Accueil Tags Fichier

Tag: fichier

Comment lire un fichier REG et vérifier s’il est sûr

0

Sous Windows, un fichier .reg contient une liste des modifications apportées au registre Windows. Ces fichiers sont un moyen rapide d’apporter des modifications simples, mais ils peuvent également être dangereux. Voici comment voir ce que fait un fichier REG avant de l’exécuter.

Qu’est-ce qu’un fichier REG?

Le registre Windows est une base de données dans laquelle Windows et certaines applications tierces stockent les paramètres et d’autres données.

De nombreuses options sur Windows 10 ne peuvent être modifiées que dans le registre Windows. Certaines options peuvent également être modifiées dans la stratégie de groupe, mais seules les éditions Professionnel, Entreprise et Éducation de Windows 10 y ont accès.

Nous couvrons un grand nombre de «hacks de registre» – les changements apportés au registre Windows – ici chez How-To Geek.

Vous pouvez modifier ces paramètres vous-même à l’aide de l’éditeur de registre, mais cela prend quelques clics. Pour accélérer les choses, nous proposons également des fichiers REG téléchargeables que vous pouvez exécuter pour effectuer ces modifications.

Les fichiers REG peuvent être créés de plusieurs manières: vous pouvez utiliser l’option «Exporter» dans l’éditeur du registre ou écrire le fichier REG à la main dans un éditeur de texte comme le Bloc-notes.

L'Éditeur du Registre sur Windows 10.

EN RELATION: Comment créer vos propres piratages de registre Windows

Pourquoi les fichiers REG peuvent être dangereux

Les fichiers REG contiennent simplement une liste des modifications du registre. Lorsque vous double-cliquez sur le fichier REG, Windows apportera les modifications spécifiées dans le fichier.

Si le fichier REG provient d’une source digne de confiance et ne contient aucune erreur, c’est très bien. Par exemple, vous pouvez écrire votre propre fichier REG pour apporter rapidement vos modifications préférées à tout nouveau PC Windows.

Cependant, un fichier REG peut également faire de mauvaises choses. Il peut gâcher divers paramètres ou supprimer des parties du registre Windows lorsque vous l’exécutez.

Comment afficher le contenu d’un fichier REG

Avant d’exécuter un fichier REG, nous vous recommandons d’examiner son contenu. Nous vous montrerons comment faire cela, en utilisant notre hack de registre «LastActiveClick», qui permet en un seul clic sur une icône de la barre des tâches d’activer la dernière fenêtre que vous avez utilisée à partir de ce programme – aucun clic multiple n’est nécessaire.

Pour afficher le contenu d’un fichier REG, cliquez dessus avec le bouton droit de la souris dans l’Explorateur de fichiers et sélectionnez «Modifier». Cela l’ouvrira dans le Bloc-notes.

Noter: Si vous ne voyez pas l’option «Modifier», le fichier REG peut se trouver dans une archive ZIP. Vous devrez peut-être extraire le fichier REG de l’archive ZIP avant de continuer. Vous pouvez simplement le copier-coller ou le glisser-déposer dans un autre dossier.

Cliquez avec le bouton droit sur un fichier REG et sélectionnez "Modifier" dans l

Vous verrez un avertissement avant d’ouvrir le fichier si vous l’avez téléchargé à partir du Web. Tant que vous avez cliqué sur «Modifier», vous pouvez cliquer sur «Exécuter» pour continuer. C’est sûr: vous ouvrez simplement un fichier texte dans le Bloc-notes.

Noter: Si vous cliquez accidentellement sur « Fusionner » à la place, ou si vous double-cliquez sur le fichier, vous verrez une fenêtre Contrôle de compte d’utilisateur après avoir cliqué sur « Exécuter ». Cliquez sur « Non » à l’invite si vous n’êtes pas encore prêt à ajouter le contenu du fichier à votre registre.

Cliquez sur "Exécuter" pour ouvrir le fichier dans le Bloc-notes.

EN RELATION: Comment faire en sorte que les boutons de la barre des tâches basculent toujours vers la dernière fenêtre active

Comment lire un fichier REG

Vous verrez le contenu du fichier REG affiché dans le Bloc-notes. S’il s’agit d’un simple piratage de registre, vous ne devriez voir que quelques lignes. Voici à quoi ressemble notre hack de registre Last Active Click:

Windows Registry Editor Version 5.00

; created by Walter Glenn
; for How-To Geek
; article: https://www.howtogeek.com/281522/how-to-make-your-taskbar-buttons-always-switch-to-the-last-active-window/

[HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvanced]
"LastActiveClick"=dword:00000001

La première ligne, «Windows Registry Editor Version 5.00», vous permet simplement de savoir de quel type de fichier il s’agit.

Dans ce fichier, les lignes deux à quatre commencent par un «;» personnage. Cela signifie que ce sont des «commentaires». En fait, ils ne font rien lorsqu’ils exécutent le fichier – ils sont juste là pour être lisibles par l’homme pour tous les humains lisant le fichier.

Les cinquième et sixième lignes sont la viande de ce fichier particulier. La cinquième ligne indique à Windows d’effectuer une modification à l’emplacement suivant, ou «clé», dans le registre:

HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvanced

La sixième ligne indique à Windows de créer une valeur DWORD nommée «LastActiveClick» et de définir sa valeur sur «1». (Si la valeur existe déjà, Windows définira sa valeur sur «1».)

Nous avons également un fichier de registre qui annule ces modifications. Il diffère en ayant ce texte à la place:

[HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvanced]
"LastActiveClick"=-

Le signe moins («-») indique à Windows de supprimer la valeur LastActiveClick.

Les fichiers REG peuvent continuer de nombreuses lignes de modifications, mais ils seront tous dans un format similaire.

Comment savoir si un fichier REG est sûr

EN RELATIONLes 10 meilleurs hack de registre pour Windows 10

Chez How-To Geek, nous associons les fichiers REG téléchargeables avec des instructions pour modifier vous-même le paramètre dans le registre. Si vous souhaitez effectuer manuellement une modification dans le Registre, vous devez être à l’aise avec l’exécution d’un fichier REG qui effectue la même modification.

Si vous ne comprenez pas ce que fait le fichier REG – et surtout si vous ne faites pas confiance à sa source – ne l’exécutez pas.

Conseil: Nous ne vous recommandons pas de nous faire confiance non plus! N’hésitez pas à vérifier notre travail: lorsque vous téléchargez un fichier REG chez nous, vérifiez son contenu et assurez-vous que vous êtes à l’aise avec eux avant d’exécuter le fichier. Il est bon de prendre l’habitude de vérifier tous les fichiers REG avant de les exécuter.

Si vous faites confiance au fichier, double-cliquez dessus ou cliquez dessus avec le bouton droit de la souris et sélectionnez «Fusionner». Windows vous demandera si vous souhaitez laisser l’éditeur du registre apporter des modifications à votre ordinateur. Acceptez et le contenu du fichier de registre sera fusionné avec le registre de votre PC.

