Vous êtes sur la page 1sur 167

REPUBLIQUE TUNISIENNE

MINISTERE DE LEDUCATION

Systme dExploitation et
Rseaux Informatiques
3me Sciences-Informatiques

AUTEURS
Romdhan JALLOUL
: Inspecteur
Nadia El AKREMI
: Professeur dEnseignement Secondaire
Mohamed Ali ELGHAZEL : Enseignant Universitaire (Technologue)

EVALUATEURS
Rached DOUARI
Kamel BEN RHOUMA

: Insepecteur Principal
: Matre Assistant

Centre National Pdagogique

Prface :
e prsent manuel scolaire est conforme au programme d'informatique de la troisime anne secondaire, section sciences de linformatique et relatif la matire Systme et rseaux. Il rpond, par diffrents aspects, aux objectifs et la
pdagogie des nouveaux programmes de l'informatique au secondaire. Il est conu pour
tre exploit en classe et en dehors de la classe, dans le cadre des activits d'apprentissage guides par l'enseignant comme pour celles en autoformation.
Les diffrentes parties du programme ont pour but de former chez l'apprenant un
savoir minimal lui permettant de rsoudre divers types de problmes en utilisant des utilitaires, des modles, des logiciels et des applications dj prts. Au-del de cet objectif
de taille, l'lve acqurra une culture informatique et comprendra le fonctionnement des
systmes d'exploitation et des rseaux informatiques.

Pour rpondre ces objectifs, le contenu de cet ouvrage est organis de telle sorte que:
 L'enseignant y trouve la matire exploiter pour organiser ses cours ainsi que la
progression des apprentissages. La plupart des notions abordes dans ce
manuel peuvent tre traites des degrs divers d'approfondissement, tout en
restant conforme aux instructions officielles.
 L'lve y dcouvre, outre un ouvrage de rfrence pour le travail en classe,
divers activits et exercices lui donnant les moyens d'enrichir ses connaissances, de combler ses lacunes et d'acqurir certaines comptences pratiques.
Le contenu de ce livre est constitu de deux grandes parties :
 La premire partie prsente le systme d'exploitation, son rle dans un
systme informatique, ses proprits techniques, fonctionnelles et
organisationnelles.
 La deuxime partie est consacre la prsentation, la configuration et l'exploi
tation des rseaux informatiques. L'lve sera en mesure de comprendre le rle
d'un rseau, de le configurer et de distinguer ces diffrents types et
topologies.
Le manuel comporte sept chapitres. Chacun contient :
 Une liste des objectifs qui prcisent le savoir et le savoir-faire permettant ainsi de
dlimiter la porte de chaque chapitre.
 Un plan du chapitre.
 Des activits introductives aidant les lves comprendre les nouvelles notions
prsentes.
 Une tude de la notion (prsentation, dfinition, caractristiques, tapes de
ralisation, application, )
 Des Retenons, rsumant l'essentiel de chaque notion tudie.
 Des exercices varis d'valuation et d'approfondissement pour faciliter l'assimi
lation des notions tudies.
 Quelques pages de lecture pour enrichir les connaissances.
Nous souhaitons nos lecteurs le meilleur profit de ce manuel et nous restons leur
disposition pour toutes les remarques et les suggestions.
Les auteurs
Tous droits rservs au CNP

sommaire
Partie I : Systme d'exploitation
Chapitre I

Introduction aux systmes d'exploitation


I.
Introduction
II.
Dmarrage de l'ordinateur
III. Information systme
Exercices
Lecture

8
11
14
15
17

Chapitre II

Fonctions de base d'un systme d'exploitation


Introduction
I.
Gestion des processus et de la mmoire centrale
II.
Installation et dsinstallation des logiciels
III. Gestion des priphriques
IV. Gestion des supports de stockage
V.
Gestion des fichiers
Exercices

21
22
22
27
37
43
54
64

Chapitre III

Administration systme
Introduction
I.
Installation d'un systme d'exploitation
II.
Paramtrage d'un systme d'exploitation
III. Gestion des comptes
IV. Outils systme et scurit
Exercices

67
68
68
71
77
87
103

Partie II : Les rseaux


Chapitre IV

Introduction aux rseaux


I.
Introduction
II.
Type des rseaux
III. Architecture des rseaux
IV. Topologie des rseaux
V.
Ethernet
VI. Rseaux sans fil
Exercices
Chapitre V

Protocoles rseaux
I.
Introduction
II.
Prsentation du modle OSI
III. Le modle TCP/IP
Exercices
Lecture
Chapitre VI

Les quipements d'un rseau local


I.
Introduction
II.
Les composants matriels
III. Classification des quipements rseau
Exercices
Chapitre VII

Configuration et administration d'un rseau local


I.
Configuration logicielle d'un rseau
II.
Scurit
Exercices
Bibliographie

107
108
109
111
112
116
117
121

123
124
126
129
136
137

139
140
140
141
150
153
154
163
166
167

Partie  :

SYSTME
DEXPLOITATION

SYSTME D'EXPLOITATION
Chapitre 1

Introduction aux systmes dexploitation

Objectifs
Prsenter le rle d'un systme d'exploitation dans un systme informatique

Plan du chapitre
I Introduction



Systme informatique
Systme d'exploitation






Le BIOS
Lautotest
Le SETUP
Chargement du systme

III Informations systme


Exercices
Lecture

Plan du chapitre

II Dmarrage de l'ordinateur

Chapitre 1
Un ordinateur sans instructions, ne sert pas grand-chose. Les instructions sont
contenues dans des programmes qu'on appelle logiciels (software). Parmi ces programmes, il en est un qui est essentiel au fonctionnement de l'ordinateur, il s'agit
du systme d'exploitation : c'est l'ensemble des programmes de base d'une machine permettant d'utiliser tous les services disponibles et assurant en particulier la
gestion des travaux, les oprations d'entre-sortie sur les priphriques, l'affectation des ressources aux diffrents processus, l'accs aux bibliothques de programmes et aux fichiers ainsi que la comptabilit des travaux.
(Larousse de l'informatique, 1981)

I Introduction
I Systme informatique
* Un systme informatique est un ensemble de matriels (hardware) et de logiciels
(software) destin raliser des tches mettant en jeu le traitement automatique de
l'information.
La fonction d'un systme informatique est la fourniture de prestations (services) capable d'aider la rsolution de problmes usuels :
* Gestion de l'information : stockage, recherche, dsignation, communication, protection, etc.
* Prparation et mise en point des programmes.
* Gestion de l'ensemble des ressources pour permettre l'exploitation des programmes (cration d'un environnement ncessaire l'excution du programme).
* Gestion et partage de l'ensemble des ressources (matriels, informations, etc.)
entre l'ensemble des utilisateurs.
On peut considrer que cet ensemble de services, fournit par le systme informatique,
constitue une machine virtuelle (elle offre une
interface conviviale qui masque la complexit de l'exploitation des ressources matrielles), par opposition la machine physique
ralise par l'assemblage de diffrents composants matriels.
Le systme informatique est constitu de :
* Logiciels d'application
* Logiciel de base
* Machine physique
Le logiciel de base peut lui mme tre dcompos en deux niveaux :
* Les outils et les services (compilateurs, chargeurs, diteurs, utilitaires, ...)
* Noyau (kernel)
8

Chapitre 1

I Systme d'exploitation


Un systme d'exploitation est l'ensemble des programmes qui se chargent de
rsoudre les problmes relatifs l'exploitation de l'ordinateur. Plus concrtement, on
assigne gnralement deux tches distinctes un systme d'exploitation:
* Grer les ressources physiques de l'ordinateur : Assurer l'exploitation efficace,
fiable et conomique des ressources critiques (processeur, mmoire)
* Grer l'interaction avec les utilisateurs : Faciliter le travail des utilisateurs en leur
prsentant une machine plus simple exploiter (machine virtuelle) que la machine
relle (machine physique).

I Apparition des systmes d'exploitation


Les premires machines taient dpourvues de systme d'exploitation; cette
poque, toute programmation tait l'affaire de l'utilisateur. L'excution d'un programme ncessitait un ensemble d'oprations longues et fastidieuses. Par exemple,
lorsque la machine s'arrtait (suite une panne), il fallait nouveau programmer la
main l'amorage (le dmarrage de l'ordinateur).
Avec les machines de seconde gnration, on a commenc automatiser les oprations manuelles, ce qui a amlior l'exploitation des diffrentes units. Pour cela, des
programmes spcifiques appels moniteurs ou excutifs sont apparus, leur rle tant
d'assurer la bonne marche des oprations (squencement des travaux des utilisateurs). Le systme d'exploitation a t n.
9

Chapitre 1
I Composantes du systme d'exploitation
Le systme d'exploitation est compos d'un ensemble de logiciels permettant de
grer les interactions avec le matriel. Parmi cet ensemble de logiciels on distingue
gnralement les lments suivants :
* Le noyau (en anglais kernel) reprsentant les fonctions fondamentales du systme d'exploitation telles que la gestion de la mmoire, des processus, des fichiers, des
entres-sorties principales, et des fonctionnalits de communication.
* L'interprteur de commandes (en anglais shell)
Le dialogue entre le systme d'exploitation et l'utilisateur est assur par un programme appel interprteur de commandes. Un interprteur de commandes analyse les
commandes de l'utilisateur (texte, clique, combinaison des touches, etc.) afin d'excuter les actions demandes (lancer une application, copier un fichier, crer un rpertoire, etc.). Il peut tre en mode texte ou en mode graphique.
* Les utilitaires : un ensemble de programmes ncessaires l'exploitation de base
de l'ordinateur (exemple : diteurs de texte, visualiseurs d'images, lecteurs des
fichiers multimdia) et au dveloppement et la mise au point des programmes utilisateurs (exemple : compilateurs, diteur de liens,)
* Le systme de fichiers (en anglais file system, not FS),
Le concept de fichiers est une structure adapte aux mmoires auxiliaires permettant
de regrouper des donnes. Le rle d'un systme d'exploitation est de donner corps
au concept de fichiers (les grer, c'est--dire les crer, les dtruire, les crire (modifier) et les lire, en offrant la possibilit de les dsigner par des noms). Dans le cas des
systmes Multi-Utilisateurs, il faut de plus assurer la confidentialit de ces fichiers, en
protgeant leur contenu du regard des autres utilisateurs.

I Caractristiques fondamentales d'un systme d'exploitation


On peut classer les systmes d'exploitation selon leurs caractristiques fonctionnelles, tel que le nombre de tches (programmes) excutes simultanment, le nombre dutilisateurs servis, le nombre de sessions ouvertes simultanment,
Le tableau suivant prsente les principales caractristiques dun systme dexploitation.

10

Chapitre 1
Mono-tche

Multi-tches

A tout instant, un seul programme est


excut; un autre programme ne
dmarrera, sauf conditions exceptionnelles, que lorsque le premier sera termin.

Plusieurs processus (un programme en


cours d'excution) peuvent s'excuter
simultanment (systmes multiprocesseurs ou systmes temps partag).

mono-session

multi-sessions

Au plus un utilisateur la fois sur une machine. Les


systmes rseaux permettent de diffrencier plusieurs
utilisateurs, mais chacun d'eux utilise de manire
exclusive la machine (Multi-Utilisateurs, mono session)

Plusieurs utilisateurs
peuvent travailler
simultanment sur
la mme machine.

Le tableau suivant prsente quelques systmes d'exploitation usuels :

II Dmarrage de l'ordinateur


Activit 
1. Dbrancher le clavier et dmarrer l'ordinateur, que peut-on constater ?
2. Rebrancher le clavier et redmarrer l'ordinateur, que peut-on constater ?
3. Que peut-on conclure ?

11

Chapitre 1

Constatations
1.
2.
3.

Un message d'erreur accompagn par de(s) bip(s) sonore(s) signalant un


disfonctionnement d'un matriel a eu lieu.
L'ordinateur a dmarr correctement et a pu charger le systme
d'exploitation.
Pour que l'ordinateur puisse charger le systme d'exploitation, une phase
de test matriel doit tre franchie avec succs.

II Le BIOS
Le BIOS (Basic Input/Output System) est un ensemble de programmes enregistrs
dans la ROM. Il contient les programmes et les pilotes de dmarrage utiliss pour
permettre l'ordinateur de se mettre en route, il intgre aussi des routines de diagnostic et d'autotest (POST : Power On Self Test).

II Lautotest
Lors de l'initialisation d'un ordinateur, le BIOS va commencer par effectuer un nombre de tests, afin de vrifier si la configuration et le fonctionnement des composants
matriels de l'ordinateur sont corrects. Cette opration est assure par le programme
POST.

II Le SETUP
Le SETUP est un ensemble de procdures permettant de configurer l'ordinateur selon
ses caractristiques matrielles (sauvegarder et/ou modifier des informations concernant les composants de l'ordinateur et leurs modes d'emploi : type de disque dur, mot
de passe, date et heure systme, choix et priorit des priphriques de dmarrage,
). Toutes ces informations sont enregistres dans la mmoire RAMCMOS.
L'accs au SETUP se fait grce au BIOS.
12

Chapitre 1

II Chargement du systme


Une fois la phase d'autotest est franchie avec succs, le BIOS, travers le programme d'amorage Bootstrap : chargeur d'amorce lance le chargement du systme d'exploitation dans la RAM.
Le Bootstrap cherche le systme d'exploitation dans les mmoires auxiliaires (ou sur
le rseau dans des cas exceptionnels), selon une priorit fixe dans le SETUP
de l'ordinateur.

Avant dmarrage du systme

Aprs dmarrage du systme

BIOS

BIOS

ROM

* Bootstrap
* POST
*

ROM

RAM
Vide
RAM
Disque systme Le systme d'exploitation Disque systme
13

* Bootstrap
* POST
*
Le systme d'exploitation
Le systme d'exploitation

Chapitre 1
III Information systme
Activit 
Lancer l'interprteur de commandes.
Taper la commande msinfo32 pour afficher la fentre Information systme.

Questions
1) Copier le tableau suivant sur votre cahier et complter le par les informations adquates.
Nom du systme d'exploitation
Version
Editeur
Rpertoire systme
Priphrique de dmarrage
2- Accder au rpertoire systme qui se trouve sur le disque dur de votre ordinateur
et numrer les principaux types de fichiers y figurant.

14

Exercices
Exercice 
Interface  logiciel de base  systme informatique  noyau 
priphriques  utilitaires
Copiez les phrases ci-dessous sur votre cahier et complter les par les mots
ci-dessus :

Un .....est form d'une partie logicielle et d'une partie
matrielle.

Le systme d'exploitation se prsente comme une ..... entre
l'utilisateur et l'ordinateur. C'est lui qui traduit les demandes de l'utilisateur des
instructions comprhensibles par l'ordinateur et restitue les rsultas ce dernier.

Le systme d'exploitation est compos d'une partie principale ( ),
qui se charge en mmoire automatiquement ds qu'on met l'ordinateur en
marche, et d'une partie supplmentaire ( .. ) qui ne se charge en
mmoire qu' la demande de l'utilisateur.

Le systme d'exploitation est un logiciel ncessaire pour
faire fonctionner l'ordinateur et exploiter ses ressources matrielles et
logicielles. On l'appelle aussi .. .

Exercice 




Citer trois caractristiques fondamentales d'un systme d'exploitation.


Quelle est la diffrence entre multisession et multitche.
Donner des exemples des systmes d'exploitation multitches.

Exercice 
Quel est le rle :

du BIOS

du Bootstrap

du POST

du SETUP

Exercice 
Pour quelle raison, les constructeurs des ordinateurs ont rejet l'ide d'intgrer le systme d'exploitation dans la mmoire morte (ROM) de leurs machines ? Justifier votre
rponse ?

Exercice 
Choisir la ou les rponses justes :
15

1- un systme d'exploitation peut tre :



Multi-utilisateurs multi-tches.

Mono-utilisateur multi-tches.

Multi-utilisateurs mono-tche.

Mono-utilisateur mono-tche.
2- Le chargement d'un systme d'exploitation consiste :

Dplacer le systme d'exploitation du disque dur vers la RAM.

Copier le systme de la RAM vers le disque dur.

Copier le systme du disque dur vers la RAM.
3- Un fichier est :

Un programme excutable

Un ensemble d'informations stockes sur une mmoire de masse.

Un ensemble d'informations identifi par un nom.

Un priphrique d'entre/sortie.

Exercice
Faire une recherche sur l'volution des systmes d'exploitation et dterminer les
diffrentes gnrations.

16

LECTURE

Histoire des systmes d'exploitation


1954 : le premier systme d'exploitation pour ordinateur
Le tout premier systme d'exploitation pour ordinateur a t mis au point par Gene Amdahl
pour un gros ordinateur IBM 704.
1970 : UNIX, le systme d'exploitation standard des mini-ordinateurs
Les Laboratoires Bell, en collaboration avec Berkeley University San Francisco, mettent au
point un systme d'exploitation pour les mini-ordinateurs appel UNIX.
1976 : CP/M, le standard du systme d'exploitation 8 bits
CP/M a t dvelopp pour le microprocesseur Zilog Z80 par Gary Kildall qui fonde par la
suite Digital Research. Il devient rapidement le standard de l'industrie pour les micro-ordinateurs 8 bits jusqu' l'apparition du PC d'IBM.
1981 : PC-DOS et MS-DOS 1.0
En fvrier 1981, Microsoft livre IBM pour tester sur son prototype de PC, le 86-DOS remani, sous le nom de PC-DOS, tout en conservant le droit de le commercialiser sous le nom
de Microsoft MS-DOS. Ce sera le standard de l'industrie pour les micro-ordinateurs 16 bits.
Il connatra plusieurs versions jusqu' la 6.22, dernire version remplace par Windows 95
qui intgrait le DOS.
1987 : OS/2, le systme d'exploitation de IBM
Avec la sortie des successeurs du PC, les PS/2, IBM annonce un nouveau systme d'exploitation sans interface graphique intgre, le OS/2 1.0, mis au point avec la collaboration de
Microsoft pour les micro-ordinateurs microprocesseurs 80286 et 80386.
1990 : Windows 3.0
La sortie, le 22 mai 1990, de la version 3.0 de Windows qui comporte un
gestionnaire de fichiers efficace, permettra Microsoft de dominer le
march et de transformer les usagers traditionnels de compatibles IBM
en manipulateurs d'icnes, de fentres et de souris. En 1989, les ventes
totales de Windows galaient celles du System de Macintosh.
1991 : System 7 de Apple
Apple met en march le System 7 qui est une version volue de son fameux systme d'exploitation interface graphique. C'est presque qu'un systme multitche.
1994 : LINUX
LINUX, c'est un projet d'un jeune tudiant finlandais nomm Linus Torvald de mettre au point
une version de UNIX performante pour micro-ordinateur PC. La version 1.0 voit le jour en
mars 1994. Le code de LINUX est public et n'importe lequel programmeur peut donc dvelopper des applications pour ce systme d'exploitation qui deviendra trs populaire dans la
communaut informatique.

17

1995 : Windows 95
Ce n'est que le 24 aot 1995 que Microsoft sort enfin sa nouvelle
version de Windows (projet Chicago) rebaptise Windows 95 pour
souligner l'anne de sa sortie. L'arrive de Windows 95 viendra
consacrer la domination de Microsoft dans le domaine des systmes d'exploitation pour micro-ordinateur : deux micro-ordinateurs
sur neuf en sont quips. Windows 95 dfonce enfin la barrire
des 8 caractres pour la dnomination des fichiers hrite du DOS et supporte les noms
longs.
1996 : Windows NT 4.0
Le 31 juillet 1996, Microsoft met en march Windows NT 4.0, une version beaucoup plus performante que la prcdente avec une interface usager graphique semblable Windows 95.
Microsoft commence ainsi faire sa place dans l'univers des grandes corporations proposant
une alternative UNIX pour les serveurs et les stations de travail.
1998 : Windows 98
Le 25 juin 1998, Microsoft met en march une volution de Windows
95 qui a pour principale caractristique d'intgrer au systme d'exploitation le navigateur Internet Explorer 4.0 et ses outils comme Outlook
Express, NetMeeting, etc.

2000 : Windows Milinum

2000 : Windows 2000 (NT 5.0)

Fin 2001 : Windows XP (2002 ou Windows 5.1).

2003 : Windows Server 2003 ( ou Windows 5.2)

Fin 2006 : Windows Vista

18

Le systme d'exploitation Linux


Aspect historique et culturel :
Le systme d'exploitation Linux a t initialement cr dans les annes 1990 par
un tudiant finlandais, Linus TORVALDS qui souhaitait disposer sur son ordinateur
personnel (PC) d'un systme d'exploitation aussi robuste, efficace et performant que UNIX.
De nombreux bnvoles et amis l'ont rapidement aid dans sa tche et ce projet est devenu
associatif. Une collaboration trs efficace avec le projet GNU de la Free Software Foundation
de l'universit de Cambridge a donn rapidement une ampleur considrable au dveloppement de Linux qui, par volutions successives, a permis de concurrencer, et mme par certains points de dpasser, le systme UNIX.
Linus Torvalds et la Free Software Foundation peuvent se partager la paternit du systme
d'exploitation (SE) Linux, parfois not GNU/Linux.
Qui dveloppe Linux ?
Passes les premires annes d'enthousiasme, il faut reconnatre que le MARCHE s'est
empar de l'informatique et en a fait une source de ressources considrables : l'esprit des
fondateurs de Linux a survcu ce raz de marre conomique. Le dveloppement de Linux
se poursuit toujours, bas sur des quipes de bnvoles qui se regroupent sous plusieurs
projets : Linux est amlior chaque jour par des centaines de personnes sur toute la plante. Le dveloppement d'Internet, en favorisant le travail associatif, a considrablement dynamis ce mouvement. Linux n'est cependant pas un passe temps pour hackers : de nombreux
programmes libres Linux sont de vritables rfrences en informatique professionnelles
(Apache, Squid, Samba, Gimp, ...).
Linux gratuit ou payant ?
Le systme d'exploitation Linux (le noyau) est sous licence GPL : il est gratuit.
Les programmes Linux peuvent tre gratuits ou payants :
 Pour les quipes de bnvoles, la rgle de base est la gratuit. Aucun droit de proprit
ne peut tre rclam et le code source des programmes (le listing) est disponible et modifiable par tous les utilisateurs : les programmes informatiques appartiennent tous le monde et
chacun est invit a participer l'effort de dveloppement et de recherche.
Linux est distribu sous les conditions du GNU Public Licence (GPL : General Public
Licence). Cette approche culturelle "libertaire" de l'informatique prvalait au dbut de la
microinformatique : l'information est la nouvelle richesse, l'informatique doit donc profiter
tout le monde.
 Les socits qui fabriquent des distributions Linux les proposent en licence GPL ; ils les
vendent des prix trs raisonnables en "offrant" des services : documentation papier, assistance tlphonique, ... et en proposant des installations et des formations.
Distributions Linux :
L'installation du systme d'exploitation Linux partir des codes sources ou binaires gratuitement disponibles sur cdrom ou sur Internet pose de nombreux problmes techniques et
restent une affaire de spcialistes ou de dveloppeurs.
Pour simplifier et automatiser cette installation, il faut utiliser une distribution. Une distribution
comprend la fois le systme d'exploitation Linux et de trs nombreux programmes associs
sous forme de paquets (packages).

