Geek School: Apprentissage de Windows 7 - Gestion d'Internet Explorer

Table des matières:

Geek School: Apprentissage de Windows 7 - Gestion d'Internet Explorer
Geek School: Apprentissage de Windows 7 - Gestion d'Internet Explorer

Vidéo: Geek School: Apprentissage de Windows 7 - Gestion d'Internet Explorer

Vidéo: Geek School: Apprentissage de Windows 7 - Gestion d'Internet Explorer
Vidéo: Comment réinstaller proprement Google Chrome - YouTube 2024, Avril
Anonim
Internet Explorer est un logiciel complexe qui n’a pas toujours été le choix du navigateur de nos geeks, mais la vérité est qu’il s’est beaucoup amélioré au fil des ans, venez donc voir ce qu’il a à offrir.
Internet Explorer est un logiciel complexe qui n’a pas toujours été le choix du navigateur de nos geeks, mais la vérité est qu’il s’est beaucoup amélioré au fil des ans, venez donc voir ce qu’il a à offrir.

Assurez-vous de consulter les articles précédents de cette série Geek School sur Windows 7:

  • Présentation de l'école de geek
  • Mises à niveau et migrations
  • Configuration des périphériques
  • Gestion des disques
  • Gérer les applications

Et restez à l’écoute pour le reste de la série toute la semaine.

Affichage de compatibilité

Internet Explorer est connu pour ne pas être capable de restituer des pages qui fonctionnaient parfaitement dans les générations précédentes du navigateur. Pour remédier à cette situation, Microsoft a ajouté à IE une fonctionnalité appelée Compatibility View. En un mot, il vous permet d'afficher des pages Web à l'aide des moteurs de rendu des versions antérieures d'Internet Explorer. Pour utiliser la compatibilité, il suffit de cliquer sur la petite icône qui ressemble à une page déchirée en deux, située dans la barre d’URL.

Image
Image

Flux RSS

Si vous ne les connaissez pas déjà, les flux RSS constituent un excellent moyen de rester au courant de vos sites Web favoris en vous permettant de vous y abonner. Lorsque l'un des sites Web auxquels vous êtes abonné ajoute un nouveau contenu, par exemple lorsque How-To Geek publie un nouvel article, vous en êtes automatiquement averti. Dans Internet Explorer, si le bouton RSS devient orange, cela signifie que le site Web que vous consultez actuellement prend en charge les flux RSS.

Une fois que vous êtes abonné au flux, vous pouvez rapidement vérifier si un nouveau contenu a été ajouté.
Une fois que vous êtes abonné au flux, vous pouvez rapidement vérifier si un nouveau contenu a été ajouté.
Image
Image

Zones de sécurité

Internet Explorer attribue tous les sites Web à l'une des quatre zones de sécurité: Internet, Intranet local, Sites de confiance ou Sites sensibles. La zone à laquelle un site Web est attribué spécifie les paramètres de sécurité utilisés pour ce site. Examinons de plus près le type de sites Web que chacune des quatre zones devrait contenir:

  • Intranet local - Cette zone doit contenir les sites qui résident dans le pare-feu de votre entreprise.
  • De confiance - Cette zone contient tous les sites que vous savez fiables, par exemple le site d'un partenaire.
  • l'Internet - Cette zone contient tous les sites Internet qui ne se trouvent pas dans les zones de confiance, Intranet ou Restricted.
  • Limité - Cette zone contient des sites auxquels vous ne faites pas confiance.

Si vous le souhaitez, vous pouvez également modifier les paramètres de sécurité appliqués à une zone donnée. Pour ce faire, cliquez sur Outils, puis choisissez l’option de menu Options Internet.

Puis basculez sur l'onglet Sécurité.
Puis basculez sur l'onglet Sécurité.
Vous pouvez soit choisir l'un des niveaux de sécurité prédéfinis en déplaçant le curseur, soit cliquer sur le bouton Personnaliser le niveau.
Vous pouvez soit choisir l'un des niveaux de sécurité prédéfinis en déplaçant le curseur, soit cliquer sur le bouton Personnaliser le niveau.
Image
Image

Configurer un site de confiance

Pour ajouter un site à la zone de sécurité Sites de confiance, sélectionnez-la, puis cliquez sur le bouton Sites.

