www.gateway.com
iii
Termes que vous devez connaître en matière
de réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Réseau Ethernet câblé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Ethernet, Ethernet rapide ou Ethernet Gigaoctet . . . . . 67
Utilisation d’un routeur . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Configuration d’un réseau Ethernet câblé . . . . . . . . . . . 69
Réseau Ethernet sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Normes Ethernet sans fil . . . . . . . . . . . . . . . . . . . . . . . . 72
Utilisation d’un point d’accès . . . . . . . . . . . . . . . . . . . . . 73
Configuration d’un réseau Ethernet sans fil . . . . . . . . . 74
Configuration d’une connexion réseau . . . . . . . . . . . . . . . . 75
Attribution d’un nom aux ordinateurs et au groupe
de travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Configuration du protocole TCP/IP . . . . . . . . . . . . . . . . 76
Connexion à un réseau Ethernet sans fil . . . . . . . . . . . . 76
Sécurité sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Test de votre réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Ajout d’une imprimante au réseau . . . . . . . . . . . . . . . . . . . 79
Partage des ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Partage de lecteurs et d’imprimantes . . . . . . . . . . . . . . 80
Utilisation du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Affichage des lecteurs et dossiers partagés . . . . . . . . . 82
Création d’un raccourci vers un lecteur réseau . . . . . . 83
Ouverture de fichiers sur le réseau . . . . . . . . . . . . . . . . 83
Copie de fichiers sur le réseau . . . . . . . . . . . . . . . . . . . . 84
Impression de fichiers sur le réseau . . . . . . . . . . . . . . . 84
Chapitre 6 : Protection de votre ordinateur
portable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Sécurité du matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Sécurité Kensington . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
CompuTrace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Sécurité des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Computrace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Mot de passe de démarrage et du disque dur
de l’ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Comptes d’utilisateur Windows . . . . . . . . . . . . . . . . . . . 88