19

Avantages et inconvnients de ce systme d'exploitation :


Le systme d'exploitation (SE) Linux prsente de nombreux avantages par rapport au systme dominant du march, cause de sa conception multitche et multi utilisateurs axe sur
une utilisation en rseau, ... mais il possde encore des inconvnients propres rebuter bon
nombre d'utilisateurs.
Parlons performances ...
Linux est un SE multitche premptif : il est capable de faire tourner simultanment plusieurs
logiciels de manire totalement indpendante. Le plantage d'une application n'empche pas
l'ordinateur de poursuivre l'excution des autres.
Linux est un SE Multi-Utilisateurs : il est impossible de travailler sur une machine Linux sans
se loguer (sans s'identifier l'aide d'un login et d'un mot de passe) ; chaque utilisateur
retrouve aprs son identification sur la machine, son environnement de travail complet : type
de bureau, dossiers personnels, paramtrages particuliers, ... Les donnes des autres
utilisateurs lui sont naturellement interdites.
Le SE Linux possde une grande stabilit et les plantages complets sont rarissimes ... dommage pour ceux qui aiment le bleu ...
Parlons de l'installation du systme :
L'installation du SE Linux est parfois difficile, notamment sur des ordinateurs modernes intgrant les dernires innovations technologiques.
A cause de la rticence de certains constructeurs diffuser toutes les caractristiques de
leurs matriels, ce SE n'est pas capable de grer tous les priphriques : cartes graphiques,
cartes son, scanner, dispositifs USB, ...
La situation s'amliore ... mais il faut parfois patienter plusieurs mois pour exploiter un priphrique reconnu directement par le SE dominant : Linux suit le mouvement toujours avec
un petit temps de retard ...
L'avantage de la diversit :
Linux apparat aujourd'hui comme le concurrent le plus srieux de Windows sur tous les segments du march, des ordinateurs familiaux jusqu'aux normes serveurs des entreprises. Il
permet de maintenir une saine concurrence dans ce secteur clef de l'conomie et du pouvoir
qu'est devenu l'informatique.
Les principales associations communautaires :

La fondation GNU, l'origine du dveloppement de Linux et du projet


Gnome.
L'association KDE qui dveloppe le projet d'environnement graphique
le plus abouti actuellement KDE et toutes les applications associes
(KDEOffice).
Le site de la Gnome, le window manager de la Free Software
Foundation.
Le site personnel de Richard Stallman, le "pape" du logiciel libre et le
crateur du GNU.

20

http://www.gnu.org/home.fr.html

http://www.kde.org/fr/index.php
http://www.gnome.org/
http://www.stallman.org/

SYSTEME DEXPLOITATION

FONCTIONS DE BASE
DUN SYSTEME DEXPLOITATION

Chapitre 2

Objectifs

Mettre profit les principales fonctions d'un systme d'exploitation

Plan du chapitre
Introduction
I



Installation et dsinstallation des logiciels






Installation des logiciels


Mise jour des logiciels
Dsinstallation des logiciels

III Gestion des priphriques



Prsentation

Installation et configuration des priphriques

Dsinstallation d'un priphrique
IV Gestion des supports de stockage



V

Les supports de stockage


Partitionnement et formatage

Gestion des fichiers





Prsentation
Type de fichiers

Exercices
21

Plan du chapitre

II

Gestion des processus et de la mmoire centrale


Gestion des processus
Gestion de la mmoire

Chapitre 2
Introduction

Le systme d'exploitation offre plusieurs fonctionnalits, principalement, on
trouve la gestion des processus, la gestion de la mmoire, la gestion des
fichiers, la gestion des entres/sorties, etc. Ces fonctionnalits peuvent tre structures sous la forme de plusieurs couches superposes, allant de la plus proche du
matriel (hardware) tel que le noyau du systme qui assure la communication directe
entre les composants matriels de l'ordinateur et la partie logicielle (software) d'un
systme informatique, vers la plus proche de l'utilisateur tels que les programmes
utilitaires, les programmes utilisateurs, ...

L'interprteur de commandes communique les commandes de l'utilisateur aux
diffrents composants du systme d'exploitation.

I Gestion des processus et de la mmoire centrale


I Gestion des processus
a- Mise en situation
Si on assimile un programme une recette de prparation d'un gteau, on peut dire
que les ressources sont les ingrdients et les instructions sont les tapes de ralisation.
Pou prparer ce gteau, on doit disposer des ingrdients ncessaires et mettre en
uvre les tapes de ralisation.
La recette reprsente une suite d'tapes crites sur papiers (statique), sa mise en
uvre est un processus dynamique qui volue dans le temps.
Par analogie, un programme est une suite d'instructions stockes dans un fichier
(excutable). Pour excuter un programme, le systme d'exploitation doit disposer
des ressources ncessaires (mmoire, processeur, etc.) afin de crer une entit
dynamique appele processus : Un processus est un programme en cours d'excution.
22

Chapitre 2
Activit 
1) Lancer le gestionnaire des tches :

Activer le menu Dmarrer

Choisir la commande excuter

Taper la commande taskmgr

Valider par OK
2) Cliquer sur l'onglet Processus
3) Visualiser les programmes qui sont en cours d'excution.

Constatations

On constate qu'il y a plusieurs processus (programmes en cours d'excution)
qui sont chargs en mmoire simultanment.

Le systme d'exploitation alloue pour chaque processus la quantit mmoire
ncessaire son excution.

Il y a des processus qui sont lancs par les utilisateurs (exemple :
photoshop.exe, realplay.exe, ) et des processus qui sont lancs automatiquement
par le systme.
23

Chapitre 2
Activit 


Lancer le programme Calculatrice (choisir le menu Dmarrer - excuter,


puis taper calc).
Que peut-on constater au niveau du gestionnaire des tches ?
Terminer le processus calc.exe partir du gestionnaire des tches.




Constatations
1.
2.
3.
4.

Le nombre de processus a augment de un.


Le programme calc.exe occupe, cet instant, 43% du temps processeur.
La taille de mmoire utilise a augment
Un processus peut se terminer soit d'une manire ordinaire ou interrompu
d'une manire force.

b- Principe de fonctionnement de la gestion des processus :


La gestion des processus repose sur un allocateur qui est responsable de la
rpartition du temps processeur entre les diffrents processus, et un planificateur
dterminant le processus activer, en fonction du contexte.
La gestion des processus se rsume essentiellement dans :
 Gestion des interruptions : Les interruptions sont des signaux envoys par le
matriel, destination du logiciel, pour signaler un vnement (arrt d'impression,
sortie force d'un processus, disque satur, ).
 Gestion de multitche :
 Simuler la simultanit des processus coopratifs (les processus doivent se syn
chroniser pour changer des donnes).
 Grer les accs simultans aux ressources (fichiers, imprimantes, mmoire, ...)
24

Chapitre 2

Un processus est un programme en cours d'excution. Le programme correspondant est install dans la mmoire centrale.
Dans un systme multi-tches, on peut avoir un instant donn, plusieurs
processus qui se partagent la mmoire centrale et le temps processeur.

Retenons

Retenons

I Gestion de la mmoire


Pour qu'ils puissent tre excuts, les programmes doivent tre chargs en mmoire
centrale, ce qui rend cette dernire une ressource indispensable. Or la taille de la
mmoire est gnralement limite, c'est pour cette raison que le systme d'exploitation doit optimiser son utilisation.
La mmoire virtuelle permet de faire fonctionner des applications ncessitant plus de
mmoire qu'il n'y a de mmoire vive disponible dans le systme.
La gestion de la mmoire est une fonctionnalit de base d'un systme
d'exploitation.

Activit 
1.
2.

Lancer plusieurs applications sur un mme ordinateur.


Lancer le gestionnaire des tches.

25

Chapitre 2
3. Noter la quantit de mmoire utilise par les processus.
4. Lancer l'utilitaire informations systme (menu dmarrer  tous les programmes
Accessoires  outils systme  informations systme)
5. Noter la mmoire physique totale (RAM) de l'ordinateur.
Que peut-on constater ?

Constatations

Lorsque le nombre d'applications lances est assez lev, on constate que la
quantit mmoire utilise (Fig. 3) par les processus est plus leve que la quantit
mmoire physique (RAM) de l'ordinateur (Fig. 4).

Le systme d'exploitation dispose d'un autre type de mmoire de taille nettement suprieure que celle de la mmoire physique : La mmoire virtuelle.

Le fichier d'change est un espace sur le disque dur dans lequel le systme
conserve des parties de programme et des fichiers de donnes qui ne peuvent pas
tre placs dans la mmoire RAM. Le fichier d'change et la mmoire physique
(RAM) forment la mmoire virtuelle.

26

Chapitre 2
Retenons

L'optimisation de la mmoire disponible consiste tendre la mmoire en


utilisant la mmoire virtuelle, c'est--dire en utilisant une partie du disque
dur comme une extension de la mmoire centrale. Le systme d'exploitation ralise cette opration en crant un fichier appel fichier d'change
(fichier SWAP) ou en rservant toute une partition sur le disque (appel partition SWAP) dans lequel il stocke les informations lorsque la quantit de
mmoire vive n'est plus suffisante.

II

Retenons

La gestion de la mmoire consiste remplir les fonctions suivantes:



permettre le partage de la mmoire entre les processus
(pour un systme multi-tches)

protger les espaces mmoires utiliss (empcher, par
exemple, de modifier une zone mmoire dj utilise).

Rcuprer les espaces mmoires lorsque les processus
terminent leur travail.

optimiser la quantit de mmoire disponible

Installation et dsinstallation de logiciels

Un ordinateur quip d'un systme d'exploitation devient oprationnel, mais il reste


incapable de rpondre aux besoins varis des utilisateurs (allant d'un simple diteur
de texte une application de gestion intgre jeu vido en trois dimensions).
L'installation et la dsinstallation des logiciels sont des pratiques courantes qui
doivent tre possibles pour grer les supports mmoires disponibles et les ventuels
problmes d'installation.

II Installation de logiciels


Activit 




Copier les fichiers excutables d'un logiciel se trouvant sur un CD ou un


DVD, sur le disque dur de l'ordinateur.
Lancer ce logiciel partir du disque dur.
Que peut-on constater ?

27

Chapitre 2
Constatations
Mme si tous les programmes (fichiers excutables) d'un logiciel sont copis dans
le disque dur, ce dernier ne fonctionne pas.

Activit 
Lire les fentres suivantes reprsentant les cartes d'identification de certains
logiciels :

Les logiciels libres (open source en anglais) sont fournis avec leurs codes sources
(leurs programmes sources) et ils sont diffuss librement et on peut les exploiter sans
avoir besoin d'une licence d'utilisation , comme on peut les vendre en leur apportant des modifications au niveau des codes sources.




Les logiciels freeware (logiciels gratuits : graticiels) peuvent tre installs, utiliss et
diffuss gratuitement (sans licence d'utilisation), mais sans avoir le droit de
les modifier, ni de les vendre.
28

Chapitre 2

Les logiciels shareware (logiciels partageables : partagiciels), les auteurs demandent, sans obligation, une cotisation (gnralement non significative), qui sera verse
librement par l'utilisateur, aprs une priode d'essai.

Les logiciels version d'essai sont limits (appels aussi version dmonstrative),
l'utilisateur est oblig d'avoir un droit d'utilisation, en achetant un certificat
d'authentification : licence d'utilisation , aprs un certain nombre d'utilisations du
produit ou aprs un certain nombres de jours aprs son installation.

29

Chapitre 2

Le logiciel payant demande une licence d'utilisation lors de son installation.


Gnralement un numro de srie du produit (ou un code) est obligatoire pour complter l'installation du logiciel, il se trouve en gnral sur le certificat d'authentification ou donn directement par l'auteur travers des moyens de communication
scuriss (tlphone, Internet, fax, ), aprs l'achat du droit d'utilisation. Ce type de
logiciel est payant.

Pour utiliser un logiciel, gnralement, il faut tout d'abord l'installer sur le


disque dur de l'ordinateur.
Avant d'installer un logiciel, il faut s'assurer du type de la copie qui est en possession (un logiciel libre (open source), un logiciel gratuit (freeware), un
logiciel partag (shareware), une version dmo d'un logiciel (version d'essai)
ou un logiciel payant).
S'il s'agit d'une version payante, il faut acqurir un certificat d'authentification,
avec lequel on peut avoir un numro de srie, un code ou autre chose similaire pour complter l'installation du logiciel ou l'activer.

30

Retenons

Retenons

Chapitre 2
Application





Lancer le systme d'exploitation Linux


Consulter la carte d'identification de quelques logiciels installs sur ce
systme d'exploitation.
Est-ce que les logiciels consults sont libres (open source), gratuits
(freeware), dmonstratifs (version d'essai), partageables (shareware)
ou payants ?
Que peut-on conclure ?

Activit 
Dans cette activit, on va dcouvrir les diffrentes phases d'installation d'un logiciel,
en parcourant les principales botes de dialogue qui seront affiches par l'assistant
d'installation.

31

Chapitre 2

32

Chapitre 2

Constatations


L'assistant d'installation est un moyen interactif et convivial, il permet d'installer des logiciels d'une faon trs simple et rpondant aux besoins de l'utilisateur.

L'utilisateur est appel fournir quelques renseignements ncessaires
l'installation tels que l'identification personnelle (Nom, socit, ), le code (numro
de srie, mot de passe,), etc.

L'utilisateur peut choisir les options installer sur son disque dur ainsi que
l'emplacement de l'installation (l'unit d'installation et les dossiers destinataires).

Mme si les fentres prsentes par les diffrents assistants d'installation
diffrent entre elles au niveau nombre, ergonomie, objets et manire de communication avec l'utilisateur (boutons, zones texte, boutons radio, panneaux publicitaires,
texte d'aide et de soutien, ), la majorit des assistants d'installation ont presque le
mme principe de fonctionnement ; vrification de l'authentification de l'utilisateur,
choix des options d'installation, copie des fichiers du support source vers les
dossiers destinations, mise jour de quelques fichiers systme et activation des
paramtres choisis par l'utilisateur.

Retenons

Retenons


L'assistant facilite beaucoup l'opration d'installation d'un logiciel, l'utilisateur doit remplir, en premier lieu, un formulaire d'authentification y compris un
numro de srie ou une cl (dans le cas d'un logiciel payant), puis il doit choisir
le mode d'installation.

Gnralement, les diffrents fichiers du logiciel installer sont initialement
compresss sur le support source (CD, DVD, Disque, ). L'assistant doit
dcompresser ces fichiers avant de les copier dans les diffrents dossiers destinataires du disque dur.

Les fichiers ne seront pas copis dans un seul dossier, mais dans des
diffrents dossiers (selon le systme d'exploitation et le logiciel qui vient d'tre
install).

Une fois l'installation termine, dans certains cas, l'assistant redmarre
l'ordinateur pour mettre jours certains fichiers systme.

Application




Lancer le systme d'exploitation Linux


A l'aide de votre professeur, installer un logiciel partir d'un CD ou d'un autre
support de stockage externe.
choisir une installation minimale.

Questions




Est-ce que l'installation est auto-excutable (autorun) ?


Quel est le type de ce logiciel (libre, gratuit, payant, ) ?
Quelle est la taille disque ncessaire pour ce logiciel ?
33

Chapitre 2
II Mise jour d'un logiciel
Pour corriger des bugs d'un logiciel (dfauts dans le fonctionnement d'un logiciel),
pour mettre jour certaines donnes ou certains paramtres afin de rpondre des
besoins fonctionnels du logiciel (exemples : mise jour d'une base de donnes d'un
antivirus, ajout d'un paramtre rgional ou linguistique, amlioration d'un systme de
fichiers, ) ou pour satisfaire aux besoins de l'utilisateur qui voluent au fur et
mesure qu'il exploite son logiciel, une mise jour sera ncessaire pour les constituants du logiciel (programmes excutables, fichiers de donnes, paramtres, ).

Activit 
Analyser les fentres ci-aprs qui sont proposes par l'assistant de mise jour d'un
logiciel et determiner les diffrentes tapes effectues.

La mise jour d'un logiciel permet de modifier ou d'ajouter certaines fonctionnalits


d'un logiciel, en changeant certains fichiers par des versions plus rcentes, en
ajoutant des nouveaux fichiers ou en changeant certains paramtres.
Gnralement, la mise jour se fait l'aide d'un assistant pour faciliter la tche
l'utilisateur.
La mise jour d'un logiciel est fournie frquemment travers le rseau Internet,
mais parfois elle est livre sur des supports de stockage ordinaires (CD, disquette,
).
Une mise jour peut se faire sur la mme version du logiciel comme elle peut se
prsenter dans une nouvelle version si les modifications apportes sont trs
importantes.

34

Retenons

Retenons

Chapitre 2
Application

Lancer le systme d'exploitation Linux

Lancer la mise jour du logiciel dsign par votre professeur.

Aprs la mise jour, citer quelques diffrences entre la version initiale et la
version actuelle de ce logiciel.

II Dsinstallation d'un logiciel


Pour bien grer l'espace du disque dur, il faut se dbarrasser de tous les logiciels
inutiles.
Un logiciel mal install ou qui prsente des dfauts de fonctionnement peut causer
l'instabilit du systme et le dysfonctionnement de l'ordinateur.
Si une nouvelle version d'un logiciel vient d'tre installe, il est inutile de garder sur
le disque dur l'ancienne version.
La dsinstallation des logiciels est une opration ncessaire pour optimiser l'espace
des disques durs et veiller au bon fonctionnement de l'ordinateur et ses ressources.

Activit 
Action 
1. Choisir parmi les applications installes sur l'ordinateur, une qui a un raccourci sur
le bureau et son nom figure dans le menu principal du systme d'exploitation.
2. Ouvrir le dossier Program files se trouvant sur le disque dur.
3. Effacer le dossier concernant l'application choisie dans l'instruction 1, en utilisant
la touche spcifique du clavier ou le menu Fichier supprimer .
Question

Est-ce que le nom de l'application qu'on vient de supprimer figure encore dans
le menu principal du systme d'exploitation et son raccourci existe-t-il toujours sur le
bureau ?

Essayer de lancer cette application. Que peut-on constater ?

Constatations

Le nom de l'application qu'on vient d'effacer figure encore dans le menu principal du systme d'exploitation et son raccourci existe encore sur le bureau.

L'application ne se lance pas mais elle n'est pas correctement supprime.
Action 
Les fentres ci-aprs montrent les diffrentes phases de dsinstallation d'un logiciel
l'aide d'un assistant :

35

Chapitre2

36

Chapitre 2
Constatations
Pour dsinstaller un logiciel, il est insuffisant de supprimer le dossier contenant les
fichiers de ce dernier, mais il faut aussi supprimer les fichiers qui sont mis dans les
diffrents dossiers systme et il faut mettre jour les paramtres systme.
Pour les fichiers partags avec d'autres applications, l'utilisateur devrait les garder,
pour qu'il ne perturbe pas le bon fonctionnement des autres logiciels installs sur le
PC.
Certains logiciels demandent le redmarrage du systme aprs leurs dsinstallations.

La dsinstallation d'un logiciel se fait pour rcuprer l'espace disque qui lui a
t allou ou pour liminer des effets indsirables causs par la prsence de
ce logiciel ou parce qu'on n'en a plus besoin.
Puisque l'installation d'un logiciel se fait dans plusieurs dossiers du disque (y
compris les dossiers systme), la suppression du dossier contenant le logiciel ne dsinstalle pas correctement ce dernier, mais il peut poser une instabilit du systme. L'utilisation d'un assistant de dsinstallation (ou un utilitaire
spcifique) est la manire la plus efficace pour dsinstaller correctement un
logiciel.

Retenons

Retenons

Application





Lancer le systme d'exploitation Linux


Afficher l'espace libre du disque dur de votre ordinateur
A l'aide de votre professeur, dsinstaller un logiciel.
Afficher l'espace libre du disque dur de votre ordinateur, que peut-on
constater? Expliquer.

III Gestion des priphriques (gestion d'entres/sorties)


III Prsentation
Les priphriques sont les moyens de communication entre l'utilisateur et sa machine. L'une des principales fonctions d'un systme d'exploitation consiste contrler
tous les priphriques de l'ordinateur. Il doit mettre des commandes vers ces priphriques, recevoir des rponses et grer les erreurs. Il fournit galement une interface simple entre les priphriques et le reste du systme (utilisateur, applications,
etc.).

37

Chapitre 2
Activit 





Ouvrir plus qu'un fichier texte existants sur le disque dur


Lancer simultanment l'impression de ces fichiers
Au cours de l'impression fermer les fichiers ouverts et l'application associe.
Est ce que l'impression a t interrompue ?

Constatations





La fermeture de l'application n'entrane pas l'arrt de l'impression.


L'application n'est pas responsable de la gestion de l'impression.
Le systme d'exploitation prend en charge la gestion de l'impression et libre
l'application.
Pour ordonnancer les tches d'impression, le systme d'exploitation cre une
file d'attente (spool) dans la mmoire centrale.

Le systme d'exploitation offre une interface qui permet une exploitation simple et
efficace des priphriques de l'ordinateur. Il cache ainsi la complexit de gestion de
ces derniers.
Mme si en apparence, ce sont les applications qui exploitent les priphriques de
l'ordinateur, en ralit toutes les oprations d'entre/sortie passent sous le contrle
du systme d'exploitation.

Retenons

Retenons

III Installation et configuration des priphriques


Pour qu'ils puissent tre reconnus et utiliss par le systme d'exploitation, les priphriques doivent tre installs et configurs.
a- installation matrielle
Pour les priphriques externes, il n'est pas toujours ncessaire d'arrter l'ordinateur,
par contre l'installation des priphriques internes (exemple : carte rseau) ncessite
la mise hors tension de l'ordinateur.
Un priphrique est dit Plug and Play (connecter et utiliser) s'il est reconnu et configur automatiquement par le systme.
b- installation logicielle
Pour q'un priphrique devienne prt l'emploi, il ne suffit pas de l'installer matriellement, mais il faut qu'il soit pris en charge par le systme d'exploitation. Vu la diversit des types de priphriques, de leurs marques et de leurs modles qui voluent
chaque jour ; le systme d'exploitation ne peut pas intgrer dans son noyau la prise
en charge de tous ces priphriques. En effet, la majorit des priphriques sont
livrs avec des programmes spcifiques appels "pilotes".
Un pilote (driver) est un programme qui permet un priphrique spcifique de communiquer avec le systme d'exploitation. Tout priphrique install sur le systme ne
peut tre utilis que lorsque son pilote a t install et configur correctement.
38

Chapitre 2
Activit 
Connecter votre ordinateur un disque amovible.

Constatations

Fig. 1

Le nouveau priphrique qui a t raccord l'ordinateur, a t reconnu immdiatement par le systme d'exploitation. Ce dernier s'est charg de l'installation du pilote
du priphrique et de sa configuration sans l'intervention de l'utilisateur. Ce
priphrique est devenu prt l'exploitation.

Activit 
Connectez un scanner ou une imprimante sur un port USB.

39

Chapitre 2

Constatations
1.
Le nouveau priphrique qui a t raccord l'ordinateur a t reconnu
immdiatement, mais il a ncessit l'intervention de l'utilisateur pour l'installation du
pilote (driver) pour qu'il fonctionne correctement.
2.
Certains pilotes sont fournis avec le systme d'exploitation, mais il existe
beaucoup de priphriques qui ncessitent la prsence d'un disque (ou autre support) d'installation.




Pour installer un nouveau priphrique, on doit avoir son pilote


driver (programme qui gre la communication entre l'ordinateur et
le priphrique).
Les pilotes des priphriques qui ne sont pas livrs avec le systme
d'exploitation doivent tre fournis par le constructeur du matriel en
question ou tlchargs d'un site d'Internet.

Retenons

Retenons

Application

Lancer le systme d'exploitation Linux
Action 

Connecter votre ordinateur un Flash disk, sur un port USB.

Que peut-on constater ? Expliquer ?
Action 

A l'aide de votre professeur, ajouter une nouvelle imprimante votre
ordinateur.

Est-ce que le systme dtecte automatiquement la nouvelle imprimante
connecte l'ordinateur ?

Est-ce que l'imprimante est auto-fonctionnelle (sans une installation
spcifique) ?

