<?xml 
version="1.0" encoding="utf-8"?><?xml-stylesheet title="XSL formatting" type="text/xsl" href="https://palisser.fr/spip.php?page=backend.xslt" ?>
<rss version="2.0" 
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:atom="http://www.w3.org/2005/Atom"
>

<channel xml:lang="fr">
	<title>Site de Christophe</title>
	<link>https://palisser.fr/</link>
	<description>Site d'aide et d'information sur le monde informatique</description>
	<language>fr</language>
	<generator>SPIP - www.spip.net</generator>
	<atom:link href="https://palisser.fr/spip.php?page=backend" rel="self" type="application/rss+xml" />




<item xml:lang="fr">
		<title>D&#233;sactiver BitLocker avec la commande manage-bde</title>
		<link>https://palisser.fr/spip.php?article29</link>
		<guid isPermaLink="true">https://palisser.fr/spip.php?article29</guid>
		<dc:date>2026-03-10T08:05:20Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>cry-stof</dc:creator>



		<description>
&lt;p&gt;1. Pr&#233;sentation &lt;br class='autobr' /&gt;
BitLocker est la technologie de chiffrement de disque int&#233;gr&#233;e &#224; Windows permettant de prot&#233;ger les donn&#233;es en chiffrant les volumes. &lt;br class='autobr' /&gt;
Il est possible de d&#233;sactiver BitLocker en ligne de commande avec l'outil manage-bde, fourni nativement dans Windows. &lt;br class='autobr' /&gt;
La commande suivante permet de d&#233;sactiver le chiffrement sur le lecteur C : : &lt;br class='autobr' /&gt;
manage-bde -off C : &lt;br class='autobr' /&gt;
Cette commande d&#233;clenche le d&#233;chiffrement complet du volume. &lt;br class='autobr' /&gt;
Source :
&lt;br class='autobr' /&gt;
Microsoft Learn &#8212; manage-bde -off (&#8230;)&lt;/p&gt;


-
&lt;a href="https://palisser.fr/spip.php?rubrique1" rel="directory"&gt;Windows&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;&lt;strong&gt;1. Pr&#233;sentation&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;BitLocker est la technologie de chiffrement de disque int&#233;gr&#233;e &#224; Windows permettant de prot&#233;ger les donn&#233;es en chiffrant les volumes.&lt;/p&gt;
&lt;p&gt;Il est possible de d&#233;sactiver BitLocker en ligne de commande avec l'outil manage-bde, fourni nativement dans Windows.&lt;/p&gt;
&lt;p&gt;La commande suivante permet de d&#233;sactiver le chiffrement sur le lecteur C : :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;manage-bde -off C:&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Cette commande d&#233;clenche le d&#233;chiffrement complet du volume.&lt;/p&gt;
&lt;p&gt;Source :&lt;br class='autobr' /&gt;
Microsoft Learn &#8212; manage-bde -off&lt;br class='autobr' /&gt;
&lt;a href=&#034;https://learn.microsoft.com/windows-server/administration/windows-commands/manage-bde&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://learn.microsoft.com/windows-server/administration/windows-commands/manage-bde&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;2. Pr&#233;requis&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Avant d'ex&#233;cuter cette commande :&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; disposer des droits administrateur&lt;/li&gt;&lt;li&gt; BitLocker doit &#234;tre actif sur le volume&lt;/li&gt;&lt;li&gt; pr&#233;voir du temps pour le d&#233;chiffrement&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;Le temps n&#233;cessaire d&#233;pend :&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; de la taille du disque&lt;/li&gt;&lt;li&gt; du type de disque (SSD ou HDD)&lt;/li&gt;&lt;li&gt; des performances de la machine&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;Pendant cette op&#233;ration, le disque reste utilisable.&lt;/p&gt;
&lt;p&gt;Source : Microsoft Learn &#8211; BitLocker Drive Encryption Overview&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;3. Ouvrir l'invite de commande en administrateur&lt;/strong&gt;&lt;/p&gt;
&lt;ol class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Cliquer sur Menu D&#233;marrer&lt;/li&gt;&lt;li&gt; Rechercher cmd&lt;/li&gt;&lt;li&gt; Faire clic droit&lt;/li&gt;&lt;li&gt; Choisir Ex&#233;cuter en tant qu'administrateur&lt;/li&gt;&lt;/ol&gt;
&lt;p&gt;&lt;strong&gt;4. Lancer la d&#233;sactivation de BitLocker&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Dans l'invite de commande :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;manage-bde -off C:&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Explication :&lt;/p&gt;
&lt;table class=&#034;table spip&#034;&gt;
&lt;tbody&gt;
&lt;tr class='row_odd odd'&gt;
&lt;td&gt;Param&#232;tre&lt;/td&gt;
&lt;td&gt;Fonction&lt;/td&gt;&lt;/tr&gt;
&lt;tr class='row_even even'&gt;
&lt;td&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;manage-bde&lt;/code&gt;&lt;/td&gt;
&lt;td&gt;outil de gestion BitLocker&lt;/td&gt;&lt;/tr&gt;
&lt;tr class='row_odd odd'&gt;
&lt;td&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;-off&lt;/code&gt;&lt;/td&gt;
&lt;td&gt;d&#233;sactive BitLocker&lt;/td&gt;&lt;/tr&gt;
&lt;tr class='row_even even'&gt;
&lt;td&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;C:&lt;/code&gt;&lt;/td&gt;
&lt;td&gt;volume concern&#233;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;Apr&#232;s l'ex&#233;cution :&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Windows commence imm&#233;diatement le d&#233;chiffrement du disque.&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;Source : Microsoft &#8212; manage-bde syntax&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;5. V&#233;rifier l'&#233;tat du d&#233;chiffrement&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Pour suivre la progression :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;manage-bde -status C:&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Exemple de r&#233;sultat :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;Conversion Status: Decryption in Progress Percentage Encrypted: 45%&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Signification :&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Decryption in Progress : le d&#233;chiffrement est en cours&lt;/li&gt;&lt;li&gt; Percentage Encrypted : pourcentage restant chiffr&#233;&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;Source : Microsoft Learn &#8212; manage-bde status command&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;6. V&#233;rifier que BitLocker est totalement d&#233;sactiv&#233;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Une fois termin&#233; :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;manage-bde -status C:&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;R&#233;sultat attendu :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;Conversion Status: Fully Decrypted Protection Status: Protection Off&lt;/code&gt;&lt;br class='autobr' /&gt;
Cela signifie que :&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; le volume n'est plus chiffr&#233;&lt;/li&gt;&lt;li&gt; BitLocker est d&#233;sactiv&#233;&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;7. Points importants &#224; conna&#238;tre&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;La commande ne supprime pas les donn&#233;es.&lt;/p&gt;
&lt;p&gt;Le d&#233;chiffrement peut &#234;tre interrompu par un arr&#234;t du PC, mais reprendra automatiquement au red&#233;marrage.&lt;/p&gt;
&lt;p&gt;Une fois le d&#233;chiffrement termin&#233;, les donn&#233;es ne sont plus prot&#233;g&#233;es par BitLocker.&lt;/p&gt;
&lt;p&gt;Source : Microsoft &#8212; BitLocker Drive Encryption documentation&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;8. Exemple complet&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;manage-bde -status C:&lt;/code&gt;&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;manage-bde -off C:&lt;/code&gt;&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;manage-bde -status C:&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;9. Documentation officielle&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Microsoft Learn :&lt;/p&gt;
&lt;p&gt;manage-bde command&lt;br class='autobr' /&gt;
&lt;a href=&#034;https://learn.microsoft.com/windows-server/administration/windows-commands/manage-bde&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://learn.microsoft.com/windows-server/administration/windows-commands/manage-bde&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;BitLocker Drive Encryption Overview&lt;br class='autobr' /&gt;
&lt;a href=&#034;https://learn.microsoft.com/windows/security/information-protection/bitlocker/&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://learn.microsoft.com/windows/security/information-protection/bitlocker/&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Unblock-File</title>
		<link>https://palisser.fr/spip.php?article28</link>
		<guid isPermaLink="true">https://palisser.fr/spip.php?article28</guid>
		<dc:date>2026-02-13T14:56:06Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>cry-stof</dc:creator>