Entrez maintenant les URL de tous les sites dont vous savez certainement qu'ils ne constituent pas une menace. Puis cliquez sur ajouter.
Entrez maintenant les URL de tous les sites dont vous savez certainement qu'ils ne constituent pas une menace. Puis cliquez sur ajouter.
Vous pouvez faire la même chose pour les autres zones, mais faites attention à ce que vous ajoutez à chaque zone.
Vous pouvez faire la même chose pour les autres zones, mais faites attention à ce que vous ajoutez à chaque zone.

Gestion des add-ons

Internet Explorer comporte des modules complémentaires, équivalents aux plug-ins de Chrome et de Firefox, et servant à étendre les fonctionnalités du navigateur. L'un des types les plus infâmes d'add-on est une barre d'outils. Ce sont ces barres de recherche embêtantes qui sont souvent ajoutées à Internet Explorer lorsque vous installez un type d'application. Pour gérer les barres d’outils, cliquez sur le menu Outils, puis choisissez l’élément de menu Gérer les modules complémentaires.

À partir de là, vous pouvez cliquer avec le bouton droit sur n’importe quelle barre d’outils et la désactiver. Si vous souhaitez désinstaller la barre d’outils, vous devez utiliser le Panneau de configuration pour la désinstaller exactement comme pour toute autre application.
À partir de là, vous pouvez cliquer avec le bouton droit sur n’importe quelle barre d’outils et la désactiver. Si vous souhaitez désinstaller la barre d’outils, vous devez utiliser le Panneau de configuration pour la désinstaller exactement comme pour toute autre application.
Image
Image

Rechercher des fournisseurs

Un autre type d’add-on est un moteur de recherche, qui vous permet d’ajouter des moteurs de recherche à Internet Explorer. Pour ajouter un fournisseur de recherche, passez à la section Fournisseurs de recherche.

Dans le coin inférieur gauche de la fenêtre, vous verrez un hyperlien Trouver plus de moteurs de recherche…. Clique dessus.
Dans le coin inférieur gauche de la fenêtre, vous verrez un hyperlien Trouver plus de moteurs de recherche…. Clique dessus.
De là, vous pouvez choisir parmi des milliers de fournisseurs.
De là, vous pouvez choisir parmi des milliers de fournisseurs.
Une fois ajouté, vous pouvez rechercher ce site directement à partir de la barre de recherche.
Une fois ajouté, vous pouvez rechercher ce site directement à partir de la barre de recherche.

Mode privé

Le mode InPrivate est l’équivalent Internet Explorer du mode Incognito de Chrome. Pour ceux qui n’ont jamais utilisé l’un ou l’autre auparavant, c’est un moyen simple de naviguer sur le Web sans laisser de trace sur votre PC. Pour ce faire, il ne conserve que les données de navigation dans votre session. Lorsque vous fermez une session InPrivate, ses suppressions:

  • Tous les cookies de cette session
  • Votre historique de navigation
  • Tous les objets pouvant avoir été dans la mémoire cache de votre navigateur

Pour ouvrir la session de navigation InPrivate, cliquez sur Sécurité, puis choisissez Navigation InPrivate.

Vous pouvez savoir quand vous êtes en mode InPrivate en consultant la barre d’URL.
Vous pouvez savoir quand vous êtes en mode InPrivate en consultant la barre d’URL.
Image
Image

Fonctions de sécurité

Internet Explorer comporte quelques autres fonctionnalités de sécurité que vous devez connaître pour l'examen. Cependant, vous devez simplement savoir ce qu’elles sont et quelles sont leurs fonctionnalités intégrées. Voyons donc.