Que peut-on conclure ?
40

Chapitre 2
III Dsinstallation d'un priphrique
Gnralement, on dsinstalle un priphrique pour le remplacer par un autre similaire et/ou plus performant, ou parce que ce dernier a caus une instabilit du systme
(conflit avec autre composant, dfaillance de fonctionnement, incompatibilit avec le
systme ou une application, ).

Activit 
Dsinstaller la carte rseau de votre ordinateur

Fig. 3.1

41

Chapitre 2

Fig. 3.2

Remarque
Pour suspendre l'utilisation d'un priphrique, on peut tout simplement le dsactiver
au lieu de le dsinstaller compltement.

La dsinstallation d'un priphrique permet au systme d'exploitation l'arrt


total de la communication avec celui-ci. Mais au prochain dmarrage du systme, le priphrique peut tre dtect et rinstall de nouveau.
On dsinstalle un priphrique (ou un composant interne) pour le remplacer
par un autre, ou parce que ce dernier a caus une instabilit du systme.

42

Retenons

Retenons

Chapitre 2
Application




Lancer le systme d'exploitation Linux


Dsinstaller la carte rseau de votre ordinateur
Dsinstaller une imprimante de votre ordinateur

IV Gestion des supports de stockage


IV Les supports de stockage
a) Le disque dur
Le disque dur est le support de stockage de l'ordinateur servant conserver les donnes de manire permanente, contrairement la mmoire vive, qui s'efface totalement ds la mise hors tension de l'ordinateur, c'est la raison pour laquelle on parle
parfois de mmoire permanente pour dsigner les disques durs.
Actuellement, les disques durs peuvent tre externes (disque amovible) ou tout simplement des flash disk .
b) Fonctionnement interne d'un disque dur
Un disque dur est constitu de plusieurs plateaux (disques rigides : hard disk) en
mtal, en verre ou en cramique empils les uns sur les autres.

L'ensemble des plateaux tourne trs rapidement autour d'un axe ( plusieurs milliers
de tours par minute).
La lecture et l'criture se fait sur la surface de ces plateaux et l'aide des ttes
(heads) situes de part et d'autre de chacun des plateaux (platters). Ces ttes sont
des lectro-aimants qui se baissent et se soulvent pour pouvoir lire l'information ou
l'crire. De plus, ces ttes se dplacent latralement pour pouvoir atteindre toute la
surface du disque.
c) Organisation des donnes sur le disque
C.1- Piste
Les donnes sont crites en cercles concentriques sur les diffrents plateaux. En raison de leur rotation sous les ttes de lecture/criture, on appelle ces cercles des pistes (track en anglais).

43

Chapitre 2

C.2- secteur
Les pistes sont divises en quartiers (entre deux rayons) que l'on appelle secteurs,
c'est la zone dans laquelle on peut stocker les donnes. La taille d'un secteur est
gnralement de 512 octets. L'utilisateur peut s'il le dsire modifier cette taille.
C.3- cylindre
Un cylindre est form par l'ensemble des pistes portant le mme numro et appartenant aux diffrents plateaux

Cylindre 0

Activit 




Lancer l'diteur de texte Windows Bloc note


Saisir un caractre puis enregistrer le fichier sous le nom Fich1.txt.
Afficher les proprits du fichier Fich1.txt et noter la taille relle du fichier
ainsi que la taille du fichier prise sur le disque.

Lancer de nouveau l'diteur de texte Bloc Note , puis
crer le fichier Fich2.txt qui contient la phrase : un disque dur
est form de plusieurs plateaux
concentriques

Afficher les proprits du
fichier Fich2.txt et noter la taille
du fichier ainsi que la taille du
fichier sur disque.

Comparer les informations
notes
Fig. 4

44

Chapitre 2
Constatations


On constate qu'un fichier de taille 1 octet a occup un espace de 4096 octets


sur le disque.
Deux fichiers de tailles rduites (mais diffrentes) occupent le mme espace
sur disque.

C.4- Unit d'allocation


On appelle unit d'allocation (cluster) la zone minimale que peut occuper un fichier
sur le disque. En effet le systme d'exploitation exploite des blocs qui sont en fait
plusieurs secteurs. Un fichier occupera plusieurs secteurs (un cluster) mme si sa
taille est trs petite.

IV Partitionnement et Formatage


a) Partitionner un disque dur

Activit 
Activer l'outil Gestion de l'ordinateur du menu Outils d'administration du panneau de configuration, puis choisir la commande Gestion de disques .

Combien de disques durs sont connects l'ordinateur ?

Combien de parties chaque disque dur prsente-t-il ?

Que peut-on constater ?

Constatations



Dans un ordinateur, on peut avoir plus qu'un disque dur.


Un disque dur peut avoir une ou plusieurs parties.

45

Chapitre 2

Dfinition

Le partitionnement d'un disque dur consiste crer une ou plusieurs zones de stockage indpendantes de tailles plus ou moins grandes. Ces zones sont appeles partitions. Chaque disque dur doit au moins possder une partition. Chaque partition
ainsi cre est gre par le systme comme un disque dur indpendant, mme si
physiquement il n'en existe qu'un seul.
Les partitions d'un disque dur sont appeles lecteurs logiques.

Partition principale et partition tendue


Il existe deux types de partitions : la partition principale et
la partition tendue.
La partition principale est par dfaut considre comme la
premire partition du disque dur. Elle est interprte par le
systme comme un disque dur. Seule la partition principale est bootable ou amorable. C'est dire que c'est uniquement sur cette partition que le systme lit les informations lui permettant de
dmarrer. C'est pour cette raison qu'elle est utilise pour accueillir gnralement le
systme d'exploitation.
La partition tendue est quant elle une partition voisine de la partition principale pouvant tre divise en lecteurs logiques (ou partitions logiques qui seront galement vus par le
systme comme de vritables disques durs). Elle
ne peut tre cre qu'aprs la cration de la partition principale.
Les avantages du partitionnement multiple
Le partitionnement multiple signifie la prsence sur un mme disque dur d'au moins
deux partitions. Comme ces dernires sont indpendantes, les donnes qui y figurent
ne risquent pas d'tre mlanges.
Le partitionnement possde plusieurs avantages :
Le Multiboot : Il s'agit d'installer sur un mme disque dur deux ou plusieurs systmes d'exploitation diffrents (Windows et Linux par exemple). Au dmarrage l'utilisateur
de l'ordinateur pourra indiquer grce un menu le systme d'exploitation utiliser.
La cration d'une unit de sauvegarde : une partition est interprte par le systme comme un disque dur indpendant. Crer une unit de sauvegarde revient
rserver une de ces partitions pour stocker les donnes importantes de l'utilisateur.
L'une des autres partitions du disque est alors utilise pour y installer le systme d'exploitation. Donnes personnelles et donnes systme sont alors spares. En cas de
dysfonctionnement du systme d'exploitation, il suffira de remettre neuf sa partition
sans avoir toucher la partition servant d'unit de sauvegarde qui sera prserve.

46

Chapitre 2
Cration d'une partition
Un disque dur ne peut recevoir de donnes tant qu'il n'est pas partitionn. Il doit
contenir au minimum une partition principale.
Les tapes suivantes montrent comment crer une nouvelle partition dans l'espace
disque non encore allou :

Fig. 7.1

Fig. 7.2

Fig. 7.3
47

Chapitre 2

Fig. 7.4

Fig. 7.5

Crer un nouveau lecteur logique


La partition tendue peut tre subdivise en plusieurs lecteurs logiques. chaque lecteur logique se comporte comme tant un disque dur indpendant.
Les tapes suivantes montrent comment crer un nouveau lecteur logique :

Fig. 8.1
48

Chapitre 2

Fig. 8.2

Fig. 8.3
b) Formatage d'un disque dur

Activit 



Crer un lecteur logique puis afficher


son contenu.
Que peut-on constater ?

Fig. 9

Constatations
Le lecteur est inaccessible, il n'est pas encore prt tre explor par le systme
d'exploitation.

Dfinition
Le formatage ou l'initialisation d'un disque (ou d'une partition) a pour but de prparer
ce dernier pouvoir stocker des informations (donnes).
Le principe de formatage consiste la cration d'une structure relative un systme
49

Chapitre 2
de fichiers connu par le systme d'exploitation qu'on veut installer par la suite ou qui
est dj install dans un autre disque ou une autre partition du mme ordinateur.
Il existe deux types de formatage : le formatage physique dit de bas niveau et le
formatage logique dit haut niveau.

Le formatage de bas niveau


Le formatage de bas niveau consiste initialiser la surface de chaque plateau du
disque. Son utilit est, galement, d'inscrire la racine du disque dur les informations
de base concernant le nombre de cylindres, de clusters abms, etc. Le formatage de
bas niveau est dj ralis sur la totalit du disque lors de sa fabrication. Mais, en cas
de problmes l'utilisateur peut reformater son disque qui sera alors remis neuf.
L'inconvnient du formatage de bas niveau est qu'il n'est pas sans risque pour le
disque dur et qu'il peut durer plusieurs heures.
Dans quel cas utiliser le formatage bas niveau ?
Un formatage de bas niveau du disque dur est une opration lourde et elle n'est
effectuer qu'en cas de rels problmes :
- Prsence d'un virus de boot sur le disque dur qui ne peut pas tre supprim par un
formatage normal.
- Dysfonctionnement du disque dur : bruits bizarres, pertes de clusters, augmentation
soudaine du nombre de secteurs dfectueux.
- Refus d'un systme d'exploitation de s'installer sur le disque dur format de faon
classique.

Le formatage de haut niveau


Le formatage de haut niveau (dit formatage standard ou normal), utilis plus frquemment, s'effectue aprs le formatage de bas niveau. Il cre un systme de fichiers sur
le disque, ce qui va permettre un systme d'exploitation (DOS, Windows, Linux,
OS/2, Windows NT, ...) d'utiliser l'espace disque pour stocker et utiliser des fichiers.
Le formatage logique est une opration appliquer chacune des partitions du
disque.
Dans quel cas utiliser le formatage de haut niveau?
Le formatage logique consiste donc effacer les donnes d'une partition du disque
dur donc d'une unit (ou encore lecteur logique). Cette opration simple peut tre utilise dans les cas suivants :
- Aprs la cration d'une partition (principale ou lecteur logique) : une partition frachement cre ne peut encore recevoir de donnes car elle n'est lie aucun systme
de fichiers.
- En cas de dfaillance d'un des lecteurs : il s'agit d'un cas courant pour le lecteur C

50

Chapitre 2
qui correspond la partition du disque dur qui contient gnralement le systme d'exploitation. Cela n'est pas d au disque lui-mme mais au systme d'exploitation qui y
est install. En effet, les donnes du systme sont en perptuelle modification au fur
et mesure qu'on utilise l'ordinateur. L'installation de logiciels ou la personnalisation
de divers paramtres sont des actions qui modifient le comportement du systme et
qui peuvent dans certains cas le dstabiliser. D'autre part, les virus informatiques et
d'autres logiciels au fonctionnement douteux ont pour objectif de modifier plus ou
moins brutalement ce mme systme. Il s'agit donc en quelque sorte d'un nettoyage
par le vide du lecteur C.
Qu'est-ce qu'un systme de fichiers ?
Les disques durs contiennent des milliers de donnes sous forme de plusieurs
milliards de bits, il est ncessaire au systme d'organiser ces donnes afin de pouvoir les retrouver facilement et rapidement. C'est le but du systme de fichiers, sorte
d'index qui dtermine la position de chaque bit de donnes sur le disque dur.
Le choix du systme de fichiers se fait, en gnral, automatiquement en fonction du
systme d'exploitation utilis.
Exemples de systmes d'exploitation et de types de systme de fichiers supports :
Systme d'exploitation
Dos, Windows 95
Windows 98
Windows 2000/XP
Linux
MacOS
OS/2

Types de systme de fichiers supports


FAT16 (FAT : File Allocation Table)
FAT16, FAT32
FAT16, FAT32, NTFS (New Technology File System)
Ext2, Ext3, ReiserFS, Linux Swap( FAT16, FAT32, NTFS)
HFS, MFS (Macintosh File System)
HPFS (High Performance File System)

Il existe plusieurs mthodes pour formater un disque dur ou une partition d'un disque
dur :
1) Formatage d'un disque d'un ordinateur ne possdant pas encore un systme
d'exploitation.
Le formatage d'un lecteur logique nouvellement cr ou d'un disque dur frachement
install peut tre fait lors de l'installation du systme d'exploitation.
Il suffit pour cela d'insrer le cdrom d'installation du systme dans le lecteur et de
faire redmarrer l'ordinateur. Le programme d'installation vrifie si les partitions du
disque sont dj formates ou non. Si ce n'est pas le cas, il proposera de le faire.

51

Chapitre 2
Le disque dur C n'est pas format. Windows
Ne peut pas utiliser des disques non format
Quitter l'installation et formater le disque ava
Formater ce lecteur (recommand).

Fig. 10.1

Quitter l'installation

On peut dmarrer l'ordinateur avec un support externe (disquette, CD, disque amovible, ) contenant un systme d'exploitation. Puis on lance la commande de formatage du disque de l'ordinateur.

Fig. 10.2
2) Formatage d'un disque dur d'un ordinateur possdant un systme d'exploitation.
Il est possible de formater un lecteur depuis le systme d'exploitation install, condition bien sr que le lecteur formater ne soit pas celui qui contient ce mme systme.

Fig. 11.1
52

Chapitre 2

Fig. 11.2
Le formatage rapide permet de formater un disque en quelques secondes car il ne
formate que les informations d'en-tte, le reste des donnes du lecteur sont alors
crases par de nouvelles donnes lorsqu'on on fait des nouvelles sauvegardes. Il
s'agit donc d'un formatage qui n'est pas trs propre puisque les donnes des anciens
fichiers restent inscrites sur le disque dur.
Le formatage standard formate la totalit du lecteur et vrifie par la mme occasion
l'intgrit de la surface du disque utilis par ce mme lecteur.
Le formatage du lecteur entrane la suppression des donnes qui y sont contenues.

Fig. 11.3
On peut formater une partition partir du menu contextuel du systme.

Fig. 12
53

Chapitre 2

V Gestion des fichiers


V Prsentation

Dans la plupart des systmes d'exploitation, l'ensemble des fichiers et des rpertoires (dossiers) est
organis dans une structure arborescente. Par
exemple, un lve peut grouper les fichiers relatifs
un cours dans un rpertoire, ses images personnelles dans un autre et son site Web personnel
dans un troisime.
Chaque fichier de l'arborescence est identifi par un
chemin (chemin d'accs) form par des noms de
rpertoires spars par un caractre, le / dans
le cas de Linux et \ dans le cas de Windows.
Un chemin d'accs est dit absolu s'il dcrit la suite des rpertoires traverser pour
accder au fichier depuis le rpertoire racine.
Un chemin d'accs relatif dcrit l'emplacement du fichier depuis le rpertoire de travail courant.
Exemple : le chemin absolu du fichier cours Linux.doc se trouvant sur un flash
disk

Fig. 13
Sous Windows, chaque unit de stockage dispose d'une arborescence indpendante, ce qui explique que le chemin absolu d'un fichier doit commencer par le nom de
l'unit.

54

Chapitre 2

Fig. 14

Activit 



Lancer l'explorateur Konqueror en cliquant sur l'icne


Dossier personnel qui se trouve sur le bureau
Afficher l'arborescence.
Peut-on distinguer les diffrentes units de stockage qui sont installes sur
l'ordinateur ?

Constatations
Contrairement Windows o les units sont reprsentes par des lettres de volume
(A:, B:, C:, etc.) et possdent des arborescences indpendantes, sous Linux, l'arborescence des fichiers est unique et possde une seule racine schmatise par le
caractre / . Pour qu'elle soit accessible, chaque unit de stockage doit tre
monte sur le systme de fichiers dans un rpertoire bien dtermin appel
point de montage.
Le montage d'un priphrique permet d'attacher son arborescence l'arborescence principale.
55

Chapitre 2
Remarque
Avec les versions rcentes du systme, la plupart des priphriques sont monts
automatiquement

Application
Pour connatre les disques du systme, lancez l'utilitaire kdf ; partir du menu
systme, choisir la commande Excuter une commande puis taper la commande kdf .

Fig. 15
A partir de la fentre ci-dessous, numrer les priphriques disques disponibles sur
l'ordinateur, ainsi que leurs points de montage.

Fig. 16
56

Chapitre 2

V Types de fichiers


Activit 

La figure suivante reprsente le contenu d'un dossier.


1.
Citer les lments qu'on peut trouver dans un dossier ?
2.
Que se passe-t-il lorsqu'on double-clique sur un objet de ce dossier ?

Fig. 17

Constatations
1.
Dans un dossier, on peut trouver des dossiers, des fichiers et des raccourcis
(des liens). Dans une interface graphique, chaque objet est reprsent par une
icne. Gnralement, l'icne d'un fichier dfinit son type : rpertoire, fichier excutable, fichier texte, fichier son, fichier image, ...
2.
Un double clic sur un fichier provoque son ouverture par l'application qui lui
est associe.
a Types de fichiers sous Linux
Sous Linux, le fichier a une signification plus large que celle connue usuellement. En
effet, un fichier peut correspondre un fichier usuel mais il peut correspondre une
ressource physique ou logique telle que: un disque dur, une imprimante, un lecteur
CD-ROM, etc.
Sous Linux on distingue essentiellement les types de fichiers suivants :

les fichiers ordinaires (ordinary files)

les fichiers rpertoires ou dossier (directory)

les fichiers liens (raccourcis)

les fichiers spciaux (special files ou devices)
57

Chapitre 2

L'arborescence de Linux

Exemples de fichiers spciaux :



/dev/fd dsigne les units de disquettes

/dev/hda reprsente le premier disque dur

/dev/eth0 reprsente la premire carte rseau

/dev/lp0 reprsente la premire imprimante

/home : les rpertoires de connexion des diffrents utilisateurs du systme.

Activit 
1.
2.

Lancer l'explorateur Konqueror et renommer le rpertoire tmp par .tmp.


Que peut-on constater ?
Dans le menu Affichage , activer l'option Afficher les fichiers cachs.
Que peut-on remarquer ?
58

Chapitre 2
Constatations
1.
Le dossier tmp disparat de l'cran.
2.
Le dossier .tmp rapparat de nouveau, avec d'autres dossiers et d'autres
fichiers dont les noms commencent par un .

Application
a -Mode graphique
1.
Crer un dossier portant votre nom sur le bureau de votre ordinateur
2.
Dans ce dossier, crer la liste suivante de dossiers et de fichiers
Dossiers
Applications
Matriel
Systme informatique
Logiciel
Systme d'exploitation
Priphriques
Unit centrale

Fichiers
Priphriques d'entre.txt
Priphriques d'entre-sortie.txt
Priphriques de sortie.txt
Mmoire centrale.txt
Microprocesseur.txt
Bureautique.txt
Multimdia.txt
Noyau.txt
Utilitaires.txt

3.
Saisir les lments de la liste suivante dans les fichiers correspondants crs
l'tape 2.
Scanner
Ecran
RAM
Image
Graveur
Son

Imprimante
Webcam
Tableur
Vido
UAL
ROM

Rparation de disques
Gestion de processus
Traitement de texte
Gestion de mmoires
Registres
Formatage de disques

Modem
Gestion de fichiers
Elment de prsentation
Lecteur CDROM
Unit de commandes
Compression de donnes

4.
Organiser les fichiers et les dossiers dj crs dans une arborescence refltant le schma d'un systme informatique.
5.
Renommer le dossier Systme d'exploitation par Logiciel de base
et le fichier Microprocesseur.txt par Microprocesseur.doc
59

Chapitre 2
6.

7.
8.

En utilisant l'outil de recherche fourni avec le systme d'exploitation, chercher:


 dans le dossier cr l'tape 1, tous les objets (fichiers et dossiers) qui
commencent par la lettre M .
 dans le dossier cr dans l'tape 1, tous les fichiers qui portent
l'extension .doc
 dans tous les disques de l'ordinateur, les objets dont le nom contient
l'expression suivante : tique
Spcifier le chemin d'accs au fichier Noyau.txt .
Supprimer le dossier Priphriques

b -Mode texte
Le tableau suivant prsente les principales commandes de gestion de fichiers sous
Linux et sous Windows

60

Chapitre 2
Questions
1.
2.
3.
4.
5.
6.

En utilisant les commandes du tableau ci-dessus, crer


l'arborescence suivante dans votre rpertoire de travail.
Dplacer le dossier leons dans le dossier Docs
Copier le dossier Texte dans le dossier Image
Afficher l'arborescence du dossier lve
Supprimer l'arborescence Image
Renommer le dossier lve par groupe

A savoir !

b Les droits d'accs de fichiers


Activit 




Afficher les attributs de fichiers


Dans le menu Affichage, activer Type d'affichage - Liste dtaille.
Enumrer les informations qui sont affiches.

Constatations
Chaque fichier ou dossier a des droits d'accs qui figurent dans la colonne Droits
d'accs .

Fig. 18

61

Chapitre 2
b-1. Prsentation des droits d'accs
Les droits d'accs se prsentent sous la forme suivante :

Pour le contrle d'accs un fichier, le systme Linux classe les utilisateurs en trois
catgories :

Le propritaire

les membres du groupe associs au fichier.

Les autres, tous les utilisateurs autres que le propritaire et les membres du
groupe
Pour chaque catgorie, il existe trois droits d'accs :

le droit r read : qui permet de lire le contenu du fichier, ce qui autorise par
exemple la copie du fichier.

Le droit w write: qui permet d'ajouter, de supprimer ou de modifier des
donns.

Le droit x execute qui permet de considrer le fichier comme une commande (ou une application).
Pour les rpertoires :
*
r
droit de lire la liste des fichiers du rpertoire.
*
w
droit d'ajouter et de supprimer des fichiers dans le rpertoire.
*
x
droit d'accs aux fichiers du rpertoire.
b-2. Modification des droits d'accs (Mode graphique)
Pour
*
*
*
*
*

consulter et/ou modifier les droits d'accs d'un fichier ou d'un dossier :
Slectionner le fichier
Activer le menu contextuel
Choisir la commande proprits puis l'onglet Droits d'accs
Cliquer sur le bouton Droits d'accs avancs.
Cocher/ dcocher les cases des droits d'accs suivant le besoin, puis valider.

62

Chapitre 2

Fig. 19

Remarque :
l'icne d'un rpertoire inaccessible porte un verrou (symbole de non accs).

63

Exercices
Exercice 
Copier le tableau suivant sur votre cahier et vrifier la validit des propositions
suivantes tout en justifiant les rponses.
Rponse
V/F

proposition

Justification

La mmoire virtuelle est l'extension de la mmoire physique


Un fichier est une mmoire de masse
Pour utiliser un disque dur, il faut qu'il soit format
Un processus est un programme inactif
La communication avec les priphriques est assure par le
systme d'exploitation

Exercice 





Citer les noms de quelques logiciels Shareware qui sont installs sur
votre ordinateur
Quelle est la diffrence entre un logiciel libre et un logiciel gratuit ?
Pourquoi les auteurs des logiciels diffusent gratuitement des versions
dmonstratives de leurs produits ?
Quelles sont les restrictions (les limitations) qu'on trouve gnralement
dans une version dmonstrative ?

Exercice 




Pourquoi l'assistant d'installation ne copie pas tous les fichiers du


logiciel installer dans un mme dossier du disque dur ?
Dans quelle situation l'assistant d'installation ne demande pas une
authentification ?
Pourquoi parfois on choisit une installation minimale ?

Exercice 



Pourquoi met-on jour frquemment la base de donnes d'un logiciel


antivirus ?
Donner d'autres exemples de logiciels ou la mise jour doit tre
frquente. Justifier la rponse ?

Exercice 


Pourquoi la suppression du dossier contenant les fichiers d'un logiciel


n'est pas la mthode efficace pour dsinstaller ce dernier ?