Comment épingler un fichier dans Microsoft Teams

0

Microsoft Teams vous aide à gérer vos documents en fournissant un onglet Fichiers dans chaque canal. Gardez vos fichiers critiques visibles par l’équipe à tout moment en les épinglant en haut de cet onglet Fichiers.

L’onglet Fichiers dans un canal Teams vous offre un emplacement sécurisé pour conserver les fichiers auxquels votre équipe doit accéder, qui sont tous sauvegardés automatiquement dans SharePoint. Cela fait de l’onglet Fichiers un endroit populaire pour le stockage de documents, mais cette commodité a un coût: vous ne pouvez plus trouver facilement de fichiers une fois que vous en avez un grand nombre dans la liste.

EN RELATION: Comment transformer rapidement un fichier en onglet dans Microsoft Teams

Heureusement, il existe un moyen simple de garder vos documents les plus importants visibles: en les épinglant en haut de l’onglet Fichiers. Cela placera les documents en haut de la liste, peu importe à quel point vous les trouverez normalement dans la liste.

Un onglet Fichiers affichant deux fichiers épinglés.

Pour épingler un document, sélectionnez-le en cliquant sur le cercle sur le côté gauche, puis sélectionnez «Épingler en haut» dans la barre d’outils.

Un document sélectionné et l

Vous pouvez épingler au maximum trois fichiers en haut de la liste Fichiers. Pour détacher un fichier, sélectionnez le fichier épinglé et cliquez sur Modifier l’épinglage> Détacher.

Un document sélectionné et l

Vous pouvez également modifier l’ordre des fichiers épinglés si vous en avez plusieurs en sélectionnant le fichier et en cliquant sur Modifier l’épingle> Déplacer vers la gauche ou Déplacer vers la droite.

Un document sélectionné et les options de menu "Déplacer vers la gauche" et "Déplacer vers la droite".

L’épinglage de documents dans Microsoft Teams est un moyen simple et élégant de garder vos documents les plus critiques visibles pour votre équipe.

Comment changer un diaporama PowerPoint (PPSX) en fichier de travail (PPTX)

0

Les fichiers PowerPoint sont disponibles en deux formats: les fichiers PPTX sont des présentations PowerPoint modifiables et les fichiers PPSX sont un format en lecture seule destiné aux présentations. Vous pouvez modifier un fichier PPSX, mais vous devez d’abord le reconvertir au format PPTX.


Modification de l’extension de fichier

Avant d’essayer quoi que ce soit d’autre, il vaut toujours la peine de voir si vous pouvez simplement modifier l’extension du fichier. Cela fonctionne parfois, bien que cela dépende de la version d’Office que vous et vos collègues utilisez.

Pour modifier l’extension du fichier, cliquez avec le bouton droit sur le fichier et choisissez «Renommer».

renommer le fichier

Modifiez l’extension de fichier (si elle existe dans le nom de fichier) de .ppsx à .pptx.

présentation pptx

Double-cliquez sur le fichier pour l’ouvrir normalement dans PowerPoint.

présentation ouverte

Dans notre cas, cela n’a pas fonctionné. Le fichier s’ouvre toujours en tant que présentation PPSX. Alors, nous allons passer à autre chose et essayer une autre méthode.

Enregistrement du fichier au format PPTX

PowerPoint peut convertir un fichier PPSX en fichier PPTX. Voici comment.

Tout d’abord, ouvrez «PowerPoint» et choisissez Fichier> Ouvrir pour trouver le fichier que vous souhaitez modifier.

présentation ouverte

Accédez à Fichier> Enregistrer sous pour enregistrer le fichier.

enregistrer sous

Dans le menu déroulant en haut à droite, choisissez «Présentation PowerPoint (* .pptx)» pour enregistrer le fichier en tant que fichier modifiable que vous pouvez partager avec des collègues. N’oubliez pas de cliquer sur le bouton « Enregistrer » lorsque vous avez terminé.

enregistrer sous pptx

Désormais, lorsque des collègues cliquent pour ouvrir le fichier, ils sont dirigés vers l’éditeur PowerPoint pour effectuer des modifications et des révisions rapides.

Comment analyser un fichier ou un dossier pour détecter les logiciels malveillants avec Microsoft Defender sur Windows 10

0

Sous Windows 10, Microsoft Defender (anciennement appelé «Windows Defender») analyse toujours les fichiers avant de les ouvrir, sauf si vous avez installé un antivirus tiers. Vous pouvez également effectuer une analyse rapide de n’importe quel fichier ou dossier. Voici comment.

Tout d’abord, recherchez le fichier ou le dossier que vous souhaitez analyser. Il peut être situé dans l’Explorateur de fichiers ou sur votre bureau. À l’aide du curseur de votre souris, cliquez avec le bouton droit sur l’élément.

Faites un clic droit sur un fichier pour le numériser avec Microsoft Defender sur Windows 10

Dans le menu qui apparaît, sélectionnez «Scanner avec Microsoft Defender».

(Sur les versions de Windows 10 antérieures à la mise à jour de mai 2020, cette option indiquera «Scanner avec Windows Defender».)

Sélectionnez Analyser avec Microsoft Defender dans le menu contextuel sous Windows 10

Une fenêtre de sécurité Windows apparaîtra et les résultats de l’analyse seront affichés en haut, juste en dessous de l’en-tête «Options d’analyse». Si tout va bien, vous verrez «Aucune menace actuelle».

Résultats de l'analyse de Microsoft Defender

En revanche, si un logiciel malveillant est détecté, Microsoft Defender vous alertera avec un message indiquant «Menaces détectées» et répertoriera le ou les fichiers infectés.

Pour supprimer les menaces, cliquez sur le bouton «Démarrer les actions».

Cliquez sur Démarrer les actions dans Microsoft Defender

Après avoir cliqué sur «Démarrer les actions», Microsoft Defender supprimera automatiquement les menaces et tout devrait redevenir normal. Si vous souhaitez plus de détails sur les menaces neutralisées, cliquez sur « Historique de protection » juste en dessous des résultats de l’analyse.

Bonne chance et rester en sécurité!

EN RELATION: Comment voir les logiciels malveillants Windows Defender trouvés sur votre PC

body #primary .entry-content ul # nextuplist {list-style-type: none; margin-left: 0px; padding-left: 0px;}
body #primary .entry-content ul # nextuplist li a {text-decoration: none; color: # 1d55a9;}

Comment bloquer des sites Web dans le fichier Hosts de Windows 8

0

Windows 8 adopte une nouvelle approche du fichier hosts par défaut – il ne vous permettra pas de bloquer Facebook et d’autres sites Web en modifiant votre fichier hosts. Heureusement, il existe un moyen de contourner cette restriction.