		<description>
&lt;p&gt;D&#233;bloquer tous les fichiers d'un dossier avec PowerShell &#128204; Pourquoi certains fichiers sont bloqu&#233;s sous Windows ? &lt;br class='autobr' /&gt;
Lorsque tu t&#233;l&#233;charges un fichier depuis Internet (navigateur, mail, Teams, etc.), Windows peut ajouter une information de s&#233;curit&#233; appel&#233;e Mark Of The Web (MOTW). &lt;br class='autobr' /&gt;
R&#233;sultat : &#10145;&#65039; Windows consid&#232;re le fichier comme potentiellement dangereux. &#10145;&#65039; Certains fichiers affichent un message du type : &#034;Ce fichier provient d'un autre ordinateur et pourrait &#234;tre bloqu&#233;&#034;. &lt;br class='autobr' /&gt;
Dans ce cas, (&#8230;)&lt;/p&gt;


-
&lt;a href="https://palisser.fr/spip.php?rubrique1" rel="directory"&gt;Windows&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;&lt;strong&gt;D&#233;bloquer tous les fichiers d'un dossier avec PowerShell&lt;/strong&gt;&lt;br class='autobr' /&gt;
&#128204; Pourquoi certains fichiers sont bloqu&#233;s sous Windows ?&lt;/p&gt;
&lt;p&gt;Lorsque tu t&#233;l&#233;charges un fichier depuis Internet (navigateur, mail, Teams, etc.), Windows peut ajouter une information de s&#233;curit&#233; appel&#233;e Mark Of The Web (MOTW).&lt;/p&gt;
&lt;p&gt;R&#233;sultat :&lt;br class='autobr' /&gt;
&#10145;&#65039; Windows consid&#232;re le fichier comme potentiellement dangereux.&lt;br class='autobr' /&gt;
&#10145;&#65039; Certains fichiers affichent un message du type :&lt;br class='autobr' /&gt;
&#034;Ce fichier provient d'un autre ordinateur et pourrait &#234;tre bloqu&#233;&#034;.&lt;/p&gt;
&lt;p&gt;Dans ce cas, PowerShell permet de retirer ce blocage automatiquement.&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;Get-ChildItem &#034;$HOME\Desktop\test&#034; -Recurse | Unblock-File&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;&#128269; Explication d&#233;taill&#233;e&lt;br class='autobr' /&gt;
1) Get-ChildItem&lt;/p&gt;
&lt;p&gt;La commande :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;Get-ChildItem &#034;$HOME\Desktop\test&#034; -Recurse&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;&#128194; C :\Users\NomUtilisateur\Desktop\test&lt;/p&gt;
&lt;p&gt;$HOME correspond au dossier utilisateur Windows (ex : C :\Users\se1)&lt;/p&gt;
&lt;p&gt;Desktop\test correspond au dossier cibl&#233;&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; Recurse signifie : parcourir aussi tous les sous-dossiers&lt;/p&gt;
&lt;p&gt;Donc PowerShell r&#233;cup&#232;re tous les fichiers, m&#234;me dans les dossiers internes.&lt;/p&gt;
&lt;p&gt;2) Le pipe |&lt;/p&gt;
&lt;p&gt;Le symbole :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;|&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;s'appelle un pipe (tuyau).&lt;/p&gt;
&lt;p&gt;Il sert &#224; envoyer la liste des fichiers trouv&#233;s vers une autre commande.&lt;/p&gt;
&lt;p&gt;3) Unblock-File&lt;/p&gt;
&lt;p&gt;La commande :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;Unblock-File&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;supprime le blocage Windows li&#233; &#224; Internet (MOTW).&lt;/p&gt;
&lt;p&gt;Cela &#233;vite par exemple :&lt;/p&gt;
&lt;p&gt;les avertissements de s&#233;curit&#233; &#224; l'ouverture&lt;/p&gt;
&lt;p&gt;les fichiers Office en &#034;mode prot&#233;g&#233;&#034;&lt;/p&gt;
&lt;p&gt;les scripts PowerShell bloqu&#233;s&lt;/p&gt;
&lt;p&gt;les ex&#233;cutables emp&#234;ch&#233;s de d&#233;marrer&lt;/p&gt;
&lt;p&gt;&#127919; R&#233;sultat final&lt;/p&gt;
&lt;p&gt;Cette commande permet donc de :&lt;/p&gt;
&lt;p&gt;&#9989; d&#233;bloquer automatiquement tous les fichiers pr&#233;sents dans le dossier test&lt;br class='autobr' /&gt;
&#9989; d&#233;bloquer &#233;galement ceux dans tous les sous-dossiers&lt;br class='autobr' /&gt;
&#9989; gagner du temps au lieu de faire clic droit &#8594; propri&#233;t&#233;s &#8594; d&#233;bloquer fichier par fichier&lt;/p&gt;
&lt;p&gt;&#9888;&#65039; Attention&lt;/p&gt;
&lt;p&gt;Cette commande ne fonctionne que si les fichiers ont r&#233;ellement &#233;t&#233; marqu&#233;s comme provenant d'Internet.&lt;/p&gt;
&lt;p&gt;Si le fichier n'est pas bloqu&#233;, PowerShell ne renverra pas d'erreur : il n'y aura simplement rien &#224; d&#233;bloquer.&lt;/p&gt;
&lt;p&gt;&#128293; Exemple pratique&lt;/p&gt;
&lt;p&gt;Tu peux v&#233;rifier si un fichier est bloqu&#233; avec :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;Get-Item &#034;C:\chemin\fichier.exe&#034; -Stream *&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Si tu vois :&lt;/p&gt;
&lt;p&gt;Zone.Identifier&lt;/p&gt;
&lt;p&gt;&#10145;&#65039; le fichier est bien bloqu&#233; par Windows.&lt;/p&gt;
&lt;p&gt;&#9989; Conclusion&lt;/p&gt;
&lt;p&gt;La commande suivante est id&#233;ale pour d&#233;bloquer un dossier complet t&#233;l&#233;charg&#233; depuis Internet :&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;Get-ChildItem &#034;$HOME\Desktop\test&#034; -Recurse | Unblock-File&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Elle est particuli&#232;rement utile apr&#232;s avoir t&#233;l&#233;charg&#233; des archives ZIP contenant beaucoup de fichiers.&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>setup.exe /product server</title>
		<link>https://palisser.fr/spip.php?article27</link>
		<guid isPermaLink="true">https://palisser.fr/spip.php?article27</guid>
		<dc:date>2025-10-16T08:10:00Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>cry-stof</dc:creator>



		<description>
&lt;p&gt;Installer Windows 11 sur PC non-support&#233; (bypass TPM2.0 / Secure Boot) &#8212; guide pro Pr&#233;ambule (alerte) &lt;br class='autobr' /&gt;
Public cibl&#233; : techniciens / administrateurs qui savent restaurer les sauvegardes et g&#233;rer les risques. &lt;br class='autobr' /&gt;
Avertissement : proc&#233;dure non support&#233;e par Microsoft. Sauvegarde compl&#232;te avant toute manipulation. Ne pas proc&#233;der sur syst&#232;mes en production sans validation. &lt;br class='autobr' /&gt;
M&#233;thode A &#8212; Mise &#224; niveau in-place (recommand&#233;e pour la simplicit&#233;) &lt;br class='autobr' /&gt;
Principe : monter l'ISO de Windows 11 depuis Windows (&#8230;)&lt;/p&gt;


