 unités par mois. Le constructeur a donc déjà trouvé les partenaires pour écouler ses produits. On en ignore cependant encore le prix. Mais il devrait être, à capacités équivalentes, beaucoup plus bas que celui des cartes mémoire Flash. SÉCURITÉ – Une technologie qui coïncidera avec le Service Pack 2 de Windows XP Des antivirus dans les processeurs Avec les puces 64 bits, AMD aborde une technologie de sécurisation antivirale au niveau du cœur même des processeurs. Mais cette technologie ne sera effective qu’avec l’arrivée du Service Pack 2 de Windows XP. En lançant ses processeurs mobiles 64 bits, AMD a dévoilé une nouvelle technologie de sécurisation des ordinateurs. À savoir, la limitation de l’exécution de code malicieux par débordement de mémoire tampon (buffer overflow). Évoquée sous le nom de « Execution Protection », cette technologie interdit l’exécution de code dans une zone de la mémoire système. Sans entrer dans les détails, seules les opérations de lecture et d’écriture seraient autorisées limitant ainsi la propagation de nombre de code malicieux, essentiellement des vers et chevaux de Troie, qui profitent généralement des failles systèmes pour s’activer. Selon AMD, si cette technologie avait été appliquée en 2002 et 2003, 50 % des correctifs de Microsoft auraient pu être évités. Sauf qu’il n’est pas évident de savoir quels correctifs deviennent obsolètes face à l’architecture Execution Protection. Celle-ci est, par défaut, présente dans toutes les puces 64 bits d’AMD, à savoir les Opteron, Athlon FX, Athlon 64 et mobiles. Matériel et système d’exploitation Seulement, cette technologie de sécurisation est totalement dépendante du système d’exploitation. Microsoft permettra à ses clients de la supporter avec le Service Pack 2 (SP2) programmé pour le second trimestre 2004 pour les environnements 32 bits. La version étendue à 64 bits de Windows XP, elle aussi attendue pour 2004, devrait supporter la technologie de façon native. Intel devrait intégrer une technologie similaire dans le cœur du prochain Pentium 4, connu sous le nom de code Prescott, et attendu pour février 2004. Reste à savoir en quoi cette technologie entre dans le cadre des projets de sécurisation via des liens directs entre le matériel et le système d’exploitation. Projet évoqué à travers la politique de la Next-Generation Secure Computing Base et qui, à terme, devrait offrir une architecture quasi inviolable aux technologies de gestion de droits numériques. TÉLÉCHARGEMENTS Le piratage reprend de plus belle Les téléchargements de musique sur les sites gratuits ont repris à partir d’octobre aux États-Unis, alors qu’ils n’avaient cessé de décliner depuis le printemps, après l’annonce de la campagne judiciaire de l’industrie du disque, selon des chiffres publiés par NPD Group. Cet organisme, qui scrute en permanence les habitudes des internautes américains à partir d’un panel de 40000 ordinateurs familiaux, a décelé en novembre une augmentation de 14%, par rapport à septembre, « du nombre de foyers téléchargeant des fichiers musicaux ». « Ce rebond intervient après six mois de déclin continu », poursuit le cabinet d’études, en rappelant que l’association américaine de l’industrie du disque (RIAA) a émis au printemps les premières menaces de poursuites contre les pirates, avant de les mettre à exécution à partir de septembre. Il reste à savoir si ce rebond est dû à un effet « saisonnier temporaire » ou s’il s’agit d’une tendance de fond suggérant que la RIAA « devrait être plus agressive pour mettre un terme aux méthodes illégales », ajoute NPD. L’hypothèse d’un boom saisonnier du téléchargement s’expliquerait selon lui par un relâchement de l’attention des grands médias sur la campagne de la RIAA, par la volonté d’anticiper sur Internet le traditionnel afflux de nouveautés dans les bacs (20% des ventes d’albums se font en novembre et décembre), ou simplement parce que les étudiants ont davantage de temps libre à cette époque. « Il est important de garder à l’esprit que le partage de fichiers survient moins fréquemment qu’avant que la RIAA n’entame ses efforts légaux pour endiguer la vague de l’échange » gratuit sur les sites P2P (peer-to-peer), souligne Russ Crupnick, vice-président de NPD Group. En sondant la fréquentation de ces sites, NPD ne fait pas la distinction entre les internautes adeptes du téléchargement à usage privé et ceux qui partagent les fichiers téléchargés. Or la RIAA a insisté en lançant ses plaintes sur le fait qu’elles visaient plus particulièrement cette dernière pratique, considérée comme de la distribution sauvage. PAGE RÉALISÉE PAR GABY NASR
Un peu d’ordre dans la Corbeille
La Corbeille (Recycle bin) est un outil que l’on utilise sans arrêt, mais savez-vous que vous pouvez la paramétrer pour répondre au mieux à vos besoins ? Pour y accéder, faites un clic droit sur la Corbeille et choisissez Propriétés. Si vous disposez de plusieurs disques durs, vous pouvez ainsi paramétrer chacun indépendamment et, pour chacun, définir l’espace disque réservé aux fichiers effacés (par défaut, Windows utilise 10 % au maximum pour les stocker). Vous pouvez aussi éliminer la confirmation de suppression, ou même désactiver complètement la corbeille en cochant Ne pas déplacer les fichiers vers la Corbeille. Cette dernière option n’est guère recommandée, puisque les fichiers effacés le seront alors définitivement, sans espoir de récupération.
Déterminer la...