Lorsque vous ajoutez certaines adresses de sites Web au fichier d’hôtes de Windows 8, Windows 8 les supprimera automatiquement, ignorant efficacement vos modifications. Microsoft ne fait pas que cela pour nous ennuyer – il y a une bonne raison à cela.

Qu’est-ce qu’un fichier Hosts?

Lorsque vous accédez à un site Web, votre ordinateur contacte votre serveur DNS (Domain Name System) et lui demande son adresse IP numérique. Par exemple, Facebook.com est mappé au 66.220.158.70. Votre ordinateur se connectera alors à cette adresse IP numérique et accédera au site Web.

Votre fichier d’hôtes est un fichier local sur votre ordinateur qui peut remplacer ce comportement. En modifiant votre fichier d’hôtes, vous pouvez pointer Facebook.com vers n’importe quelle adresse IP de votre choix. Certaines personnes utilisent cette astuce pour bloquer les sites Web. Par exemple, vous pouvez pointer Facebook.com vers 127.0.0.1, qui est l’adresse IP locale de votre ordinateur. Lorsque quelqu’un essaie d’accéder à Facebook.com sur votre ordinateur, votre ordinateur tentera de se connecter à lui-même au 127.0.0.1. Il ne trouvera pas de serveur Web, donc la connexion échouera immédiatement.

Pourquoi la restriction est en place

Malheureusement, les logiciels malveillants modifient souvent le fichier hosts pour ajouter de telles lignes. Par exemple, le malware pourrait pointer Facebook.com vers une adresse IP entièrement différente – celle gérée par une organisation malveillante. Le site Web malveillant pourrait même être déguisé en Facebook.com. Un utilisateur consulterait sa barre d’adresse, consulterait Facebook.com et ne considérerait jamais qu’il consulte un site de phishing.

Pour éviter que cela ne se produise, Windows 8 (plus précisément, l’antivirus Windows Defender inclus avec Windows 8) surveille votre fichier d’hôtes. Lorsqu’il remarque qu’un site Web tel que Facebook.com a été ajouté à votre fichier d’hôtes, il supprime immédiatement l’entrée et autorise les connexions au site Web Facebook.com normal.

Il s’agit en fait d’une fonctionnalité de sécurité importante pour de nombreux utilisateurs qui n’envisageraient jamais de modifier leur fichier d’hôtes. Cependant, si vous êtes un utilisateur averti de la technologie qui souhaite modifier votre fichier d’hôtes pour bloquer un site Web, vous pouvez désactiver cette restriction.

Façons de contourner la restriction

Étant donné que cette restriction est mise en place par l’antivirus Windows Defender (anciennement connu sous le nom de Microsoft Security Essentials) inclus avec Windows 8, vous avez plusieurs options pour le contourner:

  • Exclure le fichier d’hôtes de la surveillance dans Windows Defender – Si vous souhaitez utiliser Windows Defender au lieu d’un antivirus tiers, c’est votre meilleure option. Cela signifie toutefois que Windows ne vous protégera pas des entrées de fichiers d’hôtes malveillants ajoutées par des logiciels malveillants.
  • Installer un antivirus tiers – De nombreuses applications antivirus tierces ne seront pas aussi agressives quant à la régulation de votre fichier d’hôtes. Beaucoup, comme avast! et AVG, sont gratuits. Lorsque vous installez un antivirus tiers, Windows Defender se désactivera automatiquement.

Vous pouvez également désactiver complètement Windows Defender, mais ce n’est pas une bonne idée à moins que vous n’utilisiez un antivirus tiers. Même si vous êtes un utilisateur informatique prudent, avoir plusieurs couches de protection est une bonne pratique de sécurité.

Exclusion du fichier Hosts

Pour exclure le fichier d’hôtes de la surveillance dans Windows Defender, ouvrez d’abord Windows Defender – appuyez sur la touche Windows, tapez Windows Defender et appuyez sur Entrée.

Cliquez sur l’onglet Paramètres et sélectionnez le Fichiers et emplacements exclus Catégorie.

 image

Cliquez sur le bouton Parcourir et accédez au fichier suivant:

C: Windows System32 Drivers etc hosts

(Si vous avez installé Windows dans un répertoire différent, démarrez dans ce répertoire au lieu de C: Windows)

 image

Cliquez sur le bouton Ajouter, puis sur Enregistrer les modifications pour enregistrer vos modifications.

 image

Vous pouvez maintenant modifier le fichier hosts normalement.

Modification de votre fichier d’hôtes

Vous devrez modifier votre fichier d’hôtes en tant qu’administrateur. Si vous l’ouvrez normalement et essayez de l’enregistrer, vous verrez un message indiquant que vous n’êtes pas autorisé à enregistrer un fichier à son emplacement.

 image

Pour lancer le Bloc-notes en tant qu’administrateur, appuyez sur la touche Windows, tapez Bloc-notes, cliquez avec le bouton droit sur l’application Bloc-notes qui s’affiche et sélectionnez Exécuter en tant qu’administrateur. (Vous pouvez également lancer tout autre éditeur de texte que vous préférez, tel que Notepad ++.)

 image

Cliquez sur Fichier -> Ouvrir dans la fenêtre du Bloc-notes et accédez au fichier suivant:

C: Windows System32 Drivers etc hosts

Vous devrez sélectionner Tous les fichiers dans la zone de type de fichier au bas de la boîte de dialogue ouverte, sinon le fichier d’hôtes n’apparaîtra pas dans la liste.

 image

Ajoutez une ligne pour chaque site Web que vous souhaitez bloquer. Tapez le numéro 127.0.0.1, suivi d’un espace ou d’un onglet, puis tapez le nom d’un site Web. Par exemple, les lignes suivantes bloqueraient à la fois facebook.com et example.com:

127.0.0.1 facebook.com

127.0.0.1 example.com

 image

Enregistrez le fichier une fois que vous avez terminé. Vos modifications prendront effet immédiatement et le site Web sera bloqué – aucun redémarrage du système ou du navigateur requis.

 image

Comment analyser n’importe quel fichier ou dossier à l’aide de l’antivirus intégré de Windows 8

0
Windows 8 comprend une solution antivirus intégrée qui s’exécute en arrière-plan. Vous pourriez cependant être surpris qu’il n’y ait aucun moyen évident de numériser un article à la demande. Voici comment lancer l’interface graphique de Windows Defender et ajouter une option d’analyse au menu contextuel.