64

Pour quelle raison, dans certains cas, l'assistant de dsinstallation


redmarre le systme ?

Exercice



Que peut-on conclure, si on branche une nouvelle imprimante un


ordinateur, travers le port USB et que cette dernire ne fonctionne pas
correctement ?
Expliquer le terme plug-and-play ?

Exercice

Est-ce que la dconnexion d'un priphrique externe provoque la dsinstallation de


ce dernier ? Justifiez votre rponse. Si la rponse est non , peut-on dsinstaller
un priphrique externe dconnect ?

Exercice
Copier sur votre cahier les rponses correctes
1- Les droits d'accs sur les fichiers permettent :

Le partage du support de stockage.

La protection des donnes.

L'amlioration des performances de l'ordinateur.

La confidentialit des informations.
2- Pour pouvoir accder au contenu d'un priphrique de stockage sous Linux, le
priphrique doit tre :

Format

Activ

Mont

Archiv

Exercice
Crer l'arborescence ci-contre sur une disquette ou un disque amovible.
En utilisant les commandes textuelles, attribuer les droits indiqus aux dossiers
suivants :
Cours : lecture seulement
Prog : lecture et excution
Invit : lecture et modification

65

Exercice 
1. Crer l'arborescence suivante sur une disquette ou sur un disque amovible :

2. Renommer le fichier Info.xls par programmation.xls


3. Dplacer le fichier Music1.mp3 sous le dossier Music et le fichier
Image.bmp sous le dossier Dessin .
4. Effacer le dossier Exercices .
5. Donner la spcification du fichier Music1.mp3 .

66

SYSTEME DEXPLOITATION
ADMINISTRATION SYSTEME

Chapitre 3

Objectifs
Installer et configurer un systme d'exploitation

Plan du chapitre
Introduction
I Installation d'un systme d'exploitation
II Paramtrage d'un systme d'exploitation
Gestion des comptes




Types des comptes utilisateurs


Manipulation des comptes utilisateurs
Profils utilisateurs

IV Outils systme et scurit







Entretien et maintenance des disques durs


Sauvegarde des donnes
Compression des donnes
Protection contre les virus et les intrusions

Exercices

67

Plan du chapitre

III

Chapitre 3
Introduction
Pour que le systme informatique d'une organisation fonctionne correctement sans
incidents, pour que les utilisateurs exploitent parfaitement les ressources informatiques disponibles et pour que les informations gardent leurs fiabilits et leurs confidentialits ; le systme informatique doit tre gr (administr) efficacement.
Pour administrer un systme, il faut avoir une personne ressource ddie cette
tche, on l'appelle Administrateur systme. Elle est charge de faire le suivi du systme informatique, que ce soit au niveau de son fonctionnement, de son exploitation,
de sa scurit, ou de son volution.
Un administrateur systme a pour rle :

Maintenir le bon fonctionnement du parc informatique,

Rsoudre tout type d'incidents informatiques ,

Grer les utilisateurs (cration, expiration, limitations),

Organiser et maintenir les systmes de fichiers,

Surveiller la scurit du systme,

Configurer au mieux les machines,

Installer et mettre jour les nouveaux logiciels,

Planifier l'volution du parc informatique,

Choisir de nouveaux quipements,

Guider et conseiller les utilisateurs,


I Installation d'un systme d'exploitation


Avec les nouveaux systmes d'exploitation, l'utilisation des assistants a rendu l'opration d'installation du systme simple et accessible mme pour des utilisateurs non
spcialistes.
Quelque soit le systme d'exploitation installer, l'opration d'installation peut tre
rsume en quatre tapes :
1. Prparation des disques (partitionnement, formatage, etc.) et copie des fichiers
systmes et des fichiers ncessaires la suite de l'installation.
2. Saisie des informations et des paramtres telles que la cl du produit, le nom de
l'organisation, le mot de passe, les paramtres rgionaux,
3. Installation des priphriques et configuration du rseau : dtection et installation
des priphriques, installation des composants rseau, partage de fichiers et d'imprimantes, installation des protocoles
4. Mise en place du menu principal, enregistrement des composants, sauvegarde de
la configuration, suppression des fichiers temporaires, ...
Dans l'exemple suivant, on trouve les principales tapes d'installation du systme
d'exploitation Windows XP .
68

Chapitre 3
Prparation du disque (Partitionnement)

Fig. 1
L'installation d'un systme d'exploitation peut se faire :

Soit sur une partition existante du disque dur ne contenant pas un systme
d'exploitation

Soit sur une nouvelle partition cre dans l'espace non encore partitionn du
disque.

Prparation du disque (Formatage)


Si la partition choisie pour l'installation du systme n'est pas encore formate, l'assistant propose son formatage en appliquant un systme de fichiers, (NTFS, FAT, etc.).

Fig. 2

Copie des fichiers


Une fois l'opration de formatage est termine, l'assistant commence copier les
fichiers systme sur le disque dur de l'ordinateur.

Fig. 3
69

Chapitre 3
Installation et configuration des priphriques

Fig. 4
L'assistant installe aussi, les priphriques, les utilitaires, les lments des menus,

Activation des paramtres


A la phase finale de l'installation,
l'assistant configure le systme
selon les paramtres choisis par
l'utilisateur ou par le systme lui
mme.

Fig. 5

Dmarrage du systme
Le systme est install, l'assistant rend la main l'utilisateur
pour exploiter les ressources de son ordinateur (matrielles et
logicielles).

Fig. 6

70

Chapitre 3
II Paramtrage d'un systme d'exploitation
Une fois le systme d'exploitation est install et tous les paramtres sont activs,
l'utilisateur peut et tout moment modifier (configurer) ces paramtres. Comme il
peut installer ou dsinstaller des composants matriels ou logiciels, afin de personnaliser les fonctionnalits de son systme.
Le panneau de configuration regroupe la majorit des outils de paramtrage du
systme.
* Pour afficher le panneau de configuration :

Fig. 7
* Ajout de nouvelles polices de caractres
Au cours de l'installation du systme d'exploitation, la majorit des polices de
caractre usuelles seront installes automatiquement. Mais on peut, tout moment,
ajouter ou supprimer des polices supplmentaires.
Pour installer des nouvelles polices partir de panneau de configuration :

Fig. 8
* Configuration de la souris
Pour adapter les fonctionnalits de la souris aux besoins de l'utilisateur, on peut
changer certaines de ses proprits (permutation des boutons gauche et droite,
vitesse de doubles cliques, forme du pointeur, ).

71

Chapitre 3

Fig. 9
* Ajout et modification des langues
La majorit des systmes d'exploitation actuels peuvent supporter plusieurs langues,
ce qui permet aux utilisateurs de bnficier de plusieurs fonctionnalits linguistiques
et rgionales.
Pour ajouter une langue :

Fig. 10
* Personnalisation des paramtres rgionaux
Plusieurs applications se basent sur les paramtres rgionaux pour dfinir leurs comportements (exemple : tableur, gestion de trsorerie, ).
On peut agir sur les diffrents formats de paramtres pour rpondre aux besoins de
diffrents pays ou rgions (symbole montaire, format date, format heure, format
nombre, )
Pour modifier les paramtres rgionaux :

Fig. 11
72

Chapitre 3
* Options des dossiers
Pour des raisons de scurit ou organisationnelles, le systme d'exploitation attribue
pour chaque dossier ou fichier certains paramtres par dfaut, suivant le type du dossier ou du fichier (icne, type de fichier, type d'affichage, ).
Pour changer l'icne d'un fichier ou d'un dossier :

Fig. 12
* Afficher les fichiers cachs
Pour des raisons de scurit, le systme peut cacher certains fichiers ou dossiers
systme ou propritaire un utilisateur.
Pour changer le type d'affichage d'un fichier :

Fig. 13
* Configuration de la date et de l'heure systme
L'outil date et heure du panneau de configuration permet d'afficher et de modifier
la date et l'heure systme. Elle permet aussi d'afficher un calendrier qui s'tale sur un
trs grand nombre d'annes.

73

Chapitre 3
Pour afficher ou modifier la date/heure systme :

Fig. 14
Affichage des proprits systme
On peut afficher les proprits systme de plusieurs manires, soit en utilisant des
utilitaires spcifiques, soit en utilisant les outils disponibles avec le systme d'exploitation :
L'outil systme du Panneau de configuration permet d'afficher les principaux
caractristiques du systme d'exploitation (nom, version, catgorie, ) et ceux de
l'ordinateur (processeur, frquence, mmoire, ).

Fig. 15

74

Chapitre 3
* Gestionnaire de priphriques
Le gestionnaire de priphriques permet d'afficher les diffrents composants de
l'ordinateur. Aussi, il permet d'agir sur ces derniers pour modifier leurs proprits
(mettre jour le pilote, dsactiver, activer, dsinstaller, supprimer,

Fig. 16
* Gestion de l'cran et de l'affichage
Chaque utilisateur peut personnaliser son environnement de travail en choisissant
les proprits de son bureau (apparence, cran de veille, thmes, arrire plan, ).
Pour changer l'image de l'arrire plan :

Fig. 17

75

Chapitre 3
* Identification de l'ordinateur
Pour qu'un ordinateur puisse partager ses ressources dans un rseau ou pour qu'il
soit un membre d'un groupe de travail d'un rseau, il doit avoir un nom qui l'identifie
de faon unique des autres membres du rseau.

Fig. 18

76

Chapitre 3
III Gestion des comptes
A la maison comme au lieu de travail (bureau, classe, etc.), un ordinateur peut tre
utilis par plusieurs personnes. Chacun a ses intrts et ses prfrences. Les
donnes personnelles peuvent tre visualises ou dtruites par n'importe quel utilisateur. La scurit et la confidentialit des donnes sont mises en jeu.
Pour palier ces problmes, le systme doit crer et grer des espaces rservs
pour chaque utilisateur.
Un compte est un moyen pour contrler l'accs aux ressources matrielles et logicielles d'un systme.
Pour protger l'ordinateur contre des utilisations illicites (non autorises), le systme
d'exploitation doit restreindre l'accs au systme un ensemble identifi d'utilisateurs.
Chaque utilisateur autoris doit avoir un compte sur le systme dfini par un nom d'utilisateur et un mot de passe.

Activit 
Activer l'aide de Windows et suivre les tapes de la figure ci-dessous.

Fig. 19

77

Chapitre 3
Questions
1. Dgager partir de l'tape 3, les intrts de l'utilisation des comptes utilisateurs.
2. Donner les diffrents types de compte utilisateurs.

Rponse :
1. Les comptes utilisateurs permettent de :

protger les paramtres importants de l'ordinateur ;

personnaliser l'aspect de tout lment qui s'affiche sur l'cran d'un utilisateur,
sans affecter la manire dont ils apparaissent pour les autres utilisateurs ;

utiliser un mot de passe pour conserver la confidentialit des fichiers
personnels des utilisateurs;

ouvrir une session plus rapidement.

passer rapidement d'un utilisateur un autre, sans avoir fermer les
programmes.

Personnaliser les listes de Favoris et sites Web que chaque utilisateur ;
2. Il existe trois types de compte utilisateurs : Compte administrateur, compte standard et compte invit.

III Types de compte utilisateurs


a- Compte administrateur d'ordinateur
Le compte administrateur d'ordinateur est destin aux personnes aptes apporter
des modifications l'chelle du systme, installer des logiciels et accder tous
les fichiers non privs sur l'ordinateur. Seul un utilisateur dot d'un compte administrateur bnficie de l'accs complet tous les autres comptes d'utilisateur.
Un utilisateur possdant un compte administrateur

peut crer et supprimer des comptes d'utilisateurs sur cet ordinateur.

peut modifier les noms de compte, les images, les mots de passe et les types
de compte des autres utilisateurs.
b- Compte standard
Un compte standard (appel compte limit sous Windows) est destin aux utilisateurs qui ne sont pas autoriss modifier la plupart des paramtres de l'ordinateur et
supprimer des fichiers importants. Un utilisateur qui possde un compte standard :

ne peut pas en gnral installer un logiciel ou un composant matriel, mais
peut accder aux programmes dj installs sur l'ordinateur ;

peut changer l'image associe son compte et crer, modifier ou supprimer
son mot de passe ;

ne peut pas modifier le nom ou le type de son compte (le droit d'effectuer ces
modifications est rserv l'utilisateur qui possde un compte administrateur) ;

78

Chapitre 3
c- Compte Invit (Windows
)
Le compte Invit est rserv aux utilisateurs qui ne possdent pas de compte sur
l'ordinateur. Aucun mot de passe ne lui est associ, ce qui permet aux utilisateurs
d'ouvrir rapidement une session pour consulter leur courrier lectronique ou surfer sur
Internet. L'utilisateur ayant ouvert une session au moyen du compte invit :

ne peut installer un logiciel ou un composant matriel, mais peut accder aux
applications dj installes sur l'ordinateur ;

ne peut pas changer le type du compte Invit ;

III Manipulation des comptes utilisateurs


a- Manipulation de comptes d'utilisateurs (Windows
)
a-1 Cration de comptes d'utilisateurs
Pour crer un nouveau compte, passer sur le panneau de configuration, choisir l'option comptes d'utilisateurs puis procdez comme suit :

Fig. 20
a-2 Modification et suppression d'un compte
Seules les personnes dfinies comme administrateur ont le droit de modifier ou supprimer des comptes des utilisateurs existants.
Pour agir sur un compte, cliquer sur l'icne comptes d'utilisateurs dans le panneau
de configuration et cliquer sur le compte qu'on souhaite modifier (ou supprimer).
Les options proposes permettent de :

79

Chapitre 3

Fig. 21
a-3 Modification des proprits du compte
A tout moment, l'administrateur peut agir sur les comportements d'un compte utilisateur.
Pour modifier les proprits d'un compte, il faut procder comme suit :

Fig. 22.1

Fig. 22.2
80

Chapitre 3

Fig. 22.3
a- 4 Restreindre les horaires d'utilisation de l'ordinateur
Pour des raisons de scurit, on peut restreindre les horaires d'utilisation de l'ordinateur pour certains utilisateurs. Parmi les moyens possibles, l'utilisation de la commande net user .
Pour ce faire :

Choisir le menu Dmarrer, programmes, Accessoires puis cliquez sur Invite
de commandes.

Dans la fentre qui s'ouvre, saisir la commande suivante :
Net user [nom utilisateur] /time:[jours et heure autoriss]
- nom utilisateur : le nom de l'utilisateur pour lequel on souhaite restreindre l'utilisation de l'ordinateur
- jours et heure autoriss : les valeurs de restriction
Exemple :
[jours et heures autoriss]
Lundi,9h00-20h00;Mardi,
9h00-21h00;Jeudi,10h00-18h00
Lundi-Vendredi,9h00-20h00;
Samedi-Dimanche,8h00-23h00

All

Description
L'utilisateur peut uniquement ouvrir une session le lundi
entre 9h00 et 20h00, le Mardi entre 9h00 et 21h00 et le
Jeudi entre 10h00 et 18h00.
L'utilisateur peut ouvrir une session du Lundi au
Vendredi entre 9h00 et 20h00 et le Samedi et le
Dimanche entre 8h00 et 23h00.
L'utilisateur peut ouvrir une session sans aucune restriction. Utilisez cette valeur pour autoriser de nouveau
un utilisateur ouvrir une session n'importe quel
moment.

81

Chapitre 3
Exemple :
Pour restreindre l'utilisateur eleve1 ne pouvoir ouvrir une session en semaine qu'entre 8h00 et 18h00 et le week-end entre 8h00 et 23h00, il faut saisir la commande suivante :
Net user eleve1 /time:Lundi-Samedi,08:00-18:00;Dimanche,08:00-23:00
Pour enlever toutes les restrictions, il faut saisir la commande suivante :
Net user eleve1 /time : all
b- Manipulation des comptes utilisateur (Linux)
* Mode graphique
 Cration d'un compte utilisateur

Fig. 23.1

Fig. 23.2

82

Chapitre 3

Fig. 23.3

 Modification dun compte

Fig. 24
83

Chapitre 3
 Suppression d'un compte

Fig. 25
* Mode textuel

84

Chapitre 3
Application
Sous l'identit de root
1.
Crer les utilisateurs elevey et linax
2.
Effectuer des vrifications : possibilit immdiate de se loguer sous ces
comptes et cration de leur rpertoire personnel dans /home.
3.
Essayer de crer un compte dj existant.
4.
Supprimer le compte de linax. Son rpertoire personnel a t-il t supprim ?
Remarques

Attention : si root passe la commande passwd, il s'apprte redfinir son
propre mot de passe !

Un utilisateur quelconque ne peut pas crer de compte, mme s'il a le
privilge de faire partie du groupe root.

Par contre, il peut modifier lui-mme son mot de passe.

III Profils utilisateurs


Un profil utilisateur dfinit des environnements de Bureau personnaliss, tels que
l'affichage individuel, ainsi que les paramtres de connexion rseau et imprimante.
L'administrateur systme peut dfinir son propre environnement bureau ainsi que
ceux des autres utilisateurs, mais ces derniers ne peuvent agir que sur leurs propres
environnements bureau.
a. Sauvegarde d'un profil (Windows )
Lorsque l'ordinateur sera utilis par plusieurs utilisateurs et qu'on souhaite leur attribuer le mme profil, l'administrateur prpare un profil pour un utilisateur type (bureau,
raccourcis, ) puis il le sauvegarde pour l'affecter ultrieurement.
Pour sauvegarder un profil d'utilisateur, procdez comme suit :

Fig. 26

85

Chapitre 3
b. Attribution d'un profil prdfini un utilisateur (Windows )

Fig. 27
Le systme d'exploitation est un logiciel grant un ordinateur, indpendant des programmes d'application mais indispensable leur mise en uvre. Le systme d'exploitation assure l'enchanement des travaux (gestion des processus), l'affectation
des ressources matrielles aux programmes, la gestion des entres-sorties et des
fichiers, la communication homme-machine, etc.
Les systmes d'exploitation actuels sont des systmes multi-utilisateurs. Un mme
ordinateur peut tre utilis par plusieurs personnes. Chacun peut ainsi avoir un
bureau (icnes, arrire plan, raccourcis et autres paramtres) qui correspond ses
attentes sans gner les autres.

L'administrateur se distingue des autres utilisateurs. Il a en effet accs
tous les fichiers de l'ordinateur (ses fichiers personnels ou des autres utilisateurs).
Il peut installer et dsinstaller des logiciels et des matriels. Il peut aussi crer et
supprimer les autres comptes utilisateur sur l'ordinateur.

Les utilisateurs ordinaux ont des droits restreints qui sont fixs par l'administrateur
Les profils permettent de personnaliser l'environnement de travail de chaque utilisateur d'un ordinateur. Initialement, chaque utilisateur a un profil par dfaut qui peut
tre modifi ultrieurement.

86

Retenons

Retenons

Chapitre 3
IV Outils systme et scurit
La performance du systme est un souci permanent de tous ceux qui utilisent un ordinateur. Cette performance peut tre dgrade au cours de l'exploitation de l'ordinateur.
D'autre part, la scurit informatique et les failles du systme ne proccupent pas
seulement les professionnels de l'industrie informatique, mais tout utilisateur de l'outil informatique. La plupart des entreprises, et de nombreux utilisateurs domestiques,
vivent avec des connexions Internet qui les exposent aux risques des virus, des intrusions et d'autres types d'attaques externes.
Pour tous ces raisons les systmes d'exploitations sont fournis gnralement avec un
ensemble d'utilitaires qui ont pour objectifs :

D'entretenir les diffrents ressources du systme,

Dtecter et corriger les failles de fonctionnements,

Optimiser l'utilisation des ressources et amliorer les performances,

Scuriser le systme contre les diffrents types de menaces,


Activit 


En ouvrant une session sous Windows, arrter l'ordinateur brutalement sans


passer par le bouton dmarrer
Redmarrer l'ordinateur
Quel est le programme qui se lance automatiquement ?
Noter les diffrentes oprations faites par ce programme.
A quoi sert-il ?






Constatations




L'utilitaire Chdisk se lance automatiquement au dmarrage qui a suivi un


arrt anormal de l'ordinateur
C'est un vrificateur de disques qui permet de tester s'il n'y a pas eu de
pannes logiques lors de la dernire fermeture anormale du systme
Certaines erreurs sont corriges automatiquement.

a. Facteurs de dfaillance des disques durs :


Bien que les constructeurs amliorent sans cesse la fiabilit des disques durs, les
risques de pannes existent toujours.
Le tableau suivant prsente les diffrentes pannes que peuvent subir un disque dur;

87

Chapitre 3

Les pannes mcaniques et lectroniques ncessitent l'intervention d'un expert et l'utilisation d'un
matriel adquat pour la rparation, dans les cas o elles sont rcuprables, tandis que les pannes
logiques sont les plus souvent faciles rparer moyennant des utilitaires de gestion de disque.

IV Entretien et maintenance des disques durs


Activit 
L'image ci-dessous reprsente un rsum de l'tat physique d'un disque dur. Quels
sont les diffrents types de clusters proposs par cette image ?

Fig. 28

88

Chapitre 3
Constatations





Dans cette image, l'espace disque est divis en blocs de 197 Ko


Les blocs colors en vert sont analyss et ils sont en bon tat
Les blocs colors en rouge sont endommags ils sont inexploitables
Les blocs colors en gris ne sont pas encore analyss.

1.
Signalisation des erreurs par le systme d'exploitation
Les systmes d'exploitation marquent automatiquement les clusters dfectueux afin d'viter qu'ils
soient utiliss. Une fois marqus, ceux-ci sont considrs comme inexistants et l'usage du disque
continue normalement.
La capacit de stockage du disque s'en trouve videmment rduite, vu que des clusters sont devenus
non utilisables.
2- Nettoyage du disque dur

Activit 




Activer le menu accessoires - outils systme


Lancer l'utilitaire de nettoyage du disque sur le lecteur C:
Quelles sont les catgories de fichiers supprimer ?

Quel est l'intrt d'un tel nettoyage ?

Fig. 29

89

Chapitre 3
Constatations

Nettoyer son disque dur consiste trier son contenu afin de n'en garder que
les fichiers rellement utiliss et supprimer les fichiers superflus qui s'accumulent
avec le temps.

La plupart de ces fichiers superflus sont des fichiers temporaires, installs
provisoirement par le systme d'exploitation ou crs par les application, mais pas
systmatiquement supprims par la suite.
3- Dfragmentation du disque dur

Activit 
L'diteur de disques a donn le graphique ci-dessous qui correspond la rpartition
des fichiers sur le lecteur "C:".

Fig. 30
Questions
Sachant que chaque couleur reprsente un fichier bien dtermin, que peut-on dire
de l'organisation des fichiers sur le disque dur ?
Comment est rparti l'espace libre du disque ?

Constatations




Un seul fichier peut tre enregistr sur des espaces non adjacents sur le
disque dur
Le systme inscrit les donnes sur le disque dur dans le premier
emplacement disponible
L'espace libre sur le disque dur ne forme pas un seul espace adjacent mais
c'est un ensemble de zones mmoire rparties
90

Chapitre 3
Activit 
En slectionnant plusieurs fichiers un un, on a pu rcuprer les informations suivantes :




Complter le tableau ci-dessus en calculant l'espace perdu


Que peut-on constater ? Expliquer.

Constatations

Une unit d'allocation a une taille bien dtermine. Elle ne peut donc contenir
qu'un seul fichier de moins de cette taille ou une petite partie d'un fichier plus gros,
ce qui explique la diffrence entre la taille d'un fichier et l'espace disque allou.

Lorsqu'un fichier a une taille suprieure celle d'une unit d'allocation, il sera
enregistr sur plusieurs units d'allocation qui ne sont pas forcment contigus.

