Vous êtes sur la page 1sur 25

Internet et Systme 2009-2010 II) Systme

Ordinateur
Pour nous un ordinateur cest :
Un processeur (ou microprocesseur) De la mmoire vive (de la

RAM

Random Access Memory)

Actuellement environ 4Go de RAM pour des ordinateurs fixes ou portable Des priphriques, il existe des priphriques dentre, de sortie ou dentre-sortie
Clavier : cran : Disque Dur : Souris : Imprimante : Cl USB : Carte rseau : WebCam : Modem : etc

Ordinateur
Pour nous un ordinateur cest :
Un processeur (ou microprocesseur) De la mmoire vive (de la

RAM

Random Access Memory)

Actuellement environ 4Go de RAM pour des ordinateurs fixes ou portable Des priphriques, il existe des priphriques dentre, de sortie ou dentre-sortie
Clavier : Entre cran : Sortie Disque Dur : Entre/Sortie Souris : Entre Imprimante : Sortie Cl USB : Entre/Sortie Carte rseau : Entre/Sortie WebCam : Entre Modem : Entre/Sortie etc

Processeurs Quelques noms connus



Unit Arithmtique et Logique Pentium (1,2, centrino) Opteron Processeur PowerPC +-*/%<>= Pentium dual core 2,17 + 3 Pentium quad core Itanium2 (quadri-curs 2 GHz 2,05 milliards de transistors 5,17 annonc pour 2009) Xeon (quadri et hexa-core) Larrabee (CPU+GPU) Blague du jour : Cell (PS3) (9 cores) "There are only 10 types of people in the Sandy Bridge (futur 8-core) world: Those who understand binary, and those who don't" Intel : prototype de processeur: dmonstration dune puce 80 cores (aucune commercialisation envisage)

UAL

UAL

Itanium 2 : environ 4000$ (en 2008)

Puissance des Processeurs Peut se mesurer en FLOPS : Floating-point Operations


Per Second (FLOPS) (oprations virgule flottante par seconde).

Ordres de grandeur :
Pentium : quelques GigaFLOPS Cell : 200 GigaFLOPS

1977 : Console Atari 2600 1,19 MHz

2006 : Sony PS3


Processeur Cell 3.2 GHz, Processeur graphique Nvidia RSX

La PS3 calcule des millions de fois plus vite !

Pas une informatique mais Des informatiques Informatique personnelle (votre PC)
Bureautique, Internet, jeux,

Informatique Mobile
Ordinateur portable, tablette, smatphone

Informatique professionnel
Simulations / Calcul intensif
Aronautique Finance Mto Arme, Nuclaire (CEA) Imageries mdicales en 3 dimensions Sismologie,

Traitement de gros volume de donnes


NSA Banques,

=> Processeurs plus nombreux et/ou plus puissants

Exemple de modlisation/simulation informatique Le Falcon 7X (Dassault) - Entirement conu et dessin par ordinateur.

Revenons notre ordinateur Diffrence entre mmoire vive et disque dur


Persistance de linformation

Pourquoi de la mmoire vive alors ?


Rapidit

Quelques ordres de grandeur :

Cadence dun processeur : 3 GHz RAM : 4 Go. Vitesse daccs quelques ns. (667MHz) composants purement lectronique. Disque Dur : 500 Go/1To. Vitesse daccs : quelques ms, composants lectromcaniques.

- s no mm ro .a i de m o Ca i de m ik i W ik i w . s no mm : ecr uo S g oc //: p tt h

Systme dexploitation (Operating System) Dfinition : logiciel assurant la gestion du fonctionnement d'un ordinateur. (Larrousse). Buts :

Grer les ressources, exploiter au mieux les ressources de lordinateur (i.e., les priphriques et le processeur) Garantir lintgrit de fonctionnement des programmes et de la machine

Dmarrage :

Multi-tches Multi-utilisateurs

ROM (mmoire morte) chargement dun premier programme le BIOS (dtection des priphriques connects) Chargement du systme dexploitation (SE).

Taxonomie des S.E.


Bien
Mac OS X Windows NT Windows XP Windows Vista Windows 7 GNU/Linux Solaris netBSD freeBSD OpenBSD iOS Android etc.

Pas bien (mauvaise conception)


Mac OS 9 MS-DOS Windows 3.1 Windows 95 Windows 98 Windows millnium

Distribution : S.E. + ensemble cohrent de logiciels + outils dinstallation Ex : Debian, Ubuntu, RedHat,

Programme et Processus Sur un disque dur il y a des donnes et des programmes Un programme est un fichier que lon peut excuter. Excution dun programme :
On le charge en mmoire On fait dfiler les instructions

Une instance en mmoire dun programme est appele processus. Chaque processus possde un numro : PID (Process IDentifier)
Ex :
Windows : Crtl + Alt + Suppr Linux : commande ps

Scuriser son espace de travail Une partie des risques datteinte la scurit informatique provient du fait que: Votre machine est en rseau. Le matriel peut tomber en panne. Le logiciel peut dysfonctionner.

Connectivit rseau
Cble (Ethernet, ADSL, fibre optique) Wi-Fi (Wireless Fidelity)
Accs publique (aucune protection) WEP (Wired Equivalent Privacy ) WiFi Protected Access (WPA) WiMax

3G/4G Bluetooth Une fois connect au rseau, les risques de scurit informatique sont accrus. Attaque de votre compte informatique.

Login/password Multi-utilisateurs : donc authentification


Login et password

Comment a marche ?
Fichier contenant les couples : login/password login1/password1
bof !

login1/ f(password1)

> more /etc/passwd root:fi3sED95ibqR6:0:1:System Operator:/:/bin/ksh rachel:eH5/.mj7NB3dx:181:100:Rachel Cohen:/u/rachel:/bin/ksh arlin:f8fk3j1OIf34.:182:100:Arlin Steinberg:/u/arlin:/bin/csh ()

f-1 ? f : rapide : quelques ms f-1 : lent.