-
&lt;a href="https://palisser.fr/spip.php?rubrique1" rel="directory"&gt;Windows&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;Installer Windows 11 sur PC non-support&#233; (bypass TPM2.0 / Secure Boot) &#8212; &lt;span class=&#034;cs_red cs_rouge&#034;&gt;guide pro&lt;/span&gt;&lt;br class='autobr' /&gt;
Pr&#233;ambule (alerte)&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;cs_red cs_rouge&#034;&gt;&lt;strong&gt;Public cibl&#233; &lt;/strong&gt; : techniciens / administrateurs qui savent restaurer les sauvegardes et g&#233;rer les risques.&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;cs_red cs_rouge&#034;&gt;&lt;strong&gt;Avertissement&lt;/strong&gt; :&lt;/span&gt;&lt;/p&gt;
&lt;p&gt; proc&#233;dure non support&#233;e par Microsoft. Sauvegarde compl&#232;te avant toute manipulation. &lt;strong&gt;&lt;span class=&#034;cs_red cs_rouge&#034;&gt;Ne pas proc&#233;der sur syst&#232;mes en production sans validation.&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;M&#233;thode A &#8212; Mise &#224; niveau in-place (recommand&#233;e pour la simplicit&#233;)&lt;/p&gt;
&lt;p&gt;Principe : monter l'ISO de Windows 11 depuis Windows 10/11 existant et lancer &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;setup.exe&lt;/code&gt;. Avant de lancer &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;setup.exe&lt;/code&gt;, cr&#233;er les cl&#233;s de registre qui permettent d'ignorer les v&#233;rifications TPM / SecureBoot / CPU / RAM.&lt;/p&gt;
&lt;p&gt;&#201;tapes&lt;/p&gt;
&lt;p&gt;1. Pr&#233;parer&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Sauvegarde compl&#232;te (image disque).&lt;/li&gt;&lt;li&gt; T&#233;l&#233;charger l'ISO officiel de Windows 11 (ou pr&#233;parer une cl&#233; USB bootable).&lt;/li&gt;&lt;li&gt; Monte l'ISO (clic droit &#8594; Monter) ou branche la cl&#233; USB.&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;2. Cr&#233;er les cl&#233;s de registre (ex&#233;cuter en tant qu'administrateur)&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; M&#233;thode 1 &#8212; fichier .reg (double-clic pour importer) :&lt;/li&gt;&lt;/ul&gt;
&lt;textarea readonly='readonly' cols='40' rows='11' class='spip_cadre spip_cadre_block' dir='ltr'&gt;Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\Setup\MoSetup] &#034;AllowUpgradesWithUnsupportedTPMOrCPU&#034;=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\Setup\LabConfig] &#034;BypassTPMCheck&#034;=dword:00000001 &#034;BypassSecureBootCheck&#034;=dword:00000001 &#034;BypassRAMCheck&#034;=dword:00000001 &#034;BypassCPUCheck&#034;=dword:00000001&lt;/textarea&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; M&#233;thode 2 &#8212; commandes PowerShell (ex&#233;cuter dans une console PowerShell en administrateur) :&lt;/li&gt;&lt;/ul&gt;
&lt;textarea readonly='readonly' cols='40' rows='22' class='spip_cadre spip_cadre_block' dir='ltr'&gt;# Cr&#233;e MoSetup et la valeur New-Item -Path &#034;HKLM:\SYSTEM\Setup\MoSetup&#034; -Force | Out-Null New-ItemProperty -Path &#034;HKLM:\SYSTEM\Setup\MoSetup&#034; -Name &#034;AllowUpgradesWithUnsupportedTPMOrCPU&#034; -PropertyType DWord -Value 1 -Force | Out-Null # Cr&#233;e LabConfig et les bypass New-Item -Path &#034;HKLM:\SYSTEM\Setup\LabConfig&#034; -Force | Out-Null New-ItemProperty -Path &#034;HKLM:\SYSTEM\Setup\LabConfig&#034; -Name &#034;BypassTPMCheck&#034; -PropertyType DWord -Value 1 -Force | Out-Null New-ItemProperty -Path &#034;HKLM:\SYSTEM\Setup\LabConfig&#034; -Name &#034;BypassSecureBootCheck&#034; -PropertyType DWord -Value 1 -Force | Out-Null New-ItemProperty -Path &#034;HKLM:\SYSTEM\Setup\LabConfig&#034; -Name &#034;BypassRAMCheck&#034; -PropertyType DWord -Value 1 -Force | Out-Null New-ItemProperty -Path &#034;HKLM:\SYSTEM\Setup\LabConfig&#034; -Name &#034;BypassCPUCheck&#034; -PropertyType DWord -Value 1 -Force | Out-Null&lt;/textarea&gt;
&lt;p&gt;3. Lancer l'installation&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Ouvre le lecteur mont&#233; de l'ISO &#8594; double-clic sur &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;setup.exe.&lt;/code&gt;&lt;/li&gt;&lt;li&gt; Suivre l'assistant &#8594; choisir garder les fichiers personnels et applications (si tu veux in-place) ou rien pour clean.&lt;/li&gt;&lt;li&gt; L'installation doit d&#233;sormais passer outre les v&#233;rifications TPM/Secure Boot.&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;4. Apr&#232;s l'installation&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; V&#233;rifier drivers, activer/valider licences, v&#233;rifier Windows Update (sur mat&#233;riel non-support&#233;, certaines mises &#224; jour peuvent &#234;tre bloqu&#233;es).&lt;/li&gt;&lt;li&gt; Si tu veux, supprimer les cl&#233;s de contournement du Registre apr&#232;s installation (propre).&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;M&#233;thode B &#8212; Installation propre depuis USB/ISO &lt;span class=&#034;cs_red cs_rouge&#034;&gt;(avanc&#233;)&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Principe : depuis l'environnement d'installation (WinPE) ou depuis un autre Windows, monter la partition syst&#232;me cible, charger la ruche SYSTEM et &#233;crire les m&#234;mes valeurs afin que le setup accepte l'installation sur le disque cible.&lt;/p&gt;
&lt;p&gt;Utile si tu d&#233;marres depuis USB et que le setup refuse de continuer.&lt;/p&gt;
&lt;p&gt;&#201;tapes &#8212; injection dans la ruche SYSTEM du disque cible&lt;/p&gt;
&lt;ol class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Pr&#233;parer la cl&#233; USB d'installation (Media Creation Tool ou ISO officiel).&lt;/li&gt;&lt;li&gt; D&#233;marrer sur la cl&#233; USB &#8594; &#224; l'&#233;cran d'erreur &#034;Ce PC ne peut pas ex&#233;cuter Windows 11&#034;, appuie sur Shift + F10 pour ouvrir une invite de commandes (WinPE).&lt;/li&gt;&lt;li&gt; Identifier la lettre de la partition Windows cible (ex : C : ou D : &#8212; utilise diskpart puis list vol si n&#233;cessaire).&lt;/li&gt;&lt;li&gt; Charger la ruche SYSTEM du disque cible :&lt;/li&gt;&lt;/ol&gt;
&lt;textarea readonly='readonly' cols='40' rows='2' class='spip_cadre spip_cadre_block' dir='ltr'&gt;rem Exemple : la partition Windows cible est D: reg load HKLM\TempSystem D:\Windows\System32\config\SYSTEM&lt;/textarea&gt;
&lt;p&gt;5. Cr&#233;er les cl&#233;s dans la ruche charg&#233;e (reg add) :&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='13' class='spip_cadre spip_cadre_block' dir='ltr'&gt;rem Cr&#233;e MoSetup\AllowUpgradesWithUnsupportedTPMOrCPU reg add &#034;HKLM\TempSystem\Setup\MoSetup&#034; /v AllowUpgradesWithUnsupportedTPMOrCPU /t REG_DWORD /d 1 /f rem Cr&#233;e LabConfig et les bypass reg add &#034;HKLM\TempSystem\Setup\LabConfig&#034; /v BypassTPMCheck /t REG_DWORD /d 1 /f reg add &#034;HKLM\TempSystem\Setup\LabConfig&#034; /v BypassSecureBootCheck /t REG_DWORD /d 1 /f reg add &#034;HKLM\TempSystem\Setup\LabConfig&#034; /v BypassRAMCheck /t REG_DWORD /d 1 /f reg add &#034;HKLM\TempSystem\Setup\LabConfig&#034; /v BypassCPUCheck /t REG_DWORD /d 1 /f&lt;/textarea&gt;
&lt;p&gt;6. D&#233;charger la ruche :&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='2' class='spip_cadre spip_cadre_block' dir='ltr'&gt;reg unload HKLM\TempSystem&lt;/textarea&gt;
&lt;p&gt;7. Relancer setup (ferme invite + reprendre l'installation). Le setup devrait maintenant continuer.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Notes techniques et bonnes pratiques &lt;span class=&#034;cs_red cs_rouge&#034;&gt;(expert)&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Pourquoi &#231;a marche : le setup lit les valeurs du Registre (MoSetup / LabConfig) pour d&#233;cider d'appliquer les contr&#244;les. En ajoutant ces cl&#233;s, on lui indique d'ignorer les v&#233;rifications mat&#233;rielles.&lt;/li&gt;&lt;li&gt; Risques :
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Windows Update / pilotes : Microsoft peut bloquer certaines builds cumulatives sur machines non-support&#233;es.&lt;/li&gt;&lt;li&gt;/ Performances / stabilit&#233; : drivers non optimis&#233;s, cryptographie TPM indisponible (BitLocker limit&#233;).&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt; S&#233;curit&#233; : sans TPM, certaines fonctionnalit&#233;s (BitLocker hardware-backed, Windows Hello s&#233;curis&#233;) seront r&#233;duites ou non disponibles.&lt;/li&gt;&lt;li&gt; Conseil d&#233;ploiement : pour parc ou images automatis&#233;es.&lt;/li&gt;&lt;li&gt; Validation post-install : v&#233;rifier msinfo32 (TPM et Secure Boot), Windows Update, et ex&#233;cuter tests de stabilit&#233;.&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;Conclusion&lt;br class='autobr' /&gt;
&lt;span class=&#034;cs_red cs_rouge&#034;&gt;&#171; Proc&#233;der uniquement si vous ma&#238;trisez la restauration et acceptez le risque d'un environnement non-support&#233;. Pour assistance professionnelle. &#187;&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>powercfg /batteryreport</title>
		<link>https://palisser.fr/spip.php?article26</link>
		<guid isPermaLink="true">https://palisser.fr/spip.php?article26</guid>
		<dc:date>2025-10-15T15:38:45Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>cry-stof</dc:creator>