Lorsque plusieurs fichiers sont enregistrs sur des units d'allocation non
contigus, ou l'espace libre du disque n'est pas adjacent, on parle de disque dur
fragment.

Activit 



Activer le menu accessoires - outils systme


Lancer l'analyse puis la dfragmentation du lecteur C :

Fig. 31
91

Chapitre 3
Constatations

La dfragmentation est une opration consistant runir sur des units d'allocation contigus les diffrentes parties d'un fichier et de grouper l'espace disque
libre. Les ttes de lecture du disque dur n'ont donc plus besoin de se dplacer sur
toute la surface des plateaux pour rcuprer les donnes d'un mme fichier. Il en
rsulte un gain en vitesse et une optimisation de la lecture de donnes.

Remarque :
Linux possde un systme de fichiers intelligent. Ce systme de fichiers ne permet
pratiquement pas la fragmentation ce qui rend la dfragmentation inutile.






Souvent une bonne organisation des donnes sur disque est


synonyme d'une meilleure performance de l'ordinateur.
Il est conseill d'excuter priodiquement l'utilitaire de vrification des
erreurs, ainsi que l'utilitaire de nettoyage de disques.
Il est utile de dfragmenter son disque dur priodiquement.
Avant de lancer la dfragmentation du disque dur, il est prfrable
toujours d'effectuer un contrle et une correction des erreurs du
disque dur.

92

Retenons

Retenons

Chapitre 3
IV Sauvegarde des donnes
Bien que les utilitaires dcrits ci-dessus permettent d'amliorer les performances des
disques durs et par consquent de l'ordinateur, le risque existe toujours, et ni
matriel ni logiciel n'est l'abri d'un
disfonctionnement et ce sont des
fichiers qui s'abment, des donnes qui
disparaissent, l'ordinateur qui ne fonctionne plus correctement ou, pire
encore, qui refuse de dmarrer.
Dans les cas les plus catastrophiques,
on peut tre amen rinstaller compltement le systme d'exploitation et
tout le reste (logiciels, pilotes de priphriques, paramtres de connexion
Internet, etc.) aprs avoir format le disque dur, et donc perdu toutes les donnes.
Pour minimiser les risques, une sauvegarde priodique des donnes s'avre la solution la plus approprie.

Activit 
Pour




viter les situations cites ci-dessus, on doit sauvegarder les fichiers.


Quels sont les fichiers sauvegarder ?
Pour que ces informations soient l'abri, sur quel support allez-vous les stocker ?
En cas de crash (gros problme), est ce que votre sauvegarde vous vite la
rinstallation du systme d'exploitation ?

Constatations

La solution basique consiste sauvegarder rgulirement les fichiers personnels (textes, photos, courriers...) sur un support amovible (CD-R, DVD).

On n'vitera pas la rinstallation du systme d'exploitation en cas de crash,
mais on limitera au moins les dgts en mettant les donnes importantes l'abri.

Activit 



Lancer l'utilitaire de sauvegarde fourni avec Linux


Quelles sont les tapes faire pour faire la sauvegarde ?

93

Chapitre 3

Fig. 32

Constatations
Une solution plus pratique consiste utiliser un programme spcialis dans la
sauvegarde (backup), capable d'effectuer diffrentes oprations automatiquement,
selon des critres paramtrables, en archivant les donnes sur des supports,
amovibles ou non (CD-R, DVD, disque dur externe, cl USB, etc.)

IV Sauvegarde et restauration des donnes


a. Sauvegarde des fichiers et des paramtres

Activer Utilitaire de sauvegarde partir du menu outils systme
du menu accessoires .

Choisir l'option sauvegarder les fichiers et les paramtres .

Fig. 33.1
94

Chapitre 3
Choisir les documents et les paramtres sauvegarder.

Fig. 33.2
Choisir l'emplacement de sauvegarde et le nom du fichier destination

Fig. 33.3

Fig. 33.4
95

Chapitre 3
b. Restauration des fichiers et des paramtres

Activer Utilitaire de sauvegarde partir du menu outils systme
du menu accessoire .

Choisir l'option Restaurer les fichiers et les paramtres .

Fig. 34.1
Slectionner les lments restaurer puis valider.

Fig. 34.2

IV Sauvegarde et restauration du systme


La restauration du systme est une action qui permet de restaurer l'ordinateur un
tat prcdent en cas de problme, sans perte de fichiers de donnes personnels. La
restauration du systme modifie les fichiers systme et certains fichiers d'application,
et cre automatiquement de nouveaux points de restauration. Ces points de restauration permettent de ramener le systme un tat antrieur.
96

Chapitre 3
Application






En ouvrant une session sous Windows, lancer l'utilitaire de Restauration du


systme qui se trouve dans le menu Accessoires .
Quelles sont les options proposes par le premier cran de cet utilitaire ?
Crer un point de restauration l'heure de la ralisation de cette activit.
Dsinstaller le logiciel de traitement de texte install sur votre poste.
Lancer la restauration du systme partir du point de restauration qu'on vient
de crer.

Fig. 35


Est-ce que le logiciel qu'on a supprim figure encore sur l'ordinateur ?

Les sauvegardes font partie de la stratgie de scurit des donnes.


Que ce soit suite un crash systme, un crash matriel ou une infiltration malveillante, une sauvegarde peut faire conomiser parfois des
mois de travail.

Retenons

Retenons

IV Compression des donnes


La compression des fichiers, des dossiers et des programmes fait diminuer leurs
tailles et rduit la quantit d'espace qu'ils utilisent sur les lecteurs ou les priphriques
de stockage amovibles.

97

Chapitre 3
Activit 

Ouvrir une session sous Windows,
lancer l'explorateur

slectionner le dossier Documents

Activer le menu contextuel, choisir la
commande Envoyer vers puis choisir
Dossier compress

Comparer la taille du dossier original
et la taille du dossier compress

Constatations


Fig. 36

La compression consiste rduire la taille du dossier source.

Activit 
Action 1

Chercher un fichier vido sur l'ordinateur, en faire une copie et la nommer le
seq.avi

Lancer l'utilitaire de compression install sur votre ordinateur et crer une
nouvelle archive (nomme essai.zip), puis y ajouter le fichier seq.avi.

Quitter l'utilitaire de compression et double-cliquer sur essai.zip pour le
dcompresser.

Dans l'explorateur, renommer ce fichier en seq1.avi.

comparer les tailles des deux fichiers seq1.avi et seq.avi. Que peut-on
constater ?
Action 2

Retourner dans l'utilitaire de compression, partir de l'archive essai.zip, crer
une archive auto-dcompactable, fermer l'archive et quitter l'utilitaire de
compression. (le fichier rsultat s'appelle essai.exe).

De retour dans l'explorateur, lancer essai.exe pour dcompacter le fichier et
renommer le seq2.avi.
Questions

Lors de dcompactage d'une archive auto-dcompactable, l'utilitaire
de compression se lance-t-il ?

Lancer le fichier seq2.avi, est-ce que la vido a t endommage par
la compression ?

Complter le tableau suivant :
98

Chapitre 3

Constatations

Une archive est un conteneur unique (un seul objet) dans lequel sont stocks
un ou plusieurs fichiers ou dossiers compresss.

Un fichier Auto-dcompactable est un fichier autonome qui n'a pas besoin du
l'utilitaire avec lequel il a t cre, pour tre dcompress.

Les techniques de compression de donnes visent rduire le volume des


donnes pour conomiser de l'espace disque ou acclrer les transferts de
donnes. Ces techniques sont bases sur l'exploitation des redondances.
Gnralement, les utilitaires d'archivage permettent de gnrer des archives
Auto dcompactables.

Retenons

Retenons

Application (linux)
Crer une archive de toutes les donnes prsentes sur votre compte (tous les
fichiers et dossiers de l'arborescence de votre rpertoire personnel).

IV Protection contre les virus et les intrusions


Les ordinateurs sont souvent connects Internet ce qui les rend une cible des utilisateurs malveillants qui souhaitent propager des virus ou accder aux ordinateurs
des autres. L'utilisation des outils permettant de rendre les ordinateurs moins
vulnrables aux menaces provenant d'Internet devient une obligation.

Activit 
Une partie du travail que vous devez raliser est stocke sur un flash disk appartenant une autre personne, vous connectez le flash disk sur votre poste et au
moment d'ouvrir le document, le message suivant s'affiche sur votre cran :

99

Chapitre 3

Fig. 37



Quel est le type de programme qui vient de dclencher l'ouverture de cette


bote de dialogue ?
De quel danger le message ci-dessus prvient-il ? Que faut-il faire ?

Constatations



Le message a t dclench par un antivirus.


Le message signale la prsence d'un virus sur le flash disk.

1-

Les Virus

a. Dfinition
Un virus dsigne tout programme informatique malveillant crit dans le but de nuire
en perturbant plus ou moins gravement le fonctionnement de l'ordinateur ou du programme infect. Il peut se dupliquer et se propager par diffrents moyens d'change
de donnes numriques comme Internet, mais aussi les disquettes, les cdroms,
les clefs USB etc.
Lorsqu'un virus cherche infecter un nouveau fichier, il commence par vrifier qu'il
n'est pas dj prsent dans ce fichier, une nouvelle infection pourrait compromettre
son efficacit. Il ralise ce contrle par la recherche d'une squence de code
appele signature.
Le tableau suivant prsente les principaux types de virus :

100

Chapitre 3

2-

L'antivirus

Activit 






Lancer l'antivirus install sur votre ordinateur


Quelles sont les principales fonctionnalits qu'il offre ?
Lancer la dtection des virus
S'il y a dtection de virus, comment peut-on classer les virus trouvs ?
Quelle est la raction la plus approprie :
Si on souhaite conserver le fichier infect ?
Si on a un doute ?
Si on veut supprimer le fichier infect ?

101

Chapitre 3
Constatations

Un antivirus est un programme capable de dtecter la prsence de virus sur
un ordinateur et, dans la mesure du possible, de dsinfecter ce dernier. On parle
ainsi d'radication de virus pour dsigner la procdure de nettoyage de l'ordinateur.

Il existe plusieurs mthodes d'radication :
- la rparation du fichier infect ;
- la suppression du fichier infect ;
- la mise en quarantaine du fichier infect, consistant le dplacer dans
un emplacement o il ne pourra pas tre excut.

Un antivirus offre une mise jour de sa base virale qui lui permet d'identifier
les nouveaux virus.

102

Exercices
Exercice 
Complter le paragraphe ci-dessous avec les mots correspondants de la liste suivante : pistes, sauvegarder, cluster, conforme, secteurs, image, dfragmenteur, continue,
disque dur, systme d'exploitation, fragmentation, performance, amliorer, bout
bout, cascade, contrleur.
Au fur et mesure de son utilisation, le disque dur est touch par un effet de
.. qui rduit ses originelles. Ce phnomne se traduit
par le fait que les ....... occups par les fichiers relatifs un mme
programme, ne sont plus classs de faon . sur le disque mais sont
parpills sur le disque suite plusieurs manipulations (suppressions et copies de
fichiers, plantages intempestifs).
Cet parpillement oblige les ttes se balader sur des et des
.. trs varis et parfois trs distants les uns des autres, tandis que
lorsque les blocs sont ordonns de faon . les mouvements de ttes
sont beaucoup plus rares et moins longs effectuer.
Pour rorganiser les clusters d'un disque on va donc utiliser un programme
appel .., qui va se charger de remettre ces morceaux de donnes
.. et ce pour . les transferts et les recherches de
donnes.

Exercice 
Pour quelles raisons on fait une sauvegarde priodique des donnes ?

Exercice 
Quelle est la diffrence entre compression de donnes et sauvegarde de donnes ? existe-t-il une relation entre ces deux actions ?

Exercice 
Voici deux articles de la loi relatifs l'informatique, aux fichiers et aux liberts.
Pour chacun d'eux, expliquer les concepts qu'il renferme
L'article 29 de la loi du 6 janvier 1978 toute personne ordonnant ou effectuant un
traitement d'informations nominatives s'engage de ce fait, vis--vis des personnes
concernes, prendre toutes prcautions utiles afin de prserver la scurit des
informations, et notamment d'empcher qu'elles ne soient dformes, endommages ou communiques des tiers non autoriss . La violation de cet article est
lourdement sanctionne par l'article 226-17 du code pnal (cinq ans d'emprisonnement et 300 000 euros d'amende).

103

L'article 1383 chacun est responsable du dommage qu'il a caus non seulement
par son fait, mais encore par sa ngligence ou par son imprudence .
Les articles 323-1 323-7 du nouveau code pnal (NCP) de la loi dite Godfrain.
Le fait d'entraver ou de fausser le fonctionnement d'un systme de traitement automatis de donnes est puni de trois ans d'emprisonnement et de 300 000 francs
d'amende (article 323-2 du NPC). De mme, le fait d'introduire frauduleusement des donnes dans un systme de traitement automatis ou de modifier frauduleusement les donnes qu'il contient est puni des mmes peines (article 3233 du NCP).

Exercice 
Donner cinq actions faire permettant d'amliorer les performances de l'ordinateur. Expliquer.

Exercice
En se rendant sur le site de l'diteur de logiciels Microsoft, on a tlcharg la
page suivante :

Politique Microsoft de diffusion des mises jour des logiciels


Pour une informatique sre et fiable, il est important de ne jamais utiliser de
logiciels provenant de sources inconnues.
Comme indiqu dans un avis du CERT, des utilisateurs malveillants emploient souvent des "chevaux de Troie" pour introduire des logiciels pernicieux dans les ordinateurs d'utilisateurs imprudents.
Cheval de Troie
Un cheval de Troie est un logiciel qui, sous l'apparence d'un logiciel utile, ralise en
fait de faon cache des actions dangereuses pour l'ordinateur infect. Par
exemple, un pirate peut dvelopper un programme de jeu qui efface dlibrment
des fichiers sur l'ordinateur qui l'hberge, puis il se propagera via la messagerie de
l'utilisateur.
Un autre mcanisme, frquemment utilis et qui s'apparente au cheval de Troie,
consiste envoyer par courrier lectronique un programme malveillant, en annonant qu'il s'agit d'une mise jour d'un logiciel et en se faisant passer pour l'diteur de ce logiciel. Rcemment, de nombreux courriers de ce type sont apparus
sur Internet, annonant des mises jour de logiciels Microsoft ou d'autres diteurs.
Il ne s'agit que de logiciels dangereux destins endommager les fichiers des utilisateurs qui les auraient excuts.
Sachez que Microsoft ne distribue jamais de logiciels en pice(s) jointe(s) par
courrier lectronique.

104

Nous distribuons des logiciels sur des supports physiques comme des CD-ROM et
des disquettes. Nous distribuons les mises jour sur Internet exclusivement via
nos sites Web amricain et franais, ou via le centre de tlchargement. Nous
envoyons parfois des courriers lectroniques nos clients pour leur signaler la
parution d'une mise niveau. Toutefois, ces courriers contiennent uniquement
des liens vers nos sites de tlchargement ; nous ne mettons jamais en pice
jointe de logiciels nos messages. Les liens mnent toujours vers notre site Web
ou notre site FTP.
Nous utilisons toujours Authenticode pour signer numriquement nos produits,
ce qui permet aux utilisateurs de vrifier qu'ils ont reu la bonne version.
Si vous recevez un courrier lectronique se faisant passer pour
Microsoft et contenant un logiciel joint, n'excutez pas ce logiciel.
Supprimez compltement ce message avec sa pice jointe.
Si vous souhaitez aller plus loin, signalez ce message au fournisseur d'accs
Internet (FAI) dont dpend l'expditeur. De nombreux FAI offrent la possibilit de
signaler de tels abus.

Questions :
1. Quel est le programme mis en cause dans cet avertissement ?
2. Quel est son mode de fonctionnement ?
3. Quel comportement adopter vis--vis du message reu dans votre bote aux lettres ?

105

Partie  :

Les rseaux
informatique

LES RSEAUX
Chapitre 4

Introduction aux rseaux

Objectifs
-

Identifier les caractristiques d'un rseau


Comprendre le fonctionnement d'un rseau
Montrer les avantages et les inconvnients de chaque topologie.

Plan du chapitre

 Architecture client/serveur
 Architecture poste poste

II Topologie des rseaux


III Ethernet
IV Rseaux sans fil
 Dfinition
 Type des rseaux sans fil
 Technologies sans fil les plus utilises
 Fonctionnement de WiFi
 Risque de l'utilisation des rseaux sans fil

Exercices

Plan du chapitre

I Introduction
II Types de rseaux
III Architecture des rseaux

Chapitre 4
I Introduction
Les rseaux sont ns du besoin d'changer des informations de manire simple et
rapide entre des machines. Au dbut de l'utilisation de l'informatique, toutes les informations ncessaires aux traitements taient centralises sur la mme machine. Pour
des raisons de cot ou de performance, on a multipli le nombre de machines. Les
informations devaient alors tre dupliques sur les diffrentes machines du mme
site. Cette duplication tait facile mais elle ne permettait pas toujours d'avoir des informations cohrentes sur les machines. On a donc commenc relier ces machines
entre elles; on a vcu l'apparition des rseaux locaux.
Les rseaux taient souvent des rseaux "maisons" ou propritaires. Plus tard on a
prouv le besoin d'changer des informations entre des sites distants. Les rseaux
moyennes et longue distance ont commenc voir le jour. Aujourd'hui, les rseaux
se retrouvent l'chelle plantaire.
Le besoin d'changer de l'information est en pleine volution et ceci est constat dans
les modes de vie des socits modernes. Comment pourrait-on rserver un billet d'avion vers n'importe quelle destination, faire une transaction bancaire ou faire une
inscription distance ? Sans change informatique, ceci serait trs difficile, voire
impossible.

Dfinition
Un rseau informatique est un ensemble d'quipements informatiques relis entre
eux, grce des supports de communication (cbles ou ondes) dans le but d'changer des donnes numriques.
Si le lien est assur par le biais d'un cble on parle de rseau cbl. Si le lien est sous
forme d'ondes, on parle de rseau sans fil.
Les intrts majeurs d'un rseau sont :
Communiquer entre personnes (messagerie, discussion en direct,...),
 Diminuer les cots par le partage des ressources matrielles (imprimantes,
espaces disque, graveurs, etc.),
 Partager des donnes et des applications,
 Standardiser les applications,
 Travailler sur une mme base de donnes,
 Permettre une communication efficace, rapide et peu coteuse.
Un rseau peut tre de n'importe quelle taille :
 A la maison on peut relier deux ordinateurs pour partager une
connexion Internet.

108

Chapitre 4
 Une entreprise peut crer un rseau en reliant une dizaine d'ordinateurs pour partager des dossiers et des imprimantes.

 Un rseau peut galement connecter des millions d'ordinateurs afin d'changer des informations partout dans le monde.

II  Types des rseaux


Les rseaux sont ns d'un besoin d'changer des informations de manire simple et
rapide entre des entits dun mme domaine ou de domaines diffrents. Ces entits
peuvent tre gographiquement proches ou loignes.

Activit 
Classer les rseaux ci-dessous suivant l'tendu gographique :
 Rseau entre diffrents points de vente d'un magasin situs dans une
mme ville,
 Laboratoire d'informatique du lyce,
 Rseau d'un cabinet mdical,
 Rseau Internet,
 Rseau bancaire.

Constatations
Les rseaux informatiques peuvent tre classs suivant leurs tendus gographiques. On trouve principalement : rseau personnel (PAN), rseau local (LAN),
rseau mtropolitain (MAN) et rseau tendu (WAN).

109

Chapitre 4
a. PAN : Personal Area Network
C'est un rseau constitu autour d'une personne
(de l'ordre de quelques mtres).
Exemple : un ordinateur et un palm (ordinateur
de poche).

Fig.1

b. LAN : Local Area Network


C'est le type le plus commun des rseaux trouvs. Il relie des ordinateurs et des dispositifs
situs prs les uns des autres.
Exemple : laboratoire d'informatique du lyce,
rseau dans un mme btiment.
Fig.2

c. MAN : Metropolitan Area Network


C'est une collection des rseaux locaux. Il relie
des ordinateurs situs dans le mme secteur
gographique l'chelle d'une ville (LAN + LAN,
entreprise + entreprise).

Fig.3

d. WAN : Wide Area Network


C'est un rseau qui relie des rseaux locaux et
mtropolitains entre eux. Un rseau tendu peut
tre rparti dans tout un pays ou dans plusieurs
pays du monde.
Exemple : Internet.
Fig.4

110

Chapitre 4
III Architectures des rseaux
Dans un rseau, l'change d'information et le partage des ressources peuvent se faire
transversalement entre toute machine du rseau ou jouent un rle particulier

III Architecture client / Serveur


Le principe d'un environnement client/serveur est bas sur le fait que des machines
clientes communiquent avec un serveur qui
leur fournit des services qui sont des programmes fournissant des donnes telles
que l'heure, pages web, fichiers, etc.
Les services sont exploits par des programmes, appels programmes clients,
s'excutant sur les machines dites clientes.
Cette architecture prsente une hirarchie
deux niveaux :
Fig.5
 Le serveur : C'est un ordinateur qui centralise les ressources partages entre les
postes. Ainsi, les ressources sont disponibles en permanence.
Afin de satisfaire les requtes (demandes) de l'ensemble des postes du rseau, le
serveur possde une configuration volue : un (ou plusieurs) processeur(s)
rapide(s), une mmoire centrale de grande taille, un ou plusieurs disques durs de
grande capacit, etc.
 Les clients : Les postes connects sur le rseau sont de simples stations de travail, qui exploitent les ressources mises leur disposition par le serveur.
Leurs configurations sont adaptes aux besoins des utilisateurs.

a. avantages de l'architecture client/serveur


Les principaux atouts d'un rseau client / serveur sont :
 une administration au niveau du serveur
 des ressources centralises : tant donn que le serveur est au centre du
rseau, il peut grer des ressources communes tous les utilisateurs, comme par
exemple une base de donnes centralise, afin d'viter les problmes de redondance et de contradiction
 scurit : l'application d'une stratgie de scurit est plus facile mettre en
uvre vu que le nombre de point d'accs est limit.
 un rseau volutif : grce cette architecture il est possible de supprimer ou

111

Chapitre 4
de rajouter des clients sans perturber le fonctionnement du rseau et sans modification majeure
b. Inconvnients de l'architecture client/serveur
Etant donn que tout le rseau est articul autour du serveur, sa mise hors service
engendre la paralysie de tout le rseau. En plus, l'implmentation d'un rseau
client/serveur entrane un cot lev et demande un personnel qualifi pour l'administrer.

III Architecture poste poste (gal gal)


Dans une architecture d'gal gal (peer to peer, note P2P), contrairement une
architecture de rseau de type client/serveur, il n'y a pas de serveur ddi : tous les
ordinateurs sont gaux, chacun reste indpendant, tout en mettant certaines ressources la disposition des autres.
a. Avantages de l'architecture poste poste
 L'architecture d'gal gal est
simple mettre en uvre et son cot
est rduit par rapport au cot engendr
par la mise en uvre d'une architecture
client/ serveur.
 La mise hors service d'un poste
n'atteint pas gravement le fonctionnement du reste du rseau.

Fig.6

b. Inconvnients des rseaux poste poste


Les rseaux d'gal gal prsentent un certain nombre d'inconvnients :
 Ce systme n'est pas centralis, ce qui le rend trs difficile administrer,
 La scurit est plus difficile assurer, compte tenu des changes transversaux,
 Aucun poste du rseau ne peut tre considr comme fiable.
Ainsi, les rseaux d'gal gal sont utiliss pour des applications ne ncessitant ni
un haut niveau de scurit ni une disponibilit maximale.

IV  Topologie des rseaux


Activit 
1. Rappeler la signification du terme topologie
2. Identifier la topologie de chacun des rseaux reprsents dans les schmas de
la figure ci-aprs (Fig 7).

