Vous êtes sur la page 1sur 167

REPUBLIQUE TUNISIENNE

MINISTERE DE LEDUCATION

Systme dExploitation et
Rseaux Informatiques
3me Sciences-Informatiques

AUTEURS

Romdhan JALLOUL : Inspecteur


Nadia El AKREMI : Professeur dEnseignement Secondaire
Mohamed Ali ELGHAZEL : Enseignant Universitaire (Technologue)

EVALUATEURS
Rached DOUARI : Insepecteur Principal
Kamel BEN RHOUMA : Matre Assistant

Centre National Pdagogique


Prface :
e prsent manuel scolaire est conforme au programme d'informatique de la troi-

L sime anne secondaire, section sciences de linformatique et relatif la mati-


re Systme et rseaux. Il rpond, par diffrents aspects, aux objectifs et la
pdagogie des nouveaux programmes de l'informatique au secondaire. Il est conu pour
tre exploit en classe et en dehors de la classe, dans le cadre des activits d'apprentis-
sage guides par l'enseignant comme pour celles en autoformation.
Les diffrentes parties du programme ont pour but de former chez l'apprenant un
savoir minimal lui permettant de rsoudre divers types de problmes en utilisant des uti-
litaires, des modles, des logiciels et des applications dj prts. Au-del de cet objectif
de taille, l'lve acqurra une culture informatique et comprendra le fonctionnement des
systmes d'exploitation et des rseaux informatiques.

Pour rpondre ces objectifs, le contenu de cet ouvrage est organis de telle sorte que:
 L'enseignant y trouve la matire exploiter pour organiser ses cours ainsi que la
progression des apprentissages. La plupart des notions abordes dans ce
manuel peuvent tre traites des degrs divers d'approfondissement, tout en
restant conforme aux instructions officielles.
 L'lve y dcouvre, outre un ouvrage de rfrence pour le travail en classe,
divers activits et exercices lui donnant les moyens d'enrichir ses connais-
sances, de combler ses lacunes et d'acqurir certaines comptences pratiques.

Le contenu de ce livre est constitu de deux grandes parties :


 La premire partie prsente le systme d'exploitation, son rle dans un
systme informatique, ses proprits techniques, fonctionnelles et
organisationnelles.
 La deuxime partie est consacre la prsentation, la configuration et l'exploi
tation des rseaux informatiques. L'lve sera en mesure de comprendre le rle
d'un rseau, de le configurer et de distinguer ces diffrents types et
topologies.

Le manuel comporte sept chapitres. Chacun contient :


 Une liste des objectifs qui prcisent le savoir et le savoir-faire permettant ainsi de
dlimiter la porte de chaque chapitre.
 Un plan du chapitre.
 Des activits introductives aidant les lves comprendre les nouvelles notions
prsentes.
 Une tude de la notion (prsentation, dfinition, caractristiques, tapes de
ralisation, application, )
 Des Retenons, rsumant l'essentiel de chaque notion tudie.
 Des exercices varis d'valuation et d'approfondissement pour faciliter l'assimi
lation des notions tudies.
 Quelques pages de lecture pour enrichir les connaissances.

Nous souhaitons nos lecteurs le meilleur profit de ce manuel et nous restons leur
disposition pour toutes les remarques et les suggestions.
Les auteurs

Tous droits rservs au CNP


sommaire
Partie I : Systme d'exploitation
Chapitre I 7
Introduction aux systmes d'exploitation

I. Introduction 8
II. Dmarrage de l'ordinateur 11
III. Information systme 14
Exercices 15
Lecture 17

Chapitre II
Fonctions de base d'un systme d'exploitation 21
Introduction 22
I. Gestion des processus et de la mmoire centrale 22
II. Installation et dsinstallation des logiciels 27
III. Gestion des priphriques 37
IV. Gestion des supports de stockage 43
V. Gestion des fichiers 54
Exercices 64
Chapitre III
Administration systme
67
Introduction
68
I. Installation d'un systme d'exploitation
68
II. Paramtrage d'un systme d'exploitation
71
III. Gestion des comptes
77
IV. Outils systme et scurit
87
Exercices
103
Partie II : Les rseaux
Chapitre IV
Introduction aux rseaux 107
108
I. Introduction 109
II. Type des rseaux 111
III. Architecture des rseaux 112
IV. Topologie des rseaux 116
V. Ethernet 117
VI. Rseaux sans fil 121
Exercices

Chapitre V 123
Protocoles rseaux
124
I. Introduction 126
II. Prsentation du modle OSI 129
III. Le modle TCP/IP 136
Exercices 137
Lecture

Chapitre VI
139
Les quipements d'un rseau local
140
I. Introduction
140
II. Les composants matriels
141
III. Classification des quipements rseau
150
Exercices
Chapitre VII
153
Configuration et administration d'un rseau local