Bloqueur pop-up

Internet Explorer est livré avec son propre bloqueur de popups pour empêcher ces publicités embêtantes de s'ouvrir. Le bloqueur de popups fonctionne sur un système de liste blanche où, par défaut, tous les popups sont bloqués et vous pouvez autoriser les popups sur certains sites Web en mettant en liste blanche l'URL. Pour ajouter une URL à la liste blanche, cliquez sur Outils, sélectionnez Bloqueur de fenêtres publicitaires intempestives, puis Paramètres du bloqueur de fenêtres publicitaires intempestives.

Puis tapez l'URL du site et cliquez sur ajouter.
Puis tapez l'URL du site et cliquez sur ajouter.
Image
Image

Filtrage privé

De nombreux sites Web génèrent des revenus provenant d’annonces provenant d’une société de publicité tierce, ce qui signifie que le contenu affiché sur une page Web ne provient pas du site Web sur lequel vous pensez être. Bien que cela ne soit pas inhabituel dans la pratique, au fil des années, les agences de publicité ont commencé à utiliser ces annonces pour créer un profil des sites Web que vous visitez afin de vous permettre de vous présenter des annonces ciblées. Le filtrage InPrivate vise à mettre fin à cette situation en bloquant tout contenu provenant de tout site autre que celui sur lequel vous vous trouvez.

Mode protégé

Le mode protégé tire parti de trois composants Windows, à savoir UAC (contrôle de compte d'utilisateur), MIC (contrôle d'intégrité obligatoire) et UIPI (isolement des privilèges d'interface utilisateur). Ensemble, ils vous permettent d'exécuter Internet Explorer avec un faible niveau d'intégrité, même si vous êtes connecté en tant qu'administrateur. L'idée est que même si un attaquant a accès au processus IE, il sera très limité dans ses tâches.

Filtre SmartScreen

Le filtre SmartScreen est composé de trois composants. Tout d'abord, son moteur heuristique analyse le comportement suspect des pages Web lorsque vous naviguez sur le Web et vous invite à procéder avec prudence. Deuxièmement, il aide à lutter contre les attaques de phishing en vérifiant l'URL des sites Web que vous visitez par rapport à une liste de sites Web de phishing connus et les bloque si nécessaire. Enfin, il contrôle tous les fichiers que vous téléchargez par rapport à une liste de programmes réputés dangereux.

Certificats

Imaginez que vous possédiez une banque et ouvriez un portail bancaire en ligne, mais le problème est que vos clients hésitent à l’utiliser car ils ne savent pas s’ils se connectent à votre banque. C’est un problème de vérification d’identité et c’est pour quoi les certificats ont été conçus.

Tout commence avec quelques entreprises sélectionnées, appelées autorités de certification publiques, à qui nous faisons automatiquement confiance. Si nous leur faisons confiance, nous avons un petit fichier pour chaque entreprise, appelé certificat, qui réside dans notre magasin de certification racine de confiance. Lorsque vous souhaitez vérifier votre identité, vous pouvez vous adresser à l'une de ces sociétés, par exemple Thawte ou VeriSign, qui effectuera à son tour une vérification des antécédents, puis vous délivrera un certificat que vous pourrez mettre sur votre serveur Web.

Désormais, lorsque vos utilisateurs se connecteront au portail en ligne de votre banque, leur navigateur verra que le certificat de votre banque a été créé par une entreprise en laquelle nous avons déjà confiance. Par conséquent, nous pouvons être certains que votre banque est propriétaire de ce site web. En plus de pouvoir vérifier qu'ils sont connectés à vos serveurs Web, les certificats seront également utilisés pour chiffrer leur trafic de navigation.

Vous pouvez voir qui a vérifié un site Web en cliquant sur le verrou dans la barre d'URL.

Image
Image

Devoirs

Aujourd'hui, nous avons examiné presque toutes les fonctionnalités du navigateur. N'hésitez donc pas à prendre une journée.

Si vous avez des questions, vous pouvez me tweeter @taybgibb ou laisser un commentaire.

Conseillé: