French

01) Un conseil technique vraiment important, un peu technique, mais VRAIMENT super important pour la sécurité informatique.

Voix féminine en anglais américain

Désolé, je ne peux pas accéder aux liens ou au contenu externe. Veuillez fournir le texte que vous souhaitez traduire.

Voix masculine en anglais américain

Désolé, je ne peux pas traduire des liens ou des fichiers audio.

Voix féminine en anglais britannique

Désolé, je ne peux pas accéder aux liens ou au contenu externe. Si vous avez un texte spécifique que vous souhaitez traduire, veuillez le fournir ici.

Voix masculine en anglais britannique

Désolé, je ne peux pas traduire des liens ou des fichiers audio.

ÉCOUTER L'AUDIO, LIRE OU LES DEUX ?

La diffusion audio est publiée pour votre plaisir d'écoute, elle est identique à ce que vous pouvez lire ci-dessous. Écouter, écouter tout en lisant, pour certains, c'est comme être devant un professeur d'université donnant une conférence et c'est un excellent moyen d'apprendre. Et d'autres préfèrent seulement lire. Quoi qu'il en soit, les deux options sont disponibles.

À PROPOS DE CE CHAPITRE

Ce chapitre est plus technique que la plupart des autres. Cela vous prouvera, je l'espère, que vous pouvez comprendre un sujet informatique important s'il est présenté correctement, lentement et méthodiquement, de manière logique et simple.

Ce chapitre est super important pour la sécurité de votre ordinateur, vraiment la mesure de sécurité numéro un, numero-uno, que vous devriez prendre. Mon

article d'étude de cas

parle d'une situation réelle et des fichiers d'un ordinateur sauvés d'un DÉSASTRE grâce à un système correctement configuré selon ce chapitre. Ce qui a été fait, par chance, juste deux jours avant l'événement.

Si vous suivez ce chapitre et que vous ne le comprenez pas entièrement, mais que vous êtes capable de faire ce qu'il dit, c'est-à-dire simplement suivre quelques instructions simples, c'est tout ce dont vous avez vraiment besoin pour sortir du chapitre 01. J'aimerais que vous le compreniez pleinement, et je vais essayer de garder les choses simples, mais s'il vous plaît, ne soyez pas découragé et ne lisez pas le reste de ce livre si ce chapitre vous laisse un peu perdu. Celui-ci concerne davantage

l'importance

et le fait de suivre quelques instructions que de comprendre pleinement chaque petit détail. N'ayez pas peur, je vous préviens simplement à l'avance.

Chapitre 03 sur les mots de passe que vous trouverez assez simple et le Chapitre 04, qui vous aide à mettre en œuvre ce que vous êtes sur le point d'apprendre dans ce Chapitre, je vous promets, sera la dernière chose super technique pendant un certain temps. Je prends la sécurité des systèmes très au sérieux, donc je veux me débarrasser de ces choses plus compliquées pour que nous puissions nous amuser à apprendre des choses plus utiles au quotidien, en toute sécurité.

Ce chapitre est en fait un grand test pour nous deux. Mon test est de voir si je peux présenter ce sujet en termes vraiment simples. Et votre test est

avez-vous compris ?

? Si l'un ou l'autre des tests échoue, cela reflète sur moi, c'est moi qui recevrai le mauvais bulletin, pas vous.

Tout au long de ce livre, je souligne que le fait de répondre à vos questions est la clé pour ne jamais être frustré lors de l'apprentissage de nouveaux sujets informatiques. Si vous vous sentez confus et choisissez de ne pas lire le reste de ce livre, qui contient des sujets beaucoup plus intéressants que celui-ci, pour citer les mots de l'immortel Dan Aykroyd, cela me déprimerait vraiment.