		<description>
&lt;p&gt;&#9889; Tutoriel : G&#233;n&#233;rer un rapport de batterie sous Windows avec powercfg /batteryreport &#129520; Objectif du tutoriel &lt;br class='autobr' /&gt;
Ce guide explique comment utiliser la commande powercfg /batteryreport pour g&#233;n&#233;rer un rapport d&#233;taill&#233; sur l'&#233;tat de la batterie d'un ordinateur portable sous Windows (Windows 8, 10, 11). &lt;br class='autobr' /&gt;
&#128269; Qu'est-ce que powercfg ? &lt;br class='autobr' /&gt;
powercfg est un outil en ligne de commande Windows permettant de g&#233;rer et d'analyser la consommation d'&#233;nergie du syst&#232;me. La sous-commande /batteryreport permet de (&#8230;)&lt;/p&gt;


-
&lt;a href="https://palisser.fr/spip.php?rubrique1" rel="directory"&gt;Windows&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;&#9889; Tutoriel : G&#233;n&#233;rer un rapport de batterie sous Windows avec powercfg /batteryreport&lt;br class='autobr' /&gt;
&#129520; Objectif du tutoriel&lt;/p&gt;
&lt;p&gt;Ce guide explique comment utiliser la commande powercfg /batteryreport pour g&#233;n&#233;rer un rapport d&#233;taill&#233; sur l'&#233;tat de la batterie d'un ordinateur portable sous Windows (Windows 8, 10, 11).&lt;/p&gt;
&lt;p&gt;&#128269; Qu'est-ce que powercfg ?&lt;/p&gt;
&lt;p&gt;powercfg est un outil en ligne de commande Windows permettant de g&#233;rer et d'analyser la consommation d'&#233;nergie du syst&#232;me.&lt;br class='autobr' /&gt;
La sous-commande /batteryreport permet de cr&#233;er un rapport HTML complet sur les performances et l'usure de la batterie.&lt;/p&gt;
&lt;p&gt;&#129517; &#201;tape 1 : Ouvrir l'invite de commandes en mode administrateur&lt;/p&gt;
&lt;ol class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Appuie sur Win + S et tape cmd ou invite de commandes.&lt;/li&gt;&lt;li&gt; Clique avec le bouton droit sur Invite de commandes &#8594; Ex&#233;cuter en tant qu'administrateur.&lt;/li&gt;&lt;li&gt; Une fen&#234;tre noire s'ouvre : c'est l'environnement dans lequel tu vas taper la commande.&lt;/li&gt;&lt;/ol&gt;
&lt;p&gt;&#9881;&#65039; &#201;tape 2 : Ex&#233;cuter la commande&lt;/p&gt;
&lt;p&gt;Dans la fen&#234;tre d'invite de commandes, tape la ligne suivante :&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='2' class='spip_cadre spip_cadre_block' dir='ltr'&gt;powercfg /batteryreport&lt;/textarea&gt;
&lt;p&gt;&#128193; &#201;tape 3 : Localiser le rapport&lt;/p&gt;
&lt;p&gt;Apr&#232;s quelques secondes, tu verras un message semblable &#224; ceci :&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='2' class='spip_cadre spip_cadre_block' dir='ltr'&gt;Battery life report saved to C:\Users\NOM_UTILISATEUR\battery-report.html&lt;/textarea&gt;
&lt;p&gt;&#128073; Ce fichier HTML contient toutes les informations sur la batterie.&lt;br class='autobr' /&gt;
Ouvre-le simplement avec ton navigateur (Chrome, Edge, Firefox, etc.).&lt;/p&gt;
&lt;p&gt;&#128202; &#201;tape 4 : Comprendre le rapport&lt;/p&gt;
&lt;p&gt;Le rapport affiche plusieurs sections cl&#233;s :&lt;/p&gt;
&lt;p&gt;&#128313; Informations de base&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Nom de l'ordinateur&lt;/li&gt;&lt;li&gt; Fabricant de la batterie&lt;/li&gt;&lt;li&gt; Num&#233;ro de s&#233;rie&lt;/li&gt;&lt;li&gt; Capacit&#233; de conception vs Capacit&#233; pleine charge&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;&#128313; Historique d'utilisation&lt;/p&gt;
&lt;p&gt;Montre comment la batterie s'est d&#233;charg&#233;e et recharg&#233;e dans le temps.&lt;/p&gt;
&lt;p&gt;&#128313; Historique de capacit&#233;&lt;/p&gt;
&lt;p&gt;Compare la capacit&#233; initiale et la capacit&#233; actuelle, utile pour mesurer l'usure de la batterie.&lt;/p&gt;
&lt;p&gt;&#128313; Estimation d'autonomie&lt;/p&gt;
&lt;p&gt;Indique la dur&#233;e moyenne de fonctionnement sur batterie selon les cycles pr&#233;c&#233;dents.&lt;/p&gt;
&lt;p&gt;&#129504; Astuce d'expert&lt;/p&gt;
&lt;p&gt;Tu peux personnaliser le chemin de sortie du rapport :&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='2' class='spip_cadre spip_cadre_block' dir='ltr'&gt;powercfg /batteryreport /output &#034;D:\Rapports\batterie.html&#034;&lt;/textarea&gt;
&lt;p&gt;&#129513; Bonus : Autres commandes utiles&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; powercfg /energy &#8594; Analyse la consommation et les erreurs d'alimentation.&lt;/li&gt;&lt;li&gt; powercfg /sleepstudy &#8594; Donne des infos d&#233;taill&#233;es sur le mode veille (Windows 10/11).&lt;/li&gt;&lt;li&gt; powercfg /devicequery wake_armed &#8594; Liste les p&#233;riph&#233;riques capables de r&#233;veiller le PC.&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;&#9989; Conclusion&lt;/p&gt;
&lt;p&gt;Gr&#226;ce &#224; powercfg /batteryreport, tu peux :&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Identifier une batterie d&#233;faillante ou us&#233;e,&lt;/li&gt;&lt;li&gt; Comparer la capacit&#233; actuelle &#224; celle d'origine,&lt;/li&gt;&lt;li&gt; Fournir un rapport clair et professionnel &#224; un client.&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;C'est un outil indispensable pour tout technicien informatique souhaitant diagnostiquer l'autonomie d'un portable sous Windows.&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>login automatique</title>
		<link>https://palisser.fr/spip.php?article25</link>
		<guid isPermaLink="true">https://palisser.fr/spip.php?article25</guid>
		<dc:date>2025-10-07T12:15:52Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>cry-stof</dc:creator>



