14Sep
Internet Explorer est un logiciel complexe et n'a pas toujours été le choix des geeks, mais la vérité est qu'il s'est beaucoup amélioré au cours des années alors venez voir ce qu'il a à offrir.
Soyez sûr de vérifier les articles précédents dans cette série Geek School sur Windows 7:
- Présentation de How-To School Geek
- mises à niveau et migrations
- Configuration des périphériques
- Gestion des disques
- Gestion des applications
Et restez à l'écoute pour le reste de la série toute la semainelongue.
Compatibility View
Internet Explorer est connu pour ne pas être en mesure de rendre les pages qui ont parfaitement fonctionné dans les générations précédentes du navigateur. Pour remédier à la situation, Microsoft a ajouté une fonctionnalité à IE appelée Compatibility View. En un mot, il vous permet d'afficher des pages Web en utilisant les moteurs de rendu des versions antérieures d'Internet Explorer. Pour utiliser la vue de compatibilité, il vous suffit de cliquer sur la petite icône qui ressemble à une page déchirée en deux, située dans la barre d'adresse.
RSS Feeds
Si vous ne savez pas déjà de quoi il s'agit, les flux RSS vous permettent de rester informé de vos sites préférés en vous permettant de vous abonner à eux. Lorsque l'un des sites auxquels vous êtes abonné ajoute un nouveau contenu, par exemple lorsque How-To Geek publie un nouvel article, vous en serez automatiquement averti. Dans Internet Explorer, si le bouton RSS devient orange, cela signifie que le site Web que vous consultez prend en charge les flux RSS.
Une fois que vous êtes abonné au flux, vous pouvez vérifier rapidement si un nouveau contenu a été ajouté.Zones de sécurité
Internet Explorer attribue tous les sites Web à l'une des quatre zones de sécurité: Internet, Intranet local, Sites de confiance ou Sites sensibles. La zone à laquelle un site Web est attribué spécifie les paramètres de sécurité utilisés pour ce site. Examinons de plus près le type de sites Web que chacune des quatre zones doit contenir:
- Intranet local - Cette zone doit contenir des sites qui résident dans le pare-feu de votre entreprise.
- Trusted - Cette zone contient tous les sites que vous connaissez, par exemple le site d'un partenaire.
- Internet - Cette zone contient tous les sites sur Internet qui ne se trouvent pas dans les zones Trusted, Intranet local ou Restricted.
- restreint - Cette zone contient des sites auxquels vous ne faites pas confiance.
Si vous le souhaitez, vous pouvez également modifier les paramètres de sécurité appliqués à une zone particulière. Pour ce faire, cliquez sur Outils, puis choisissez l'option de menu Options Internet.
Passez ensuite à l'onglet Sécurité.
Vous pouvez choisir l'un des niveaux de sécurité prédéfinis en déplaçant le curseur, ou vous pouvez cliquer sur le bouton Personnaliser le niveau.
Configuration d'un site sécurisé
Pour ajouter un site à la zone de sécurité Sites de confiance, sélectionnez la zone, puis cliquez sur le bouton Sites.
Maintenant, entrez les URL de tous les sites que vous savez à coup sûr ne sont pas une menace. Puis cliquez sur ajouter.
Vous pouvez faire la même chose pour les autres zones, faites juste attention à ce que vous ajoutez à chaque zone.
Gestion des add-ons
Internet Explorer a des add-ons qui sont l'équivalent des plug-ins dans Chrome et Firefox, et servent à étendre les fonctionnalités du navigateur. L'un des types les plus infâmes d'add-on est une barre d'outils. Ce sont ces barres de recherche embêtantes qui sont souvent ajoutées à Internet Explorer lorsque vous installez un type d'application. Pour gérer les barres d'outils, cliquez sur le menu Outils, puis choisissez l'élément de menu Gérer les modules complémentaires.
De là, vous pouvez faire un clic droit sur n'importe quelle barre d'outils et la désactiver. Si vous souhaitez désinstaller la barre d'outils, vous devez utiliser le Panneau de configuration pour le désinstaller comme vous le feriez avec n'importe quelle autre application.
Search Providers
Un autre type d'add-on est un Search Provider, qui vous permet d'ajouter des moteurs de recherche supplémentaires à Internet Explorer. Pour ajouter un fournisseur de recherche, passez à la section Fournisseurs de recherche.
Dans le coin inférieur gauche de la fenêtre, vous verrez un lien hypertexte Rechercher plus de fournisseurs de recherche. ...Clique dessus.
De là, vous pouvez choisir parmi des milliers de fournisseurs.
Une fois ajouté, vous pouvez rechercher ce site directement depuis la barre de recherche.