AUCUN TERME CONFUSANT

Je vais expliquer les termes au fur et à mesure. Certains de ces termes, vous pourriez penser : "Est-ce que ce gars rigole ? Bien sûr que je sais ce que c'est." Mais tout le monde ne saura pas exactement ce que signifient tous les termes. Je suis sur le point de donner une définition de "bureau" que vous pourriez trouver vraiment basique. Quand cela arrive, passez simplement à la section suivante, ou lisez la définition rapide pour voir si vous apprenez quelque chose de nouveau et d'utile. Je ne veux pas vous ennuyer avec des choses vraiment simples et en même temps, je veux enseigner des choses vraiment simples. J'appelle certains de ces "astuces-bits™". Vous aimez cette expression "astuces-bits™" ? Je l'ai inventée.

QU'EST-CE QUE VOTRE BUREAU

Juste par curiosité, pourrais-tu vraiment dire à quelqu'un ce qu'est ton bureau ?

Votre

bureau

est ce que vous voyez sur l'écran de votre ordinateur lorsque aucun programme n'est ouvert. Vous allumez votre machine, vous vous connectez, et vous êtes présenté avec votre

bureau

. Il comprend vos icônes de programme, votre

Menu Démarrer

où vous trouvez tous vos programmes listés, et en gros tout ce qui est visible sur votre moniteur est votre

bureau

. Un navigateur web tel que Chrome™, Edge™, Firefox™, Brave™, Safari™ ou l'un des nombreux autres, est un programme informatique. Si vous deviez ouvrir votre navigateur web pour accéder à un site web, cela devient maintenant un programme en cours d'exécution sur votre

bureau

.

Même l'écran de votre téléphone est un

bureau

. Lorsque vous avez un programme ouvert, la fenêtre d'affichage du programme n'est pas votre

bureau

, le programme est affiché

sur

votre

bureau

. Même votre application de messagerie texte est un programme qui fonctionne sur le

bureau

de votre téléphone. N'oubliez pas, si vous ne comprenez pas quelque chose, même sur des sujets comme ce qu'est votre

bureau

, utilisez la section Commentaires en bas de cette page pour m'envoyer vos questions.

LAISSEZ-NOUS EXÉCUTER UN PROGRAMME : PTT911T.exe – IL NOUS EN DIRA BEAUCOUP

Nous allons commencer par découvrir une information cruciale sur la façon dont vous utilisez votre propre ordinateur. Les prochaines étapes vous amèneront à télécharger un très petit programme informatique qui nous dira quel

type d'utilisateur

vous êtes sur votre ordinateur. Nous en aurons besoin pour le reste du chapitre. Ne vous inquiétez pas encore de ce que je veux dire par

type d'utilisateur

. Découvrons d'abord quel

type

vous êtes.

Ce programme a été écrit par moi, donc je vous promets qu'il est sûr de l'exécuter sur votre système.

Commençons par cliquer sur le bouton pour télécharger le

programme de test de type d'utilisateur PTT.

Télécharger le test PTT911

Le navigateur Chrome et peut-être d'autres peuvent vous donner un message d'avertissement concernant un téléchargement suspect ou potentiellement dangereux. Vous pouvez ignorer ces avertissements, ils sont attendus (ce n'est qu'un problème temporaire) :

Vous verrez un écran similaire à celui ci-dessous.

#1) À gauche, faites défiler la barre grise vers le haut et vous verrez 'Bureau' à gauche.

#2) Cliquez une fois avec votre souris sur 'Bureau'.

#3) En bas, cliquez sur 'Enregistrer'.

Cela va ENREGISTRER le programme

PTT911T

.exe sur votre ‘Bureau’

Sur votre bureau, vous verrez son icône de programme comme sur l'image ci-dessous :

Vous verrez maintenant cette nouvelle icône sur votre 'Bureau'. Elle peut s'appeler PTT911T ou PTT911T.exe

Un futur chapitre expliquera pourquoi vous pouvez ou non voir le « .exe » affiché. Dans ce chapitre, j'expliquerai pourquoi je préfère que vous voyiez le .exe. Cela aide à la sécurité si vous voyez cette partie du nom de fichier appelée l'extension de fichier, car cela vous indique quel type de fichier c'est. Les images, les programmes, la musique et tous les autres fichiers ont chacun leur propre extension de type de fichier. Si vous ne voyez que le nom PTT911T sans extension de type de fichier, vous ne saurez pas nécessairement s'il s'agit d'une image comme PTT911T.jpg ou d'un programme potentiellement dangereux PTT911T.exe. Je passerai en revue cela en détail dans un futur chapitre. Et notez que PTT911T.exe est sûr.

