• mercredi 28 juillet 2010

      Différences entre Windows XP Professionnel et Edition Familiale

      Salut, dans ce tuto j’essayerai d’expliquer un petit peu les différences majeurs entre Windows XP Professionnel et Edition Familiale, vous allez sûrement rencontrer quelques termes complexes et incompréhensible, cependant


      pour des explications complémentaires.



      Windows XP Edition Familiale


      Cette version de Windows est optimisée pour fonctionner sur un ordinateur personnel à la maison. Elle est non administrable et les mécanismes de sécurité sont très simplifiés.
      A noter que cette version ne fonctionne que sur une plateforme 32 bits mono-processeur.

      Le serveur Web Personnel (Personal Web Server) n’est pas disponible, vous ne pourrez donc être que client Internet à la maison et non serveur.

      La prise en charge du FAX n’est pas une option par défaut, il faudra donc l’ajouter à partir du CD-ROM d’installation.

      En terme de sécurité, beaucoup d’éléments ont été retirés, comme le chiffrement EFS (Encrypting File System), aussi il n’est plus possible de définir des listes de contrôles d’accès ou ACL (Access Control List) pour sécuriser l’accès aux ressources.

      Du point de vue réseau, plusieurs éléments ont été retirés, notamment IPSec, SNMP (Simple Network Management Protocol), les services TCP/IP simples, et le moniteur réseau à aussi été enlevé.

      Windows XP Edition Familiale ne peut être client d’un domaine, avec toutes les restrictions que cela comporte notamment en matière d’administration, de déploiement et de contrôle distant. Les stratégies de groupes ne sont donc pas prises en charge, ni les profils errants.

      Sur cette version, tout utilisateur du PC est membre du groupe local Propriétaire ce qui correspond au groupe local Administrateurs sous Windows 2000. Ainsi tout utilisateur dispose de tous les droits sur le poste.

      Windows XP Professionnel 

      Cette version est plus complète que la version Familiale, ainsi tout ce que vous pourrez faire avec la version Familiale vous pourrez le faire avec la version Pro en plus d’autres outils.
      Cette version est destinée à un environnement professionnel, comme les entreprises.

      Cette version prend en charge les services Terminal Server, ce qui vous permettra d’administrer un poste de travail XP Pro à distance. A noter aussi l’outil de restauration qui permet de restaurer la machine à un état précèdent.

      Windows XP Professionnel  prend en charge les disques dynamiques à travers le Gestionnaire de disques logiques. La gestion du FAX est intégrée.

      En terme de sécurité, cette version prend en charge le cryptage EFS et les listes de contrôle d’accès (ACL) pour limiter l’accès aux ressources (fichiers, dossiers, imprimantes, dossiers partagés …).

      Cette version permet la gestion des profils errants, c'est-à-dire qu’un utilisateur pourra ouvrir une session interactive sur n’importe quel ordinateur du domaine Active Directory et récupérera automatiquement son  environnement de travail habituel (ses paramètres personnels).

      Conclusion

      Pour conclure la version Pro est plus adapté à un environnement professionnel, mais vous pourrez toujours économiser de l’argent en vous procurant la version familiale.

      Les adresses IPv4

      Bonjour, nous aborderons dans ce tuto un sujet sur les adresses IPv4, et j’essayerai de vous expliquer la notion de classe, et les adresses privées.

      Une adresse IP est une suite de quatre octets (1 octet = 8 bits), donc une adresse IPv4 est composée de 32 bits utilisée pour identifier un nœud (un ordinateur) au sein d'un réseau d'interconnexion IP. Noter que sur un même réseau, deux ordinateurs ne peuvent avoir la même adresse IP. Voici un exemple d’une adresse IPv4 : 192.168.1.10, comme vous le constater chaque octet est séparé par un point.

      Pour connaître votre adresse IP, il vous suffit d’ouvrir une invite de commande (Démarrer puis Exécuter et tapez : cmd), une invite de commande noir apparaît devant vous, sur cette dernière tapez : ipconfig  ou  ipconfig /all  pour afficher des informations détaillées.

      Maintenant nous allons parler des classes d’adresses qui existent. En informatique, les adresses IP sont répartis sur 5 classes d’adresses : A, B, C, D et E.