		<description>
&lt;p&gt;&#128272; Activer la connexion automatique (AutoAdminLogon) sous Windows
&lt;br class='autobr' /&gt;
&#127919; Objectif &lt;br class='autobr' /&gt;
Configurer Windows pour qu'il se connecte automatiquement avec un utilisateur sp&#233;cifique au d&#233;marrage, en modifiant le registre. &lt;br class='autobr' /&gt;
Les cl&#233;s concern&#233;es :
&lt;br class='autobr' /&gt;
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] &#034;AutoAdminLogon&#034;=&#034;1&#034; &#034;DefaultPassword&#034;=&#034;12345&#034; &#034;DefaultUserName&#034;=&#034;.\test&#034; &lt;br class='autobr' /&gt;
&#9888;&#65039; Avertissement Cette manipulation enregistre le (&#8230;)&lt;/p&gt;


-
&lt;a href="https://palisser.fr/spip.php?rubrique1" rel="directory"&gt;Windows&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;&#128272; Activer la connexion automatique (AutoAdminLogon) sous Windows&lt;br class='autobr' /&gt;
&#127919; Objectif&lt;/p&gt;
&lt;p&gt;Configurer Windows pour qu'il se connecte automatiquement avec un utilisateur sp&#233;cifique au d&#233;marrage, en modifiant le registre.&lt;/p&gt;
&lt;p&gt;Les cl&#233;s concern&#233;es :&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='5' class='spip_cadre spip_cadre_block' dir='ltr'&gt;[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] &#034;AutoAdminLogon&#034;=&#034;1&#034; &#034;DefaultPassword&#034;=&#034;12345&#034; &#034;DefaultUserName&#034;=&#034;.\test&#034;&lt;/textarea&gt;
&lt;p&gt;&#9888;&#65039; Avertissement&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Cette manipulation enregistre le mot de passe en clair dans le registre.&lt;/li&gt;&lt;/ul&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &#192; n'utiliser que sur des environnements de test, bornes publiques, ou machines non sensibles.&lt;/li&gt;&lt;/ul&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Pour un usage en production, pr&#233;f&#233;rer des solutions comme autologon.exe (Microsoft Sysinternals) ou Group Policy (GPO).&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;&#129520; M&#233;thode 1 : Modifier le registre manuellement&lt;/strong&gt;&lt;br class='autobr' /&gt;
&#201;tapes :&lt;/p&gt;
&lt;ol class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Appuie sur Win + R, tape regedit et valide.&lt;/li&gt;&lt;li&gt; Navigue vers la cl&#233; :&lt;/li&gt;&lt;/ol&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon&lt;/code&gt;&lt;/p&gt;
&lt;ol class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Dans le panneau de droite :&lt;/li&gt;&lt;/ol&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt;Clique droit &#8594; Nouveau &gt; Valeur cha&#238;ne (REG_SZ)
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Nom : &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;AutoAdminLogon&lt;/code&gt;&lt;/li&gt;&lt;li&gt;Donn&#233;e : &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;1&lt;/code&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Cr&#233;e une autre cha&#238;ne :
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Nom : &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;DefaultUserName&lt;/code&gt;&lt;/li&gt;&lt;li&gt; Donn&#233;e : &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;.\test&lt;/code&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Et enfin :
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Nom : &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;DefaultPassword&lt;/code&gt;&lt;/li&gt;&lt;li&gt; Donn&#233;e : &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;12345&lt;/code&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;Ferme Regedit et red&#233;marre le PC.&lt;br class='autobr' /&gt;
&#9989; L'utilisateur &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;.\test&lt;/code&gt; se connectera automatiquement.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;M&#233;thode 2 : Script .reg (import automatique)&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Cr&#233;e un fichier texte, nomme-le par exemple auto_logon.reg, et colle ce contenu :&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='7' class='spip_cadre spip_cadre_block' dir='ltr'&gt;Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] &#034;AutoAdminLogon&#034;=&#034;1&#034; &#034;DefaultPassword&#034;=&#034;12345&#034; &#034;DefaultUserName&#034;=&#034;.\test&#034;&lt;/textarea&gt;
&lt;p&gt;Double-cliquez sur le fichier et confirmez l'importation dans le registre.&lt;br class='autobr' /&gt;
&#128312; Astuce : faites un clic droit &#8594; Ex&#233;cuter en tant qu'administrateur pour &#233;viter les blocages UAC.&lt;/p&gt;
&lt;p&gt;&#9881;&#65039; &lt;strong&gt;M&#233;thode 3 : Ligne de commande (Reg Add)&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Tu peux aussi utiliser cmd ou PowerShell :&lt;br class='autobr' /&gt;
CMD :&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='7' class='spip_cadre spip_cadre_block' dir='ltr'&gt;reg add &#034;HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon&#034; /v AutoAdminLogon /t REG_SZ /d 1 /f reg add &#034;HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon&#034; /v DefaultUserName /t REG_SZ /d .\test /f reg add &#034;HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon&#034; /v DefaultPassword /t REG_SZ /d 12345 /f&lt;/textarea&gt;
&lt;p&gt;PoweShell :&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='9' class='spip_cadre spip_cadre_block' dir='ltr'&gt;Set-ItemProperty -Path &#034;HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon&#034; -Name &#034;AutoAdminLogon&#034; -Value &#034;1&#034; Set-ItemProperty -Path &#034;HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon&#034; -Name &#034;DefaultUserName&#034; -Value &#034;.\test&#034; Set-ItemProperty -Path &#034;HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon&#034; -Name &#034;DefaultPassword&#034; -Value &#034;12345&#034;&lt;/textarea&gt;
&lt;p&gt;&lt;strong&gt;M&#233;thode 4 : Utiliser Autologon.exe (officiel Microsoft)&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Microsoft propose un utilitaire gratuit qui chiffre le mot de passe au lieu de le stocker en clair.&lt;/p&gt;
&lt;p&gt;T&#233;l&#233;chargement :&lt;br class='autobr' /&gt;
&#128073; &lt;a href=&#034;https://learn.microsoft.com/en-us/sysinternals/downloads/autologon&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://learn.microsoft.com/en-us/sysinternals/downloads/autologon&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Utilisation :&lt;/p&gt;
&lt;ol class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Lancez Autologon.exe&lt;/li&gt;&lt;li&gt; Entrez l'utilisateur, le domaine et le mot de passe&lt;/li&gt;&lt;li&gt; Cliquez sur Enable&lt;/li&gt;&lt;/ol&gt;