Ouverture manuelle de Windows Defender

La première façon d’analyser vos fichiers est d’utiliser l’interface graphique de Windows Defender, pour ce faire, accédez à:

C: Program Files Windows Defender

Lancez ensuite:

MSASCui.exe

Lorsque l’interface graphique s’ouvre, choisissez d’effectuer une analyse personnalisée, puis cliquez sur le bouton Analyser maintenant.

 image

Choisissez maintenant le dossier que vous souhaitez analyser, puis cliquez sur OK.

 image

C’est tout.

 image

Numériser à l’aide du menu contextuel

Si vous n’avez pas envie d’ouvrir l’interface graphique, vous pouvez toujours ajouter une option au menu contextuel. Pour ce faire, appuyez sur la combinaison de touches Windows + R pour ouvrir une zone d’exécution et tapez:

shell: sendto

Appuyez ensuite sur Entrée.

 image

Maintenant, allez-y et téléchargez ce fichier batch que nous avons écrit, puis décompressez son contenu dans le dossier SendTo.

 image

Désormais, lorsque vous cliquez avec le bouton droit sur un fichier ou un dossier, vous pourrez numériser des éléments à l’aide du menu «Envoyer vers».

 image

Malheureusement, il utilise le scanner de ligne de commande, néanmoins il fait le travail.

 image

C’est tout ce qu’on peut en dire.

Comment modifier le fichier Hosts sur Android (et bloquer les sites Web)

0

 image

Que vous souhaitiez empêcher votre enfant d’accéder à Facebook ou que vous en ayez simplement marre des publicités qui jonchent les pages Web, un fichier d’hôtes personnalisé peut être utile.

Remarque: cela nécessite un appareil Android rooté.

Comment modifier le fichier Hosts sur Android

La façon la plus simple de modifier le fichier hosts sur votre appareil est d’utiliser le pont de débogage Android, alors allez-y et configurez-le. Une fois que vous avez terminé, accédez au dossier dans lequel se trouve ADB et tapez cmd dans la barre d’emplacement, ce qui ouvrira une invite de commande dans le dossier actuel.

 image

Une fois l’invite de commande ouverte, exécutez la commande suivante pour voir quels périphériques sont connectés à votre PC.

appareils adb

 image

Vous devez ensuite télécharger le fichier hôte depuis votre appareil afin de pouvoir le modifier.

adb pull / system / etc / hosts F: hosts

 image

Ensuite, accédez à l’emplacement où vous avez enregistré le fichier et ouvrez-le avec le bloc-notes.

 image

Vient maintenant la partie amusante: ajouter les entrées d’hôte. Vraiment, vous pouvez faire tout ce que vous voulez, par exemple, vous pouvez utiliser votre fichier hôte pour empêcher les annonces d’apparaître sur les sites Web au lieu d’utiliser une application comme AdBlocker, ou dans notre cas, nous pouvons simplement bloquer un site Web comme FaceBook en le redirigeant vers localhost – vous devrez chercher pour obtenir les domaines exacts à bloquer. Lorsque vous avez terminé d’ajouter les entrées, n’oubliez pas d’enregistrer le fichier.

 image

Enfin, vous aurez besoin d’ADB pour renvoyer le fichier sur votre appareil.

adb push F: hosts / system / etc /

 image

C’est tout ce qu’on peut en dire. Maintenant, je ne peux plus accéder à Facebook depuis mon appareil.

Screenshot_2013-03-11-20-19-34

Pouvez-vous utiliser un système d’exploitation virtuel pour accéder à un site Web bloqué dans le fichier hôtes du système d’exploitation hôte?

0

Peu importe à quel point vous essayez de protéger vos enfants contre les sites Web indésirables sur Internet, il semble qu’il existe toujours une méthode pour contourner la protection que vous mettez en place. Le post de questions et réponses SuperUser d’aujourd’hui discute de la possibilité d’utiliser un système d’exploitation virtuel pour accéder aux sites Web bloqués dans le fichier hosts du système d’exploitation hôte.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

Capture d’écran gracieuseté de John M (Flickr).

La question

Lecteur SuperUser Vinayak veut savoir s’il est possible d’utiliser un OS virtuel pour accéder aux sites Web bloqués dans le fichier hosts de l’OS hôte:

Je lisais un article de Net Nanny qui mentionnait les différentes façons dont son filtre Web pouvait être contourné par les enfants.

J’ai vu cela parmi les méthodes énumérées:

  • Les adolescents peuvent contourner entièrement le filtre en installant un programme qui exécute une machine virtuelle sur l’ordinateur, essentiellement un ordinateur à l’intérieur de l’ordinateur. Ainsi, par exemple, si le système d’exploitation de votre ordinateur est Windows, l’adolescent rusé peut télécharger un programme qui exécute un système d’exploitation Windows virtuel sur lequel Net Nanny n’est pas installé, puis surfer sur le Web sans filtre.

Maintenant, je me demandais si cela pourrait toujours être possible si le fichier hosts sur le système d’exploitation hôte a bloqué l’accès à tous les sites Web indésirables. Supposons pour le moment qu’il existe un fichier hôte aussi énorme et régulièrement mis à jour (y compris des sites Web avec du contenu pour adultes, des procurations Web, le partage de fichiers P2P, etc.)

Serait-il possible de visiter ces sites Web bloqués à l’aide d’un navigateur Web fonctionnant dans le système d’exploitation virtuel? Supposez également qu’aucun VPN ou TOR n’est utilisé, ni la vue «mise en cache» de Google de la page Web.

Est-il possible d’accéder à des sites Web indésirables dans le système d’exploitation virtuel ou le fichier hosts dans le système d’exploitation hôte leur bloquera-t-il l’accès?

La réponse

Le contributeur SuperUser Darth Android a la réponse pour nous:

Oui. Le fichier hosts ne bloque rien, il indique simplement à l’ordinateur où il peut trouver des sites Web nommés. Lorsque vous essayez d’aller sur google.com, le système vérifie le nom de son fichier d’hôtes et s’il existe, il utilise l’adresse IP au lieu de rechercher l’adresse IP à partir d’un serveur DNS.

Un système d’exploitation virtuel a son propre fichier d’hôtes et effectue sa propre résolution de nom (c’est-à-dire vérifier son propre fichier d’hôtes et contacter son propre serveur DNS) indépendamment du système d’exploitation hôte.

Même si vous avez redirigé google.com vers 127.0.0.1 (un moyen courant de bloquer un site Web), vous pouvez toujours accéder à Google en tapant simplement 173.227.93.99 dans votre navigateur Web.

En outre, les filtres basés sur IP sur le système d’exploitation hôte peuvent être inutiles selon la configuration du réseau de système d’exploitation virtuel. Généralement, le système d’exploitation virtuel est ponté avec la mise en réseau de l’hôte, ce qui signifie que tout le trafic entrant est dupliqué et envoyé au système d’exploitation virtuel afin qu’il puisse voir le même trafic réseau que le système d’exploitation hôte. Même si le système d’exploitation hôte est configuré pour bloquer ou filtrer certaines adresses IP (comme avec un pare-feu), le système d’exploitation virtuel pourra toujours voir sa copie des données, ce qui permettra au système d’exploitation virtuel de naviguer sur Internet et d’ignorer un filtre installé sur le système d’exploitation hôte.