      Classe A

      La plage de la classe A est de : 1.0.0.0 jusqu’à 126.255.255.255.
      Les adresses compris entre 127.0.0.0 et 127.255.255.255 servent à des testes particuliers.

      Chaque adresse selon sa classe possède un identifiant réseau et un identifiant hôte (network ID et Host ID).

      Pour la classe A, l’identifiant réseau est le premier octet, et les trois octets qui restent sont des identifiants hôte.
      Prenons un exemple, l’adresse : 8.0.0.1, son identifiant réseau est le premier octet, donc : « 8 » et son identifiant hôte ou son adresse client sont les trois octets qui restent, à savoir : « 0.0.1 ».

      Classe B

      La plage de la classe B varie entre : 128.0.0.0 et 191.255.255.255.
      L’identifiant réseau de la classe B sont les deux premiers octets, et son adresse client sont les octets restant.
      Exemple : L’adresse 150.10.0.20 a pour identifiant réseau : « 150.10 » et pour adresse client « 0.20 ».

      Classe C

      La plage de la classe C est de 192.0.0.0 jusqu’à 223.255.255.255.
      Son identifiant réseau sont les trois premiers octets et son adresse client et le dernier octet restant.
      Exemple : L’adresse 200.6.2.5 a pour identifiant réseau : « 200.6.2 » et pour adresse client : « 5 ».

      Classe D et E

      Nous n’allons pas nous attarder sur ces deux classes puisqu’elles servent en pratique à des testes, néanmoins voici leurs plages d’adresses :

      Classe D : de 224.0.0.0 jusqu’à 239.255.255.255
      Classe E : de 240.0.0.0 jusqu’à 255.255.255.255


      Les adresses privées

      Sur chaque classe un nombre d’adresse IP est réservé pour permettre à des entreprises de construire leur réseau privé. Ces adresses ne sont pas assignées sur internet.

      Voici ces adresses :

      Classe A : 10.0.0.0 jusqu’à 10.255.255.255

      Classe B : 172.16.0.0 jusqu’à 172.31.255.255

      Classe C : 192.168.0.0 jusqu’à 192.168.255.255


      Les masques par défaut

      Chaque classe d’adresses possède un masque par défaut, la fonction d’un masque est d’identifier la partie réseau de la partie hôte.

      Voici les masques par défaut pour les classes A, B et C :

      Classe Masque par défaut Nombre d’octets
      pour le réseau
      Nombre d’octets
      pour l’hôte
      A 255.0.0.0 1 3
      B 255.255.0.0 2 2
      C 255.255.255.0 3 1


       
      Voila notre tuto pour les adresses IPv4 est achevé, néanmoins une dernière petite information fera du bien, sachez qu’il existe une nouvelle version IP c’est la version IPv6 qui à été élaboré pour remédier aux problèmes de pénurie d’adresses IPv4.

      Équipements d'interconnexions

      Bonjour, dans ce tuto je vais essayer de décrire quelques équipements utilisés dans l’interconnexion des réseaux.
      Sans tarder le premier équipement que nous allons aborder dans ce tuto est le :

      Concentrateur (Hub)

      Un concentrateur concentre des connexions, en d’autres termes il permet de rassembler un groupe d’hôtes et permet aux réseaux de les voir comme une seule unité. Cela est bien sure effectué de façon passive sans aucun autre effet sur la transmission des données. Les concentrateurs actifs concentrent des connexions et régénèrent également les signaux.

      Pour faire simple, un concentrateur se contente de répéter toute l’information qui entre par l’un de ces ports sur tous les autres ports.

      Répéteur

      Est un équipement qui sert à régénérer un signal. Les répéteurs régénèrent les signales analogiques ou numériques qui sont déformés par la perte de transmission due à l’atténuation.

      Pour simplifier, un répéteur est semblable à un concentrateur, mais il a plus de ports que lui.

      Pont

      Les ponts servent à relier deux réseaux géographiquement éloignés entre eux.

      Commutateur (Switch)

      Un commutateur ressemble à un Hub, tandis que le Hub se contente de répéter toutes les informations qui entrent par l’un de ses ports sur tous les autres, un commutateur va mémoriser dans une table toutes les adresses MAC présentes sur chacun des ses ports et effectuera un pontage entre les ports concernés par un échange entre deux machines.