Attaque par force brute : quelques annes quelques mois

Exemple
Mot de passe :2 nombres premiers (n et m). Fonction f : (n,m) -> n*m 59 * 61 => 3599 Facile ! Quels sont les diviseurs de 5183 ? (pas facile !!!)

Attaque par dictionnaire : efficace environ 10% des utilisateurs se font voler leur compte.

Un bon mot de passe


Rgles : Un mot de passe rput scuris ne doit tre issu daucun dictionnaire daucune langue (noms communs et noms propres, anagrammes compris) et ne dois jamais tre crit. Il doit contenir:
au moins 10 caractres des minuscules et des majuscules Au moins deux digits [0, 1, 2, 3, 4, 5, 6, 7, 8, 9] Au moins deux caractres non alphanumriques [; # ! ? . & $ + etc ] ni plac en dbut ni en fin du mot de pass

Il ne doit avoir aucun rapport psycho-social avec vous. Il ne doit pas tre utilis comme mot de passe sur plusieurs comptes.

Exemples :
voiturerouge, tURouVoigeE Sl0pOglO!p K#fs3:12DSd

Logiciels malveillants Virus informatique, logiciels espions, vers, adware, rootkit, etc Les sources de logiciels malveillants proviennent de lexcution sur votre ordinateur de programmes que vous avez rcuprs (programmes parfois lintrieur de certains fichiers de donne) Tlchargement de logiciel contenant un virus (e.g., la source de tlchargement est non sure) Ouverture et excution dune pice jointe dans un mail. Excution dun script java dans votre navigateur Web

Logiciels Malveillants Solutions Vrifier ses sources de tlchargement, Ne pas excuter de programme en provenance dun document attach dun mail Utiliser un logiciel anti-virus (trs recommand sur les systmes Microsoft/Windows) Un anti-virus nest jamais efficace 100% Il ncessite une mise jour trs rgulire (mise jour au moins hebdomadaire). Sans mise jour il devient trs vite quasiment inutile. Il existe des anti-virus, anti-malware assez efficace et gratuit.

Pare-feu
Utilisation dun pare-feu: permet le contrle daccs aux ports de votre machine. Un port est dsign par un numro cod sur 16 bits: il y a donc 216 = 65 536 ports dans votre machine. Principe de fonctionnement du pare-feu Quand vous vous connectez une machine distance vous indiquez: adresse_IP_de_la_machine_distante : n de port Ex: 123.78.32.209:80 (Serveur Web) Ex: 123.78.32.209:25 (Serveur Mail)

Pare-feu
Sur une machine de type UNIX, le fichier /etc/services rappelle la liste des services. Les plus connus et les plus utiles sont notamment les ports : 20/21, pour l'change de fichiers via FTP 22, pour l'accs un shell scuris Secure SHell, galement utilis pour l'change de fichiers scuriss SFTP 23, pour le port telnet 25, pour l'envoi d'un courrier lectronique via un serveur ddi SMTP 53, pour la rsolution de noms de domaine en adresses IP : DNS 67/68, pour la connexion au DHCP 80, pour la consultation d'un serveur HTTP par le biais d'un Navigateur web 110, pour la rcupration de son courrier lectronique via POP 119, pour lire crire sur des serveurs de news via le protocole NNTP 143, pour la rcupration de son courrier lectronique via IMAP 389, pour la connexion un LDAP 443, pour les connexions HTTP utilisant une surcouche de scurit de type SSL : HTTPS 500, port utilis pour le canal d'change de cls IPsec 636, pour l'utilisation d'une connexion un LDAP scuris par une couche SSL/TLS 1723, pour l'utilisation du protocole de VPN PPTP 3306, serveur de base de donnes MySQL 3389, pour le RCP de microsoft (Remote connection protocol) 6667, pour la connexion aux serveurs IRC

Archivage de ses donnes Larchivage permet la runion en un seul fichier de nombreux autres fichiers ou rpertoires. Ce fichier d'archive se prte alors la mise jour, au stockage ou au transfert par rseau. L'archivage peut tre simple (format tar, par exemple), ou bien combin avec du compactage (tar.gz, tar.bz2, zip, rar, ace etc). Il existe des logiciels darchivage propritaire (WinRar, WinZip, ) et des logiciels libres (7-Zip, gzip, bzip2, ).
Le logiciel darchivage 7-Zip est disponibles les systmes Windows, DOS, Mac OS X, Linux, BSD, Autres Unix, AmigaOS, Windows Mobile, Android, ...

Sauvegarde de ses donnes Les principales causes de perte de ses donnes sont: Problme matriel (Panne Disque Dur, ) Problme logiciel (bug logiciel, mauvaise programmation, ) Erreur humaine (effacement de fichiers, ) Logiciels Malveillants Piratage (prise du contrle de votre machine par un tiers distant, ) Une mthode de rsolution efficace tous ces problmes consiste effectuer des sauvegardes incrmentales de ses donnes.

Mot de passe perdu ?


Sur les systmes de type Unix, le super-utilisateur, ou administrateur pour nom dutilisateur: root Lutilisateur root a tous les droits sur le systme:
il peut rinitialiser votre mot de passe, il peut crer un compte, il peut bloquer laccs votre compte, il peut dtruire votre compte, il peut lire le contenu de votre compte, etc., il NE peut PAS connatre votre mot de passe.

Mme si techniquement il le peut, il na lgalement pas le droit de lire le contenu de vos messages lectroniques (protg par la loi sur le droit la correspondance prive).

Vous aimerez peut-être aussi