I. Configuration logicielle d'un rseau 154


II. Scurit 163
Exercices 166

167
Bibliographie
Partie  :
SYSTME
DEXPLOITATION
SYSTME D'EXPLOITATION
Chapitre 1 Introduction aux systmes dexploitation

Objectifs

Prsenter le rle d'un systme d'exploitation dans un systme informatique

Plan du chapitre
I Introduction
 Systme informatique
 Systme d'exploitation

II Dmarrage de l'ordinateur


 Le BIOS

Plan du chapitre
 Lautotest
 Le SETUP
 Chargement du systme

III Informations systme

Exercices
Lecture

7
Chapitre 1
Un ordinateur sans instructions, ne sert pas grand-chose. Les instructions sont
contenues dans des programmes qu'on appelle logiciels (software). Parmi ces pro-
grammes, il en est un qui est essentiel au fonctionnement de l'ordinateur, il s'agit
du systme d'exploitation : c'est l'ensemble des programmes de base d'une machi-
ne permettant d'utiliser tous les services disponibles et assurant en particulier la
gestion des travaux, les oprations d'entre-sortie sur les priphriques, l'affecta-
tion des ressources aux diffrents processus, l'accs aux bibliothques de pro-
grammes et aux fichiers ainsi que la comptabilit des travaux.
(Larousse de l'informatique, 1981)

I Introduction
I Systme informatique
* Un systme informatique est un ensemble de matriels (hardware) et de logiciels
(software) destin raliser des tches mettant en jeu le traitement automatique de
l'information.
La fonction d'un systme informatique est la fourniture de prestations (services) capa-
ble d'aider la rsolution de problmes usuels :
* Gestion de l'information : stockage, recherche, dsignation, communication, pro-
tection, etc.
* Prparation et mise en point des programmes.
* Gestion de l'ensemble des ressources pour permettre l'exploitation des program-
mes (cration d'un environnement ncessaire l'excution du programme).
* Gestion et partage de l'ensemble des ressources (matriels, informations, etc.)
entre l'ensemble des utilisateurs.
On peut considrer que cet ensemble de ser-
vices, fournit par le systme informatique,
constitue une machine virtuelle (elle offre une
interface conviviale qui masque la complexi-
t de l'exploitation des ressources matriel-
les), par opposition la machine physique
ralise par l'assemblage de diffrents com-
posants matriels.

Le systme informatique est constitu de :


* Logiciels d'application
* Logiciel de base
* Machine physique
Le logiciel de base peut lui mme tre dcompos en deux niveaux :
* Les outils et les services (compilateurs, chargeurs, diteurs, utilitaires, ...)
* Noyau (kernel)
8
Chapitre 1

I Systme d'exploitation

Un systme d'exploitation est l'ensemble des programmes qui se chargent de


rsoudre les problmes relatifs l'exploitation de l'ordinateur. Plus concrtement, on
assigne gnralement deux tches distinctes un systme d'exploitation:
* Grer les ressources physiques de l'ordinateur : Assurer l'exploitation efficace,
fiable et conomique des ressources critiques (processeur, mmoire)
* Grer l'interaction avec les utilisateurs : Faciliter le travail des utilisateurs en leur
prsentant une machine plus simple exploiter (machine virtuelle) que la machine
relle (machine physique).

I Apparition des systmes d'exploitation

Les premires machines taient dpourvues de systme d'exploitation; cette


poque, toute programmation tait l'affaire de l'utilisateur. L'excution d'un program-
me ncessitait un ensemble d'oprations longues et fastidieuses. Par exemple,
lorsque la machine s'arrtait (suite une panne), il fallait nouveau programmer la
main l'amorage (le dmarrage de l'ordinateur).
Avec les machines de seconde gnration, on a commenc automatiser les opra-
tions manuelles, ce qui a amlior l'exploitation des diffrentes units. Pour cela, des
programmes spcifiques appels moniteurs ou excutifs sont apparus, leur rle tant
d'assurer la bonne marche des oprations (squencement des travaux des utilisa-
teurs). Le systme d'exploitation a t n.

