Rechercher
Rechercher

Actualités - REPORTAGE

Informatique Trucs et astuces Windows

Lancer rapidement une recherche Si vous possédez la barre de recherche Google, vous disposez d’une nouvelle commande pour rechercher rapidement un mot-clé. En effet, dans une page Web, sélectionnez à la souris le ou les mots-clés que vous souhaitez rechercher sur Internet. Cliquez ensuite avec le bouton droit de la souris sur la sélection puis cliquez sur Google Search. La recherche est alors lancée avec les mots-clés sélectionnés. Désactiver le clic droit sur le Bureau Pour des raisons de sécurité, sous souhaitez désactiver le clic droit sur le Bureau (Desktop) qui affiche un menu contextuel. Cela est possible en passant par la Base de registre. Exécutez regedit puis ouvrez la clé HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\ Explorer. Créez une nouvelle valeur DWORD intitulée NoViewContextMenu. Double-cliquez ensuite dessus puis saisissez 1 dans le champ Données de la valeur puis cliquez sur OK. Fermez l’éditeur de la Base de registre puis redémarrez votre ordinateur pour appliquer la modification. Notez que la restriction affecte également les fenêtres de l’Explorateur Windows. Windows XP : modifier le répertoire Mes images Par défaut, le répertoire Mes images se trouve dans Mes documents. Pour utiliser un autre emplacement, vous devez le spécifier dans la Base de registre. Exécutez regedit puis ouvrez la clé HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Explorer\ Shell Folders. Double-cliquez ensuite sur la clé My Pictures puis saisissez le chemin vers votre dossier Mes images, C:\IMAGES par exemple. Validez par OK, fermez l’éditeur de la Base de registre, puis redémarrez votre ordinateur pour appliquer la modification. Excel : modifier l’orientation d’un texte Si vous souhaitez modifier l’orientation d’un texte que vous avez saisi dans une cellule, sélectionnez la cellule puis cliquez sur le menu Format puis sur Cellule. Cliquez ensuite sur l’onglet (tab) Alignement. Dans la rubrique Orientation, glissez le mot texte vers la direction dans laquelle vous souhaitez afficher votre texte. Cliquez sur OK pour appliquer le changement d’orientation. Faire disparaître les adresses gardées en mémoire dans Internet Explorer Internet Explorer enregistre automatiquement les adresses des sites que vous visitez. Ainsi, lorsque vous commencez à taper une adresse, votre navigateur vous propose toutes les URL qui commencent par les mêmes lettres. C’est aussi le cas lorsque vous remplissez des formulaires : si vous avez déjà tapé votre nom, votre prénom, vos coordonnées et votre e-mail une fois, il vous le propose automatiquement pour vous éviter de taper à chaque fois l’intégralité de votre patronyme. Destinée à vous faciliter le surf, cette option peut se révéler à la longue plus gênante que pratique car il arrive souvent que l’internaute pressé, la main contractée sur sa souris, se retrouve sur un site qu’il n’a pas demandé. Pour ne plus être ennuyé par ces apparitions intempestives d’un paquet d’adresses inutiles, il suffit d’aller dans le menu Outils (Tools) d’Internet Explorer et de sélectionner Options Internet. Vous devez ensuite cocher l’onglet Contenu (Content) puis cliquer sur Saisie semi-automatique dans le paragraphe Informations personnelles. Il ne vous reste plus alors qu’à décocher l’option Adresses Web. Même chose pour les formulaires : si vous ne voulez plus que votre nom, prénom et toutes vos coordonnées apparaissent automatiquement, décochez les options Formulaires et Nom d’utilisateurs et Mots de passe sur les formulaires. Voilà, vous devriez être tranquille et avoir à nouveau la main sur votre navigateur. Windows XP : récupérer de l’espace disque Vous avez sans doute remarqué sur votre disque dur un fichier, HIBERFILE.SYS, pesant plusieurs centaines de Mo. Ce fichier reçoit le contenu de la mémoire lorsque votre ordinateur passe en veille prolongée. Sa taille est équivalente à la quantité de mémoire installée sur votre ordinateur. Si vous n’utilisez jamais la mise en veille prolongée et que vous êtes à la recherche d’espace disque, vous pouvez supprimer ce fichier. Pour cela, cliquez avec le bouton droit de la souris sur le Bureau (Desktop) puis cliquez sur Propriétés. Dans l’onglet Écran de veille, cliquez sur le bouton Gestion de l’alimentation. Enfin, dans l’onglet Mise en veille prolongée, décochez la case Activer la mise en veille prolongée. Validez par OK. Étirer le fond d’écran sur tout le bureau Contrairement aux autres versions de Windows, Windows XP comporte une option dans les propriétés de l’affichage qui permet d’ajuster votre papier peint à la taille de l’écran (à votre résolution). Vous pouvez activer cette fonction dans les versions précédentes de Windows