Rechercher
Rechercher

Actualités - REPORTAGE

Trucs et astuces Windows

Internet Explorer 6.0 : masquer la barre d’outils des images Lorsque vous ouvrez une image avec Internet Explorer 6.0, une barre d’outils flottante vous permet de la sauvegarder, de l’imprimer, de l’envoyer par e-mail ou d’ouvrir le dossier Mes images. Si vous ne vous servez pas de cette barre d’outils, vous pouvez la masquer. Il vous faut pour cela modifier la Base de registre. Exécutez Regedit puis ouvrez la clé HKEY_CURRENT_USER\ Software\ Policies\ Microsoft\ Internet Explorer\ PhotoSupport. Double-cliquez alors sur la valeur DWORD MyPics_Hoverbar puis saisissez 1 dans la zone de texte Données de la valeur. Validez par OK, fermez l’éditeur de la Base de registre puis redémarrez Windows pour appliquer la modification. Internet Explorer 6.0 : connaître les plugins installés Un plugin est un petit composant permettant à un logiciel, Internet Explorer dans notre cas, de supporter de nouveaux types de fichiers, comme les animations Flash, les documents PDF, etc. Pour éviter de télécharger des plugins que vous possédez déjà, n’hésitez pas à consulter la liste de ceux qui sont déjà installés. Pour cela, déroulez le menu Outils (Tools), Options Internet puis cliquez sur l’onglet Général. Dans la rubrique Fichiers Internet temporaires (Temporary Internet files), cliquez alors sur le bouton Paramètres (Settings). Dans la fenêtre qui apparaît, cliquez enfin sur le bouton Afficher les objets. La liste des plugins est alors affichée dans l’Explorateur. Pour avoir plus d’informations concernant les versions des plugins installés, cliquez sur le menu Affichage (View) puis sur Détails. Outlook Express : conserver une copie des e-mails envoyés Lorsque vous envoyez des e-mails avec Outlook Express, ces messages ne sont pas forcément conservés. Pour garder une copie des messages envoyés, déroulez le menu Outils, Options. Dans l’onglet Envois, cochez alors la case Copier les messages envoyés dans Éléments envoyés. Ainsi, vous pourrez retrouver tous les e-mails que vous avez envoyés dans le dossier Éléments envoyés. À l’inverse, si vous ne souhaitez pas conserver vos e-mails envoyés, décochez cette case. Lecteur Windows Media 9.0 : ne plus masquer la barre de menu Par défaut, le lecteur Windows Media 9.0 masque la barre de menu lorsqu’elle n’est plus utilisée. Or si vous avez besoin de modifier fréquemment les options, vous perdez quelques secondes à faire réafficher cette barre. Pour ne plus la masquer, ouvrez le lecteur Windows Media puis utilisez le raccourci clavier CTRL + M. Si par la suite, vous avez besoin de masquer la barre de menu, appuyez simultanément sur CTRL + SHIFT + M. Renommer les lecteurs Par défaut, les disques durs n’ont pas forcément un nom très explicite. Pour les renommer à votre façon, en fonction des données qu’ils contiennent, Musique ou Programmes par exemple, ouvrez le Poste de travail (My computer) puis cliquez sur un disque avec le bouton droit de la souris. Modifiez alors le nom du disque dans l’onglet Général. Recommencez alors l’opération pour tous vos disques. Plus rapide encore, cliquez simplement sur le disque à renommer dans le Poste de travail puis appuyez sur la touche F2. Saisissez alors le nouveau de votre lecteur. Windows XP : désactiver la lecture automatique des CD Par défaut, à chaque fois que vous insérez un CD, Windows XP fait une analyse de son contenu pour afficher une fenêtre d’action ou bien exécuter automatiquement une application. Pour désactiver cette analyse automatique, cliquez avec le bouton droit sur votre lecteur de CD-Rom dans le Poste de travail (My computer), puis choisissez la commande Propriétés. Dans l’onglet Exécution automatique, sélectionnez l’action Ne rien faire. Validez enfin par OK. Mozilla : accélérer le chargement des pages Une des innovations de Mozilla par rapport à ses concurrents est le pipelining qui permet d’accélérer le chargement des pages en évitant les échanges inutiles d’informations. Or ces fonctions sont désactivées par défaut. Pour les activer, rendez-vous dans le menu Edition, Préférences. Déroulez ensuite la catégorie Avancées puis cliquez sur Protocole HTTP. Cochez alors la case Activer le pipelining. Validez enfin par OK. Windows 2000/XP : vérifier le journal des événements Windows garde un historique des événements systèmes, de la sécurité et des applications. Ainsi, vous rencontrez des difficultés sur votre système, cet historique peut vous donner des indices sur la cause des problèmes. Pour accéder au Journal des événements, ouvrez le Panneau de configuration (Control panel) puis double-cliquez sur les Outils d’administration. Double-cliquez ensuite sur l’icône Observateur d’événements. Sélectionnez alors