Souvenez-vous de la règle cardinale de l’informatique et de la sécurité: si je peux toucher physiquement un système informatique, avec le temps, je peux en avoir le contrôle total. Les enfants ont beaucoup de temps libre et ne sont en aucun cas une exception à cette règle. Il est trivial de redémarrer un système en mode sans échec et de supprimer Net Nanny ou tout autre logiciel installé sur celui-ci.

Si vous souhaitez filtrer / restreindre / surveiller ce que font vos enfants sur Internet, vous devez le faire au niveau du réseau, pas au niveau du système. Examinez les fonctionnalités prises en charge par votre routeur (telles que l’intégration Net Nanny comme le suggère @Keltari) et s’il prend en charge un autre microprogramme de routeur tel que DD-WRT, qui peut effectuer une déconnexion planifiée de l’ordinateur de l’enfant (par exemple, de 22 h à 6 h). chaque jour).

Même alors, le filtrage réseau est souvent un jeu de Whack-A-Mole, et souvent facilement contrecarré par des mandataires comme Tor. Il est presque impossible d’empêcher quelqu’un d’accéder à Internet s’il le souhaite vraiment (il suffit de demander à la Chine ou à d’autres pays dotés de pare-feu massifs qui ne fonctionnent finalement pas parfaitement).

Avec les enfants, vous devez soit leur parler et leur expliquer les dangers d’Internet, puis avoir suffisamment confiance pour qu’ils ne recherchent pas intentionnellement les mauvais sites (en utilisant Net Nanny simplement comme sauvegarde pour arrêter les navigations accidentelles), ou vous refusez de laissez-les utiliser un ordinateur connecté sans surveillance.


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Comment supprimer un mot de passe d’un fichier PDF sous Linux

0

 00_lead_image_password_protected_pdf

Vous avez protégé un fichier PDF contenant des informations sensibles avec un mot de passe long et sécurisé afin que seul le destinataire puisse l’ouvrir. Cependant, vous ne souhaitez pas saisir ce mot de passe à chaque fois que vous accédez au document, vous devez donc supprimer le mot de passe de votre copie.

Nous allons vous montrer quatre façons sous Linux de supprimer un mot de passe d’un fichier PDF lorsque vous connaissez le mot de passe.

REMARQUE: lorsque nous disons de taper quelque chose dans cet article et qu’il y a des guillemets autour du texte, NE tapez PAS les guillemets, sauf indication contraire.

Utilisation de PDF Toolkit (pdftk)

PDF Toolkit est un outil de ligne de commande pratique pour manipuler des fichiers PDF. Pour installer pdftk, appuyez sur Ctrl + Alt + T pour ouvrir une fenêtre de terminal. Tapez la commande suivante à l’invite et appuyez sur Entrée.

sudo apt-get install pdftk

Tapez le mot de passe de votre compte d’utilisateur lorsque vous y êtes invité et appuyez sur Entrée.

 01_pdftk_installation_command

Le processus d’installation commence par une analyse de votre système et répertorie le nombre de packages qui seront installés et la quantité d’espace qu’ils utiliseront. Lorsqu’on vous demande si vous souhaitez continuer, tapez un «y» et appuyez sur Entrée.

 02_pdftk_do_you_want_to_continue

Lorsque l’installation est terminée, tapez la commande suivante à l’invite, en remplaçant les pièces pertinentes comme indiqué ci-dessous.

pdftk /home/lori/Documents/secured.pdf input_pw password output /home/lori/Documents/unsecured.pdf

La répartition de la commande est la suivante:

pdftkNom de la commande
/home/lori/Documents/secured.pdfChemin complet et nom de fichier du fichier PDF protégé par mot de passe. Remplacez-le par le chemin d’accès complet et le nom de fichier de votre fichier PDF protégé par mot de passe.
mot de passe input_pwInvite à saisir le mot de passe utilisateur pour le fichier PDF protégé et le mot de passe utilisé pour ouvrir le fichier. Remplacez «mot de passe» par le mot de passe utilisé pour ouvrir votre fichier.
sortie /home/lori/Documents/unsecured.pdfDemander le chemin et le nom de fichier que vous souhaitez utiliser pour le fichier PDF non protégé généré par pdftk suivi du chemin complet et du nom de fichier pour le fichier PDF non protégé qui sera généré. Remplacez le chemin indiqué ici par le chemin complet et le nom de fichier que vous souhaitez utiliser pour le fichier PDF non protégé généré par pdftk.

Appuyez sur Entrée pour exécuter la commande.

 03_pdftk_running_command

Le fichier PDF non protégé est généré et enregistré à l’emplacement que vous avez spécifié dans la commande.

 04_pdftk_unsecured_pdfeated

Utilisation de QPDF

QPDF est un programme en ligne de commande pour Linux qui convertit d’un fichier PDF en un autre fichier PDF équivalent tout en préservant le contenu du fichier. L’outil vous permet de crypter et décrypter, d’optimiser le Web et de diviser et fusionner des fichiers PDF.

Si vous utilisez la dernière version d’Ubuntu (14.04 au moment de la rédaction de cet article), QPDF est très probablement installé. S’il n’est pas installé, appuyez sur Ctrl + Alt + T pour ouvrir une fenêtre de terminal et tapez la commande suivante à l’invite.

sudo apt-get install qpdf

Tapez le mot de passe de votre compte lorsque vous y êtes invité et appuyez sur Entrée.

Une fois QPDF installé, tapez la commande suivante à l’invite et appuyez sur Entrée.

qpdf –password = mot de passe –decrypt /home/lori/Documents/secured.pdf /home/lori/Documents/unsecured.pdf

La répartition de la commande est la suivante:

qpdfNom de la commande
--mot de passe = mot de passeDemander le mot de passe pour ouvrir le fichier PDF protégé. Saisissez le mot de passe de votre fichier après le signe égal.
REMARQUE: Il y a deux tirets avant «mot de passe» sur le côté gauche du signe égal.
--décrypter /home/lori/Documents/secured.pdfDemander le chemin d’accès complet et le nom de fichier du fichier PDF dont vous souhaitez supprimer le mot de passe. Remplacez le chemin d’accès complet et le nom de fichier par un pour votre fichier.
/home/lori/Documents/unsecured.pdfChemin d’accès complet et nom de fichier du fichier PDF non protégé qui sera généré. Remplacez-le par le chemin d’accès complet et le nom de fichier que vous souhaitez utiliser pour le fichier PDF non protégé généré par QPDF.

 05_qpdf_running_command

Utiliser xpdf-utils

Xpdf-utils est un ensemble d’utilitaires PDF qui comprend un convertisseur PDF en PostScript (pdftops), un extracteur d’informations sur les documents PDF (pdfinfo), un extracteur d’images PDF (pdfimages), un convertisseur PDF en texte (pdftotext) et une police PDF analyseur (pdffonts). Pour plus d’informations sur chaque outil, tapez la commande (entre parenthèses pour chaque outil répertorié) suivie de «–help» (deux tirets avant l’aide).