&lt;p&gt;L'outil configurera automatiquement les m&#234;mes cl&#233;s, mais avec un mot de passe chiffr&#233;.&lt;/p&gt;
&lt;p&gt;&#9989; &lt;strong&gt;V&#233;rification&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Red&#233;marre ton poste.&lt;/p&gt;
&lt;p&gt;L'utilisateur sp&#233;cifi&#233; doit se connecter automatiquement.&lt;/p&gt;
&lt;p&gt;Pour d&#233;sactiver l'autologon :&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='2' class='spip_cadre spip_cadre_block' dir='ltr'&gt;reg add &#034;HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon&#034; /v AutoAdminLogon /t REG_SZ /d 0 /f&lt;/textarea&gt;
&lt;p&gt;&#129504; &lt;strong&gt;R&#233;sum&#233; des m&#233;thodes&lt;/strong&gt;&lt;/p&gt;
&lt;table class=&#034;table spip&#034; aria-describedby=&#034;dby7e40&#034;&gt;
&lt;caption&gt;M&#233;thode&lt;br /&gt; &lt;small id=&#034;dby7e40&#034; class=&#034;summary offscreen&#034;&gt;Niveau | Avantages | Inconv&#233;nients&lt;/small&gt;&lt;/caption&gt;
&lt;tbody&gt;
&lt;tr class='row_odd odd'&gt;
&lt;td&gt;Regedit manuel&lt;/td&gt;
&lt;td&gt;Facile&lt;/td&gt;
&lt;td&gt;Direct et visuel&lt;/td&gt;
&lt;td&gt;Risque d'erreur&lt;/td&gt;&lt;/tr&gt;
&lt;tr class='row_even even'&gt;
&lt;td&gt;Fichier .reg&lt;/td&gt;
&lt;td&gt;Moyen&lt;/td&gt;
&lt;td&gt;Rapide &#224; d&#233;ployer&lt;/td&gt;
&lt;td&gt;Stocke mot de passe en clair&lt;/td&gt;&lt;/tr&gt;
&lt;tr class='row_odd odd'&gt;
&lt;td&gt;CMD / PowerShell&lt;/td&gt;
&lt;td&gt;Avanc&#233;&lt;/td&gt;
&lt;td&gt;Automatisable&lt;/td&gt;
&lt;td&gt;Non s&#233;curis&#233;&lt;/td&gt;&lt;/tr&gt;
&lt;tr class='row_even even'&gt;
&lt;td&gt;Autologon.exe&lt;/td&gt;
&lt;td&gt;Pro&lt;/td&gt;
&lt;td&gt;Mot de passe chiffr&#233;&lt;/td&gt;
&lt;td&gt;N&#233;cessite un outil externe&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;&#128218; &lt;strong&gt;Conclusion&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Le mode AutoAdminLogon est tr&#232;s pratique pour :&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; des environnements de test,&lt;/li&gt;&lt;li&gt; des bornes automatiques,&lt;/li&gt;&lt;li&gt; des machines en maintenance.&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;Mais il ne doit jamais &#234;tre utilis&#233; en production sans pr&#233;caution de s&#233;curit&#233;.&lt;br class='autobr' /&gt;
Pour un d&#233;ploiement professionnel, combinez cette technique avec des scripts s&#233;curis&#233;s ou des GPO.&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>w32tm /resync</title>
		<link>https://palisser.fr/spip.php?article24</link>
		<guid isPermaLink="true">https://palisser.fr/spip.php?article24</guid>
		<dc:date>2025-09-13T10:09:13Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>cry-stof</dc:creator>



		<description>
&lt;p&gt;Tuto rapide : w32tm /resync &lt;br class='autobr' /&gt;
Qu'est-ce que w32tm ? &lt;br class='autobr' /&gt;
w32tm est l'outil en ligne de commande sous Windows qui permet de g&#233;rer et diagnostiquer le service de temps Windows (Windows Time Service). Ce service synchronise l'horloge de l'ordinateur avec une source de temps (contr&#244;leur de domaine, serveur NTP, etc.). &#8986; La commande w32tm /resync &lt;br class='autobr' /&gt;
La commande : &lt;br class='autobr' /&gt;
w32tm /resync &lt;br class='autobr' /&gt;
&#128073; Sert &#224; forcer imm&#233;diatement la resynchronisation de l'horloge de l'ordinateur avec sa source de temps configur&#233;e. (&#8230;)&lt;/p&gt;


-
&lt;a href="https://palisser.fr/spip.php?rubrique1" rel="directory"&gt;Windows&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;Tuto rapide : &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;w32tm /resync&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Qu'est-ce que w32tm ?&lt;/p&gt;
&lt;p&gt;w32tm est l'outil en ligne de commande sous Windows qui permet de g&#233;rer et diagnostiquer le service de temps Windows (Windows Time Service).&lt;br class='autobr' /&gt;
Ce service synchronise l'horloge de l'ordinateur avec une source de temps (contr&#244;leur de domaine, serveur NTP, etc.).&lt;/p&gt;
&lt;p&gt;&#8212; -&lt;/p&gt;
&lt;p&gt;&#8986; La commande w32tm /resync&lt;/p&gt;
&lt;p&gt;La commande :&lt;/p&gt;
&lt;p&gt;w32tm /resync&lt;/p&gt;
&lt;p&gt;&#128073; Sert &#224; forcer imm&#233;diatement la resynchronisation de l'horloge de l'ordinateur avec sa source de temps configur&#233;e.&lt;/p&gt;
&lt;p&gt;C'est pratique quand :&lt;/p&gt;
&lt;p&gt;L'heure est incorrecte sur le poste ou serveur.&lt;/p&gt;
&lt;p&gt;Tu veux t'assurer que la machine est bien synchronis&#233;e apr&#232;s une modification r&#233;seau ou d'AD.&lt;/p&gt;
&lt;p&gt;Tu fais du d&#233;pannage sur la synchro NTP.&lt;/p&gt;
&lt;p&gt;&#8212; -&lt;/p&gt;
&lt;p&gt;&#9888;&#65039; Pr&#233;requis&lt;/p&gt;
&lt;p&gt;Le service Windows Time (w32time) doit &#234;tre en cours d'ex&#233;cution.&lt;/p&gt;
&lt;p&gt;L'ordinateur doit avoir une source de temps configur&#233;e (ex : un contr&#244;leur de domaine ou un serveur NTP externe).&lt;/p&gt;
&lt;p&gt;Il faut les droits administrateur pour ex&#233;cuter la commande.&lt;/p&gt;
&lt;p&gt;&#8212; -&lt;/p&gt;
&lt;p&gt;&#9989; Exemple d'utilisation&lt;/p&gt;
&lt;p&gt;1. Ouvrir une invite de commandes en administrateur.&lt;/p&gt;
&lt;p&gt;2. Taper :&lt;/p&gt;
&lt;p&gt;w32tm /resync&lt;/p&gt;
&lt;p&gt;3. R&#233;sultat attendu si tout va bien :&lt;/p&gt;
&lt;p&gt;La commande s'est termin&#233;e correctement.&lt;/p&gt;
&lt;p&gt;4. Si probl&#232;me (ex : pas de source NTP), tu verras un message d'erreur du type :&lt;/p&gt;
&lt;p&gt;L'ordinateur n'a pas &#233;t&#233; resynchronis&#233; car aucun serveur de temps n'a &#233;t&#233; accessible.&lt;/p&gt;
&lt;p&gt;&#8212; -&lt;/p&gt;
&lt;p&gt;Commandes utiles en compl&#233;ment&lt;/p&gt;
&lt;p&gt;V&#233;rifier la config NTP :&lt;/p&gt;
&lt;p&gt;w32tm /query /status&lt;/p&gt;
&lt;p&gt;Voir la source de temps actuelle :&lt;/p&gt;
&lt;p&gt;w32tm /query /source&lt;/p&gt;
&lt;p&gt;Afficher la configuration compl&#232;te :&lt;/p&gt;
&lt;p&gt;w32tm /query /configuration&lt;/p&gt;
&lt;p&gt;&#8212; -&lt;/p&gt;
&lt;p&gt;En r&#233;sum&#233; :&lt;br class='autobr' /&gt;
w32tm /resync = forcer la machine &#224; se resynchroniser imm&#233;diatement avec sa source de temp&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>WinDir pnputil.exe add-driver</title>
		<link>https://palisser.fr/spip.php?article23</link>
		<guid isPermaLink="true">https://palisser.fr/spip.php?article23</guid>
		<dc:date>2025-03-09T12:53:07Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>cry-stof</dc:creator>