le journal à ouvrir puis double-cliquez sur un événement pour avoir plus d’informations. Réparer la Barre des tâches Si la Barre des tâches (Taskbar) a disparu de votre bureau ou disparaît lorsque vous approchez le curseur de la souris dessus, cela peut être dû à une clé corrompue dans la Base de registre. Exécutez Regedit puis ouvrez la clé HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Explorer. Supprimez alors la sous-clé StuckRects sous Windows 98 et Me ou StuckRects2 sous Windows 2000 et XP. Fermez enfin l’éditeur de la Base de registre puis redémarrez votre ordinateur. La Barre des tâches devrait avoir retrouvé son comportement d’origine. Expédier un lien à un ami Si, au cours de votre navigation sur le Web, vous souhaitez faire parvenir à l’une de vos relations l’adresse d’une page, sachez que Navigator, de Netscape, et Internet Explorer, de Microsoft, permettent d’automatiser cette tâche. Si vous utilisez la suite Internet de Netscape, déroulez, lors de la visite du site, le menu Fichier/Envoyer la page. Une fenêtre d’envoi d’un courrier est alors ouverte par Messenger. Le corps du message contient simplement l’adresse Web du site et le sujet du message est le titre de la page Web sélectionnée. Vous n’avez plus qu’à saisir dans le champ Adresse du destinataire et à cliquer sur [envoyer]. Cette manipulation est également possible avec Internet Explorer. À cette fin, allez dans Fichier/Envoyer/Lien par courrier électronique. Le logiciel de messagerie par défaut est alors lancé. Un raccourci vers le site Web figure en pièce attachée. Le sujet du message est le titre de la page. Quand le destinataire ouvre la pièce jointe, l’adresse Web correspondante est affichée dans Internet Explorer. Ce logiciel permet non seulement de communiquer l’adresse de la page Web mais également d’envoyer son contenu. Pour cela, sélectionnez Fichier/Envoyer/Page par courrier électronique. Dès lors, le fichier HTML (sans les images) devient le fichier joint. Avantage de l’opération: votre destinataire a la possibilité de consulter la page Web sans se connecter à Internet. MUSIQUE – Le démarrage de Windows en symphonie stéréo Le son du PC sur une chaîne Hi-Fi La connexion d’un ordinateur et d’une chaîne Hi-Fi permet de profiter, à moindre coût, d’une bien meilleure qualité sonore qu’avec une paire d’enceintes informatiques « de base ». Voici comment procéder. Tout d’abord, regardez à l’arrière de l’unité centrale de votre PC (ou à l’avant pour les plus récentes), vous devriez apercevoir les connecteurs d’entrée/sortie de votre carte son. Il y en a au minimum trois, respectivement nommés In, Out et Mic (souvent signalés par un code couleur et symbolisés par des pictogrammes). Comme leur nom l’indique, ils servent à faire entrer une source audio dans l’ordinateur (In), à restituer le son de l’ordinateur vers une paire d’enceintes (Out), et à brancher un microphone (Mic). Notez que sur la plupart des ordinateurs portables, l’entrée Mic fait également office d’entrée In. À moins que vous n’utilisiez une carte son professionnelle ou exotique, ces prises sont au format jack 3,5 mm. Si vous disposez d’une carte son plus sophistiquée, la configuration dépend du nombre de canaux de sortie dont elle dispose. Il peut y en avoir quatre, cinq, six… C’est le cas sur les PC les plus récents, qui disposent du son multicanal (4.1, 5.1 voire 7.1) destiné au DVD et au Home Cinema. Ensuite, un coup d’œil derrière votre chaîne Hi-Fi (ou votre ampli) vous renseignera sur la présence d’une entrée Aux (pour Auxiliaire), se matérialisant sous la forme d’une prise cinch stéréo femelle (celle qui sert à accueillir le câble aux extrémités rouge et blanche). Il peut également s’agir d’une entrée CD ou Ligne, mais peu importe, à partir du moment où celle-ci est au format cinch stéréo. La seule entrée à ne pas utiliser est l’entrée Phono, destinée aux platines vinyle. Enfin, procurez-vous un cordon jack 3,5 mm mâle stéréo/2 cinch mâles, disponible dans tous les magasins « image et son » dignes de ce nom. Au moyen du câble, reliez la sortie Out (connecteur jack) de votre ordinateur à l’entrée Aux de la chaîne (connecteurs cinch), puis démarrez le tout, en ayant pris soin de sélectionner Aux sur votre chaîne ou ampli. Miracle, voilà le misérable son de démarrage de Windows transformé en symphonie électronique stéréo ! Ce principe est applicable à tout système, à partir du moment où votre ordinateur dispose d’une sortie son, et votre chaîne ou ampli d’une entrée auxiliaire. Il vous faudra simplement trouver le câble adéquat pour les relier entre eux. MULTIMÉDIA – Six à mémoire flash et deux à disque dur Aïwa lance ses baladeurs MP3 pour concurrencer l’iPod d’Apple Sony a annoncé le lancement le mois