Pour supprimer un mot de passe d’un fichier PDF, nous utiliserons l’outil PDF en PostScript (pdftops) et le convertisseur Ghostscript PostScript en PDF pour reconvertir le fichier PostScript en un fichier PDF non protégé.

Le package xpdf-utils peut déjà être installé si vous utilisez la dernière version d’Ubuntu. Sinon, tapez la commande suivante à l’invite et appuyez sur Entrée pour installer le package.

sudo apt-get install xpdf-utils

Tapez le mot de passe de votre compte lorsque vous y êtes invité et appuyez sur Entrée.

Une fois xpdf-utils installé, vous êtes prêt à convertir votre fichier PDF protégé par mot de passe en un fichier postscript. Tapez la commande suivante à l’invite et appuyez sur Entrée.

pdftops -upw password /home/lori/Documents/secured.pdf /home/lori/Documents/unsecured.pdf

La répartition de la commande est la suivante:

pdftopsNom de la commande
-mot de passeDemander le mot de passe utilisateur pour ouvrir le fichier PDF protégé. Remplacez «mot de passe» par le mot de passe qui ouvre votre fichier PDF protégé.
REMARQUE: Il y a un tiret avant «upw».
/home/lori/Documents/secured.pdfChemin complet et nom de fichier du fichier PDF protégé par mot de passe. Remplacez-le par le chemin d’accès complet et le nom de fichier de votre fichier PDF protégé par mot de passe.
/home/lori/Documents/unsecured.pdfChemin d’accès complet et nom de fichier du fichier PDF non protégé qui sera généré. Remplacez-le par le chemin d’accès complet et le nom de fichier que vous souhaitez utiliser pour le fichier PDF non protégé généré par pdftops.

 06_xpdf_running_command

Le fichier postscript est généré et placé dans le dossier que vous avez spécifié dans la commande.

 07_xpdf_ps_file_created

Avant de reconvertir le fichier postscript en un fichier PDF non protégé, vous devez installer le convertisseur Ghostscript Postscript-to-PDF (ps2pdf). Pour ce faire, tapez la commande suivante à l’invite et appuyez sur Entrée.

contexte d’installation sudo apt-get

Tapez le mot de passe de votre compte à l’invite et appuyez sur Entrée.

 08_xpdf_command_to_install_ps2pdf

Le processus d’installation commence par une analyse de votre système et répertorie le nombre de packages qui seront installés et la quantité d’espace qu’ils utiliseront. Lorsqu’on vous demande si vous souhaitez continuer, tapez un «y» et appuyez sur Entrée.

 09_xpdf_do_you_want_to_continue

Une fois ps2pdf installé, tapez la commande suivante à l’invite et appuyez sur Entrée.

ps2pdf /home/lori/Documents/unsecured.ps /home/lori/Documents/unsecured.pdf

La répartition de la commande est la suivante:

ps2pdfNom de la commande
/home/lori/Documents/secured.psChemin complet et nom de fichier du fichier postscript. Remplacez-le par le chemin d’accès complet et le nom de fichier de votre fichier postscript.
/home/lori/Documents/unsecured.pdfChemin d’accès complet et nom de fichier du fichier PDF non protégé qui sera généré. Remplacez-le par le chemin d’accès complet et le nom de fichier que vous souhaitez utiliser pour le fichier PDF non protégé généré à partir du fichier postscript par ps2pdf.

 10_xpdf_running_ps2pdf_command

Un nouveau fichier PDF non protégé est généré et placé dans le dossier que vous avez spécifié dans la commande.

 11_xpdf_ps_file_converted_to_pdf

Utiliser Evince

Evince est le visualiseur de fichiers PDF par défaut fourni avec Ubuntu. Vous pouvez l’utiliser pour supprimer un mot de passe d’un fichier PDF tant que vous connaissez le mot de passe. C’est un outil graphique, mais nous l’exécuterons à partir de la ligne de commande. Pour exécuter Evince, tapez la commande suivante à l’invite et appuyez sur Entrée.

evince /home/lori/Documents/secured.pdf

Remplacez le chemin d’accès complet et le nom de fichier de votre fichier PDF.

 12_evince_opening_secured_pdf

REMARQUE: vous pouvez voir le message d’erreur suivant, mais le fichier s’ouvrira quand même.

 13_evince_incorrect_password_message

Evince affiche une boîte de dialogue demandant le mot de passe utilisateur pour ouvrir le fichier PDF. Saisissez le mot de passe dans la zone d’édition et sélectionnez la durée pendant laquelle Evince se souviendra du mot de passe. Cliquez sur «Déverrouiller le document».

 14_evince_entering_password

Lorsque le fichier PDF s’ouvre, sélectionnez «Imprimer» dans le menu «Fichier».

 15_evince_selecting_file_print

Dans la boîte de dialogue « Imprimer », sélectionnez « Imprimer dans un fichier ». Si vous souhaitez modifier le nom de fichier ou l’emplacement où il est enregistré, cliquez sur le bouton à côté de « Fichier » indiquant le chemin et le nom de fichier.

 16_evince_clicking_filename_button_

Dans la boîte de dialogue « Sélectionner un nom de fichier », accédez à l’emplacement où vous souhaitez enregistrer le fichier PDF non protégé et entrez un nom pour le fichier dans le champ Nom. Cliquez sur « Sélectionner ».

 17_evince_changing_filename

Le nouveau chemin et le nouveau nom de fichier s’affichent sur le bouton «Fichier». Acceptez les paramètres par défaut pour les autres options et cliquez sur «Imprimer».

 18_evince_clicking_print

Le fichier PDF non protégé est enregistré à l’emplacement que vous avez choisi.

 19_evince_unsecured_pdf_file_created

Double-cliquez sur le fichier pour l’ouvrir à nouveau dans Evince. Notez que le mot de passe ne vous est pas demandé.

 20_evince_closing

N’oubliez pas que pour supprimer un mot de passe d’un fichier PDF à l’aide de ces outils, vous devez connaître le mot de passe.

Comment définir un mot de passe sur votre fichier de données Outlook

0

Si vous souhaitez protéger votre courrier électronique dans Outlook des regards indiscrets, en particulier si vous partagez un ordinateur avec d’autres personnes, vous pouvez protéger le courrier électronique dans chaque compte Outlook, ainsi que les éléments de calendrier, les tâches, etc. en définissant un mot de passe sur chaque fichier de données Outlook (.pst).

EN RELATION: Comment créer un nouveau compte d’utilisateur local dans Windows 10

Il y a quelques choses que vous devez savoir sur la protection de votre messagerie dans Outlook. Tout d’abord, vous ne pouvez pas définir un mot de passe de connexion pour accéder à Outlook lui-même. Le mot de passe que nous allons vous montrer comment définir est pour un seul compte, ou fichier de données, dans Outlook. Toute personne ayant accès à votre ordinateur peut ouvrir et utiliser Outlook; ils ne pourront tout simplement pas accéder aux comptes de messagerie auxquels vous avez appliqué un mot de passe. Cependant, cela ne garantit pas la sécurité de vos données contre les vrais méchants. L’utilisation d’un compte protégé par mot de passe dans Windows ajoutera une autre couche de sécurité si vous partagez l’ordinateur avec d’autres personnes.