		<description>
&lt;p&gt;%WinDir%\System32\pnputil.exe /add-driver e :\*.inf /subdirs /install permet d'installer des pilotes (drivers) sur un ordinateur Windows &#224; partir d'un dossier sp&#233;cifique. Voici une explication simple, &#233;tape par &#233;tape : &lt;br class='autobr' /&gt;
1. Comprendre l'outil utilis&#233; pnputil.exe est un outil Windows qui permet de g&#233;rer les pilotes. Il sert &#224; ajouter, installer, lister ou supprimer des pilotes de p&#233;riph&#233;riques. &lt;br class='autobr' /&gt;
2. D&#233;composer la commande %WinDir%\System32\pnputil.exe %WinDir% est une variable qui repr&#233;sente (&#8230;)&lt;/p&gt;


-
&lt;a href="https://palisser.fr/spip.php?rubrique1" rel="directory"&gt;Windows&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;%WinDir%\System32\pnputil.exe /add-driver e:\*.inf /subdirs /install&lt;/code&gt;&lt;br class='autobr' /&gt;
permet d'installer des pilotes (drivers) sur un ordinateur Windows &#224; partir d'un dossier sp&#233;cifique. Voici une explication simple, &#233;tape par &#233;tape :&lt;/p&gt;
&lt;p&gt;1. Comprendre l'outil utilis&#233;&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;pnputil.exe&lt;/code&gt; est un outil Windows qui permet de g&#233;rer les pilotes. Il sert &#224; ajouter, installer, lister ou supprimer des pilotes de p&#233;riph&#233;riques.&lt;/p&gt;
&lt;p&gt;2. D&#233;composer la commande&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;%WinDir%\System32\pnputil.exe&lt;/code&gt;&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;%WinDir%&lt;/code&gt; est une variable qui repr&#233;sente le dossier d'installation de Windows (g&#233;n&#233;ralement &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;C:\Windows&lt;/code&gt;).&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;System32\pnputil.exe&lt;/code&gt; est le chemin complet du programme pnputil qui g&#232;re les pilotes.&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;/add-driver e:\*.inf&lt;/code&gt;&lt;br class='autobr' /&gt;
Cela signifie &#034;ajoute tous les pilotes (&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;.inf&lt;/code&gt;) qui se trouvent sur le disque &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;E:&#034;. Un fichier&lt;/code&gt;.inf&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;contient les instructions n&#233;cessaires pour installer un pilote.&lt;/code&gt;e :*.inf &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;indique que Windows doit chercher tous les fichiers&lt;/code&gt;.inf&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;dans&lt;/code&gt;E :`.&lt;/p&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;/subdirs&lt;/code&gt;&lt;br class='autobr' /&gt;
Ce param&#232;tre indique que Windows doit chercher aussi dans les sous-dossiers du disque &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;E:, et pas seulement dans le dossier principal.&lt;/code&gt;/install&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;Une fois les pilotes ajout&#233;s, cette option demande &#224; Windows de les installer imm&#233;diatement pour qu'ils soient utilisables. 3. Cas d'utilisation Cette commande est tr&#232;s utile quand : &#10004;&#65039; Vous avez un dossier contenant plusieurs pilotes sur une cl&#233; USB (&lt;/code&gt;E :`).&lt;br class='autobr' /&gt;
&#10004;&#65039; Vous voulez installer tous les pilotes sans les ajouter un par un.&lt;br class='autobr' /&gt;
&#10004;&#65039; Vous faites une installation automatique de pilotes apr&#232;s une r&#233;installation de Windows.&lt;/p&gt;
&lt;p&gt;4. Exemple concret&lt;br class='autobr' /&gt;
Vous branchez une cl&#233; USB contenant des pilotes dans `E :`, puis vous lancez cette commande.&lt;br class='autobr' /&gt;
Windows va alors chercher, ajouter et installer tous les pilotes compatibles sur votre PC.&lt;/p&gt;
&lt;p&gt;&#9989; En r&#233;sum&#233;&lt;br class='autobr' /&gt;
&#10145;&#65039; Cette commande permet d'ajouter et installer automatiquement tous les pilotes trouv&#233;s sur un disque ou une cl&#233; USB.&lt;br class='autobr' /&gt;
&#10145;&#65039; Elle est utile apr&#232;s une r&#233;installation de Windows ou pour installer rapidement plusieurs pilotes en une seule fois.&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>connaitre la note de son pc Windows 11</title>
		<link>https://palisser.fr/spip.php?article22</link>
		<guid isPermaLink="true">https://palisser.fr/spip.php?article22</guid>
		<dc:date>2024-04-15T13:17:07Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		



		<description>
&lt;p&gt;Pour &#233;valuer les performances de votre PC sous Windows 11, vous pouvez utiliser une m&#233;thode similaire &#224; celle utilis&#233;e sous Windows 7. Voici les &#233;tapes &#224; suivre : Ouvrir PowerShell en tant qu'administrateur :
&lt;br class='autobr' /&gt; Assurez-vous d'ouvrir PowerShell avec des privil&#232;ges administratifs pour ex&#233;cuter les commandes n&#233;cessaires. Ex&#233;cuter les commandes suivantes :
&lt;br class='autobr' /&gt; Copiez et collez les commandes suivantes dans PowerShell : &lt;br class='autobr' /&gt; winsat formal
&lt;br class='autobr' /&gt;
Puis
&lt;br class='autobr' /&gt; get-CimInstance win32_winsat &lt;br class='autobr' /&gt; Ces (&#8230;)&lt;/p&gt;