Double-cliquez sur le nouveau

PTT911T

bureau

icône pour exécuter le programme de test

Lorsque vous voyez l'écran ci-dessous, cliquez sur l'option qui dit « Plus d'infos »

Sur l'écran suivant, montré ci-dessous :

Cliquez sur l'option qui dit « Exécuter quand même »

VOYONS SI VOUS ÊTES UN UTILISATEUR STANDARD OU UN ADMINISTRATEUR

Le programme PTT911T vous indiquera quel type d'utilisateur vous êtes, un UTILISATEUR STANDARD ou un ADMINISTRATEUR. Vous verrez l'un des deux écrans ci-dessous.

UN MOT RAPIDE AUX TECHNICIENS

Si vous êtes un véritable passionné de technologie, vous comprendrez probablement tout de suite où je veux en venir dans ce chapitre. Vous ne ferez probablement toujours rien à ce sujet car vous ne penserez pas que c'est nécessaire, mais j'espère que ce chapitre vous convaincra du contraire et que vous gérerez votre système comme je gère le mien. Pour mémoire, en plus de 40 ans d'utilisation des systèmes d'exploitation Microsoft™, je n'ai jamais eu de virus. Et si vous n'êtes toujours pas convaincu, lisez mon article d'étude de cas. Et n'hésitez pas à partager le programme PTT911T avec d'autres, c'est un petit utilitaire pratique.

DOIS-JE VRAIMENT M'INQUIÉTER DE TOUT CELA ? OUI ! OUI ! OUI !

À la fin de ce chapitre, je crois que vous allez dire « WOW, je dois vraiment faire ça, je dois m'assurer que mon système fonctionne de manière plus sécurisée ». Je vais vous parler d'un problème de sécurité que vous ne saviez probablement pas qu'il existait. À la fin du chapitre, vous allez réaliser que peu importe que le sujet ait un son un peu technique, car vous allez comprendre son importance.

LA SÉCURITÉ EST TRÈS IMPORTANTE

Nous craignons tous les problèmes de sécurité, les virus, le vol d'identité et tous les autres dangers auxquels nous sommes confrontés. Avoir nos ordinateurs connectés à Internet et être sur des sites comme notre banque en ligne, Amazon™ et des réseaux sociaux tels que Facebook™, fait de la sécurité notre priorité numéro un. Alors travaillons ensemble pour rendre votre système plus sécurisé. Un grand avantage de cela, en plus de prendre peu de temps, c'est qu'il n'y a aucun coût, pas besoin d'acheter quoi que ce soit. Tout ce dont vous avez besoin est intégré directement dans Windows™. Je continuerai à aborder les problèmes de sécurité tout au long de ce livre chaque fois que cela sera pertinent par rapport au sujet.

MOT DE PASSE OU SANS MOT DE PASSE

La première étape de la sécurité du système est d'avoir un mot de passe et de s'assurer qu'il est long et complexe, ce qui est expliqué, simplement, dans le Chapitre 03.

Lorsque vous allumez votre ordinateur pour la première fois, votre système demande-t-il un mot de passe ?

Si votre système ne nécessite pas de mot de passe, c'est l'équivalent de laisser la porte de votre voiture déverrouillée, les fenêtres ouvertes, un plein d'essence et les clés dans le contact.

Si vous n'avez pas de mot de passe, ou si vous avez ce qui pourrait être un mot de passe faible, comme un mot en minuscules avec juste un chiffre, veuillez vous assurer de lire le Chapitre 03 sur les mots de passe et le Chapitre 04 vous explique comment changer votre mot de passe.