en modifiant la Base de Registre. Exécutez Regedit puis ouvrez la clé HKEY_CURRENT_USER/ Control Panel/ Desktop. Cliquez sur le menu Edition, sur Nouveau puis sur Valeur DWORD. Nommez-la WallPaperStyle. Double-cliquez sur cette valeur puis saisissez 1 dans le champ Données de la valeur. Validez par OK. Fermez la Base de Registre puis redémarrez Windows pour appliquer la modification. Pour afficher de nouveau normalement votre papier peint, remplacez la valeur 1 par 0. Sauvegarder le carnet d’adresses Pour sauvegarder votre carnet d’adresses d’Outlook Express en lieu sûr, cliquez sur le menu Fichier, sur Exporter puis sur Carnet d’adresses. Choisissez Fichier texte puis cliquez sur le bouton Exporter. Choisissez un nom de fichier puis cliquez sur le bouton Parcourir (Browse) pour choisir un emplacement sur votre disque dur ou sur une disquette. Cliquez sur OK puis sélectionnez les champs à exporter, puis cliquez sur le bouton Terminer. Un message vous avertit de la fin de l’opération. Cliquez sur le bouton Fermer pour revenir à Outlook Express. Pour le réimporter par la suite, il suffit de cliquer sur la commande Importer/Carnet d’adresses du menu Fichier, de sélectionner le fichier de sauvegarde puis de cliquer sur le bouton Ouvrir. Windows XP : fermer rapidement une session Pour fermer votre session, vous utilisez normalement la commande Fermez la session du menu Démarrer. Il y a extrêmement plus rapide. En effet, il vous suffit simplement d’appuyer sur la touche L tout en maintenant la touche Windows appuyée. On peut difficilement faire plus rapide. SÉCURITÉ - Vers, chevaux de Troie, codes malveillants Comprendre les virus informatiques Questions-clés, définitions, liens utiles, acteurs, chiffres et citations: cinq questions-clés et l’essentiel de ce qu’il faut savoir en un coup d’œil. Quelles sont les grandes familles de virus? Parmi les codes malveillants, trois grandes familles de menaces dominent: les virus, les vers et les chevaux de Troie. Par définition, le but d’un virus informatique est la contagion, à l’image d’un virus réel. Il utilise donc de multiples procédés qui ont évolué dans le temps pour faciliter sa propagation. À l’origine, les premiers virus se véhiculaient via les disques de stockage amovibles, dans un second temps les disquettes, puis les CD. Avec la généralisation de l’Internet, les virus réseaux se sont multipliés et constituent désormais la principale voie de transmission choisie par leurs auteurs. Pour ces virus réseau, les spécialistes parlent alors de vers. Un ver s’appuie principalement sur des failles du navigateur Web ou du système d’exploitation pour s’installer et contaminer tous les postes d’un réseau (local ou Internet). Les vers de messagerie s’appuient pour leur part sur les relais de messagerie pour se répandre. Ils intègrent alors leur propre moteur d’envoi de courriers électroniques qu’ils utilisent pour transmettre – sous de faux noms – des messages contenant la souche du virus. Les vers récents ciblent désormais les applications de messagerie instantanée et les réseaux d’échanges de fichiers (peer-to-peer). Enfin, les chevaux de Troie sont des virus déguisés en applications banales pour tromper la vigilance de l’utilisateur. Un cheval de Troie imite généralement le nom de l’application mais aussi son procédé d’installation, ses logos et va jusqu’à confirmer à l’utilisateur l’installation de l’application. Lorsqu’il est présent sur le poste, le cheval de Troie laisse une entrée sur le système que peut exploiter un pirate pour s’y introduire. Vers quelles nouvelles menaces se tournent les créateurs de virus? Les attaques DNS constituent une des menaces principales pour les entreprises. Contrairement aux virus traditionnels qui s’adressent à l’utilisateur final, les attaques DNS ciblent les serveurs Web. Elles contaminent les passerelles Internet pour rediriger les adresses tapées par l’utilisateur vers un site tiers relayant des virus ou une arnaque en ligne appelée phishing. Cette dernière menace relativement récente vise à subtiliser à l’internaute ses données personnelles (identifiants et mots de passe). Le phishing s’appuie sur des contrefaçons de sites bancaires, d’assurance et de cyber-commerce, où il est demandé à l’utilisateur de saisir ses paramètres d’authentification. Dernière menace en vogue sur Internet, les logiciels espions ou spywares. Ces programmes s’installent soit par le biais d’autres logiciels (Kazaa...), soit à l’insu de l’utilisateur au travers d’un procédé automatique. Une fois présents sur le poste, ils collectent des données comme les derniers fichiers consultés, les sites favoris, les logiciels et parfois des informations plus confidentielles comme les mots de passe. Quelles conséquences provoque la contamination