InPrivate Mode
InPrivate Mode est l'équivalent Internet Explorer du mode navigation privée de Google Chrome. Pour ceux qui n'ont jamais utilisé auparavant, c'est simplement un moyen de naviguer en privé sur le web sans laisser de trace sur votre PC.Il le fait en ne conservant que les données de navigation dans votre session. Lorsque vous fermez une session InPrivate sa supprime:
- Tous les cookies de cette session
- Votre historique de navigation
- Tous les objets pouvant avoir été dans votre cache du navigateur
Pour ouvrir la session de navigation InPrivate, cliquez sur Sécurité, puis choisissez Navigation InPrivate.
Vous pouvez savoir quand vous êtes en mode InPrivate en regardant la barre d'URL.Fonctions de sécurité
Internet Explorer a quelques autres fonctions de sécurité que vous devez connaître pour l'examen. Cependant, vous avez juste besoin de savoir ce qu'ils sont et qu'ils sont des fonctionnalités intégrées, alors jetons un coup d'oeil.
Popup Blocker
Internet Explorer est livré avec son propre bloqueur de Popup pour empêcher ces publicités agaçantes de s'ouvrir. Le bloqueur de fenêtres contextuelles fonctionne sur un système de liste blanche où, par défaut, toutes les fenêtres contextuelles sont bloquées et vous pouvez autoriser les fenêtres contextuelles sur certains sites Web en ajoutant l'URL à la liste blanche. Pour ajouter une URL à la liste blanche, cliquez sur Outils, sélectionnez Bloqueur de fenêtres publicitaires intempestives, puis Paramètres du bloqueur de fenêtres publicitaires intempestives.
Puis tapez l'URL du site et cliquez sur ajouter.
InPrivate Filtering
De nombreux sites Web génèrent des revenus à partir de publicités provenant d'une société de publicité tierce, ce qui signifie que le contenu que vous voyez sur une page Web ne provient pas du site Web sur lequel vous vous trouvez. Bien que cela ne soit pas rare dans la pratique, au fil des années, les agences de publicité ont commencé à utiliser ces publicités pour créer un profil des sites Web que vous visitez afin qu'elles puissent vous montrer des publicités ciblées. InPrivate Filtering a pour but d'arrêter ceci et de le faire en bloquant tout contenu provenant de n'importe quel site autre que celui sur lequel vous êtes.
Mode protégé Le mode protégé
tire parti de trois composants Windows, UAC( Contrôle de compte d'utilisateur), MIC( Contrôle d'intégrité obligatoire) et UIPI( Isolation d'interface utilisateur Privilège).Ensemble, ils vous permettent d'exécuter Internet Explorer avec un niveau d'intégrité faible, même si vous êtes connecté en tant qu'administrateur. L'idée est que même si un attaquant a accès au processus d'EI, il sera très limité dans ce qu'il peut faire.
Filtre SmartScreen
Le filtre SmartScreen se compose de trois composants. Tout d'abord, il dispose d'un moteur heuristique qui analyse les pages Web à la recherche de comportements suspects pendant que vous naviguez sur le Web et vous avertit de procéder avec prudence. Deuxièmement, il aide contre les attaques de phishing en vérifiant l'URL des sites Web que vous visitez contre une liste de sites d'hameçonnage connus et les bloque si nécessaire. Enfin, il vérifie tous les fichiers que vous téléchargez sur une liste de programmes connus pour être dangereux. Certificats
Imaginez que vous possédez une banque et ouvrez un portail bancaire en ligne, mais le problème est que vos clients hésitent à l'utiliser parce qu'ils ne savent pas s'ils se connectent à votre banque. C'est un problème de vérification d'identité et c'est pour quoi les certificats ont été conçus.
Tout commence avec quelques entreprises sélectionnées, appelées Autorités de Certification Publiques, auxquelles nous faisons automatiquement confiance. La raison pour laquelle nous leur faisons confiance est parce que nous avons un petit fichier pour chaque entreprise, appelé un certificat, qui vit dans notre magasin de certification racine de confiance. Lorsque vous souhaitez vérifier votre identité, vous pouvez vous adresser à l'une de ces sociétés, par exemple Thawte ou VeriSign, qui effectuera à son tour des vérifications d'antécédents et vous délivrera ensuite un certificat que vous pourrez mettre sur votre serveur Web.
Maintenant, lorsque vos utilisateurs se connecteront au portail en ligne de votre banque, leur navigateur verra que le certificat de votre banque a été créé par une société en laquelle nous avons déjà confiance. Par conséquent, nous pouvons être certains que votre banque possède ce site Web. En plus d'être en mesure de vérifier qu'ils sont connectés à vos serveurs Web, les certificats seront également utilisés pour crypter leur trafic de navigation.
Vous pouvez voir qui a vérifié un site Web en cliquant sur le verrou dans la barre d'URL.
Homework
Aujourd'hui, nous avons examiné presque toutes les fonctionnalités du navigateur, alors n'hésitez pas à prendre congé.
Si vous avez des questions, vous pouvez me tweeter @taybgibb, ou simplement laisser un commentaire.