QU'EST-CE QU'UN UTILISATEUR

Vous utilisez votre ordinateur et votre ordinateur vous désigne comme un utilisateur.

Si plusieurs personnes partagent le même ordinateur, chacune serait son propre utilisateur avec son propre nom d'utilisateur. Et le programme PTT911T vous a dit quel type d'utilisateur vous êtes, un UTILISATEUR STANDARD ou un ADMINISTRATEUR.

Pensez à une usine avec une zone de bureaux. Vous travaillez dans l'usine tout en ayant votre propre bureau privé. Pensez à votre ordinateur comme étant l'ensemble de l'usine et votre bureau privé comme étant un utilisateur.

Votre bureau dispose d'un classeur avec des tiroirs, chacun contenant un type d'information spécifique. En tant qu'utilisateur, Windows™ vous offre une zone spéciale pour vos fichiers tels que vos documents, votre musique, vos images et d'autres types de fichiers. Chaque type de fichier a sa propre zone spéciale, similaire à un tiroir dans le classeur. Ainsi, vos documents se trouvent dans un tiroir et vos images dans un autre.

De cette façon, tout ce qui est important est regroupé dans le classeur et en ayant chaque type d'information dans son propre tiroir de classeur, cela facilite l'organisation et la recherche des choses.

Je suis sûr que vous avez vu votre dossier DOCUMENTS. Le dossier DOCUMENTS est l'un de ces endroits spéciaux, l'un des tiroirs de votre classeur. Si vous aviez d'autres utilisateurs sur votre ordinateur, chaque utilisateur aurait son propre classeur. Votre classeur est lié à vous en tant qu'utilisateur.

Le système vous fournit un cabinet de classement personnel appelé votre

Répertoire Personnel

ou

Zone de Profil Utilisateur

. Ne vous inquiétez pas de vous souvenir de ce nom. Si vous utilisez un programme comme Word™ ou Excel™ pour créer des documents et des tableurs, ceux-ci sont stockés dans votre dossier DOCUMENTS. La musique est stockée dans votre dossier MUSIQUE, les images dans votre dossier IMAGES et si vous téléchargez quelque chose depuis un site web, cela ira dans votre dossier TÉLÉCHARGEMENTS. Il y a aussi votre BUREAU qui est un dossier spécial. Tout ce que vous mettez dans votre

dossier bureau

apparaîtra automatiquement sur votre écran, sur votre

bureau

. Chacun de ces éléments est un tiroir de votre cabinet de classement personnel.

Cela montre votre espace Windows™ privé, ou votre Répertoire Personnel / Zone de Profil Utilisateur.

REMARQUE : Saviez-vous que vous pouvez

voir votre

bureau

dans le Gestionnaire de fichiers

comme s'il s'agissait d'un dossier de fichiers ?

Nous y reviendrons dans un chapitre ultérieur, c'est un moyen vraiment facile de nettoyer votre

bureau.

Avoir cette organisation facilite également la recherche de ce dont vous avez besoin pour sauvegarder en toute sécurité. Un chapitre ultérieur traite des sauvegardes et de la manière de les réaliser.

IL Y A 2 TYPES D'UTILISATEURS QUE VOUS DEVEZ CONNAÎTRE

Il existe de nombreux types d'utilisateurs, mais vous n'avez besoin de connaître que deux d'entre eux : un UTILISATEUR STANDARD et un ADMINISTRATEUR. Chaque type a des pouvoirs différents.

UN UTILISATEUR STANDARD a

une puissance standard

. Peut faire

des choses standard

.

Un ADMINISTRATEUR a

une super puissance

. Peut faire de grandes choses et beaucoup de dégâts.

