INFORMATICplus | Le magazine Trimestriel de l’Institut des Sciences et Technologie N° :01| Janvier 2010
IST
Institut des Sciences et Technologie
Centre universitaire
d’El-Oued, BP 789
El-Oued 39000
1
Par : REZZAG MOHCEN Nassiba
©/DYLOOHDX[PLOOH
FRXSROHV
FRXSROHVª
La wilaya d’El-Oued se situe au nord de la mer des dunes du grand erg oriental.
Elle a une superficie de 82 800 km² ;
3
• /D OLFHQFH SURIHVVLRQQHOOH D FRPPH HQVHLJQpH HW pYDOXpH VHPHVWULHOOHPHQW 8QH
REMHFWLIO·HQWUpHGDQVODYLHDFWLYHHW 8(SHXWrWUH
GRQFGHSUpSDUHU XQPpWLHUGDQV XQ • 8(IRQGDPHQWDOPDWLqUHVGHEDVH
VHFWHXUG·DFWLYLWpSUpFLV • 8( PpWKRGRORJLTXH PDWLqUHV
FRPSOpPHQWDLUHVjXQH8(IRQGDPHQWDO
4X·HVW
4X·HVWFHTXHOH0DVWHU"
FHTXHOH0DVWHU" • 8( GH GpFRXYHUWH HQULFKLVVHPHQW GHV
FRQQDLVVDQFHV
/HV PDVWHUV SURSRVHQW XQ SDUFRXUV GH
• 8(WUDQVYHUVDOFXOWXUHJpQpUDOHODQJXHV
IRUPDWLRQ VXU VHPHVWUHV DQV DSUqV
LQIRUPDWLTXH
XQHOLFHQFHDFDGpPLTXH
/HVPDVWHUVGHUHFKHUFKHRQWSRXUVXLWH
ORJLTXHOHVpWXGHVGRFWRUDOHV 4X·HVWFHTX·XQFUpGLW"
4X·HVWFHTX·XQFUpGLW"
/HVPDVWHUVSURIHVVLRQQHOVDERXWLVVHQWj
ODYLHDFWLYH 8QLWp GH PHVXUH DWWULEXpH j XQH PDWLqUH
G·HQVHLJQHPHQW (OOH HVW GpILQLH HQ WHQDQW
4X·HVW
4X·HVWFHTXHOH'RFWRUDW"
FHTXHOH'RFWRUDW" FRPSWH GX WUDYDLO j HIIHFWXHU SDU O·pWXGLDQW
YROXPH KRUDLUH SUpVHQFH WUDYDLO SHUVRQQHO
&·HVW XQ GLSO{PH TXH VDQFWLRQQH XQ SURMHW VWDJH« /·DWWULEXWLRQ G·XQ FUpGLW j
WUDYDLO GH UHFKHUFKH PHQp GXUDQW DQV XQH8(GRQQpHFRUUHVSRQGjXQYROXPHGH
GDQV XQH pTXLSH XQLYHUVLWDLUH GDQV XQ KHXUHVGHWUDYDLOFRQVDFUpjFHWWHXQLWp
RUJDQLVPH GH UHFKHUFKH RX GDQV XQH 8QH PDWLqUH G·XQ YROXPH VHPHVWULHO GH
HQWUHSULVH KHXUHV OXL FRUUHVSRQG GRQF VRLW
FUpGLWV8QVHPHVWUHGH/LFHQFHRXGH0DVWHU
4X·HVWFHTX·XQFRQWU{OHFRQWLQX"
4X·HVWFHTX·XQFRQWU{OHFRQWLQX" HVW pYDOXp j FUpGLWV 8QH /LFHQFH GH
VHPHVWUHVHVWGRQFGHFUpGLWV8QPDVWHU
0RGHG·pYDOXDWLRQGHVFRQQDLVVDQFHV GHVHPHVWUHVHVWGHFUpGLWV
FRQVLVWDQWjH[DPLQHUOHVpWXGLDQWVGH
GLIIpUHQWHVPDQLqUHVWUDYDX[GH 4X·HVWFHTX·XQUDWWUDSDJH"
4X·HVWFHTX·XQUDWWUDSDJH"
UHFKHUFKHLQWHUURJDWLRQVRUDOHVRX
pFULWHVH[SRVpV«WRXWDXORQJGX ([DPHQ DFFRUGp j XQ pWXGLDQW Q·D\DQW SDV
VHPHVWUH REWHQX OD PR\HQQH j XQH PDWLqUH RX
SOXVLHXUVVLO·8(Q·HVWSDVYDOLGpH
4X·HVWFHTX·XQHXQLWpG·HQVHLJQHPHQW
4X·HVWFHTX·XQHXQLWpG·HQVHLJQHPHQW /H V\VWqPH /0' HVW XQ V\VWqPH H[WUD
8("
8(" RUGLQDLUH PDLV LO IDXW DSSOLTXHU WRXV VHV
GpWDLOV
(QVHPEOH GH PDWLqUH RUJDQLVpH G·XQH
PDQLqUH SpGDJRJLTXH FRKpUHQWH HQ YXH
GH O·DFTXLVLWLRQ G·XQH FRPSpWHQFH
LGHQWLILpH DX SUpDODEOH 8QH 8( HVW
4
A vant l'arrivée des machines qui
ressemblent aux unités centrales de
traitement d'aujourd'hui, les
ordinateur passent par plusieurs étapes :
En 1805, Jacquard construit un métier à tisser
mécanique utilisant les cartes perforées : un
trou dans une carte laisse passer l'aiguille. Un
plein la repousse. Une carte correspond au
filage d'une trame et le tissage d'une pièce
Les Chinois puis les Arabes utilisent très nécessite l'utilisation d'une suite de cartes : le
tôt (premier millénaire) des roues dentées programme.