112

Chapitre 4

Fig.7

Constatations
La topologie est une reprsentation d'un rseau. Cette reprsentation peut tre considre de deux manires :
 du point de vue de l'emplacement du matriel (cbles, postes, dispositifs de
connectivit,), on parle alors de topologie physique.
 du point de vue du parcours de l'information entre les diffrentes stations, on
parle alors de topologie logique. La topologie logique dtermine la manire dont
les stations se partagent le support.

IV Topologies physiques


Pour connecter deux ordinateurs, un fil suffit. Comment connecter plusieurs ordinateurs pour qu'ils puissent communiquer tous ensemble?
La topologie physique dcrit la manire dont les postes d'un rseau sont interconnects.
Les topologies physiques couramment utilises sont la topologie en bus, la topologie
en anneau, la topologie en toile, la topologie hirarchique, la topologie en toile
tendue et la topologie maille.

113

Chapitre 4
Application
A partir des dfinitions prcdentes, relier ltiquette de chaque topologie avec le
schma correspondant

Fig.8

IV Les topologies logiques


Une fois un quipement connect physiquement sur le rseau, il faut qu'il puisse recevoir et envoyer des informations aux autres noeuds du rseau.
Chaque noeud accde au mme cble; il s'agit donc d'un accs partag qu'il faut
rglementer. La topologie logique dfinit la faon avec laquelle les postes vont accder aux supports.
Le problme est le suivant : supposons que plusieurs ordinateurs cherchent accder au canal de transmission, comment partager le canal entre les diffrentes entits?
Comment laccs va-t-il tre gr ?
2.1 Mthodes daccs :

Activit 
 Autour dune table de runion, comment doit-on se comporter pour quon
puisse se faire comprendre ?
 Dans un bureau de la poste, comment est gre la foule des gens ?
 Au niveau dun giratoire, comment circulent les voitures ? Que se passe-til si les conducteurs ne respectent pas les rgles de circulation ?
114

Chapitre 4
Constatations

Autour de la table de runion, les membres prsents partagent un mdia
(l'air) par lequel les paroles sont communiques. La rgle qui dtermine l'accs au
mdia est la suivante : une personne ne commence parler que si toutes les autres
se taisent. Une personne qui prend la parole peut parler aussi longtemps qu'elle le
dsire.

Dans les bureaux de la poste, les gens sont organiss en file dattente. Cette
file est ncessaire pour maintenir l'ordre. Elle est gre par le biais des tickets.
Chacun avance son tour, prsente son ticket et occupe le guichet le temps de se
faire servir.

Les voitures circulent selon les rgles de priorit. Si les conducteurs ne
respectent pas ces rgles, des collisions peuvent avoir lieu.
De la mme manire, laccs un mdia dun rseau informatique ncessite des
rgles et des mthodes qui le rgissent, on distingue principalement la diffusion et
laccs jeton.
a. la diffusion (broadcast) :
Le broadcast signifie simplement que chaque poste envoie ses donnes tous les
autres postes sur le mdia du rseau. Les stations n'ont pas respecter un certain
ordre pour utiliser le rseau ; il s'agit d'une mthode de type " premier arriv, premier servi ". Cest comme dans un groupe de personnes qui discutent entre eux: le
premier qui prend la parole est celui qui va sexprimer.
Le problme qui se pose est que si deux postes commencent transmettre en
mme temps, une collision se produit.
b. Accs jeton :
Le droit de parole est attribu au possesseur d'un jeton (token) qui circule sur le
rseau. Le noeud qui possde le jeton peut disposer du rseau; il le restitue lorsqu'il
a fini de transmettre ses informations; un autre noeud peut ainsi en disposer.
Lorsqu'un hte (poste) reoit le jeton, cela signifie qu'il peut transmettre des donnes
sur le rseau. Si le poste n'a pas de donnes transmettre, il passe le jeton au poste
suivant et le processus est rpt. Cest comme si on avait un groupe de personnes
qui utilisent un seul microphone pour parler, le microphone est le jeton. L'anneau
jeton (en anglais token ring) fonctionne ainsi.
Cette mthode offre un bon comportement quand le rseau est charg, puisque de
toute manire un droit de parole est attribu intervalles fixes. Par contre, lors de faible trafic, ce mode de fonctionnement est pnalisant, puisque mme si aucun autre
noeud ne manifeste le besoin d'mettre sur le rseau, l'quipement dsirant accder
au rseau doit attendre son tour.

115

Chapitre 4
2.2 Technologies des rseaux :
Il existe deux technologies rpandues : Ethernet et Token Ring.
 Ethernet : Topologie logique en bus et topologie physique en bus, en toile ou en
toile tendue.
 Token Ring : Topologie logique en anneau et topologie physique en toile.
Remarque
Il ny a pas de relation directe entre la topologie physique et la topologie logique, par
exemple, un rseau peut tre considr comme appartenant une topologie en toile, du point de vue physique, alors quen ralit il appartient une topologie en
anneau, du point de vue logique.

V Ethernet :
a. Prsentation
Ethernet est la technologie LAN la plus rpandue. Elle utilise le broadcast mdia
partag appel CSMA/CD (Carrier Sense Multiple Access with Collision Detect). Il
s'agit d'un protocole d'accs multiple Multiple Access avec surveillance de porteuse Carrier Sense et dtection de collision Collision Detect .
Ethernet est un mdia de transmission de broadcast : toutes les units d'un rseau
peuvent voir toutes les donnes achemines sur le mdia du rseau. Cependant, toutes les units du rseau ne traiteront pas les donnes, seule lunit concerne le fera.
Avec la mthode d'accs CSMA/CD, toute machine est autorise mettre sur la
ligne n'importe quel moment et sans notion de priorit entre les machines. Cette
communication se fait de faon simple:
 Chaque machine vrifie qu'il n'y a aucune communication sur la ligne avant d'mettre.
 Si deux machines mettent simultanment, alors il y a collision
 Les machines qui entrent en collision interrompent leur communication et attendent un dlai alatoire, puis la premire ayant pass ce dlai peut alors rmettre.
Le tableau suivant prsente certaines technologies Ethernet parmi les plus rpandues et les plus importantes :
Type

Bande passante
maximale

Longueur
de segment

Topologie
physique

Topologie
logique

10 Base 5

10 Mbits/s

500 m

Bus

Bus

10 Base T

10 Mbits/s

100 m

Etoile,
Etoile tendue

Bus

100 Base FX

100 Mbits/s

2000 m

Etoile

Bus

1000 Base T

25 m

Etoile

Bus

Gbits/s

116

Chapitre 4

VI  Rseau Sans fil


VI Dfinition

Un rseau sans fil (Wireless Network) est un rseau dans lequel les machines participantes ne sont pas raccordes entre elles par un mdium physique. Ce type de
rseau permet aux utilisateurs de se dplacer dans un certain primtre de couverture sans perdre le signal et sans avoir besoin de cble de raccordement au rseau.
La transmission des donnes entre les noeuds constitutifs du rseau ne se fait pas
via un support physique mais sur la base d'ondes hertziennes (radio, infrarouge). Ce
type de rseau permet de relier divers quipements distants et cela dans un primtre allant de quelques mtres plusieurs dizaines de mtres selon les frquences et
les puissances utilises.
Avantages :
 peu ou pas de travaux de cblage,
 facilit de dmnagement,
 mobilit,
 facilit dvolution.
Inconvnients :
 obligation de respecter les rglementations relatives aux transmissions radiolectriques,
 sensibilit aux interfrences,
 problmes lis au franchissement des obstacles.
 difficults de contrler la propagation du signal, donc difficults de contrler la
scurit du rseau.

VI Types des rseaux sans fil


Tout comme les rseaux cbls, il y a lieu de faire la distinction entre diffrents types
de rseaux sans fils en se basant sur la zone de couverture dsire. Diffrentes technologies ont t mises au point pour rpondre aux impratifs de chacune de ces catgories.

117

Chapitre 4
a. WPAN: wireless Personal Area Network
Sont classs dans cette catgorie les rseaux sans fil de faible porte (quelques
dizaines de mtres tout au plus). Le but principal de ce type de rseau est de relier
des priphriques une unit centrale cble ou de connecter deux ou trois machines trs peu loignes. Les technologies les plus utilises sont : Bluetooth, ZigBee
et Infrarouge (IrDA)
Bluetooth
ZigBee
Infrarouge

b. WLAN: wireless Local Area Network


Cette catgorie comprend les rseaux sans fil offrant une zone de couverture correspondante un rseau local d'entreprise, soit environ 100 mtres. Le but de ce
rseau est d'interconnecter diffrentes machines qui sont situes sur un primtre
gographiquement restreint, semblable aux rseaux fixes de type LAN. Les techno
logies utilises sont : WiFi et HiperLAN2
HiperLAN2
WiFi

c. WMAN: wireless Metropolitan Area Network


Sont inclus dans cette catgorie les rseaux offrant une couverture comparable un
campus ou un quartier d'une ville. Le but de ce rseau est d'interconnecter, divers
rseaux cbls ou rseaux sans fil, se trouvant sur un mme campus ou dans un
mme quartier. Les technologies les plus utilises sont la boucle locale radio (BLR)
et WiMax.
Wimax

BLR

d. WWAN: wireless Wide Area Network


On regroupe dans cette famille les rseaux tendus sur une zone de couverture de
plusieurs kilomtres. On utilise parfois le terme rseau cellulaire mobile pour parler de cette catgorie. Les technologies principales sont :

118

Chapitre 4
GSM

GPRS

UMTS

VI Technologies sans fil les plus utilises


a. Bluetooth :
Technologie WPAN invente par Ericsson en 1994 offrant un dbit d'environ 1 Mbps
pour une couverture d'une trentaine de mtres. Cette technologie ne consommant
que peu de courant. Elle est utilise pour les petits priphriques comme par exemple la souris, le clavier, tlphone portable, etc.
b. IrDA :
Technologie WPAN offrant une zone de couverture limite quelques mtres et pouvant offrir jusqu' quelques Mbps de dbit. Cette technologie, d'ailleurs trs sensible
aux perturbations lumineuses, est utilise par la majorit des tlcommandes.
c. Wi-Fi
Technologie WLAN, le Wi-Fi (Wireless Fidelity) offre un dbit allant jusqu' 54 Mbps
avec une zone de couverture de plusieurs centaines de mtres.

VI Fonctionnement du WiFi


a. Principe :
Les machines dans un rseau Wi-Fi communiquent entre-elles via des signaux mis
par leurs antennes. Toute machine doit donc tre quipe d'une telle antenne. La
communication peut se faire selon diffrents modes, ncessitant le cas chant
un quipement supplmentaire, appel
point d'accs
b. modes de fonctionnement :
Le Wi-Fi peut oprer selon deux modes:
 Mode ad hoc : Les machines clientes
sont interconnectes directement entre
elles sans passer par un point d'accs.
Ce mode est trs peu courant.

119

Chapitre 4
 Mode infrastructure : Dans ce mode, les machines clientes sont connectes un
point d'accs partageant la bande passante disponible. Ce mode est similaire au
protocole Ethernet, fonctionnant via une topologie en toile.

VI Risques de lutilisation des rseaux sans fil


Les ondes ont la proprit de se propager dans toutes les directions et ce sur une
grande superficie. Il est presque impossible de limiter la propagation de ces ondes
sans rendre le service inoprant. En consquence, cette technologie est une porte
ouverte l'coute et ce mme en dehors des btiments.

120

Exercices
Exercice 
Complter le paragraphe suivant avec les mots correspondants.
Un . informatique est constitu d'ordinateurs entre
eux grce aux quipements de connexion (cblage, cartes rseau, ainsi que d'autres quipements permettant d'assurer la bonne circulation des donnes). On distingue la topologie .. (configuration spatiale, visible, du rseau) de
la topologie logique. La topologie .reprsente la faon dont les
.. transitent dans les cbles. Les topologies logiques les plus
courantes sont .., .. et (Fiber
Distributed Data Interface : fibre optique).

Exercice 
Pour chacune des questions suivantes, choisir la rponse adquate :
1. Larchitecture client/ serveur :
a)

Peut tre base sur une topologie physique en bus

b)

Est obligatoirement un WAN

c)

Est fiable puisque tous les maillons sont autonomes

2. Une application client est une application qui :


a)

na pas besoin de ressources pour sexcuter

b)

Exploite une ressource situe sur le serveur

c)

Demande un service dun autre client

3. La technologie Ethernet utilise un mode daccs :


a)

jeton

b)

Par diffusion

c)

Unidirectionnel

4. Un rseau Token ring


a)

Est gnralement caractris par une topologie de bus linaire

b)

Utilise la dtection de collision comme mthode daccs

c)

Se base sur la priorit des machines dans le rseau


121

Exercice 
1. En saidant de lorganigramme donne ci-dessous, essayer dexpliquer la mthode schmatise.

2. Quelle est cette mthode ? dans quelle technologie est-elle utilise ?

Exercice 
Dresser un tableau comparatif reprsentant les avantages et les inconvnients de
chacune des topologies physiques suivantes : topologie en toile, en bus, maille et
en anneau.
Exercice  : (rseau sans fil)
1- quest ce qui diffrencie un rseau sans fil dun rseau filaire traditionnel?
2- Citer les quatre types de rseaux sans fil. Citer un standard pour chaque type.
3- Quelle est la porte dun WPAN ?
4- Donner les applications les plus courantes du rseau sans fil dans le cadre dune
utilisation prive ou pour une petite entreprise ?
5- Quels sont les quipements ncessaires pour mettre en place un rseau Wi-Fi :
En mode ad hoc.
En mode infrastructure.
Quel est lavantage de chaque mode ?
122

LES RSEAUX
Protocoles rseaux

Chapitre 5

Objectifs
Identifier les diffrentes couches du modle OSI
Comprendre le protocole TCP/IP

Plan du chapitre
I Rappel
II Prsentation du modle OSI
III

Le modle TCP/IP







Prsentation du TCP/IP
Vue en couche de TCP/IP
Identification des machines
Passage des adresses IP aux adresses physiques
Passage des adresses physiques aux adresses IP
Routage

Exercices

123

Plan du chapitre

Chapitre 5

I Rappel

a. Le bit
Bit signifie : Binary Digit, cest la plus petite unit dinformation manipulable par une
machine, il peut avoir la valeur 1 ou la valeur 0.
On peut le reprsenter physiquement par :
Une impulsion lectrique
Des trous dans une surface (cdrom, carte perfore, )
Un interrupteur (marche, arrt)

b. Loctet (Byte)
Un octet est une unit dinformation compose de 8 bits. Il permet le stockage dun
caractre tel quune lettre, un chiffre, un symbole,
Un regroupement par srie de 4 permet une meilleure lisibilit (0010 0001).
c. Le binaire
Dans la plupart des cas, les chiffres sont exprims en dcimal (0, 1, 2, , 9); en informatique ce nest pas le cas. Vers la fin des annes 30, Claude SHANNON dmontra
laide de contacteurs (interrupteurs), ferms pour vrai et ouverts pour faux ,
quon pouvait effectuer des oprations logiques en associant le 1 pour vrai et le
0 pour faux . Cest ce quon appelle le binaire.
Un nombre dcimal peut scrire laide de 10 chiffres (de 0 9).
Exemple :
2006, 1977,
Un nombre binaire doit scrire laide de deux chiffres seulement, le 0 et le 1.
Exemple :
11001, 101,
Une entit numrique peut se prsenter diffremment dans plusieurs bases, mais elle
a toujours la mme valeur algbrique.
Exemple :
123 en dcimal ( la base 10) scrit 1111011 en binaire ( la base 2)
Le nombre de bits utiliss dans la reprsentation des nombres binaires limite la plage
des valeurs quon peut coder avec les chiffres 0 et 1.
Le tableau suivant reprsente le nombre possible de valeurs coder avec chaque
nombre de bits :

De faon gnrale, avec N bits, on peut coder 2N valeurs.


124

Chapitre 5
d. Conversion de la base dcimale (base 10) la base binaire (base 2).
Pour passer de la reprsentation dcimale dun entier X positif sa reprsentation
binaire, on peut suivre les tapes suivantes :
Refaire la division euclidienne de lentier X par 2 jusqu ce que le quotient devienne nul.
Concatner les restes, en commenant de droite vers la gauche, comme lindique
lexemple suivant :

e. Conversion de la base binaire la base dcimale.


Pour convertir un nombre binaire un nombre dcimal, on peut appliquer le principe
suivant :
Multiplier chaque chiffre binaire par 2 la puissance de son poids, sachant que :
Le premier chiffre droite est de poids 0.
Le deuxime chiffre droite est de poids 1.

Le Nime chiffre droite est de poids (N-1).
Additionner les rsultats trouvs.

Application
Ranger les valeurs suivantes dans lordre croissant :
17

(101101)2

34

(1110110)2

26
125

(11011)2

121

Chapitre 5
II Prsentation du Modle OSI
Avec lvolution de linformatique, le nombre et la taille des rseaux ont augment
considrablement. Cependant, un bon nombre de rseaux ont t labors l'aide de
plate-formes matrielles et logicielles diffrentes ce qui a provoqu une incompatibilit entre de nombreux rseaux do il est devenu difficile d'tablir des communications
entre eux. Pour rsoudre ce problme, l'organisation internationale de normalisation
(ISO : International Standardisation Organisation) a mis en place un modle rseau
permettant de mettre en uvre des rseaux capables de communiquer entre eux.
LISO a donc publi le modle de rfrence OSI (Open System Interconnexion).

Activit 
Copier ce tableau sur le cahier et complter le avec les informations adquates :

Constatations
Quelque soit le type de rseau, on est amen rpondre aux questions suivantes :

Ces rponses correspondent des fonctions et des rgles qui peuvent tre organises en couches.
126

Chapitre 5
Le modle de rfrence OSI comporte sept couches, chacune illustrant une fonction rseau bien prcise. Cette rpartition des fonctions rseau est appele organisation en couches.

Chaque couche du modle OSI doit excuter une srie de


fonctions pour que les donnes puissent circuler d'un ordinateur source vers un ordinateur de destination sur un rseau.
Ci-dessous une brve description de chaque couche du
modle de rfrence OSI qui est illustr dans la figure cicontre.
1- Les couches du modle OSI de LISO
La couche 1 : Matriel
Problmes rsoudre :
Dans cette couche, on va s'occuper des problmes strictement matriels. (Support
physique pour le rseau). Pour le support, on doit galement prciser toutes ces
caractristiques.
Pour le cble :
Type cble (coaxial, paires torsades, ...)
Type du signal lectrique envoy (tension, intensit, ...)
Limitations (longueur, nombre de stations,...)
...
Pour des communications hertziennes
Frquences
Type de modulation (Phase, Amplitude, ...)
...
Fibre optique
Couleur du laser
Section du cble
Nombre de brins
...
La couche 2 : Liaison
Problmes :
Comment identifier deux stations sur le mme support physique ? Comment transmettre sans erreur les donnes d'une
station une autre sur le mme support physique ?
La couche liaison des donnes assure un transit fiable de ces
donnes sur une liaison physique. Ainsi, la couche liaison de
donnes s'occupe de l'adressage physique (adresses MAC :

127

Chapitre 5
Medium Access Control), de la topologie du rseau, de l'accs au rseau, de la notification des erreurs, de la livraison ordonne des trames (squences de bits) et du
contrle de flux.
Exemple : Ethernet, Token ring.

La couche 3 : Rseau
Problmes :
Comment acheminer un paquet entre 2 stations qui ne sont
pas sur le mme support physique (routage) ? Comment
assurer l'interconnexion de rseaux htrognes ?
Comment contrler et rgler le trafic sur le rseau ?
Exemple : protocoles IP, ARP, RARP,
Le rle principal de cette couche est de trouver un chemin pour acheminer un paquet
entre 2 machines qui ne sont pas sur le mme support physique.

La couche 4 : Transport
La couche transport doit normalement permettre la machine
source de communiquer directement avec la machine destinatrice. On parle de communication de bout en bout (end to end).
La couche transport segmente les donnes envoyes par la
machine source en paquets et les rassemble en flux de donnes sur la machine destinatrice.
Exemple : protocoles TCP, UDP.

La couche 5 : Session
Comme son nom l'indique, la couche session ouvre, gre et
ferme les sessions entre deux machines en communication.
Cette couche fournit des services la couche prsentation.

128

Chapitre 5
La couche 6 : Prsentation
A ce niveau on doit se proccuper de la manire dont les donnes sont changes entre les applications. La couche prsentation s'assure que les informations envoyes par la couche
application d'un systme sont lisibles par la couche application
d'un autre systme.

La couche 7 : Application
Dans la couche 7 on trouve normalement les applications qui
communiquent ensemble. (Courrier lectronique, transfert de
fichiers,...)
La couche application est la couche OSI la plus proche de
l'utilisateur. Elle fournit des services rseau aux applications de
l'utilisateur tel que navigateur, tableurs, logiciels de terminaux
bancaires, etc.
Avantage de dcoupage en couche
Le dcoupage du rseau en sept couches prsente les avantages suivants :
Il permet de diviser les communications sur le rseau en lments plus petits et
plus simples.
Il uniformise les lments du rseau afin de permettre le dveloppement et le soutien multi- constructeur.
Il permet diffrents types de matriel et de logiciel rseau de communiquer entre
eux.
Il empche les changements apports une couche d'affecter les autres couches,
ce qui assure un dveloppement plus rapide.
Il divise les communications sur le rseau en lments plus petits, ce qui permet
de les comprendre plus facilement.

III Le modle TCP/IP


III Prsentation du TCP/IP
TCP/IP est n de la rflexion de chercheurs amricains suite un problme pos par
l'arme amricaine.
L'arme amricaine dispose de plusieurs bases sur le territoire. Chacune de ces
bases possde des centres relis entre eux par des rseaux locaux diffrents.
Cependant ces centres informatiques doivent changer des informations. Les bases
sont relies les unes aux autres par des cbles.
La question tait de trouver un moyen pour que l'information puisse circuler entre ces
bases mme si certains des chemins empruntables taient dtruits. Il fallait donc
trouver un systme permettant de retrouver des chemins (routes) qui se reconfigureraient automatiquement en cas de coupure des liaisons.
129

Chapitre 5
De cette recherche est ne IP (Internet Protocol ou Interconnected Network
Protocol). IP est un protocole qui permet d'envoyer des informations lmentaires
dune machine une autre. Cependant l'information ne part pas d'une machine mais
d'une application fonctionnant sur une machine pour aboutir une application fonctionnant sur une autre machine. Pour rsoudre ce problme, on a dvelopp un autre
protocole : TCP (Transport Control Protocol).
Le nom de TCP/IP a donc t choisi en rfrence ces deux principaux protocoles
qui le caractrisent. Aujourd'hui TCP/IP intgre beaucoup d'autres protocoles (ICMP,
FTP, SMTP, HTTP, ...).
TCP/IP est trs rpandu, car sa robustesse a t prouve (quelques millions de
machines interconnectes dans le monde).

III Vue en couches de TCP/IP


Le dveloppement de TCP/IP est antrieur la normalisation ISO et ses diffrentes
couches ne correspondent donc pas exactement au modle 7 couches.
Cependant cette famille de protocole suit
galement un schma en couche.
 La couche Matrielle correspond aux
couches 1 et 2 du modle OSI.
 Les couches interconnexion
et
Interface avec le rseau correspondent la
couche 3 du modle OSI.
 La couche Transport correspond la
couche 4 du modle OSI.
 La couche application stend sur les
couches 5, 6 et 7 du modle OSI.
La couche IP (Internet Protocol) a pour rle
principalement de grer l'adressage logique et d'assurer l'acheminement des paquets
d'une machine une autre.
La couche TCP (Transmission Control Protocol) s'occupe de grer les erreurs et de
contrler le flux.