En outre, lorsque vous définissez un mot de passe pour un fichier de données Outlook, il s’applique à l’ensemble du compte ou du fichier de données. Vous ne pouvez pas protéger par mot de passe des dossiers individuels dans le compte.

Pour définir un mot de passe sur un compte dans Outlook, cliquez avec le bouton droit sur le nom du compte dans le volet gauche et sélectionnez «Propriétés du fichier de données» dans le menu contextuel.

01_selecting_data_file_properties

La boîte de dialogue Propriétés personnelles s’affiche. Dans l’onglet Général, cliquez sur «Avancé».

02_clicking_advanced

Dans la boîte de dialogue Fichier de données Outlook, cliquez sur «Modifier le mot de passe».

03_clicking_change_password

EN RELATION: Comment créer un mot de passe fort (et s’en souvenir)

Si vous avez précédemment attribué un mot de passe au fichier de données Outlook sélectionné, entrez ce mot de passe dans la zone d’édition « Ancien mot de passe ». Dans cet exemple, nous attribuons un mot de passe à ce fichier de données pour la première fois. Nous saisissons donc un nouveau mot de passe dans la zone d’édition « Nouveau mot de passe » et à nouveau dans la zone d’édition « Vérifier le mot de passe ». Assurez-vous d’utiliser des mots de passe forts pour sécuriser correctement vos fichiers de données Outlook.

04_entering_password

Si vous ne souhaitez pas saisir le mot de passe à chaque fois, cochez la case « Enregistrer ce mot de passe dans votre liste de mots de passe » pour qu’il y ait une coche dans la case. Cependant, si vous partagez un ordinateur avec d’autres, ce n’est pas recommandé. Si vous ne partagez pas votre ordinateur et que vous disposez d’un compte d’utilisateur Windows protégé par mot de passe, vous pouvez activer cette option pour éviter de saisir votre mot de passe chaque fois que vous ouvrez Outlook. Cela peut sembler contraire à l’objectif d’attribution d’un mot de passe à votre fichier de données Outlook, mais si vous sauvegardez le fichier .pst sur un lecteur externe ou sur un service cloud, le fichier est protégé contre toute personne y accédant et tentant de l’ouvrir dans Outlook.

Cliquez sur « OK » lorsque vous avez terminé. Cliquez ensuite sur «OK» dans la boîte de dialogue Fichier de données Outlook pour le fermer, puis cliquez sur «OK» pour fermer la boîte de dialogue Propriétés personnelles après cela.

05_clicking_ok_on_outlook_data_file_dialog

La prochaine fois que vous ouvrirez Outlook, le mot de passe du fichier de données Outlook vous demandera de saisir votre mot de passe avant de pouvoir accéder à votre compte.

06_entering_password_for_data_file

Si vous décidez que vous ne voulez pas avoir à entrer un mot de passe pour votre compte chaque fois que vous ouvrez Outlook, ou si vous voulez simplement changer le mot de passe, accédez à la boîte de dialogue Changer le mot de passe en suivant les étapes décrites ci-dessus. Saisissez votre mot de passe actuel dans la zone d’édition « Ancien mot de passe ». Pour supprimer le mot de passe, laissez vides les zones d’édition «Nouveau mot de passe» et «Vérifier le mot de passe». Pour modifier le mot de passe, entrez un nouveau mot de passe dans ces deux zones d’édition.

07_removing_password

L’application d’un mot de passe à vos fichiers de données Outlook permet également de les protéger lorsque vous archivez et sauvegardez les fichiers de données, en les stockant sur un support externe ou dans le cloud.

Comment combiner des images en un seul fichier PDF sur un Mac

0

Supposons que vous postulez pour un emploi et que l’entreprise qui embauche souhaite que des documents signés leur soient envoyés, ou imaginez que vous souhaitez ajouter un ajout à votre maison et que l’entrepreneur souhaite voir des photos. Comment faites-vous cela facilement sur un Mac?

Vous pouvez simplement les joindre à un e-mail ou à un SMS, mais cette méthode est un peu lourde et peut être quelque peu ennuyeuse pour le destinataire. Alternativement, vous pouvez tous les compresser et les envoyer de cette façon, mais la personne à l’autre extrémité doit les décompresser, ce qui peut également déclencher certains utilisateurs.

La conversion de photos au format PDF sur un Mac est très simple et rend les choses beaucoup plus faciles à gérer si vous numérisez des documents.

Les scanners importent généralement des photos au format .JPG. Si vous ne les visualisez que de votre côté, il est bien de les avoir tous comme des fichiers séparés. Cependant, si vous souhaitez les partager avec quelqu’un d’autre, les placer dans un PDF est presque idéal.

Dans cet exemple, vous devez envoyer à un ami des copies numérisées de la Déclaration d’indépendance, de la Constitution et de la Déclaration des droits.

Tout d’abord, dirigez-vous vers le dossier Applications et ouvrez l’application Aperçu (ou recherchez-la avec Spotlight). L’aperçu vous demandera d’ouvrir les images que vous souhaitez, alors accédez au dossier où elles sont conservées et sélectionnez-les. Utilisez la touche Commande pour sélectionner plusieurs images. Lorsque vous avez terminé de sélectionner les images, cliquez sur le bouton « Ouvrir ».

Une fois vos photos sélectionnées, vous pouvez les réorganiser dans l’ordre souhaité en cliquant dessus et en les faisant glisser dans la barre latérale Aperçu.

Une fois que vous êtes satisfait de leur commande, sélectionnez « Fichier> Imprimer ».

Avant de continuer avec nos documents, nous voulons prendre un petit moment pour vous montrer quoi faire si vos images ne sont pas correctement orientées. Dans l’exemple suivant, nous voyons une photo prise en orientation portrait. Nous devons le changer en paysage pour que notre destinataire n’ait pas à tourner la tête. Cliquez sur le bouton « Afficher les détails » au bas de la boîte de dialogue d’impression.

Screen Shot 2016-03-30 à 11.04.25 AM

Vous avez tout un tas d’options ici, n’hésitez pas à prendre votre temps pour les parcourir. Cependant, la seule qui nous intéresse en ce moment est la fonction d’orientation.

Capture d'écran 2016-30-30 à 11.05.48 AM
Remarque, vous n’aurez pas besoin de changer l’orientation si vos photos semblent normales, mais assurez-vous de les parcourir et de les regarder toutes pour être sûr.