      Ce mécanisme procure deux avantages :
      - d’abord le trafic est mieux réparti sur le réseau, si l’architecture a été convenablement réalisée.
      - ensuite l’espionnage du réseau par des « sniffeurs »devient plus difficile.

      Note : une adresse MAC est un identifiant unique attribué à chaque carte réseau par son constructeur. L’adresse MAC est composée de 12 chiffres hexadécimaux.

      Routeur

      Un routeur peut régénérer les signaux, concentrer des connexions, convertir les formats de transmission de données et gérer les transferts de données. Il peut également se connecter à un réseau étendu, ce qui lui permet d’interconnecter des réseaux locaux séparés par de grandes distances.


      Voilà ce tuto est fini, alors à + ….

      Les topologies réseaux

      Bonjour, dans ce tuto je vous parlerai des différentes topologies réseaux existantes. Mais avant de commencer je vous parlerai de deux types de réseaux qui vous aideraient à mieux comprendre certaines topologies.

      Le réseau local : LAN  (Local Area Network)

      Un réseau limité à un espace géographique comme un bâtiment ou une salle.

      Le réseau étendu : WAN  (Wide Area Network)

      Un WAN n’est autre qu’une association de plusieurs LAN formant ainsi un réseau plus grand géographiquement. En fait Internet est un réseau WAN.


      Une topologie peur être définit comme une relation entre un ensemble de composants réseau.
      Il faut noter qu’il existe deux types de topologies : physique et logique.

      Topologie physique

      La topologie physique d’un réseau représente la configuration des câbles, des ordinateurs et d’autres périphériques. Il existe plusieurs topologies physiques (bus, étoile, anneau…).

      Topologie logique

      Une topologie logique est la structure logique d'une topologie physique.

      Maintenant, voici les principales topologies qui éxistent :

      Topologie maille :

      Ce type de topologie se base sur le principe que tous les ordinateurs sont reliés entre eux,
      cependant ce type de topologie est à éviter, car il nécessite trop de câble. Avec « n » machines il faut : n (n-1)/2  câbles, à vous de faire la calcule…
      Topologie bus :

      Sur ce type de topologie on utilise souvent un système CSMA/CD (Carriere Sense Multiple Access / Collision Detection), accès multiple avec Détection de porteuse et détection de collisions.
      Topologie en anneau :

      Dans ce type de topologie, les informations circulent toujours dans le même sens. Chaque machine qui reçoit un message, le recopie immédiatement sur le second câble.
      L’information finira par revenir à la source, cette dernière ne remettra pas l’information.
      Topologie en étoile :

      Sur un réseau en étoile toutes les communications passent par la machine qui est au centre de l’étoile. C’est cette dernière qui redirige l’information vers le destinataire.
      Avantages et inconvénients

      - Le câblage en maille n’est pas utilisé car trop coûteux en câbles.
      - Le câblage en anneaux peut être perturbé par la panne d’une seule machine.
      - Dans une étole le point faible est le centre de l’étoile, si cet élément tombe en panne, alors tout le réseau est paralysé.

      Ce tuto est terminé, alors à bientôt…

      Câbles Ethernet

      Salut à tous, dans ce tuto je vais essayer de vous parler de la différence entre un  câbles droit et un câble croisés utilisé en interconnexion des équipement réseaux.

      Les câbles sont les média d’accès les plus utilisés pour connecter des ordinateurs ou autres équipements entre eux. Principalement il en existe deux catégories bien distinctes :
      Les câbles Ethernet et les câbles téléphoniques.

      Dans ce tuto nous allons nous concentrer sur les câbles Ethernet.
      Il existe deux types de câbles Ethernet : câble Ethernet croisé et câble Ethernet droit.

      Câble Ethernet droit :

      Voici à quoi ressemble un câble droit:



       Un câble droit est constitué de huit fils, comme vous pouvez le voir sur la photo, les fils à l'intérieur des embouts sont dans le même ordre, donc c’est un câble droit.

      Voici la disposition des fils :


       Blanc orange ==> Blanc orange
      Orange          ==> Orange
      Blanc vert      ==> Blanc vert
      Bleu               ==>Bleu
      Blanc bleu      ==> Blanc bleu
      Vert               ==> Vert
      Blanc marron ==>Blanc marron
      Marron          ==> Marron

      Voici ce que vous devez retenir :

      Un câble droit sert à relier les équipements de natures différentes, comme :

      Ordinateur et Hub.
      Ordinateur et Switch.
      Hub et un Routeur.
      Switch et un Routeur.