III Identification des machines


Pour tablir une communication dans un rseau, lmetteur doit disposer des informations ncessaires pour identifier le rcepteur.

130

Chapitre 5
Activit 
Quelles sont les informations ncessaires dans chacune des situations suivantes :
Pour appeler un correspondant dans un rseau tlphonique,
Pour envoyer un email un internaute,
Pour envoyer une lettre postale un parent,

Constatations
Quelque soit le type de communication, le destinataire doit tre identifi par une
adresse unique pour quil soit joignable. Cette adresse peut tre sous la forme dun
numro ou une chane de caractres.
Sur un rseau utilisant TCP/IP chaque machine est identifie par une adresse IP.
Chaque identifiant IP, appel numro ou adresse IP, doit tre unique sur l'ensemble
du rseau.
Format d'une adresse IP
Une adresse IP est un nombre cod sur 4 octets (32 bits).
Exemple : en mode binaire une adresse IP prend la forme suivante :
10011011 01101001 00110010 01000101
Traduite en mode dcimal, on obtient 4 nombres compris entre 0 et 255. Dans notre
exemple :
155.105.50.69
Le plus courant, cette adresse est reprsente sous la forme dcimale pointe w.x.y.z
o w,x,y,z sont quatre chiffres dcimaux allant de 0 255. Cette adresse peut tre
vue de 4 faons diffrentes:
 La machine d'adresse w.x.y.z .
 La machine d'adresse z du rseau w.x.y.0 .
 La machine d'adresse y.z du rseau w.x.0.0 .
 La machine d'adresse x.y.z du rseau w.0.0.0 .
La dcomposition d'une adresse IP en adresse de rseau plus une adresse de
machine sur un rseau ne se fait pas au hasard.
Pour voir si l'adresse du rseau d'une machine est code sur 1,2 ou 3 octets, il suffit
de regarder la valeur du premier octet (ou seulement les premiers bits du premier
octet).

131

Chapitre 5
Remarques
1 - Pour chaque classe dadresses, on trouve des plages d'adresses rserves pour
les rseaux locaux. Ces adresses ne sont pas routables ( Elles ne peuvent pas tre
utilises en dehors des rseaux locaux) :

2 - Adresse rserve pour les tests 127.0.0.1 adresse locale de la machine (loopback).
Masque du rseau
Afin de clairement identifier la partie de l'adresse reprsentant le rseau et celle
appartenant la machine, on utilise un masque (mask) compos de 32 bits.
Les bits reprsentant le rseau sont positionns 1 et les bits rpresentant la machine dans le rseau sont positionns 0.
En consquence, le masque pour un rseau de classe B se compose comme suit:
Masque :

11111111 11111111 -- 00000000 00000000

Adresse IP : 10011011 01101001 -- 00110010 01000101


Rseau
machine
La valeur du masque en mode dcimal est 255.255.0.0.

Application
Soit les adresses IP suivantes :
134.95.78.34

55.10.168.92

100.100.100.100

199.0.0.1

260.40.45.10

155.200.124.350

Identifier pour chaque adresse : la classe, ladresse rseau et ladresse machine.

III Passage des adresses IP aux adresses physiques


Dans un rseau local, chaque machine dispose d'une adresse physique unique
(adresse MAC). Cette adresse dpend du matriel utilis pour mettre la machine en
rseau.
Dans un rseau TCP/IP, chaque machine est identifie par une adresse IP. Cette
adresse est logique, elle ne dpend pas du matriel. Cette adresse IP peut tre modifie par les administrateurs pour diverses raisons.

132

Chapitre 5
Dans un rseau local, une machine ne peut envoyer une information une autre que
si elle connat son adresse physique. Il faut, donc, trouver un systme qui permet de
convertir l'adresse logique IP en une adresse physique.
La conversion dynamique (ARP)
Cette mthode de rsolution d'adresses physiques est base sur le principe suivant:
chaque machine connat son adresse IP et son adresse physique. Il faut donc trouver le moyen de demander une machine dont on ne connat que l'adresse IP de
fournir son adresse physique pour qu'on puisse lui envoyer des informations.
La machine qui veut mettre une information vers une machine distante vrifie si elle
connat l'adresse physique du destinataire. Si oui elle va directement lui envoyer cette
information.
Sinon, elle va mettre en diffusion (broadcast) sur le rseau une demande de rsolution d'adresse. Toutes les stations du rseau vont recevoir cette information. Dans
cette demande, on trouve l'adresse IP dont on veut connatre l'adresse physique. La
machine qui a l'adresse IP correspondante va envoyer une rponse contenant son
adresse physique.
Ce mcanisme est connu sous le nom d'ARP (Adress Resolution Protocol).
Sur un rseau local, ARP permet d'obtenir l'adresse physique partir de l'adresse
logique.
Exemple :
L'exemple suivant explique comment ARP rsout les adresses IP en adresses matrielles pour des htes (machines) de mme rseau local.
Dans cet exemple, les Htes A et B sont tous les deux situs sur le mme rseau
physique. L'Hte A est affect de l'adresse IP 10.0.0.99 et l'Hte B est affect de l'adresse IP 10.0.0.100.
Lorsque l'Hte A veut communiquer avec l'Hte B, les tapes suivantes permettent
de trouver l'adresse physique de l'Hte B :
1. l'Hte A dtermine que l'adresse IP de transmission utiliser pour atteindre l'Hte
B est 10.0.0.100. L'Hte A vrifie sil connat dj ladresse matrielle du B (vrification du cache ARP local de A).
2. Si l'Hte A ne trouve aucune correspondance dans son cache, il diffuse une trame
de requte ARP vers tous les htes du rseau local avec la question Quelle est l'adresse matrielle de 10.0.0.100 ? . Les adresses matrielles et logicielles de la source (Hte A) sont intgres dans la requte ARP. Chaque Hte du rseau local reoit
la requte ARP et recherche une correspondance avec sa propre adresse IP. Si un
Hte ne trouve pas de correspondance, il ignore la requte ARP.
133

Chapitre 5
3. L'Hte B dtecte que l'adresse IP de la requte ARP correspond sa propre
adresse IP et ajoute une correspondance d'adresse matrielle/logicielle pour l'Hte A
son propre cache local ARP.
4. L'Hte B renvoie directement l'Hte A un message de rponse ARP contenant
son adresse matrielle.
5. Lorsque l'Hte A reoit le message de rponse ARP de l'Hte B, il met jour son
cache ARP l'aide d'une correspondance d'adresse matrielle/logicielle pour l'Hte
B.
Une fois que l'adresse MAC pour l'Hte B a t dtermine, l'Hte A peut communiquer directement avec l'Hte B.
Illustration du protocole ARP

Fig.1

III  Passage des adresses physiques aux adresses IP


Connatre l'adresse physique d'une machine connaissant son adresse IP, permet de
communiquer. Il y a cependant des cas o la machine ne connat que sa propre
adresse physique et souhaite obtenir son adresse IP.
Prenons le cas d'une machine qui dmarre. Si cette machine dmarre sur un disque,
elle peut aller lire des fichiers de configurations et donc trouver son adresse IP. Dans
ce cas, cette machine n'a pas de problme.
Si cette machine va chercher son systme dexploitation sur le rseau, au dmarrage elle ne connat que son adresse physique. Pour obtenir un fichier image de boot,

134

Chapitre 5
elle doit utiliser des protocoles de transfert de fichiers qui sont souvent bass sur
TCP/IP. Cette machine doit donc travailler avec TCP/IP et par consquent connatre
son adresse IP.
La rsolution inverse (RARP)
Pour connatre son adresse IP en ne connaissant que son adresse physique, la
machine peut utiliser RARP (Reverse Address Resolution Protocol).
Le principe est le suivant:
Sur le rseau, on doit avoir une ou plusieurs machines (serveur RARP) contenant des
tables (mises jour la main) associant des adresses physiques des adresses IP.
La machine qui veut connatre son adresse IP envoie en diffusion sur le rseau une
demande RARP. Les machines serveurs RARP vont donc recevoir cette demande et
pouvoir donner l'adresse la machine.

III
 Routage
Le routage est lun des rles de la couche 3 : acheminer les informations d'un rseau
un autre. Les rseaux sont relis entre eux l'aide de routeurs.
Tous les rseaux ne sont pas directement relis, il faut passer par des rseaux intermdiaires.
Toutes les machines (y compris les routeurs) possdent une table de routage qui
contient des routes. Une route contient les paramtres pour dterminer par quel routeur ou passerelle il faut passer pour accder un rseau donn.
Le schma suivant reprsente le scnario de communication d'une machine A avec
une machine B.

Fig.2

135

Exercices
Exercice   Adresses IP
Quelles sont les classes des adresses rseaux suivantes?
204.160.241.93
162.38.221.50
18.181.0.31
226.192.60.40

Exercice 
1 Consulter le site www.nic.fr, et dterminer les dmarches ncessaires pour obtenir et abandonner une adresse IP
2 Comment peut-on obtenir ladresse IP dun utilisateur quelconque du rseau ?

Exercice 
La commande "ipconfig" (ou ifconfig sous Linux) donne la configuration IP de la
machine. Appliquer cette commande et interprter les informations observes.

Exercice  Configuration IP dune machine


La commande Tracert IP vous indique quels sont les routeurs traverss pour
atteindre le destinataire. Excuter cette commande plusieurs fois sur les adresses de
destination ci-dessous :
10.10.111.2
162.38.221.50
162.38.101.90
216.239.53.101
www.yahoo.fr
150.22.120.10
150.30.250.10
163.22.120.10

Exercice   Table de routage locale


La commande "route Print" donne le contenu de la table de routage d'une machine.
Que se passe-t-il lorsque on envoie un message aux adresses ci-dessous :
- 10.10.155.1
- 162.38.222.1
- 204.160.241.93

136

LECTURE

Introduction IPv6
La version actuelle du protocole Internet Protocol (appele IP version 4 ou IPv4) n'a
fait l'objet d'aucune modification substantielle depuis la publication du document RFC
791 en 1981. IPv4 s'est avr robuste, d'implmentation et d'interoprabilit aises,
et mme d'accompagner le dveloppement d'un rseau d'interconnexion jusqu' lui
donner l'envergure mondiale que nous lui connaissons actuellement travers
Internet. C'est tout l'honneur de sa conception initiale.
Toutefois, cette dernire n'a pas anticip :
 La croissance exponentielle rcente d'Internet et l'puisement latent de l'espace
d'adressage IPv4.
Les adresses IPv4 sont devenues relativement rares, au point que certaines entreprises doivent utiliser un convertisseur d'adresses rseau pour mapper plusieurs adresses prives en une adresse IP publique unique. Bien que ces convertisseurs permettent de rutiliser l'espace d'adressage priv, ils ne prennent pas en charge la scurit de la couche rseau d'aprs les normes tablies ni le mappage adquat de tous
les protocoles des couches suprieures et peuvent crer des problmes lors de la
connexion de deux entreprises utilisant l'espace d'adressage priv.
En outre, l'importance grandissante des dispositifs et appareils connects Internet
rend inluctable l'puisement de l'espace d'adressage IPv4 public.
 La ncessit d'une configuration plus simple.
La plupart des implmentations IPv4 actuelles doivent tre configures manuellement ou par le biais d'un protocole de configuration d'adresse mmoire d'tat tel
que DHCP (Dynamic Host Configuration Protocol). Le nombre croissant d'ordinateurs
et de priphriques utilisant le protocole IP impose la simplification et une automatisation accrue de la configuration des adresses ainsi que des paramtres de configuration ne dpendant pas de l'administration d'une infrastructure DHCP.
 La ncessit d'une scurit de niveau IP.
L'utilisation d'un support public tel qu'Internet pour la communication prive impose
la mise en place de services de cryptage qui empchent la lecture et la modification
des donnes envoyes pendant leur transport. Bien qu'un standard (IPSec, Internet
Protocol Security) permette actuellement de scuriser les paquets IPv4, il est facultatif et les solutions propritaires sont prdominantes.
 La ncessit d'une meilleure prise en charge de la livraison des donnes en temps
rel (galement appele qualit de service).

137

Bien que des standards existent pour IPv4 en matire de qualit de service (QoS), la
prise en charge du trafic en temps rel repose sur le champ IPv4 Type de service
(TOS) et sur l'identification de la charge utile, gnralement au moyen d'un port UDP
ou TCP. Toutefois, le champ TOS IPv4 prsente des fonctionnalits limites et peut
faire l'objet d'interprtations variables. En outre, l'identification de la charge utile du
paquet IPv4 l'aide d'un port TCP ou UDP est impossible lorsqu'elle est crypte.
Pour faire face cette situation, l'IETF (Internet Engineering Task Force) a dvelopp une suite de protocoles et de standards appele IP version 6 (IPv6). Cette nouvelle version, prcdemment nomme IPng (IP-The Next Generation), intgre les
concepts de nombreuses mthodes proposes pour mettre jour le protocole IPv4.
N'autorisant pas l'ajout de nouvelles fonctionnalits, IPv6 est dlibrment conu
pour rduire au minimum les impacts sur les protocoles des couches suprieures et
infrieures.

138

LES RSEAUX

Les quipements
dun rseau local

Chapitre 6

Objectifs
Connatre les diffrents supports de transmission
Identifier les composants actifs et passifs des rseaux

Plan du chapitre
I Introduction
II Les composants matriels
III

Classification des quipements rseau




Matriels passifs
Matriels actifs

Exercices

139

Plan du chapitre

Chapitre 6
I Introduction
En plus des logiciels et des protocoles, les ordinateurs dun rseau doivent disposer des quipements ncessaires pour acheminer les donnes. Ces quipements
peuvent varier selon les fonctions assures et selon les technologies de mise en
uvre.

II Les composants matriels


Activit 
Faire une visite guide du rseau local de votre lyce. En vous aidant de votre professeur essayer didentifier les diffrents matriels y figurant.

Constatations

Chaque ordinateur est connect au rseau par un


cble qui relie la carte rseau de lordinateur une prise
murale.

A partir de chaque prise murale part un cble.

Tous les cbles sortant des prises murales se


rejoignent dans un faisceau qui entre dans une armoire,
appele armoire de brassage.

Tous les cbles arrivant larmoire sont relis un


panneau de brassage.

A partir de panneau de brassage sortent des cbles


(cordons) qui sont connects un quipement rseau
(concentrateur ou commutateur).
Fig.1

Une armoire de brassage peut contenir :

un panneau de brassage regroupant des connecteurs RJ45 pour les


cbles issus des prises murales

Des quipements dinterconnexion : concentrateur, commutateur ou routeur.

Fig.2

Un rseau informatique est constitu dordinateurs relis entre eux


par un ensemble dlments matriels. Parmi ces lments, on
peut citer : cartes rseau, cble, prises rseau, commutateur, concentrateurs,

140

Retenons

Retenons

Chapitre 6
III Classification des quipements rseau
Les quipements rseau peuvent tre classs en deux catgories : matriels actifs
et passifs.
On appelle matriel actif tout matriel comportant un quipement lectronique charg d'assurer la gnration, ladaptation et la rpartition des signaux entre les diffrentes branches d'un rseau informatique.
Par opposition, les cbles, les armoires, les cordons et les panneaux de brassage
sont rangs dans la catgorie du matriel passif.

III Matriels passifs


Activit 
De quoi a-t-on besoin pour acheminer des informations entre ces deux stations ?

Fig.3

Constatations
Pour faire communiquer ces deux stations, un support de transmission est ncessaire pour faire transiter les informations.
1- Support physique de transmission :
Pour relier les diverses entits d'un rseau, plusieurs supports physiques de transmission de donnes peuvent tre utiliss. Ces supports peuvent tre filaires (on parle
de cblage) ou sans fils. Les diffrents supports frquemment utiliss sont : le cble
coaxial, le cble paires torsades, la fibre optique, les liaisons radio. Chaque support est caractris par des spcificits en terme de dbit (nombre de bits transmis
par seconde) de cot, de scurit et de porte (distance maximale entre deux
nuds).
1.1 Cble coaxial:
Un cble coaxial est constitu dun fil de cuivre (appel me) envelopp dans un isolant, puis dun blindage mtallique tress et enfin d'une gaine extrieure.
141

Chapitre 6

Fig.4
1.2 Cble paires torsades
Dans sa forme la plus simple, le cble paires torsades (Twisted-pair cable) est
constitu de deux brins de cuivre entrelacs en torsade et recouverts disolants. On
distingue gnralement deux types de paires torsades : les paires blindes (STP :
Shielded Twisted-Pair) et les paires non blindes (UTP: Unshielded Twisted-Pair).

Fig.5
Un cble est souvent fabriqu partir de plusieurs paires torsades regroupes et
places lintrieur de la gaine protectrice. Lentrelacement permet de
supprimer les bruits. La paire torsade est donc adapte la mise en
rseau local d'un faible parc avec un budget limit. Toutefois, sur de
longues distances avec des dbits levs elle ne permet pas de garantir la transmission des donnes sans perte. Il s'agit d'un type de cblage bon march.
1.3 Fibres optiques
La fibre optique est un cble possdant de
nombreux avantages :
 Lgret
 Immunit au bruit
 Faible attnuation
 Tolre des dbits de l'ordre de 100 Mbps
Fig.6
 Largeur de bande de quelques dizaines de
mgahertz plusieurs gigahertz.
142

Chapitre 6
Il permet des connexions sur des longues distances (de quelques
kilomtres 60 km). De plus ce type de cble est trs sr car il est
extrmement difficile de mettre un tel cble sur coute.
Toutefois ce type de cble ne convient pas pour des connexions
dans un rseau local car son installation est complique et son cot est lev.
1.4 Liaison sans fil
La transmission des informations entre deux ordinateurs se fait par rayonnement
infrarouge ou par ondes radiolectriques. Ce type de liaison peut rendre de grands
services pour relier deux btiments proches l'un de l'autre. L'installation d'un metteur rcepteur reli des rseaux locaux ordinaires dans chaque btiment peut s'avrer beaucoup moins coteuse que dautres solutions.
2- Les connecteurs rseaux
Ce sont des lments qui permettent de raliser la jonction mcanique entre la carte
rseau et le support de transmission. A chaque type de cblage correspond un adaptateur bien spcifique :
2.1 Connecteur BNC: Utilis avec des cbles coaxiaux.

Fig.7

Fig.8

2.2 Connecteur RJ45: utilis avec des cbles paires torsades

2.3 Connecteur optique :


Utilis avec des cbles fibres optiques
Fig.9
143

Chapitre 6
3- Les panneaux de brassage
Le panneau de brassage est un botier larrire duquel arrivent les cbles des prises murales, et lavant duquel ressortent les cbles qui sont en destination du
concentrateur (ou commutateur).

Fig.10

III Matriels Actifs


1. carte rseau
Pour pouvoir se connecter un rseau chaque ordinateur doit tre quip dune carte
rseau. Cette dernire fait office dinterface ou de connexion physique entre lordinateur et le cble rseau.
Une carte rseau doit assurer les fonctionnalits suivantes :
Transformation des donnes transmises de leur forme origine, comprise par lordinateur, en nouvelle forme capable demprunter le cble rseau et inversement
Contrle du flux de donnes entre lordinateur et le systme de cblage.
Envoi des donnes vers un autre ordinateur
Remarque : chaque carte rseau correspond une adresse unique donne par le
constructeur appel adresse MAC.
2. Le rpteur
Lorsque la distance entre deux nuds dun rseau est plus longue de ce qui est autoris, on fait recours un dispositif de rgnration de signaux. Ce dispositif est le
rpteur. Il permet daugmenter la distance entre deux stations Ethernet en amplifiant
et en transmettant les signaux.

Fig.11
Remarque : Entre deux nuds, quatre rpteurs au maximum sont autoriss.

144

Chapitre 6
3. Le concentrateur
Lutilisation dune topologie toile ncessite linstallation dun quipement central de
concentration appel concentrateur (hub). Un hub est un quipement lectronique
auquel sont relis, le plus souvent, sur paire torsade, plusieurs ordinateurs.
Chaque ordinateur est reli un port de
communication du concentrateur. Selon le
modle choisi un concentrateur dispose
dun nombre variable de ports (4, 8,16, )
Fig.12

Activit 

Fig.13

A laide des deux figures ci-dessus, essayer dexpliquer le fonctionnement dun hub.

Constatations

Le concentrateur rpte les signaux quil reoit sur un port, sur tous ses
autres ports.

Le destinataire doit donc savoir que le message lui est adress.

Le message qui circule sur le rseau contient ladresse de lmetteur et
ladresse du destinataire.

Le concentrateur ne connat pas l'emplacement du destinataire, il diffuse
tous les postes. Toutes les cartes rseaux reoivent le message. Seule la carte
rseau destinataire du message le lit

145

Chapitre 6
Remarque : Un concentrateur peut tre actif ou passif. Le concentrateur est actif sil
permet de rgnrer le signal sur les diffrents ports par contre il est passif sil ne permet que la diffusion du signal tous les htes connects sans amplification

Activit 
Soit le rseau suivant qui est constitu de 3 concentrateurs et de 11 ordinateurs

Fig.14
1. Si la station ST1 veut envoyer un message la station ST2, ce message arrivera-t-il la station ST9 ? Expliquer.
2. Supposons que la station ST1 et ST9 commencent mettre en mme temps
respectivement vers les stations ST11 et St2, quel est le problme qui surviendra ?
Ce problme se propagera-t-il?
3. Y aura-t-il le mme problme si St1 envoie un message St2 et ST9 ST11 ?

Constatations

Du fait du principe de diffusion des messages, un concentrateur qui reoit un
message sur un de ses ports le diffusera sur tous les autres ports y compris celui o
est connect le deuxime concentrateur, qui lui-mme diffusera le mme message
sur les siens et ainsi de suite. Tous les postes connects aux diffrents concentrateurs recevront le message.

Lorsque plusieurs stations mettent en mme temps, une collision se produit
dans le concentrateur et elle se propage.

146

Chapitre 6

Un concentrateur est un lment permettant de concentrer le trafic provenant


de plusieurs ordinateurs et de rgnrer le signal. Il transmet les messages
par diffusion sur tous les ports. Cette mthode de transmission gnre beaucoup de trafic.
Sa bande passante est ainsi partage entre les diffrents lments connects.
Pour tendre le rseau il est possible dinterconnecter des concentrateurs
entre eux.
Laugmentation de nombre de stations et par la suite celui du nombre de concentrateurs, entrane un engorgement du rseau et des problmes de collision frquents.

Retenons

Retenons

4- Les ponts
Les ponts (bridge) sont des dispositifs matriels permettant de segmenter un rseau
ou de relier des rseaux de topologies diffrentes. Ainsi, contrairement au rpteur,
qui travaille au niveau physique, le pont travaille galement au niveau logique (au
niveau de la couche 2
Liaison du modle OSI),
c'est--dire qu'il est capable de filtrer les trames en
ne laissant passer que
celles dont l'adresse correspond une machine
situe l'oppos du pont.
Ainsi le pont permet de
segmenter un rseau en
conservant au niveau du
rseau local les trames
destines au niveau local
Fig.15
et en transmettant les trames destines aux autres
rseaux.
4- Les commutateurs
Un commutateur (Switch) est un quipement central de
concentration de rseau, intelligent par rapport au Hub. Il
peut concentrer des stations de travail, serveurs ou segments de rseau.
Fig.16

147

Chapitre 6
Activit 

Fig.17

En saidant des deux figures donnes ci-dessus, essayer de rpondre aux questions
suivantes :
1.
2.
3.