munies d'ergots pour fabriquer des
mécanismes d'horlogerie. Lorsqu'il conçoit sa machine analytique, en
1833, Babbage s'inspire de la technique des
Wilhelm Schickard, en Jacquemarts et de celle du métier à tisser de
1623, s'inspire de ce système Jacquard. Il définit les règles de construction
pour construire une machine d'une machine à calculer :
capable La machine de Babbage comporte :
Une unité d'entrée pour communiquer le
traitement de la machine.
d'exécuter automatiquement additions et Une mémoire pour stocker les données et
soustractions. les résultats intermédiaires.
Une unité de commande pour contrôler
Blaise Pascal travaille trois années durant l'exécution du traitement.
sur une machine à effectuer des additions, Une unité arithmétique et logique pour
soustractions et à convertir les nombreuses réaliser les calculs.
monnaies de l'époque les unes dans les Une unité de sortie pour lire les résultats.
autres.
Windows 7 est le dernier système d’exploitation de la société Microsoft, successeur de Windows Vista.
Cette nouvelle version de Windows souhaite reprendre l’acquis de Windows Vista tout en apportant de
nombreuses modifications, notamment par divers changements au niveau de l’interface et de
l’ergonomie générale, un effort particulier pour la gestion transparente des machines mobiles et le
souci d’améliorer les performances globales du système (fluidité, rapidité d’exécution même sur des
systèmes moins performants tels les netbooks) par rapport à son prédécesseur.
En identifiant cette nouvelle mouture par son numéro de version (il s’agit de la septième version de
Windows), Microsoft renoue avec une logique abandonnée depuis Windows 3.1 et Windows NT 4.0. La
tradition voulait jusqu’ici que les versions de Windows soient identifiées par référence à l’année de
sortie (Windows 95…) ou par une appellation ad hoc (Windows XP ou Windows Vista). Néanmoins,
Windows 7 se base sur le noyau NT 6.1.
7
Au final, ces quelques nouveautés apportent une réelle efficacité. Malheureusement, le menu
démarrer reste toujours aussi compliqué, quoique aidé par le champ de recherches plus
performant.
Un Windows sécurisé ?
Côté périphériques, Microsoft a pris soin de ne pas répéter les erreurs de Vista, peu compatible à
sa sortie. Windows 7 propose donc une large compatibilité avec imprimantes, souris, et autres
disques durs externes. Reste que les versions 64 bits des systèmes, proposées d'entrée depuis Vista,
ne sont pas encore complètement compatibles avec périphériques et logiciels.
Sur la sécurité, Microsoft se félicite toujours d'avoir "le système le plus sécurisé" avec Vista. Ce
dernier partage son noyau avec Windows 7, assurant d'entrée un bon niveau de sécurité au
nouveau système. Néanmoins, avec un nouveau virus créé toutes les 3 secondes sur Windows, la
sécurité restera toujours un point faible de Microsoft. Pour palier, la firme de Redmond propose un
antivirus gratuit.
Enfin, dernière nouveauté de Windows 7 : la gestion du tactile. Microsoft surfe sur la vague du tout
tactile et propose un système qui gère désormais ce mode de navigation à un ou plusieurs doigts.