       Câble Ethernet croisé :

      Voici un câble croisé :


       Comme vous pouvez le voir un câble croisé est identique à un câble droit, huit fils,  mise à part la disposition de ces derniers. En fait la couleur orange sur le premier embout  est remplacée par la couleur verte sur le deuxième comme ceci :


      Blanc orange  ==> Blanc vert
      Orange          ==> Vert
      Blanc vert      ==> Blanc orange
      Bleu               ==> Bleu
      Blanc bleu      ==> Blanc bleu
      Vert               ==> orange
      Blanc marron ==> Blanc marron
      Marron          ==> Marron

      Et voici ce que vous devriez retenir sur les câbles croisés :

      Un câble croisé sert à relier les équipements du même fonctionnement à savoir :

      Ordinateur et ordinateur
      Switch et Switch
      Hub et Hub
      Hub et Switch (le Hub et le switch ont jouent le même rôle)
      Routeur et Routeur
      Routeur et Ordinateur


      Voilà notre petit tuto touche à sa fin j’espère avoir éclairci la différence entre un câble Ethernet droit et un câble Ethernet croisé et à bientôt.

      dimanche 4 juillet 2010

      Astuces Windows-1











      Dans ce nouveau tuto je vais vous parler de quelques astuces ou raccourcis pratiques à connaître sous Windows. Sans tarder :
      • Pour créer un dossier sans nom vous procéder comme suit : faites un clic droit à l’endroit où vous voulez créer ce dossier, puis "Nouveau dossier", au moment où vous allez le nommez appuyez sur la touche « Alt » et gardez la enfoncée puis tapez le numéro 0160 ainsi vous obtenez un dossier sans nom. (Ce n’est pas obligatoire que ce soit un dossier ça peut aussi être un fichier Word, fichier texte…).
      • Il y a une chanson « secrète » qu’on n'entend jamais et elle se situe sur ce dossier :
      « C:\WINDOWS\system32\oobe\images » et se nomme « title ».
      • DR Watson
      Démarrer puis Exécuter et tapez : drwtsn32.exe
      • Iexpress Wizard
      Démarrer puis Exécuter et tapez : iexpress.exe
      •  Old windows Player
      Démarrer puis Exécuter et tapez : mplay32.exe
      •  Character Map
      Démarrer puis Exécuter et tapez : charmap.exe
      •  Clipboard viewer
      Démarrer puis Exécuter et tapez : clipbrd.exe
      •  Network Shared Folder Wizard
      Démarrer puis Exécuter et tapez : shrpubw.exe
      • System configuration Editor
      Démarrer puis Exécuter et tapez : sysedit.exe
      •  Driver Verification Manager
      Démarrer puis Exécuter et tapez : verifier.exe
      •  Windows For Workgroup Chat
      Démarrer puis Exécuter et tapez : winchat.exe
      • Informations système
      Démarrer puis Exécuter et tapez : msinfo32.exe
      • Connexion bureau à distance
      Démarrer puis Exécuter et tapez : mstsc.exe
      • Calculatrice Windows
      Démarrer puis Exécuter et tapez : calc.exe

      • Magnétophone
      Démarrer puis Exécuter et tapez : sndrec32.exe

      • Editeur de caractères privés
      Démarrer puis Exécuter et tapez : eudcedit.exe

      • Gestionnaire des tâches
      Démarrer puis Exécuter et tapez : taskmgr.exe

      Le Top 10 des erreurs à ne plus commettre sous Windows

      Bien des utilisateurs se plaignent que leur machine est instable, lente, vérolée, etc. Le plus souvent, les utilisateurs commencent à incriminer Microsoft, Windows, le constructeur, un éditeur de logiciel, leur anti-virus... En prenant soin de s'épargner eux-mêmes. Pourtant, l'utilisateur est rarement innocent dans les problèmes qu'il rencontre. Il en est souvent la cause par inconscience, par excès de confiance, par naïveté ou simplement par manque de formation. Sans aborder ici les aspects Sécurité, voici 10 erreurs fréquentes à ne plus commettre!
      • Erreur n°1: Installer tout et n'importe quoi.
      La soif de la découverte infinie, telle semble être l'une des caractéristiques communes à la plupart des utilisateurs de PC... Ils installent des dizaines voire des centaines de logiciels sur leur PC. Seulement voilà, chaque installation alourdit le système et multiplie les risques de conflits et d'incompatibilités entre les applications. Cela engendre ralentissements, plantages, bugs, crashs, dysfonctionnements divers et multiples. En informatique aussi, la curiosité peut être un vilain défaut.