Une fois que vous avez vérifié que tout est correctement orienté et dans le bon ordre, dans le coin inférieur gauche, cliquez sur le petit menu déroulant qui dit « PDF ». Vous avez quelques options, si vous souhaitez continuer et l’envoyer par e-mail immédiatement, vous pouvez choisir « Mail PDF » mais pour l’instant nous allons simplement choisir « Enregistrer au format PDF … ».

Dans la boîte de dialogue d’enregistrement, vous souhaitez le remplir avec toutes les informations que vous jugez appropriées, et assurez-vous de décider où vous souhaitez enregistrer le PDF. Nous avons choisi de l’enregistrer sur le bureau.

Si vous souhaitez ajouter un mot de passe à votre PDF, cliquez sur «Options de sécurité…» dans la boîte de dialogue d’enregistrement et vous aurez la possibilité non seulement de protéger le document par mot de passe à l’ouverture, mais également de copier le contenu, ainsi que imprime le.

Screen Shot 2016-03-30 à 11.05.01 AM

Une fois que vous êtes prêt, vous pouvez cliquer sur le bouton « Enregistrer » dans la boîte de dialogue d’enregistrement et votre PDF sera créé.

D’accord, mais que faire si vous oubliez d’ajouter quelques images ou si vous souhaitez en supprimer une? Nous ne pouvons pas très bien envoyer à nos amis ces trois documents et ne pas leur envoyer également une copie des amendements constitutionnels restants!

Pas de problème, ouvrez simplement votre PDF nouvellement créé et faites glisser les photos supplémentaires que vous souhaitez y ajouter ou sélectionnez la ou les photos que vous souhaitez supprimer, cliquez avec le bouton droit et sélectionnez «Déplacer vers la corbeille» dans le menu résultant (ou utilisez Maj + Suppr).

Une fois que vous êtes satisfait de vos modifications, il vous suffit de réenregistrer le PDF dans le menu Fichier ou d’utiliser Command + S.

Comment récupérer à distance n’importe quel fichier sur votre PC avec OneDrive

0

OneDrive peut être principalement un service de synchronisation dans le cloud, mais même si vous n’utilisez pas OneDrive en tant que stockage cloud principal, il a une fonction de tueur: avec lui, vous pouvez accéder à distance à n’importe quel fichier sur votre PC, même si ce fichier n’est pas dans vos dossiers OneDrive.

EN RELATION: Comment partager des fichiers et des dossiers à partir de OneDrive dans Windows 10

Comme la plupart des services de stockage dans le cloud, OneDrive facilite le stockage de fichiers dans le cloud et même les partage avec d’autres personnes. «Récupérer» est une fonctionnalité supplémentaire pratique qui vous permet de vous connecter à votre compte OneDrive sur n’importe quel navigateur Web, puis d’accéder à distance aux fichiers sur n’importe quel PC exécutant OneDrive. Une mise en garde intéressante à cela est que la fonction de récupération n’est pas prise en charge dans Windows 8.1. Nous pensons que cela est dû au fait que Windows 8.1 a été la première version à intégrer OneDrive (alors nommé SkyDrive) dans le système d’exploitation et Fetch n’était tout simplement pas disponible à ce moment-là.

Si vous utilisez Windows 10, vous êtes prêt à partir. Assurez-vous simplement de vous connecter à votre compte OneDrive avant de commencer. Si vous utilisez Windows 7 ou 8 (pas 8.1), téléchargez l’application OneDrive (si vous ne l’avez pas déjà fait), installez-la et connectez-vous. Si vous n’avez pas encore de compte OneDrive, il est facile et gratuit de en configurer un et utile même si Fetch est la seule chose pour laquelle vous l’utilisez.

Comment activer la récupération dans vos paramètres OneDrive

La récupération n’est pas activée par défaut. Une fois connecté à OneDrive sur votre PC, vous devrez l’activer. Cliquez avec le bouton droit sur l’icône OneDrive dans votre barre d’état système.

fetch_1

Dans la fenêtre Microsoft OneDrive, passez à l’onglet Paramètres.

fetch_2

Dans l’onglet Paramètres, activez la case à cocher «Permettez-moi d’utiliser OneDrive pour récupérer l’un de mes fichiers sur ce PC», puis cliquez sur OK.

fetch_3

Si vous possédez plusieurs PC, vous devrez répéter ces étapes pour activer OneDrive sur chacun des ordinateurs sur lesquels vous souhaitez accéder à distance à vos fichiers.

Comment accéder aux fichiers distants à l’aide de Fetch

Maintenant que Fetch est activé, vous pouvez accéder à distance à vos fichiers à partir de n’importe quel navigateur Web moderne. Rendez-vous simplement sur le site OneDrive et connectez-vous.

fetch_4

Dans le volet de navigation sur le côté gauche, vous verrez une liste des PC sur lesquels OneDrive est installé. Cliquez simplement sur celui que vous souhaitez parcourir.

Vous devriez voir tous les dossiers familiers de votre PC. Les dossiers qui sont stockés à distance sur votre PC ont des miniatures bleues solides afin qu’il soit plus facile d’identifier ce que vous regardez. Cliquez simplement sur n’importe quel dossier pour l’ouvrir.

fetch_5

REMARQUE: si c’est la première fois que vous visitez ce PC à distance et que vous disposez d’une authentification à deux facteurs, vous devrez effectuer une vérification du code de sécurité avant d’y accéder. De plus, si vous voyez plusieurs PC que vous ne reconnaissez pas, il est possible que des ordinateurs plus anciens soient toujours associés à votre compte. Cliquez simplement sur les PC répertoriés et vous verrez une option pour supprimer ceux dont vous ne voulez pas.

Lorsque vous avez trouvé le dossier contenant les fichiers que vous recherchez, vous avez deux choix. Si vous souhaitez télécharger le fichier sur l’ordinateur sur lequel vous êtes actuellement, cliquez simplement sur le fichier. Vous pouvez également cliquer avec le bouton droit sur le fichier et choisir Télécharger sur OneDrive pour ajouter ce fichier à vos dossiers OneDrive. Vous aurez la possibilité de spécifier le dossier dans lequel vous souhaitez le télécharger.

fetch_6

Une exception à cette fonctionnalité est si vous regardez un dossier contenant des photos ou des vidéos. Dans ce cas, les miniatures complètes des fichiers s’affichent. Vous pouvez cliquer sur n’importe quel fichier pour afficher l’image ou diffuser la vidéo sans avoir à la télécharger ou la copier dans vos dossiers OneDrive. Vous avez même la possibilité de démarrer un diaporama pour toutes les images du dossier.

fetch_7

Et c’est tout. Si vous utilisez déjà OneDrive, vous n’avez pas besoin d’installer d’applications supplémentaires pour accéder à distance aux fichiers sur votre PC. Activez simplement la fonction Récupérer et vous pouvez accéder à peu près à n’importe quel navigateur Web. Si vous n’utilisez pas OneDrive… eh bien, c’est une fonctionnalité suffisamment impressionnante pour que cela vaille la peine d’être installé.

Top