Compatibilité
Windows 7 sera compatible avec les applications fonctionnant auparavant avec Windows XP. Windows
7, dans ses versions Professionnelle, Entreprise et Intégrale, intègre un « Windows XP Mode », c’est-à-
dire une licence de Windows XP virtualisée, dans le but de rassurer les utilisateurs sur la compatibilité
de leurs applications fonctionnant déjà sous Windows XP.
Cependant, ce mode ne fonctionne pas avec tous les ordinateurs, car ils doivent posséder des
processeurs embarquant une technologie permettant la virtualisation comme par exemple Intel VT pour
les processeur Intel, et AMD-V pour le processeur AMD.
Ressources requises
8
Comparatif de performances entre Windows 7, Vista et XP
Windows 7 s'exécute plus vite que Vista et est aussi rapide que XP, bien que XP soit plus
adapté aux ordinateurs très peu puissants. Sur les 3 plates-formes testées, seule celle basée
sur l'Atom (la moins puissante) n'est pas réellement utilisable avec Windows 7. Mais un
simple processeur comme le Core 2 Solo à 1.4Ghz est suffisant pour délivrer de bonnes
performances sous Windows Seven. Les configurations à base de quatre coeurs bénéficient
également de Windows 7 car de nombreuses fonctions de cet OS utilisent l'ensemble des
processeurs.
9
Par: REZZAG
Le problème du mot de passe oublié MOHCEN
Nassiba
Beaucoup d'entre nous oublions parfois le mot de passe pour son compte dans Windows XP, et ne peut
donc pas y entrer, mais que faire s’il avait des fichiers et des documents importants ne peuvent se passer.
La suppression du Windows et installé de nouveau?
Bien sûr que non, parce qu'il ne veut pas la perte de fichiers importants.. Voici l'explication de la
solution sous Windows. Supposons que le nom de notre utilisateur est « pramj » et il a oublié son mot
de passe.
1- Tout d'abord nous faisons une course pour «Redémarrage».
2 - Avant le pilote de périphérique et en particulier l'apparition de l'écran noir qui est chargé des
fichiers, on appuie sur le bouton F8 à partir du clavier..
3 - Maintenant, nous allons avoir un autre écran noir avec options, y compris Démarrer de Windows
Normalement, et Safe Mode (mode sans échec) Devons-nous choisir le mode sans échec et par la
boîte, et l'atterrissage du clavier, puis en appuyant sur Enter.
4 - Windows va commencer à décoller maintenant et vous verrez une fenêtre d’utilisateurs.. Vous
remarquerez un nouveau nom d'utilisateur avec les utilisateurs et est Administrateur. Sélectionnez-le, Et
ira à la Windows normalement sans demande mot de passe..
5 - Allez maintenant sur votre panneau de configuration, puis sur comptes utilisateur.. Vous allez à
présent la liste des comptes d'utilisateurs
6 - Sélectionnez le nom d'utilisateur « pramj », Vous verrez plusieurs options.. Sélectionnez Modifier
mot de passe.
7 - mets juste votre nouveau mot de passe d'utilisateur à l'origine, seul et sans nous demander le mot
vieux!
8 - Faire un redémarrage de l’ordinateur.. Entrez ensuite l'utilisateur normal « pramj » original et le
nouveau mot de passe que vous avez sélectionné. Et tout va bien
Notes:
- Lorsque vous travaillez dans le cas de Windows en mode sans échec, vous remarquerez que la couleur
de votre ordinateur dysfonctionnels et il y a certaines choses inhabituelles dans les fenêtres .Et c'est
normal. Étant donné que Windows, dans ce cas a agi moins de ressources disponibles. Lors de
l'exécution nouvelle, vous revenez tout ce qu’il était.
- Dans le cas d'un manque de succès de la méthode précédente, et quand on vous demande un mot de
passe pour l'utilisateur de l'administrateur, cela signifie que l'on mai altérer le dans ce mode, Parce que
les fenêtres ne se développent pas toujours un mot de passe pour l'utilisateur de tout cela!