      La solution :

      En fait, contourner le problème est assez simple. Si vous voulez vraiment tester un logiciel sans l'avoir jamais vu ni même savoir s'il répond à vos besoins, utilisez l'une des deux solutions suivantes:
      - La première consiste à utiliser au moins 2 partitions, et à installer une version de Windows sur chaque partition. Il suffit alors de dédier l'une d'elles aux tests. Au démarrage, le PC vous demandera sur quelle partition vous souhaitez démarrer.

      - La seconde consiste à utiliser un logiciel de virtualisation: celui-ci crée un PC Virtuel qui fonctionne comme un vrai PC, mais à l'intérieur d'une fenêtre Windows. Vous pouvez alors installer sur ce PC virtuel le système que vous voulez, ainsi que tous les logiciels que vous voulez sans crainte de pourrir votre vraie configuration. En plus, avec les logiciels de virtualisation, il est possible de sauvegarder un état "idéal" de ce PC et de systématiquement y retourner après chaque phase de test. Pour plus d’information sur les logiciels de virtualisation vous pouvez lire mon article « inclure le nom de l’article ».
      • Erreur n°2: Penser que tout problème se résout par logiciel.
      Beaucoup d'utilisateurs cherchent et installent des logiciels pour résoudre un problème qu'ils ne rencontreront que très rarement (typiquement, une seule fois dans l'année). Pourquoi alourdir le système avec des logiciels que l'on n'utilise qu'une fois et qui ne se désinstallent jamais complètement?

      La solution :

      Il faut vivre avec son temps. Internet propose désormais une multitude d'applications Web pour résoudre à peu près tous vos problèmes. Face à une difficulté à laquelle vous êtes rarement confronté, pensez à tous ces sites qui permettent de :
      -    consulter une encyclopédie ou un dictionnaire (ex: wikipedia.fr),
      -    créer un PDF (ex: pdfonline.com, freepdfconverter.com),
      -    créer un document bureautique (ex: Google GDocs, Zoho.com),
      -    compresser ou décompresser une archive (ex: Zipmyfile.com).
      • Erreur n°3: Dupliquer les fonctions système.
      Les utilisateurs ont une tendance naturelle à penser que l'herbe est plus verte ailleurs, et à méconnaître les fonctionnalités de base du système. Sous Vista (et même sous XP), le système est truffé d'outils qui s'avèrent suffisants dans au moins 80% des cas. En matière de traitement d'images, de recherche, de montage vidéo, de maintenance du système ou même de sécurité (les pare-feu standard sont largement sous-estimés), les outils fournis répondent aux besoins de base et les dupliquer en utilisant des logiciels freeware ou shareware qui font la même chose ne contribue pas à améliorer la stabilité et la rapidité du système!

      La solution :

      Améliorer votre connaissance globale du système et apprendre à maîtriser les outils standards du système avant de chercher à compléter leurs fonctionnalités en installant des outils similaires ou plus complets.
      • Erreur n°4: Chercher à optimiser Windows par tous les moyens.
      Les utilitaires système sont la catégorie de produits à télécharger qui connaît la plus forte audience. Certains utilisateurs passent leur temps à chercher de nouveaux outils pour soi-disant mieux défragmenter les disques, mieux optimiser les paramètres du système, mieux optimiser la priorité des tâches, mieux optimiser l'utilisation mémoire, etc.
      Or, contrairement à ce qu'annoncent leurs éditeurs, ces outils n'ont en général aucun impact sensible ni même mesurable sur les performances du système. La plupart contribuent même à le ralentir!

      La solution :

      Utiliser les utilitaires système installé par Windows.
      • Erreur n°5: N'utiliser qu'une seule partition.
      La plupart des utilisateurs se contentent d'une seule partition. Système et données sont alors mélangés, ce qui complique toute éventuelle réinstallation du système.