Lorsque le ST1 a envoy un message ST4, quelles sont les stations qui ont
reu le message ? comment sest comport le commutateur ?
Lorsque le ST2 a envoy un message ST1, quelles sont les stations qui ont
reu le message ? pourquoi ? comment sest comport le commutateur ?
Dcrire le chemin qui sera emprunt par le message msg envoy par ST4 vers
St3

Constatations




Un commutateur procde par diffusion sil ne connat pas ladresse du


destinataire.
Chaque fois quune station met, le commutateur mmorise son adresse.
Lors de la phase dapprentissage le commutateur se comporte comme un
concentrateur, une fois toutes les stations identifies, il agit comme un pont
multi-ports.

148

Chapitre 6
Contrairement un concentrateur, un commutateur ne diffuse pas les trames.
Il met en relation les seuls postes concerns par lchange. Pour cela il sappuie sur ladresse de lmetteur de la trame. A chaque fois quun message lui
parvient, le commutateur associe le port par lequel arrive la trame ladresse
de lmetteur de la trame. Ainsi aprs un certain nombre de trames, le commutateur connat lemplacement des postes sur le rseau et peut les mettre en relation deux deux. Cet emplacement est gr dans des tableaux
dassociation

Retenons

Retenons

5- Les routeurs
Un routeur est un quipement qui permet dinterconnecter des rseaux physiques de
natures diffrentes (ou de mme nature) utilisant des architectures ou des protocoles
diffrents. Il se peut quun pont ne suffise pas tablir une communication rapide
entre tous les segments dun rseau prsentant des architectures et des protocoles
diffrents. Un rseau dune telle complexit ncessite un dispositif qui non seulement, connat ladresse de chaque segment, mais peut galement dterminer le chemin qui convient le mieux pour lenvoi de donnes et le filtrage du trafic de diffusion
vers le segment local.
Les routeurs agissent au niveau de la couche 3 couche rseau du modle
OSI. Donc ils peuvent accder un plus grand nombre dinformation par rapport au
pont.
Ils peuvent commuter et acheminer des paquets travers plusieurs rseaux.

149

Exercices
Exercice 
Pour chacune des questions suivantes, choisir la proposition adquate :
1. Les mdias sont utiliss dans les rseaux informatiques
a)

Cable coaxial

b)

Cable lectrique

c)

Cable paire torsades

2. Le dispositif qui spare les domaines de collisions sur un rseau :


a)

HUB

b)

SWITCH

c)

BRIDGE (Pont)

3. Le nombre de rpteur maximal utilis pour un rseau local :


a)

b)

c)

Exercice 
Dresser un tableau comparatif entre HUB et SWITCH

Exercice 
Trois HUB de 10 ports chacun sont utiliss pour un rseau LAN. On sait que tous les
premiers ports (port No.1) de chaque HUB ne sont pas utiliss. Si ce rseau est de
type 10BaseT, combien de machines au maximum peuvent tre installes?
M1

Exercice 
Expliquer le chemin dun message
envoy d'une machine M1 se trouvant
lextrieur de rseau vers la machine
M2 :
Lors dun premier envoi
Lors dune rmission
Fig.18

150

Exercice 
Soit le schma du rseau suivant :

Fig.19

1. Si un paquet de diffusion est mis par la machine A, quelles machines recevront


ce paquet ?
2. Si un paquet est mis par la machine A en direction de la machine C, quelles
machines recevront ce paquet ?
3. Si un paquet est mis par la machine A en direction de la machine E, quelles
machines recevront ce paquet ?

Exercice
Classer ces dispositifs rseau selon leurs fonctionnements par rapport aux couches
du modle OSI : fibre optique, Connecteur RJ45, pont, concentrateur, rpteur, routeur.

Fig.20

151

LES RSEAUX
Chapitre 7

Configuration et
administration d'un rseau local

Objectifs
Configurer la composante logicielle d'un rseau
Administrer et exploiter un rseau local
Utiliser des outils de diagnostic et de scurit.

Plan du chapitre
Introduction
I Configuration logicielle dun rseau
 Configuration logicielle dun rseau dgal gal

II Scurit

 Introduction la scurit
 Rsolution scuritaire

Exercices

153

Plan du chapitre

Chapitre 7
Introduction
Le choix des composants rseau, la ralisation du cblage et linterconnexion des
noeuds ne sont pas suffisants pour la mise en marche dun rseau local. En effet, une
fois le matriel install, il convient de configurer le logiciel. Ainsi, quelle que soit larchitecture choisie poste poste ou client/serveur la configuration et ladministration
logicielle sont ncessaires pour profiter des diffrents services et avantages apports
par la mise en place d'un rseau local.

I Configuration logicielle dun rseau :


I Configuration logicielle dun rseau dgal gal
Les rseaux Poste--Poste permettent des ordinateurs dun rseau de partager
leurs donnes et leurs ressources. Chaque ordinateur dun tel rseau dispose de ses
propres ressources et peut fonctionner dune faon autonome. Il n'y a aucun ordinateur central qui commande ou contrle le rseau.
Toutes les machines sur le rseau ont les mmes droits. Tout poste peut jouer le rle
dun serveur (sil partage une partie de ses ressources ou sil fournit un service) ou le
rle dun client (sil consomme les ressources des autres postes).
Pour faire dialoguer les ordinateurs entre eux, une couche logicielle doit tre installe et configure. Cette configuration consiste :
 installer et configurer les cartes rseaux.
 ajouter et configurer les protocoles.
 attribuer une adresse IP pour chaque poste.
1. Configuration dune carte rseau

Activit 
Rappeler le rle de la carte rseau
Vrifier que la carte rseau est bien installe. Dans
le cas contraire installer la et donner les tapes faire?
Quel est le programme quon vient dinstaller ?
Fig.1

Solution


La carte rseau constitue linterface physique entre lordinateur et le support
de transmission.

Elle est contrle par un pilote dont la fonction est de coordonner les communications entre la carte rseau (le matriel) et le systme dexploitation.

Linstallation de la carte peut se faire lors de linstallation du systme dexploitation ou en utilisant lutilitaire Ajout de matriel du panneau de configuration

154

Chapitre 7
2. Ajout du protocole TCP/IP
Les protocoles fournissent un mcanisme pour les ordinateurs leur permettant de
communiquer et dchanger des informations sur le rseau.
Le systme dexploitation prend en charge plusieurs protocoles, lis une ou plusieurs cartes, simultanment.
Les protocoles les plus utiliss pour un rseau local sont :
 IPX-SPX: un protocole simple, utilis notamment pour les jeux sous Windows 9x
 NetBEUI: il est similaire avec IPX, il peut tre ncessaire pour certains programmes
 TCP/IP : il est support par la majorit des systmes dexploitation. Cest le protocole utilis sur Internet.

Activit 
Suivre les tapes suivantes pour
ajouter le protocole TCP/ IP.
1- Ouvrir le panneau de configuration
2- Double-cliques sur licne
Connexions rseau
3- Activer le menu contextuel,
relatif la connexion au rseau
local, et choisir la commande
proprits
Dans la fentre de connexion au
Fig.2
rseau local, on retrouve
les diffrents protocoles et les diffrents services installs tel que :
- Client pour les rseaux Microsoft
- Partage de fichiers et dimprimantes pour les rseaux Microsoft
- Planificateur de paquets QoS
- Netbios Nwlink
- Protocole de transport compatible NWLink IPX/SPX/NetBIOS
- Protocole Internet TCP/IP
-
4Pour ajouter un nouveau protocole, cliquer sur le bouton installer, choisir protocole, choisir le nom du protocole installer, puis valider.
3.
Attribution dune adresse IP
Pour tre localise sur le rseau, chaque machine doit avoir un identifiant unique
(Nom du poste) et une adresse IP.

155

Chapitre 7
Activit 
En suivant les tapes ci-dessous, attribuer une
adresse IP et un masque de rseau l'ordinateur
1- Activer proprits de Connexion au rseau
local
2- Double-cliques sur le protocole TCP/IP
3- Slectionner loption Utiliser ladresse IP
suivante et entrer ladresse 192.168.0.x (o x
dsigne le numro de votre ordinateur dans le
laboratoire).
4- Dans la zone Masque de sous-rseau, faites
entrer la valeur 255.255.255.0
5- Valider

Fig.3

4.
Configuration des noms des ordinateurs et du groupe de travail :
Dans un rseau local les ordinateurs doivent appartenir un mme groupe de travail pour pouvoir dialoguer.
Un groupe de travail est un ensemble dordinateurs regroups pour une fonction
commune comme partager les ressources dun service.
Les membres dun groupe de travail peuvent utiliser les imprimantes et les dossiers
partags l'intrieur du groupe.
Chaque groupe de travail a un nom qui lui est propre.

Activit 

Fig.4

Attribuer le nom suivant l'ordinateur "Postex"


(o x dsigne le numro de l'ordinateur dans le
laboratoire), ajouter le au groupe de travail
Elves.
Pour modifier le groupe de travail, on procde
comme suit :

Cliquer avec le bouton droit de la souris
sur le poste de travail

Choisir longlet Nom de lordinateur

Cliquer sur le bouton modifier

Entrer les informations ncessaires

Valider

156

Chapitre 7
Remarque :
Dans un rseau poste poste il ne faut jamais utiliser la fonction douverture de session sous un domaine.

Une adresse IP est une adresse logique de 32 bits permettant didentifier un


hte dans un rseau TCP/IP. Elle est compose de deux parties: ladresse du
rseau (ID de rseau) et ladresse de lhte dans le rseau (ID dhte).
Laffectation dun masque de sous-rseau sert bloquer une partie de
ladresse IP afin que TCP/IP puisse diffrencier ladresse du rseau de
ladresse du hte dans le rseau et dterminer ainsi si lhte de destination
est situ sur un rseau local ou distant.

Retenons

Retenons

5.
Outils de dpannage et de test TCP/IP
Afin de tester le bon fonctionnement du rseau, les systmes dexploitation mettent
la disposition des utilitaires de tests tels que IPCONFIG et PING.

Activit 
Lancer linvite de commande
 Saisir la commande IPCONFIG /all et taper Entrer
 Que retourne cette commande ?

Fig.5
157

Chapitre 7

Saisir la commande PING x (o x est ladresse IP dun autre ordinateur dans
le rseau) et valider par la touche Entrer.

Quel rsultat obtient-on ?

Fig.6



Saisir la commande PING 127.0.0.1 et taper Entrer


Quel est le rle de cette commande ?

Constatations

La commande IPCONFIG /all permet dobtenir les informations concernant la
configuration rseau du poste o elle sexcute.

La deuxime commande a permis dinterroger le poste dont ladresse correspond celle crite

La troisime commande a test localement la configuration du poste puisque
aucune adresse ne correspond ladresse 127.0.0.1 ( cest ladresse de loopback).

Lutilitaire IPCONFIG : Sert vrifier les paramtres de configuration TCP/IP


sur un hte. La syntaxe de la commande est : ipconfig /all

Lutilitaire PING est un outil de diagnostic qui sert tester la connectivit et


de diagnostiquer les problmes de connexion. Il indique si un hte TCP/IP spcifique
est disponible et fonctionnel. La syntaxe de la commande : Ping Adresse-IP

La commande PING 127.0.0.1 permet de vrifier que les protocoles TCP/IP


sont bien installs sur l'ordinateur. Cette adresse loopback fait un aller-retour localement sans sortir de l'ordinateur.

158

Retenons

Retenons

Chapitre 7
Application
1- Dsactiver la connexion rseau (connexion rseau puis la commande
Dsactiver du menu contextuel)
- faire un ping sur ladresse de loopback puis sur lune des adresses d'un ordinateur
du laboratoire
- que-peut on constater ?
2- ractiver votre connexion, explorer les postes de votre groupe de travail et lister
les ordinateurs connects.
6. Partage de ressources
Cest un moyen qui permet de partager des ressources avec dautres utilisateurs du
rseau.
a. Partage de rpertoires :
Le partage des rpertoires consiste rendre disponible travers le rseau le contenu d'un ou plusieurs rpertoires. Tous les systmes possdent en standard des
mcanismes permettant de mettre facilement en partage le contenu d'un rpertoire.
Nanmoins, ce partage peut poser des problmes de scurit, car, par dfinition, il
donne accs aux autres utilisateurs au contenu d'une partie du support de stockage.
Ainsi, il est essentiel de ne partager que des rpertoires dont la rvlation du contenu (voire la destruction) nest pas dune importance capitale, ou bien de les protger, le cas chant, contre laccs en criture.

Activit
a.
Partager le dossier mes documents . Dcrire la
dmarche suivre ?
b.
Quelles sont les permissions attribuer ?

Fig.7

Constatations
Un dossier accessible en rseau peut tre en :

Lecture : On peut afficher les noms des dossiers et des fichiers, afficher les
donnes et attributs des fichiers, excuter les fichiers de programme et explorer les
sous-dossiers.

Modification: Outre les permissions de lecture, on peut crer des dossiers et
modifier des fichiers, effacer les dossiers et les fichiers

159

Chapitre 7
b. Accs aux donnes

Activit 
Relever le nom de lun des ordinateurs voisins.
Cliquer sur licne Favoris rseau se trouvant sur le bureau.
Chercher le nom de lordinateur voisin choisi prcdemment.
Accder au dossier partag y existant.
Ouvrez-le, quels droits vous sont accords ?
Si lordinateur voisin est hors tension, est-il possible de se connecter ce mme
dossier partag ?

Constatations

Laccs aux ressources partages est possible selon les permissions dfinies
lors du partage

Une ressource partage est hors datteinte lorsque lordinateur propritaire
est indisponible (hors tension ou hors rseau).
c. Partage dimprimante
La configuration et le partage des imprimantes sur un rseau ncessitent :

Un ordinateur dot dune imprimante partage (configur en tant que serveur


dimpression) est la destination des documents envoys par les clients pour impression.
Ou

Une imprimante dote dune carte rseau peut tre raccorde directement au
rseau. Dans ce cas, elle sappelle priphrique dimpression interface rseau.

Fig.8

160

Chapitre 7
Pour partager une imprimante installe, il faut suivre la dmarche suivante :

Dans le menu dmarrer, choisir Panneau de configuration

Double cliquer sur Imprimantes et tlcopieurs

Faire un clic droit sur limprimante partager et choisir Partager dans le


menu contextuel.

Dans le panneau Partage de la fentre qui saffiche, cocher la case Partager


cette imprimante et donner-lui un nom de partage.

Valider
d. Impression sur limprimante depuis un poste client
Avant de pouvoir utiliser une imprimante distante, il convient de lajouter tout dabord
dans le poste client. Pour le faire :

Accder au Panneau de configuration

Double cliquer sur Imprimantes et tlcopieurs

Dans la partie gauche de la fentre, cliquer sur le lien ajouter une


imprimante

Suivre les recommandations de lassistant :


 Slectionner loption une imprimante connecte un autre ordinateur et
cliquer sur suivant.
 Slectionner loption rechercher une imprimante et cliquer sur suivant.
 Une liste des ordinateurs du rseau saffiche, double cliquer sur lordinateur
sur lequel limprimante est connecte.
 Double cliquer sur limprimante dsire, cliquer sur suivant puis valider.
7.

Exploitation dune application rseau

Activit
On veut appliquer le mme arrire plan tous les postes de la salle dinformatique.
Comment peut-on procder ?

Constatations

Lapplication du mme arrire plan est une routine simple mais qui demande
le dplacement dun poste un autre

Ces tches caractres rptitifs entranent un temps relativement important
si elles sont ralises des intervalles de temps rapprochs.

Pour simplifier ce travail, on peut utiliser une application de contrle distance permettant dintervenir distance dans un rseau local.

161

Chapitre 7
a. Logiciels dexploitation et de contrle des ressources dun rseau
Cest une famille de logiciels utilise essentiellement dans lenseignement et le tlenseignement, ils permettent de prendre le contrle distance dun ordinateur. Ils
offrent la fois un contrle distance puissant et une fonctionnalit de gestion du
bureau (desktop).
Gnralement, ces logiciels supportent toutes sortes de connexions travers le LAN
et le WAN, et peuvent utiliser des protocoles tels que IPX, TCP/IP et Net
BIOS/NetBEUI.
Parmi leurs fonctionnalits de base on trouve :
Contrle : Montrer, partager ou contrler l'cran, le clavier et la souris de
n'importe quel poste de travail client, indpendamment
Sondages instantans : Lister les utilisateurs connects
contrle logiciels : Contrle et limite lutilisation des logiciels mis la
disposition des utilisateurs.
Surveillance : Utilise les fonctions de balayage pour surveiller ce qui se
passe sur les postes des utilisateurs.
Dmonstration : Affiche l'cran dun poste sur les crans des autres
utilisateurs, en temps rel.
Transfert de fichiers : possibilit de transfert et de manipulation des fichiers
entre les postes de travail en utilisant le " glisser/dposer ".
Parmi les logiciels les plus connus, on peut citer NetSupport et VNC

Application
Action 1 :

Sur le poste du professeur :

Lancer le logiciel de gestion du rseau disponible.


Visualiser les utilisateurs connects.
Interdire lapplication calculatrice tous les utilisateurs.

Sur les autres postes du laboratoire vrifier :
est-il possible de lancer lapplication calculatrice ?
Action 2 :

A partir du poste du professeur :
Bloquer les claviers et les souris de tous les utilisateurs

Sur les autres postes vrifier :
Quel est lcran affich ?
Est-il possible de contrler lordinateur ?
Action 3 :

Sur le poste du professeur :
Activer loption de visualisation collective et lancer le logiciel de traitement
de texte
Quel est lcran affich sur les autres postes ?
162

Chapitre 7

Un rseau poste poste est un rseau simple raliser mais qui nest pas
centralis donc difficile administrer. Il offre une facilit de partage de
ressources et daccs qui accentue un manque de scurit.
Du fait de lgalit des postes, aucun maillon du systme nest fiable, et la
non disponibilit dun hte engendre la non disponibilit des ressources quil
hberge.

Retenons

Retenons

II Scurit
II.1- Introduction la scurit
La scurit du rseau peut tre dfinie comme la protection des ressources du
rseau contre le dvoilement, la modification, le piratage, la restriction ou la destruction non autorise.
La scurisation des communications repose sur cinq lments principaux :

Confidentialit des changes


Les messages envoys sur le canal de communication seront crypts pour masquer
le contenu rel.

Le contrle d'accs
Le but du contrle d'accs est de s'assurer que seulement les utilisateurs autoriss
ont accs au systme et ses ressources personnelles. Le contrle d'accs le plus
pratique est l'authentification de chaque utilisateur.

Intgrit des messages :


Les messages ne sont pas altrs en cours de transmission ou de stockage.

Protection contre les attaques


La perte de donne ( cause de pirates, Hackers, crackers), le disfonctionnement
du systme ( cause de virus) sont les grands types de catastrophes pour le rseau.

Donnes et types d'accs


Le droit d'accs aux fichiers et rpertoires est catgoris par le type d'utilisateur et
la tolrance de fautes devrait tre mise en place pour la protection de donnes
stockes sur le serveur.

II Rsolution scuritaire


Aujourd'hui, la mise en uvre du mcanisme de cryptographie et l'utilisation des
protocoles scuriss sont les moyens les plus efficaces.
1. Cryptographie
La cryptographie, est considre comme une science de cration et d'utilisation des

163

Chapitre 7
moyens de faire changer des messages l'aide de codes, de chiffres ou autres
moyens de faon ce que seules les personnes autorises puissent accder au
contenu des messages. La cryptographie assure la confidentialit, l'authentification
et l'intgrit de messages.
2. Utilisation dun Pare-feu (Firewall)
Chaque ordinateur connect n'importe quel rseau informatique est susceptible
d'tre victime d'une attaque d'un pirate informatique. La mthode gnralement
employe par les pirates informatiques consiste
scruter le rseau la recherche d'une machine
connecte, puis chercher une faille de scurit
afin de l'exploiter et d'accder aux donnes s'y
trouvant.
Cette menace est d'autant plus grande que la
machine est connecte en permanence Internet
Ainsi, est-il ncessaire, de se protger des intrusions rseaux en installant un dispositif de protection.

Fig.9

Activit
On vient dinstaller sur un poste un pare-feu et au moment de lancer votre logiciel
client de messagerie les messages suivants apparaissent :

1.
Que faut-il rpondre
ce message?
2.
Sagit-il dune
attaque en provenance de
lextrieur ou bien dun programme prsent sur le
poste qui tente daccder
une autre machine situe
sur Internet ?
Fig.10

164

Chapitre 7

Constatations

Un pare-feu doit empcher certains logiciels dentrer en contact avec dautres ordinateurs situs dans un rseau local ou sur Internet et de leur fournir des informations prsentes sur lordinateur.

Un pare-feu (firewall en anglais), est un systme permettant de protger un


ordinateur ou un rseau d'ordinateurs des intrusions provenant d'un rseau
tiers (notamment Internet). Le pare-feu est un systme permettant de filtrer
les paquets de donnes changs. Les attaques peuvent tre internes ou
externes. Il doit protger aussi bien le poste des attaques provenant
dInternet que ceux provenant dun rseau interne.
Un firewall peut tre un firewall applicatif (logiciel sur un ordinateur ddi ou
non) ou un quipement matriel.

Retenons

Retenons

5. Utilisation dun Proxy


Un serveur Proxy est l'origine une machine faisant fonction d'intermdiaire entre
les ordinateurs d'un rseau local et Internet.
La plupart du temps le serveur
Proxy est utilis pour le Web, il
s'agit alors d'un Proxy HTTP.
Toutefois il peut exister des
serveurs Proxy pour chaque
protocole applicatif (FTP, ...).
Un serveur Proxy peut offrir les
cinq fonctions suivantes :

la fonction de cache : Le
Fig.11
serveur Proxy conserve en
mmoire toutes les pages web demandes par les clients qu'il dessert

la fonction d'enregistrement : Le serveur Proxy garde une trace dtaille de


toutes les informations qui le traversent ;

la fonction de filtre : On peut configurer un serveur Proxy de telle sorte qu'il


examine l'information qui le traverse, et qu'il refuse de dlivrer les fichiers contenant
une chane de caractres donne. On peut galement lui demander de grer les
droits de chaque client en ce qui concerne Internet

la fonction d'anonymiseur : On peut faire en sorte que les requtes ralises


par un serveur Proxy ne contiennent pas l'adresse du navigateur client, de manire
protger l'anonymat de l'internaute sur le Web ;

la fonction de scurit : Le serveur Proxy peut constituer une barrire entre


Internet et le rseau local de l'entreprise
165

Exercices
Exercice   Adresses IP
Quels sont les deux types d'administration de rseaux informatique ?

Exercice 
Donner les tapes ncessaires pour configurer un rseau local

Exercice 
Complter le tableau suivant

Exercice 
Dgager de la liste suivante les composants rseaux qui ne ncessitent pas dadresse IP. (sachant que TCP/ IP est le seul protocole install).
 Station de travail Windows 95 qui veut accder aux ressources partages dun
serveur utilisant TCP/IP
 Imprimante rseau TCP/ IP
 Routeur pour accder un rseau TCP/ IP distant
 Imprimante USB partage connecte un ordinateur excutant TCP/ IP
 Passerelle rseau par dfaut
 Carte Ethernet dun ordinateur

Exercice 
1.
2.
3.
4.
5.
6.

Que signifie la scurit dans les rseaux ?


Quels sont les objectifs d'un systme de scurit ?
Qu'est-ce qu'un Firewall ?
Quels sont les fonctions principales de Firewall ?
Que faire pour protger vos donnes sur le rseau ?
Quel est le rle dun serveur proxy ?

166

Bibliographie
1- Centre daide et du support de Windows
2- Internet
www.commentamarche.fr
www.u.fr
http://www.ensmp.fr/bourdonc/
http://wwww.commentamarche.com
http://www.astra.org
http://wwwhost.ots.utexas.edu/ethernet
http://www.analysys.co.uk/commslib.htm
http://www.coupdepouce.com
3 - Les rseaux de Guy Pujolle dition Eyrolles
4 - Monter son rseau dolivier pavie dition campusPress

167