10
Raccourcis des claviers sous Microsoft Office Par : AYACHI
OMAR Imen
Ctrl+shift+f ŷŹ modifiez la ligne
Ctrl+ shift+pŷŹ modifiez Taille de la police
Ctrl+ shift+͇ŷŹMinimise la ligne
Ctrl+b ŷŹMaximise la ligne
Ctrl+u ŷŹpose une ligne sous le mot
Ctrl+I ŷŹFaire l'appel slash
Ctrl+r ŷŹallez vers la droite de l'écran
Ctrl+l ŷŹ allez vers la gauche de l'écran
Ctrl+e ŷŹ allez vers la centre de l'écran
Ctrl+j ŷŹ Amendement au paragraphe
Ctrl+c ŷŹ copier
Ctrl+v ŷŹ coller
Ctrl+x ŷŹ couper
Ctrl+o ŷŹ Ouvert
Ctrl+z ŷŹ reculer
Ctrl+a ŷŹ sélection tous
Ctrl+s ŷŹ Save
Ctrl+n ŷŹ Ouvrez une nouvelle page
Ctrl+w ŷŹ fermer le fichier
Ctrl+delete ŷŹ Supprimer le mot sur le droit
F7 ŷŹ vérification Spelling
F12 ŷŹ Enregistrer sous
Shift+F3 ŷŹ Changer le caractère d'une petite ou une
grande
Ctrl+inser ŷŹ copier
Shift+ inser ŷŹ coller
Shift+Ĺ ŷŹ Déterminer la ligne et au-dessus
Shift+ĻŷŹDéterminer la ligne et au- dessous
Shift+ĺ ŷŹ sélection le caractère à la droite
Shift+ĸ ŷŹ sélection le caractère à la gauche
Ctrl+impr écran syst ŷŹ copie de l'écran
Inser ŷŹ remplacement le caractère
Qu'est-ce qu'un virus?
Tout programme d'ordinateur capable d'infecter un autre programme
d'ordinateur en le modifiant de façon à ce qu'il puisse à son tour se reproduire
Caractéristique des virus :
¾ La résidence dès son exécution, le virus s'extrait de son hôte .
¾ La cryptographie à chaque réplication, le virus est chiffré .
¾ La furtivité le virus « trompe » le système exploitation.
¾ Le métamorphisme contrairement au chiffrement simple et au polymorphisme.
¾ Le polymorphisme le virus est chiffré et la routine de déchiffrement .
Composantes du programme virus:
¾ Mécanisme de la ReincarnationC'est la partie qui permet au virus de se répliquer.
¾ Mécanisme de disparition C'est la partie qui cache la découverte du virus.
¾ Mécanisme d'activation C'est la partie qui permet au virus de se propager.
¾ Mécanisme Implémentation C'est la partie qui exécute le virus quand il est activé.
Types des virus:
Il existé trois types principal de virus:
¾ Le virus classique est un morceau de programme, souvent écrit en assembleur.
¾ Les verssont des virus capables de se propager à travers un réseau .
¾ Les chevaux de Troiesont des virus permettant de créer une faille dans un système
Définition Antivirus:
Programme capable de détecter la présence de virus sur un ordinateur et de
désinfecter ce dernier.
La sécurité:
Pour éviter toute intrusion de virus dans l’ordinateur , il est fortement conseillé
d'adapter les règles suivantes :
¾ Installer un antivirus (avec mises à jour régulières).
¾ Installer un pare-feu.
¾ Appliquer les correctifs de sécurité des programmes utilisés.
¾ Réaliser régulièrement des copies de sauvegar .
¾ Surveille systématiquement les e-mails reçus et envoyés . Par : BEY
¾ Vérifier les éléments téléchargés sur Internet . Rokaia
¾ Scanner les supports de données .
Linux et l’Open source Par : AYACHI
OMAR Imen
o pen Source est un terme qui correspond au total des principes qui
garantissent l'accès à la conception et la production de biens et de
connaissances. Le terme est généralement utilisé pour se référer aux
codes de logiciel (codes) sont disponibles sans restriction de la propriété
intellectuelle. Ce logiciel permet aux utilisateurs une totale liberté pour voir le
code source des programmes, et d'ajouter de nouvelles fonctionnalités à sa
création.
Le terme est apparu (Open Source) qui est traduit dans un open source, par Eric S.
Raymond (Eric Steven Raymond) dans une tentative de trouver un autre terme
pour la durée de logiciels libres (logiciels libres), qui a été interprété à tort comme
un logiciel libre en raison de la confusion faite dans significations du mot libre
dans la langue anglaise,
Possible de raccourcir la définition du logiciel open source, que les logiciels qui
répondent aux conditions suivantes:
Les caractéristiques de base d'une licence peuvent être appelées une licence
Open Source.
Linux : Linux est un logiciel libre en 1991 par Linus Torvalds pour ordinateur
compatible PC. Au sens strict, Linux est le nom du noyau de système d'exploitation
libre, multitâche, multi plate-forme et Multi-Utilisateur de type UNIX.