par un virus informatique? Les virus engendrent des conséquences très variées sur les machines infectées selon la famille d’origine à laquelle ils appartiennent. Les plus dangereux pour l’utilisateur effacent des données, volent des documents confidentiels, écoutent les réseaux et empêchent le démarrage de la machine. Aujourd’hui, les spécialistes en sécurité voient l’émergence d’une nouvelle menace: les bots ou ordinateurs zombies. Ces ordinateurs infectés par un virus offrent au créateur du virus un accès quasiment complet au PC infecté, par le biais d’une porte dérobée (backdoor), souvent un port réseau ouvert sur un serveur IRC. Ces machines peuvent ainsi exécuter des ordres à distance, comme relayer du spam, d’autres virus ou bien encore surcharger le serveur Web d’un site jusqu’à ce qu’il s’écroule sous la charge des requêtes. On appelle ce procédé une attaque en déni de service. Quels sont les principaux virus en circulation? Selon l’éditeur Symantec, plus de 10000 nouvelles variantes de virus sont apparues au cours du premier semestre 2005. Mais six grandes familles drainent la plupart des alertes des éditeurs d’antivirus: Mydoom, Zafi, Mytob, Netsky, Bagle et Sober. Ces familles de virus, apparues il y a plus d’un an pour la plupart, doivent leur longévité aux nombreuses variantes tirées de leur souche d’origine, plus de 80 pour Bagle par exemple. Une variante de virus consiste à introduire des variations dans le code source d’origine du virus de manière à tromper les systèmes antivirus. Ces variations peuvent également introduire de nouvelles fonctionnalités pour faciliter la propagation du virus, comme par exemple l’écriture d’e-mails dans de nouvelles langues pour un ver de messagerie. Comment se protéger des codes malveillants? Il existe différentes réponses selon les menaces. Les éditeurs proposent ainsi des solutions antispam qui filtrent les courriers entrants. Cette solution permet d’éliminer les nombreux virus transmis par e-mail. L’antivirus peut être ensuite utilisé pour éliminer au niveau du serveur et du poste client les virus présents. En plus de l’antivirus, la protection la plus répandue en entreprise est le pare-feu (firewall). Cette solution bloque l’émission et la réception de flux réseaux pour certaines applications ou ports jugés dangereux par l’administrateur. Les solutions de filtrage de contenu bloquent l’accès aux sites dangereux ou aux contenus non appropriés et peuvent ainsi limiter la surface d’exposition de l’entreprise. Des solutions de détection et de prévention d’intrusion filtrent l’accès aux réseaux de l’entreprise. Enfin, l’application de correctifs de sécurité doit s’effectuer dans un délai relativement court pour protéger les postes contre les failles logicielles. RECHERCHE - La société vient de rajouter une corde à son arc Google s’associe avec la NASA Google, on le sait, a une conception plutôt touffue de la notion de diversification : mail, moteur de recherche, blog, carte, satellite sur Terre et au-delà, Wi-Fi et autres réseaux, recherche sur disque dur, TV et vidéo, etc. La société vient de rajouter une corde à son arc, donnant plutôt à celui-ci l’apparence d’une harpe. Elle vient de signer un accord de collaboration avec la NASA, pas moins. Le document a été ratifié la semaine dernière. Il se concrétisera par la construction d’un centre de recherche de près de 92000 m2 en plein cœur de la Silicon Valley, sur une ancienne base militaire. Le centre sera construit dans une zone déjà en possession de la NASA, zone qui avait servi pour les études de la mission Apollo dans les années 60. La société privée et l’organisme public vont coopérer dans un grand nombre de domaines dont ceux des solutions technologiques, la gestion de données et les nanotechnologies. Dans cette coentreprise, les intérêts financiers en jeu ne sont pas connus, rien n’ayant filtré à ce jour des murs de ces deux acteurs. On ne sait pas davantage ce qui sera exactement fait dans ce centre gigantesque. Google pourra peut-être profiter des super-ordinateurs de la NASA, et l’agence spatiale des expertises et connaissances de Google dans la gestion de milliards de données... Eric Schmidt, un des responsables de Google, a simplement précisé que «Google et la NASA partageaient le même désir, celui d’apporter un univers d’informations aux gens à travers le monde entier». PAR GABY NASR

Lancer rapidement une recherche
Si vous possédez la barre de recherche Google, vous disposez d’une nouvelle commande pour rechercher rapidement un mot-clé. En effet, dans une page Web, sélectionnez à la souris le ou les mots-clés que vous souhaitez rechercher sur Internet. Cliquez ensuite avec le bouton droit de la souris sur la sélection puis cliquez sur Google Search. La recherche...