UN UTILISATEUR STANDARD équivaut à être un client d'hôtel avec une clé pour une seule chambre et l'utilisation de certaines installations telles que la piscine et la blanchisserie. L'équivalent sur votre ordinateur est que votre chambre d'hôtel est comme votre

Répertoire Personnel

où se trouvent vos DOCUMENTS et d'autres dossiers, c'est votre espace privé. En tant que client de l'hôtel, vous avez le droit d'utiliser la piscine et la blanchisserie. En tant qu'UTILISATEUR STANDARD, vous avez le droit d'utiliser les ressources de votre ordinateur telles que les imprimantes, les scanners, les haut-parleurs et le microphone.

Si vous perdez votre clé, un criminel ne peut accéder qu'à votre petite chambre d'hôtel et non à l'ensemble de l'hôtel. Un hacker qui accède à un UTILISATEUR STANDARD a très peu de pouvoir. Un hacker peut causer des dommages dans votre espace privé, mais il est très difficile de pénétrer dans des zones pour lesquelles vous n'avez pas de clé.

Un ADMINISTRATEUR

est l'équivalent d'être le directeur de l'hôtel, celui qui a la clé maîtresse de tout l'hôtel. C'est l'équivalent d'avoir accès à l'ensemble de votre ordinateur, y compris des zones que vous touchez rarement, voire jamais, comme votre système d'exploitation. Et si d'autres personnes partagent votre ordinateur, un ADMINISTRATEUR peut également accéder à leurs zones privées, leurs classeurs.

Les ADMINISTRATEURS peuvent accéder à tout sur l'ordinateur. Dans de mauvaises mains, comme celles d'un hacker accédant à un compte ADMINISTRATEUR, c'est comme perdre la clé maîtresse de l'hôtel. Cela rend votre ordinateur entier susceptible à de mauvaises choses, comme des virus, des ransomwares et de nombreux autres types de comportements malveillants. Certaines mauvaises choses peuvent arriver à un UTILISATEUR STANDARD, mais il est beaucoup plus difficile de causer des dommages majeurs sans être un ADMINISTRATEUR.

Alors, que signifie tout cela en anglais ?

Vous devriez utiliser

votre propre

ordinateur en tant qu'UTILISATEUR STANDARD et non en tant qu'ADMINISTRATEUR. Le chapitre 03 vous aidera à créer des mots de passe complexes, et le chapitre 04 vous aidera à apporter des modifications simples à votre système afin que vous puissiez fonctionner en toute sécurité en tant qu'UTILISATEUR STANDARD.

La plupart des gens fonctionnent en tant qu'ADMINISTRATEUR. Lorsqu'un ordinateur est acheté, un technicien compétent ne sort pas de la boîte pour vous dire comment configurer correctement votre système. Vous avez simplement suivi les instructions à l'écran et cela vous a fait devenir ADMINISTRATEUR sans dire "d'accord, maintenant allez créer un autre compte utilisateur en tant qu'UTILISATEUR STANDARD et utilisez uniquement celui-ci." Un autre problème auquel je fais face, même les bons techniciens n'ont jamais appris ce conseil de sécurité le PLUS IMPORTANT™, ou l'ignorent tout simplement.

Fonctionner en tant que type d'utilisateur approprié, en étant un UTILISATEUR STANDARD, et certaines connaissances générales discutées tout au long de ce livre sur la façon de repérer une menace, constituent votre meilleure défense contre l'invasion de votre système informatique.

Maintenant, je suis un utilisateur vraiment avancé, je sais comment vérifier si un e-mail est un spam dangereux, je sais quand ne pas cliquer sur un lien potentiellement dangereux, je sais ne pas ouvrir les pièces jointes d'e-mails qui peuvent être dangereuses, et vous savez comment je fonctionne ? En tant qu'UTILISATEUR STANDARD.

Si quelque chose de mauvais arrive à un compte ADMINISTRATEUR, tout l'ordinateur est en danger et devra généralement être complètement rechargé depuis le début, même vos programmes devront être réinstallés, tout peut être perdu.