2. Distribution large
Debian est une distribution non commerciale régie par le contrat
Gentoo est une distribution caractérisée par sa gestion des
paquetages à la manière des ports BSD, effectuant généralement la
compilation des logiciels (X, Open Office, etc.) sur l'appareil de
l'utilisateur. Elle est dédiée aux utilisateurs avancés, aux
développeurs et aux passionnés. La compilation des logiciels in situ
donne une liberté de choix de fonctionnalités et de dépendances très
poussée, apportant davantage de souplesse dans la gestion des
paquets que dans une distribution utilisant des paquets binaires.
Enfin, Gentoo se fait forte d'une communauté d'utilisateurs
particulièrement active et d'une documentation complète et
centralisée.
Red Hat (officiellement Red Hat Entreprise Linux ou RHEL) est
une distribution commerciale largement répandue dans les
entreprises (surtout aux États-Unis). La société Red Hat qui la
supervise a développé RPM, un gestionnaire de paquets sous licence
GPL que d'autres distributions utilisent.
Slackware est l'une des plus anciennes distributions existantes.
Slackware a été historiquement une des premières permettant de
faire tourner GNU/Linux in situ depuis un CD-ROM, dès 1995.
Slackware est toujours activement maintenue par son créateur
Patrick Volkerding. Slackware Linux est particulièrement adaptée
aux utilisations
serveur , c'est la version la plus
pure de GNU/Linux.
9 Centrino ne désigne pas un processeur (aussi appelé CPU, Dual ou Quad Core) mais
une plate forme Intel composée d'un processeur, un chipset (le composant principal de
la carte-mère, chargé d'aiguiller les informations entre le CPU, la RAM et les autres
périphériques -carte graphique, disques durs...-) et un module Wifi.
Le Dual Core, et sa génération suivante Core 2 Duo, sont de larges familles de CPU (du
E6200 au E8600 à la louche).
je ne vais pas cherche à te convaincre d'acheter du 'Centrino', mais en bon passionné que je
suis, je vais t'inviter à :
- définir correctement tes besoins et envies en matière de micro-ordinateur
- associer tel ou tel matériel à chacun des besoins et envies définis auparavant
- consulter les comparatifs sur le net pour savoir si tels ou tel composant n'est pas un meilleur
choix qu'un autre pour des raisons de design ou de prix.
16
Le composant fondamental de la carte mère est le chipset,Il détermine quels
CPU peuvent fonctionner sur cette carte mère (il faut qu'ils soient compatibles du socket), il
détermine aussi le type de RAM géré (DDR2, DDR3, ou DDR2 / DDR3)
Pour choisir une carte mère, il faut faire attention à deux points principaux :
La compatibilité avec les autres éléments du PC : Pour pouvoir être parfaitement
compatibles, ils devront faire partie de la même génération, et parfois même être issus du
même fabricant. Un processeur nouvelle génération ne pourra pas fonctionner sur une carte
mère trop ancienne, même avec une mise à jour du Bios.
Bien sûr, l’usage que vous souhaitez faire de votre PC est déterminant : vos besoins ne seront
pas les mêmes pour un PC voué à de la simple bureautique et du surf web que pour un PC de
gammes où tourneront des jeux vidéo 3D.
Par : GUEDIRI
Khalil
17
Par : MAISSA
Marwa
1. N'importe qui dans le monde peut désormais créer un compte Gmail à l'adresse :
http://mail.google.com/mail/signup.
2. vous aurez cette fenêtre, il suffit de remplir les champs comme suit :
1 Qui sont les pirates ?
Faut-il dire plutôt pirate ou hacker ? On s'est tous posé cette question. Les journalistes
et le grand public confondent souvent les termes.
Les pirates désignent des spécialistes en informatiques dont les actions sont
nuisibles. Selon leurs actions ils peuvent êtres qualifiés de hackers blacks hats, de crackers
ou encore d'hacktivistes. Voici des définitions rapides de ces termes:
Le hacker black hat est un spécialiste informatique qui utilise ses connaissances de
façon nuisible. Il doit être différencié du hacker white hat qui est un spécialiste
informatique qui n'a pas de but nuisible. Les hackers white hats sont essentiels: ils sont les
moteurs de l'informatique moderne et ils contribuent à sa sécurisation.
L’hacktiviste est un hacker dont les objectifs sont politiques, et emploie ses
connaissances en informatique pour diffuser et promulguer ses opinions. Ses actions les plus
spectaculaires sont notamment le piratage de sites informatiques en altérant les données, en
détournant des serveurs, en remplaçant des pages d’accueil afin de détourner la signification et
l’engagement de ces sites.