-
&lt;a href="https://palisser.fr/spip.php?rubrique1" rel="directory"&gt;Windows&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;Pour &#233;valuer les performances de votre PC sous Windows 11, vous pouvez utiliser une m&#233;thode similaire &#224; celle utilis&#233;e sous Windows 7. Voici les &#233;tapes &#224; suivre :&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;strong&gt;Ouvrir PowerShell en tant qu'administrateur&lt;/strong&gt; :&lt;br class='autobr' /&gt; Assurez-vous d'ouvrir PowerShell avec des privil&#232;ges administratifs pour ex&#233;cuter les commandes n&#233;cessaires.&lt;/li&gt;&lt;/ul&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;strong&gt;Ex&#233;cuter les commandes suivantes&lt;/strong&gt; :&lt;br class='autobr' /&gt; Copiez et collez les commandes suivantes dans PowerShell :&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt; &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;winsat formal&lt;/code&gt;&lt;br class='autobr' /&gt;
Puis&lt;br class='autobr' /&gt; &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;get-CimInstance win32_winsat&lt;/code&gt;&lt;/p&gt;
&lt;p&gt; Ces commandes lancent l'&#233;valuation des performances de votre syst&#232;me &#224; l'aide de l'outil Windows System Assessment Tool (WinSAT) et affichent les r&#233;sultats obtenus.&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;strong&gt;Analyser les r&#233;sultats&lt;/strong&gt; :&lt;br class='autobr' /&gt; Une fois les commandes ex&#233;cut&#233;es, vous pourrez visualiser les r&#233;sultats de l'&#233;valuation, y compris le score de l'indice de performance Windows, qui vous donne une indication pr&#233;cieuse sur les performances de votre PC.&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;En suivant ces &#233;tapes simples, vous pouvez obtenir rapidement et facilement la note de performances de votre PC sous Windows 11, tout comme vous le faisiez avec Windows 7.&lt;/p&gt;
&lt;p&gt;Sinon t&#233;l&#233;charger le script&lt;/p&gt;
&lt;div class='spip_document_18 spip_document spip_documents spip_document_file spip_documents_left spip_document_left'&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt;
&lt;a href='https://palisser.fr/IMG/zip/note-pc_ps1.zip' class=&#034; spip_doc_lien&#034; title='Zip - 241 octets' type=&#034;application/zip&#034;&gt;&lt;img src='https://palisser.fr/local/cache-vignettes/L64xH64/zip-f045b.svg?1739831385' width='64' height='64' alt='' /&gt;&lt;/a&gt;
&lt;/figure&gt;
&lt;/div&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Bloquer les appels ind&#233;sirables chez Free</title>
		<link>https://palisser.fr/spip.php?article21</link>
		<guid isPermaLink="true">https://palisser.fr/spip.php?article21</guid>
		<dc:date>2023-10-23T12:32:16Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		



		<description>
&lt;p&gt;Pour bloquer des num&#233;ros ind&#233;sirables sur votre compte Free Mobile, suivez ces &#233;tapes : Connectez-vous &#224; votre compte sur https://mobile.free.fr/. Une fois identifi&#233;, acc&#233;dez &#224; l'onglet 'Mon forfait/Mes services'. Ensuite, cliquez sur 'Filtres Appels &amp; SMS/MMS'. Ajoutez une nouvelle r&#232;gle. R&#233;p&#233;tez ces &#233;tapes pour chacun des num&#233;ros que vous souhaitez bloquer. N'oubliez pas de saisir le pr&#233;fixe +33 pour la France. Utilisez pour bloquer tous les num&#233;ros commen&#231;ant par la s&#233;quence que vous (&#8230;)&lt;/p&gt;


-
&lt;a href="https://palisser.fr/spip.php?rubrique8" rel="directory"&gt;Divers&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;Pour bloquer des num&#233;ros ind&#233;sirables sur votre compte Free Mobile, suivez ces &#233;tapes :&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Connectez-vous &#224; votre compte sur &lt;a href=&#034;https://mobile.free.fr/&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://mobile.free.fr/&lt;/a&gt;.&lt;/li&gt;&lt;li&gt; Une fois identifi&#233;, acc&#233;dez &#224; l'onglet 'Mon forfait/Mes services'.&lt;/li&gt;&lt;li&gt; Ensuite, cliquez sur 'Filtres Appels &amp; SMS/MMS'.
&lt;div class='spip_document_15 spip_document spip_documents spip_document_image spip_documents_center spip_document_center'&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt; &lt;a href='https://palisser.fr/IMG/png/capture_d_ecran_2023-10-23_151638.png' class=&#034;spip_doc_lien mediabox&#034; type=&#034;image/png&#034;&gt; &lt;img src='https://palisser.fr/local/cache-vignettes/L500xH115/capture_d_ecran_2023-10-23_151638-3ae3f.png?1739832538' width='500' height='115' alt='' /&gt;&lt;/a&gt;
&lt;/figure&gt;
&lt;/div&gt;&lt;/li&gt;&lt;li&gt; Ajoutez une nouvelle r&#232;gle.
&lt;div class='spip_document_16 spip_document spip_documents spip_document_image spip_documents_center spip_document_center'&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt; &lt;a href='https://palisser.fr/IMG/png/capture_d_ecran_2023-10-23_151925.png' class=&#034;spip_doc_lien mediabox&#034; type=&#034;image/png&#034;&gt; &lt;img src='https://palisser.fr/local/cache-vignettes/L500xH229/capture_d_ecran_2023-10-23_151925-97bf7.png?1739832538' width='500' height='229' alt='' /&gt;&lt;/a&gt;
&lt;/figure&gt;
&lt;/div&gt;&lt;/li&gt;&lt;li&gt; R&#233;p&#233;tez ces &#233;tapes pour chacun des num&#233;ros que vous souhaitez bloquer.
&lt;div class='spip_document_17 spip_document spip_documents spip_document_image spip_documents_center spip_document_center'&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt; &lt;a href='https://palisser.fr/IMG/png/capture_d_ecran_2023-10-23_152036.png' class=&#034;spip_doc_lien mediabox&#034; type=&#034;image/png&#034;&gt; &lt;img src='https://palisser.fr/local/cache-vignettes/L500xH212/capture_d_ecran_2023-10-23_152036-92ab1.png?1739832538' width='500' height='212' alt='' /&gt;&lt;/a&gt;
&lt;/figure&gt;
&lt;/div&gt;&lt;/li&gt;&lt;li&gt; N'oubliez pas de saisir le pr&#233;fixe +33 pour la France.&lt;/li&gt;&lt;li&gt; Utilisez pour bloquer tous les num&#233;ros commen&#231;ant par la s&#233;quence que vous souhaitez bloquer.&lt;br class='autobr' /&gt;
mettre pour bloquer tous les num&#233;ro commen&#231;ant par ceux que vous voulez bloquer&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Acc&#233;der aux param&#232;tres r&#233;seaux</title>
		<link>https://palisser.fr/spip.php?article20</link>
		<guid isPermaLink="true">https://palisser.fr/spip.php?article20</guid>
		<dc:date>2023-08-07T08:05:25Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		



		<description>
&lt;p&gt;WI-FI WIFI &lt;br class='autobr' /&gt; Faire windows+R
&lt;br class='autobr' /&gt;
&#233;crire &lt;br class='autobr' /&gt;
ncpa.cpl&lt;/p&gt;


-
&lt;a href="https://palisser.fr/spip.php?rubrique1" rel="directory"&gt;Windows&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_chapo'&gt;&lt;p&gt;WI-FI WIFI&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_texte'&gt;&lt;p&gt;Faire windows+R&lt;br class='autobr' /&gt;
&#233;crire &lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;ncpa.cpl&lt;/code&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>



</channel>

</rss>