prochain par sa filiale Aïwa d’une gamme de huit baladeurs numériques MP3 – six à mémoire flash et deux à disque dur – destinés à concurrencer l’iPod Apple, actuellement numéro un du marché. Aïwa, qui a été complètement absorbé par Sony en décembre 2002, espère que ces lecteurs musicaux vont lui permettre de renouer avec les profits après presque quatre années de pertes. « Nous allons faire tout ce qui est possible pour atteindre la rentabilité en 2004/2005, et ces nouveaux produits constituent un premier pas vers cet objectif », a déclaré, lors d’une conférence de presse, Shizuo Takashino, vice-president de Sony. Pour y arriver, Aïwa devra prendre des parts de marché au leader Apple, qui a écoulé en l’espace de deux ans plus de deux millions d’exemplaires de son iPod, très apprécié des consommateurs pour son design novateur et son énorme capacité de stockage. Le dernier-né du constructeur informatique californien, l’iPod mini, a la taille d’une carte de visite, mesure 1,27 centimètre d’épaisseur pour un poids de 102 grammes, peut stocker environ 1000 chansons (4 gigaoctets), et sera disponible le mois prochain aux États-Unis pour 249 dollars. Dans la nouvelle gamme d’Aïwa, le modèle comparable a sensiblement la même taille, se distingue par sa finesse (1,07 cm d’épaisseur) et son poids (68 grammes), mais sa capacité de stockage est deux fois moindre (environ 500 chansons) pour un prix de vente au Japon de 35000 yens (330 dollars). Masaru Hirauchi, directeur de la branche Aïwa chez Sony, a déclaré viser un million d’unités vendues pour l’ensemble de la ligne de baladeurs MP3 au cours de la première année de leur commercialisation. SÉCURITÉ – Un code bâclé, mais du Social Engineering en pièce jointe Le virus Bagle terminera sa course aujourd’hui Ayant déjà été intercepté plus de 170000 fois en seulement quatre jours (selon MessageLabs), le virus Bagle (ou Beagle) connaît des débuts plutôt prometteurs. Qualifié de « mass mailer », il se diffuse en empruntant certaines des techniques de ses illustres prédécesseurs Klez ou Sobig. Embarquant son propre serveur SMTP, il exploite les adresses de courrier électronique disponibles sur les postes infectés (fichiers dont l’extension est WAB, HTM, HTML ou TXT). Il tente également d’ouvrir le port 6777 et d’installer un cheval de Troie, ce qui constitue un danger potentiellement plus élevé que la destruction de fichiers. «Ce virus contient certaines similitudes avec les grands virus apparus en 2003. Il utilise le même système que Klez ou Sobig pour collecter le plus d’adresses possibles sur la machine infectée mais également sur le réseau de l’entreprise et, comme Sobig, dispose d’une date d’expiration fixée au 28 janvier 2004 », explique Eugenio Correnti, directeur technique de F-Secure France. Des versions additionnelles sont donc à prévoir après cette date. Outre son mode de propagation, le virus écoute le port 6777 et tente d’installer le cheval de Troie Mitglieder.C. « Cela peut permettre d’exécuter des commandes distantes, d’envoyer des programmes sur la machine infectée ou de la mettre à jour, ce qui est dangereux. Le but est d’apporter quelque chose aux gens qui l’ont créé : pour envoyer du spam ou pour récupérer des informations et gagner de l’argent frauduleusement », précise Damase Tricart, chef de produit grand public et PME/PMI chez Symantec. La calculatrice Windows Une fois installé, le dispositif envoie des informations à environ 20 sites Web dont les noms de domaines sont situés en Allemagne, en Russie ou ont des terminaisons en .NET et .ORG. « Il n’y a pas de signature qui pourrait dire qui a créé le virus et pourquoi. Nous n’avons pas identifié sa provenance pour l’instant », ajoute Damase Tricart. Mais des questions se posent quant au degré de finition de ce virus. En effet, la pièce jointe au e-mail (dont le sujet est « Hi ») est un simple exécutable (.EXE) non compressé : « On a l’impression que le code n’a pas été terminé. Les .EXE sont en effet facilement détectés par de simples règles dans Outlook ou au niveau du serveur de messagerie des entreprises… Cela dit, Bagle utilise le Social Engineering car la pièce jointe correspond à la calculatrice Windows, ce qui induit les utilisateurs en erreur lorsqu’elle est activée », conclut David Kopp, directeur du laboratoire de recherche Europe de Trend Micro. PAGE RÉALISÉE PAR GABY NASR
Internet Explorer 6.0 : masquer la barre
d’outils des images
Lorsque vous ouvrez une image avec Internet Explorer 6.0, une barre d’outils flottante vous permet de la sauvegarder, de l’imprimer, de l’envoyer par e-mail ou d’ouvrir le dossier Mes images. Si vous ne vous servez pas de cette barre d’outils, vous pouvez la masquer. Il vous faut pour cela modifier la Base de...