2 Que risque-t-on ?
On entend souvent aux informations qu'un nouveau virus circule. Mais ce n'est pas la
seule menace pour nos ordinateurs. Il existe pleins de programmes malveillants, les
paragraphes suivants détaillent quelques unes des principales menaces :
19
Les virus sont des programmes malveillants qui ont pour but de se reproduire.
Souvent, ils sont gênants pour l'utilisateur, puisqu'ils peuvent détruire des fichiers sur
l'ordinateur.
Les vers sont des programmes qui se propagent d'ordinateur à ordinateur via un
réseau comme l'Internet. Ainsi, contrairement à un virus, les vers n'ont pas besoin d'un
programme hôte pour assurer leur reproduction. Leurs poids est très léger, ce qui leur permet
de se propager à une vitesse impressionnante sur un réseau, et pouvant donc saturer ce
dernier.
Les spywares, ou logiciels espions, sont des logiciels nuisibles qui transmettent à des
tiers des informations contenues dans votre ordinateur. Les spywares sont souvent
présents dans des gratuiciels (différents des logiciels libres), ou des partagiciels. En
général les logiciels à code source libre comme Mozilla FireFox n'en contiennent aucun.
Le spamming (ou encore pourriel, courrier rebut) consiste à envoyer des messages
appelés "spam" à une ou plusieurs personnes. Ces spams sont souvent d'ordre publicitaire.
Tous les points suivants sont considérés comme du spamming, (Envoyer un même mail,
une ou plusieurs fois à une ou plusieurs personnes en faisant de la publicité. Poster un ou
plusieurs messages dans un forum qui n'a rien à voir avec le thème. Faire apparaître un
message publicitaire lorsque l'on navigue sur un site.)
3 Comment font-ils ?
Les pirates sont capables d'inventer des techniques. Mais, évidemment, ils maîtrisent
celles qui sont connues. Voici les attaques les plus connues:
Le reniflage (en anglais Sniffing) est une technique qui consiste à analyser le trafic
réseau. Lorsque deux ordinateurs communiquent entre eux, il y a un échange d'informations
(trafic). Mais, il est toujours possible qu'une personne malveillante récupère ce trafic. Elle peut
alors l'analyser et y trouver des informations sensibles.
Le cracking consiste à trouver les mots de passe des utilisateurs. Pour y arriver un
cracker va utiliser un logiciel qui va tenter d'obtenir un mot de passe par différentes
méthodes. Afin de lui compliquer au maximum la tâche il convient de suivre quelques
20
consignes comme ne pas utiliser de mot du dictionnaire, de nom, de date de naissance. Par
exemple Daniel14 est un mauvais mot de passe, alors que v-lsélt* est un bon mot de passe.
Man in the Middle signifie l'homme du milieu. Cette attaque a pour but de s'insérer
entre deux ordinateurs qui communiquent. Soient deux ordinateurs A et B voulant dialoguer.
Maintenant, si un pirate décide de se faire passer pour l'ordinateur A auprès de B et pour B
auprès de A, toute communication de A vers B ou B vers A passera par l'ordinateur du
pirate: l'homme du milieu. Cette attaque permet de voir toute les informations circulant entre
A et B, comme des mots de passes, des informations personnelles...
4 Comment se protéger ?
Un antivirus est un logiciel qui a pour but de détecter et de supprimer les virus d'un
système informatique. Pour y arriver, l'antivirus dispose de plusieurs techniques comme la
recherche par la signature qui consiste à analyser l'ensemble de la mémoire de stockage
(disque dur), ou l'analyse heuristique qui consiste à simuler le comportement des logiciels, ou
encore l'analyse du comportement qui consiste à surveiller les logiciels actifs.
On sait que beaucoup de choses sont possibles en informatique, mais encore faut-il
connaître quelques outils incontournables sur Linux comme sur Windows. Voici une liste
non exhaustive de logiciels utiles:
21
types de vulnérabilités) et une partie client. L'utilisateur se connecte sur le serveur grâce au
client et après authentification, il ordonne au serveur de procéder aux tests. Le client reçoit
ensuite les résultats. Nessus est disponible sous Linux, Windows, Mac... et il est gratuit.