Si vous exécutez en tant qu'UTILISATEUR STANDARD et que quelque chose de mauvais se produit, comme la clé de la chambre d'hôtel, seule votre petite zone peut être détruite. Vous devrez peut-être effectuer quelques travaux et restaurer des fichiers à partir d'une sauvegarde, mais vous pourrez reprendre vos activités en très peu de temps, et non pas dans deux ou trois jours après de nombreuses heures de travail à recharger votre système, ce qui peut nécessiter une aide professionnelle.

Si vous voulez lire une histoire vraie, lisez notre

Étude de cas

où un utilisateur a eu la chance d'être correctement configuré. Il avait toujours des dommages au système, mais ceux-ci étaient limités.

POINT DE CONTRÔLE

C'est un bon point de contrôle. Si quelque chose que vous avez appris jusqu'à présent semble confus ou si vous avez des questions, c'est le bon moment pour vous arrêter et rattraper votre retard, ne continuez pas. Relisez si nécessaire, écoutez l'audio, peut-être que l'écoute tout en lisant vous aidera à surmonter les passages difficiles. Et sachez toujours que vous pouvez poser des questions ! Je n'ai vraiment rien contre les questions et je les encourage vraiment quand elles sont nécessaires.

Il est préférable de comprendre chaque section et de ne pas laisser la confusion s'installer, cela ne mène qu'à la frustration. Et nous ne voulons pas de frustration. L'objectif de ce livre est que vous appreniez de super conseils techniques, et non que vous deveniez frustré. J'essaierai de souligner de bons endroits, comme celui-ci, pour m'assurer que vous êtes prêt avant de passer au sujet suivant. Et rappelez-vous, ce premier sujet n'est pas simple, c'est un sujet important.

Il n'y a pas grand-chose de plus à faire.

Que peut faire un ADMINISTRATEUR qu'un UTILISATEUR STANDARD ne peut pas faire ?

Souviens-toi de toutes ces discussions sur le fait que les UTILISATEURS STANDARD ne peuvent pas tout faire et n'ont pas accès à tout comme un ADMINISTRATEUR ? Souviens-toi, les ADMINISTRATEURS ont des super-pouvoirs.

Lorsque seul un ADMINISTRATEUR est autorisé à faire quelque chose, on appelle cela nécessiter des

Privilèges Élevés

. Seul un ADMINISTRATEUR est autorisé à fonctionner avec des

Privilèges Élevés

.

UN UTILISATEUR STANDARD n'est pas autorisé à faire ce qui nécessite des

Privilèges

Élevés.

Seul un ADMINISTRATEUR a la clé maîtresse de l'hôtel, et il y a des choses que le système ne vous permettra pas de faire avec une clé de chambre d'hôtel standard. Cette clé maîtresse est comme avoir des

Privilèges

Élevés, vous êtes autorisé à faire à peu près tout ce que vous voulez, aller où vous voulez, endommager ce que vous voulez, que ce soit juste ou faux, bon ou mauvais, la clé maîtresse ne remet pas en question l'autorité, elle permet simplement un accès total et sans restriction.

Si vous êtes un UTILISATEUR STANDARD et que vous faites quelque chose qui nécessite des

Privilèges

Élevés

, votre système va en fait vous le dire. Il va littéralement s'arrêter, votre

bureau

va s'assombrir, et un écran va apparaître vous demandant votre mot de passe ADMINISTRATEUR. Voici une image de ce à quoi cela ressemble :

Si vous utilisez correctement un COMPTE STANDARD, si vous essayez d'installer un nouveau programme ou de mettre à jour un programme, c'est-à-dire si vous faites quelque chose qui nécessite des

Privilèges Élevés

que seul un ADMINISTRATEUR possède, le système vous le fera savoir et vous demandera le mot de passe de l'ADMINISTRATEUR. C'est un excellent mécanisme de sécurité, car vous ne pouvez pas accidentellement faire quelque chose que seul un ADMINISTRATEUR, avec des

Privilèges Élevés

, peut faire sans entrer un mot de passe. Vous êtes obligé de vous arrêter et d'y réfléchir.