      La solution :

      Créer deux partitions pour sauvegarder les données précieuses aux yeux de l’utilisateur sur une partition et laisser l’autre pour le système.
      • Erreur n°6: Mélanger jeux et travail.
      Bien des utilisateurs multiplient les jeux vidéo dernier cri sur leur configuration qui sert également à leurs travaux bureautiques et autres...

      Or, l'expérience montre que les jeux contribuent largement à l'instabilité du système. Les derniers jeux réclament souvent les toutes dernières versions des pilotes, parfois même des versions encore "en bêta". Certains, pour tirer au mieux parti de leur matériel, viennent parfois modifier des couches ou des paramètres du système, générant alors des incompatibilités avec les autres jeux ou logiciels.

      La solution :

      Les solutions évoquées pour l'erreur n°1, à savoir virtualisation et double-boot, sont là encore recommandées si vous êtes à la fois un gros joueur et utilisez votre PC à des fins professionnelles ou multimédias.
      • Erreur n°7:Tout placer sur le bureau.
      Soyons francs, il est si simple et si pratique d'accumuler fichiers et dossiers sur le bureau que l'on adopte cette pratique sans tarder... Mais c'est une erreur. Le bureau est un élément fondamental du système. En le surchargeant, vous surchargez le système! Windows a en réalité horreur que l'on dépose sur son bureau de gros fichiers ou des dossiers. Cela contribue à limiter la mémoire et à ralentir le système. De plus, il existe tout un ensemble de situations dans lesquelles vous pouvez être amené à "perdre" le bureau et voir ainsi tous vos fichiers effacés ou inaccessibles.
      • Erreur n°8: S'obstiner à installer les derniers pilotes.
      Parfois essentielle à l'exécution de certains jeux, la toute dernière version bêta d'un pilote vidéo ou audio n'est pas nécessairement la meilleure... bien au contraire! Bien des plantages et dysfonctionnements proviennent de pilotes non finalisés et non certifiés.

      La solution :

      Préférez toujours un pilote WHQL (Windows Hardware Quality Labs) (autrement dit, certifié) à un pilote non certifié ou un pilote en bêta... Adoptez un pilote en bêta uniquement s'il résout vraiment un problème que vous rencontrez. Dans un même ordre d'idées, songez à systématiquement désinstaller du système les pilotes des périphériques que vous n'utilisez plus (quand vous changez d'imprimante, de scanner, de webcam, d'appareil photo, de carte réseau, de carte son, de carte graphique, de smartphone, de PDA, etc.).
      • Erreur n°9: Considérer la restauration système comme une panacée.
      Bien des utilisateurs font appel à la fonction "Restauration système" plusieurs fois par mois, voire plusieurs fois par semaine. Cette fonction permet de retourner à un état précédent du système. Mais cette fonction est traumatisante pour le système. Elle ne doit pas être prise à la légère. Ce n'est pas une fonctionnalité qui a réponse à tout et que l'on peut utiliser à tout bout de champ! La "Restauration système" est l'opération de la dernière chance, celle que l'on utilise quand tout le reste a échoué et que l'on ne trouve aucune explication et aucun correctif à nos problèmes. On ne doit y avoir recours qu'en cas de force majeure.
      • Erreur n°10: S'échiner à vouloir nettoyer sans cesse le système.
      Des outils comme CCleaner ou RegCleaner sont très populaires. Ils ne sont pourtant pas anodins. Nombre d'outils de nettoyage, et plus particulièrement ceux qui prétendent nettoyer la base de registres, peuvent s'avérer très néfastes pour le système. Ce sont des outils d'expert (même si certains sont très simples d'utilisation - plus ils sont simples, plus ils sont dangereux). Il faut garder une maîtrise absolue de leur action et des clés qu'ils prétendent nettoyer. Contrairement à une idée fort répandue, la plupart des logiciels se désinstallent aujourd'hui suffisamment bien (via la fonction de désinstallation du panneau de configuration). Il subsiste certes toujours quelques traces en base de registres, mais celles-ci n'ont aucun impact sur le système.

      La solution :

      La prudence, et le respect des 9 règles édictées précédemment... Du point de vue des performances, défragmenter la base de registres a un impact bien plus visible que son nettoyage.

      Subscribe To RSS