Ethereal est un sniffer et un analyseur de protocoles, il analyse tous les paquets qui
circulent sur le réseau et leur contenu. Ethereal est un logiciel très utilisé pour
l'enseignement des protocoles réseaux, ou pour détecter des comportements
anormaux du réseau (intrusions extérieures...). Ethereal est disponible sous Linux et
Windows et il est gratuit.
Si le mot de passe détecté est crypté, Cain intègre un cracker qui va tenter de le décrypter.
Cain est un logiciel très intéressant à utiliser puisqu'il permet de se familiariser avec les
possibilités des réseaux informatiques. Cain est disponible uniquement sur Windows.
Enfin, et malheureusement, l’Algérie est le premier pays arabe dans le piratage des logiciels
informatiques.
Et
AOUN Zolikha
22
Par : AMRANE Leila
24
2. La tomodensitométrie (TDM) Elle va pénétrer de préférence dans certains
organes, subir telle réaction chimique et donc
La Tomodensitométrie (ou La scanographie) est une disparaître à telle vitesse, etc. Mais, en outre,
technique qui consiste à traiter par ordinateur elle émet des positrons, détectés par un
l’information fournie par les rayons X. La Sonde de compteur externe à scintillations, qui
Rayons X se déplace autour du corps et la quantité de permettent de la repérer et de la suivre. Un
rayonnement reçue par les tissus est transmise à ordinateur traite l’information et transmet des
l’ordinateur pour calculer lers densités radiologiques images et des données, qui concernent, par
afin de constituer l’image. On obtient ainsi l’image exemple, le flux sanguin et les processus
d’une coupe de corps, une vue d’ensemble pouvant être métaboliques des tissus observés. L’image
fournie grâce à une série de coupes. obtenue étant une vue en coupe de l’organe,
L’exploration du crâne et du cette technique est une tomographie.
cerveau a constitué la
première et la plus
importante application de la
scanographie, permettant
pour une même coupe
d’obtenir une image osseuse
ou une image purement
encéphalique.
Donc la tomographie 2D (ou scanner) permet quant à Les images de tomographie par émission de
elle de reconstruire une série des coupes 2D positrons sont particulièrement utiles pour
transversales qui, assemblées, viennent formé un étudier le cerveau et le cœur. Elles permettent
volume 3D. de diagnostiquer les tumeurs cérébrales et
d’étudier les conséquences des troubles
La tomographie par émission de positrons, technique cardiaques sur les fonctions du cerveau, ainsi
d’imagerie médicale fondée sur l’utilisation de que divers troubles mentaux. Ces images sont
substances radioactives. La tomographie par émission également utilisées pour les recherches sur le
de positrons (ou positons) nécessite un cyclotron cerveau et pour la cartographie des fonctions
générateur de substances émettrices de positons (sortes cérébrales. Cette technique est très coûteuse et
de particules élémentaires), c’est-à-dire des isotopes très difficile à mettre en œuvre.
(substances radioactives) à courte durée de vie.
L’isotope radioactif est fixé sur une substance que l’on
Les modalités sans utilisation
veut étudier et que l’on injecte ensuite au patient. La des rayons X
substance radioactive (par exemple du glucose
radioactif) va connaître le même destin que la substance 1.L’échographie
naturelle (le glucose que l’on trouve normalement dans L’échographie, une technique médicale
le corps) : consistant à visualiser
certains organes à l'aide
de sons à haute fréquence
(ultrasons).
Les sons réfléchis par les
organes sont analysés par
ordinateur de façon à produire une image sur
un écran ou une photographie. Les sons sont
émis par un cristal à oscillation rapide dont la
fréquence se situe entre 18 et 20 kHz. Ces
25
vibrations du cristal durent un millionième de de celui-ci (le sang dans le cas d’une
seconde et se produisent 500 fois par seconde. scintigraphie cardiaque).