RÉCAP

L'exécution de vos programmes quotidiens ne devrait jamais nécessiter un ADMINISTRATEUR avec des

Privilèges Élevés

, c'est vraiment rare d'en avoir besoin. Si vous êtes un UTILISATEUR STANDARD et que vous installez un nouveau programme, mettez à jour un programme existant ou essayez de faire quelque chose que seuls les ADMINISTRATEURS sont autorisés à faire, c'est-à-dire quelque chose qui nécessite des

Privilèges Élevés,

le système vous le fera savoir, il arrêtera tout ce qu'il fait, votre écran deviendra noir, et on vous demandera le mot de passe de l'ADMINISTRATEUR. Ce n'est pas de la science-fusée, cela vous informe.

Vous savez qu'il existe deux types d'utilisateurs, UTILISATEUR STANDARD et ADMINISTRATEUR.

Et le programme PTT911T, que vous avez probablement téléchargé et exécuté, vous a indiqué si vous fonctionnez en tant qu'UTILISATEUR STANDARD ou en tant qu'ADMINISTRATEUR.

CONCLUSION

Le chapitre 02 est destiné à ceux qui partagent leur ordinateur avec d'autres utilisateurs. Si vous êtes le seul utilisateur de votre ordinateur, après avoir terminé ce chapitre, continuez avec le chapitre 03 qui vous aidera à comprendre les mots de passe, puis le chapitre 04 qui vous aidera à configurer correctement vos comptes ADMINISTRATEUR et UTILISATEUR STANDARD. Vous passez votre première et plus importante leçon de sécurité !

Je parie que tu es un peu surpris en ce moment d'avoir lu tout ce nouveau truc technologique et tu te sens probablement que tu l'as en fait compris, du moins en grande partie. Et en grande partie, c'est plutôt bien, mais si tu as des questions, n'hésite pas, fais-le moi savoir, je serai heureux d'y répondre.

VOUS FAITES DU TRÈS BON TRAVAIL ! Et rappelez-vous, posez des questions, cela me rend heureux de savoir que vous comprenez ce que j'enseigne. Je sais que je vous ai dit au début de ne pas vous inquiéter si vous ne comprenez pas complètement ce chapitre, mais je rigolais seulement, je ne voulais pas que vous vous sentiez intimidé, que ce soit trop compliqué pour vous. Si vous n'avez pas compris quelque chose, veuillez utiliser le formulaire de commentaire ci-dessous et poser une question. Non, vous n'avez vraiment pas besoin d'avoir compris ce chapitre à 100 %, mais je préfère que ce soit le cas.

QUESTIONS & RÉPONSES

Avez-vous une question sur ce chapitre ? Consultez la section ci-dessous, « Soumettre un commentaire ». Il y a de fortes chances que quelqu'un d'autre ait probablement la même question. Et, il se peut que je voie une question et réalise que je dois simplifier ou réécrire quelque chose pour plus de clarté. Comme il ne s'agit pas d'un livre imprimé, les mises à jour sont faciles.

Souviens-toi toujours :

« Il n'y a pas de questions idiotes, seulement des réponses idiotes.

Et une réponse sans question n'est qu'une affirmation. »

Maire Adam West

Si vous partagez votre ordinateur avec d'autres, enfants, partenaire (abonnés uniquement) :

Chapitre 02 – Configurer un ordinateur pour une utilisation par plus d'un utilisateur

Sinon, continuez à :

Chapitre 03 – Création d'un mot de passe complexe

AVIS DE DROIT D'AUTEUR ET DE MARQUE DÉPOSÉE

Practical Tech Tips™, PTT911™ et Tip-Bits™ sont des marques déposées d'Electronic Enterprises, Inc., Tous droits réservés.

practicaltechtips.com est une filiale d'Electronic Enterprises, Inc.

Site et Contenus, ©2025, Electronic Enterprises, Inc.

Conseils techniques pratiques, c/o Electronic Enterprises, Inc.

1465 West State Road 84

Fort Lauderdale FL 33384

(973) 726-4444

Utilisez le formulaire Contactez-nous pour les communications