On utilise une sonde, en contact étroit avec la 2. Imagerie par résonance magnétique
peau, pour émettre les sons et recevoir les échos. La (IRM)
peau est également enduite de gel pour améliorer
l'acoustique. L'air, les os et les tissus calcifiés L’imagerie par résonance
absorbent la quasi-totalité des faisceaux d'ultrasons. magnétique (IRM), une
Cet examen n'est donc technique d'imagerie médicale
pas utile pour utilisée pour faire un
diagnostiquer les diagnostic, est fondé sur les
atteintes osseuses ou principes de la résonance
pulmonaires. En magnétique nucléaire. L'IRM
revanche, les fluides est choisie pour diagnostiquer des atteintes du
sont de bons cerveau et du système nerveux central. Les
conducteurs d'ultrasons, examens par IRM ont une résolution
si bien que cette technique est utilisée pour anatomique comparable à celle des scanners,
examiner les kystes et des organes tels que la vessie, mais un meilleur contraste. Ils fournissent le
le système biliaire ou visualiser le fœtus dans le sac même type d'informations que la tomographie
amniotique. par émission de positons, mais avec plus de
détails anatomiques. Par ailleurs, l'IRM est
très supérieure aux images à rayons X, car elle
2. La scintigraphie : a la capacité de distinguer les différences
La scintigraphie, d'intensités entre les tissus mous normaux et
technique d'imagerie pathologiques. L'IRM est sans risque. Elle est
médicale, parfois appelée toutefois contre-indiquée aux patients porteurs
gammagraphie, permettant de prothèses. L'IRM est un examen très
de visualiser, après coûteux, mais qui constitue un progrès
injection d’une substance fantastique. Elle fournit des éléments de
radioactive, l’intérieur de diagnostic plus variés et plus précis.
l’organisme, afin de
détecter d’éventuels troubles de fonctionnement 4. L’endoscopie
des organes.
L’endoscopie, de nature radicalement
La scintigraphie consiste à différente des méthodes précédentes, consiste
observer, à l’aide d’une à introduire dans l’organisme un tube,
caméra sensible au l’endoscope, muni d’une optique et d’un
rayonnement radioactif, le système d’éclairage. Les images sont
déplacement dans le corps conservées sur des photographies ou sur un
humain d'une substance document vidéo (vidéo-endoscopie). Quand
radioactive, appelée l’endoscope est muni d’une sonde
scintillant. Celle-ci, d’échographie, on parle d’écho-endoscopie.
administrée par voie orale ou par injection, se Des instruments miniaturisés peuvent être
fixe sélectivement sur l'organe qui intéresse le montés sur l’endoscope ou introduits en
praticien. On peut ainsi réaliser des parallèle, ce qui autorise la réalisation d’un
scintigraphies osseuse, cérébrale, rénale, etc. prélèvement ou d’un geste thérapeutique.
Après traitement informatique du signal vidéo, Cette technique est le plus souvent utilisée
une image apparaît sur un écran, à partir de pour rechercher visuellement la cause d’un
laquelle on peut observer la structure de l’organe trouble.
choisi ou le mouvement d’un fluide à l’intérieur
26
0 12. Sorte - Tentative
2 14. Mettre en facteur
16. Polygone à trois côtés
7
7 17. Les élèves l'éprouvent souvent...
18. Adroit
6
&
5 1. Horizontal
2 A. On doit y aller au moins dix ans - Discret
, B. Voie publique - Objet volant non identifié
C. 3,14 - pronom réfléchi - Sur une carte, ce n'est
6 pas un parasite - Comme Adam
( D. Particule élémentaire de la matière - En
chauffant, elle émet de la lumière
6 E. Note - Tout le monde devrait en avoir un -
Adversaire de la Serbie
F. Unité d'intensité électrique
G. Trop utilisée - ... ou là Enigme :
0 H. "Empruntée" familier - Perroquet
Un sorcier est accusé par un roi de sorcellerie. Il est
I. On doit le faire pour tout problème
2 J. Pardonner - Joyeux alors condamné à mort. On lui laisse tout de même
7
7 K. Ils sont formés de chiffres - 3ème personne du une chance de s'en sortir. Le jour du jugement, on lui
singulier présentera deux parchemins, l'un le fera exécuter,
6 L. Briller - Saison des vacances
l'autre fera de lui un homme libre.
Vertical La veille de ce fameux jour, une personne vient le
&
voir en prison et lui annonce que les parchemins vont
5 1. Un pied devant l'autre
2. C'est plus facile que de le faire être truqués, et que les deux indiqueront sa
2 3. Avec un accent, adverbe de lieu - Note condamnation à mort. Il a toute la nuit pour trouver
, 4. Article défini - Examen de fin de 3ème une solution, et empêcher de se faire exécuter.
5. Unité de longueur - Ile
6 6. Se dit d'une vieille personne Cependant, il ne peut pas faire apparaître qu'il y a eu
7. Note - Inspection Académique - Affirmatif tricherie, sans quoi, il discréditerait le roi, et il serait
( 8. Appareil de mesure électrique condamné sur le champ sans lui laisser une autre
6 9. Deuxième chiffre
chance. Aidez ce condamné à trouver la solution
10. Il est l'ennemi du bien - Borde les paupières
11. Formé d'hydrogène et d'oxygène qui peut lui sauver la vie
27