9
Chapitre 1
I Composantes du systme d'exploitation

Le systme d'exploitation est compos d'un ensemble de logiciels permettant de


grer les interactions avec le matriel. Parmi cet ensemble de logiciels on distingue
gnralement les lments suivants :
* Le noyau (en anglais kernel) reprsentant les fonctions fondamentales du syst-
me d'exploitation telles que la gestion de la mmoire, des processus, des fichiers, des
entres-sorties principales, et des fonctionnalits de communication.
* L'interprteur de commandes (en anglais shell)
Le dialogue entre le systme d'exploitation et l'utilisateur est assur par un program-
me appel interprteur de commandes. Un interprteur de commandes analyse les
commandes de l'utilisateur (texte, clique, combinaison des touches, etc.) afin d'ex-
cuter les actions demandes (lancer une application, copier un fichier, crer un rper-
toire, etc.). Il peut tre en mode texte ou en mode graphique.
* Les utilitaires : un ensemble de programmes ncessaires l'exploitation de base
de l'ordinateur (exemple : diteurs de texte, visualiseurs d'images, lecteurs des
fichiers multimdia) et au dveloppement et la mise au point des programmes utili-
sateurs (exemple : compilateurs, diteur de liens,)
* Le systme de fichiers (en anglais file system, not FS),
Le concept de fichiers est une structure adapte aux mmoires auxiliaires permettant
de regrouper des donnes. Le rle d'un systme d'exploitation est de donner corps
au concept de fichiers (les grer, c'est--dire les crer, les dtruire, les crire (modi-
fier) et les lire, en offrant la possibilit de les dsigner par des noms). Dans le cas des
systmes Multi-Utilisateurs, il faut de plus assurer la confidentialit de ces fichiers, en
protgeant leur contenu du regard des autres utilisateurs.

I Caractristiques fondamentales d'un systme d'exploitation

On peut classer les systmes d'exploitation selon leurs caractristiques fonctionnel-


les, tel que le nombre de tches (programmes) excutes simultanment, le nom-
bre dutilisateurs servis, le nombre de sessions ouvertes simultanment,
Le tableau suivant prsente les principales caractristiques dun systme dexploi-
tation.

10
Chapitre 1
Mono-tche Multi-tches
A tout instant, un seul programme est Plusieurs processus (un programme en
excut; un autre programme ne cours d'excution) peuvent s'excuter
dmarrera, sauf conditions exception- simultanment (systmes multiproces-
nelles, que lorsque le premier sera ter- seurs ou systmes temps partag).
min.
mono-session multi-sessions
Au plus un utilisateur la fois sur une machine. Les Plusieurs utilisateurs
systmes rseaux permettent de diffrencier plusieurs peuvent travailler
utilisateurs, mais chacun d'eux utilise de manire simultanment sur
exclusive la machine (Multi-Utilisateurs, mono session) la mme machine.

Le tableau suivant prsente quelques systmes d'exploitation usuels :

II Dmarrage de l'ordinateur

Activit 
1. Dbrancher le clavier et dmarrer l'ordinateur, que peut-on constater ?
2. Rebrancher le clavier et redmarrer l'ordinateur, que peut-on constater ?
3. Que peut-on conclure ?

11
Chapitre 1
Constatations
1. Un message d'erreur accompagn par de(s) bip(s) sonore(s) signalant un
disfonctionnement d'un matriel a eu lieu.
2. L'ordinateur a dmarr correctement et a pu charger le systme
d'exploitation.
3. Pour que l'ordinateur puisse charger le systme d'exploitation, une phase
de test matriel doit tre franchie avec succs.

II Le BIOS

Le BIOS (Basic Input/Output System) est un ensemble de programmes enregistrs


dans la ROM. Il contient les programmes et les pilotes de dmarrage utiliss pour
permettre l'ordinateur de se mettre en route, il intgre aussi des routines de dia-
gnostic et d'autotest (POST : Power On Self Test).

II Lautotest

Lors de l'initialisation d'un ordinateur, le BIOS va commencer par effectuer un nomb-


re de tests, afin de vrifier si la configuration et le fonctionnement des composants
matriels de l'ordinateur sont corrects. Cette opration est assure par le programme
POST.

II Le SETUP

Le SETUP est un ensemble de procdures permettant de configurer l'ordinateur selon


ses caractristiques matrielles (sauvegarder et/ou modifier des informations concer-
nant les composants de l'ordinateur et leurs modes d'emploi : type de disque dur, mot
de passe, date et heure systme, choix et priorit des priphriques de dmarrage,
). Toutes ces informations sont enregistres dans la mmoire RAMCMOS.
L'accs au SETUP se fait grce au BIOS.

12
Chapitre 1

II Chargement du systme

Une fois la phase d'autotest est franchie avec succs, le BIOS, travers le program-
me d'amorage Bootstrap : chargeur d'amorce lance le chargement du syst-
me d'exploitation dans la RAM.
Le Bootstrap cherche le systme d'exploitation dans les mmoires auxiliaires (ou sur
le rseau dans des cas exceptionnels), selon une priorit fixe dans le SETUP
de l'ordinateur.

Avant dmarrage du systme Aprs dmarrage du systme


BIOS BIOS
* Bootstrap * Bootstrap
ROM * POST ROM * POST
* *

RAM Vide RAM Le systme d'exploitation


Disque systme Le systme d'exploitation Disque systme Le systme d'exploitation

13
Chapitre 1
III Information systme

Activit 

Lancer l'interprteur de commandes.


Taper la commande msinfo32 pour afficher la fentre Information systme.

Questions

1) Copier le tableau suivant sur votre cahier et complter le par les informations ad-
quates.
Nom du systme d'exploitation
Version
Editeur
Rpertoire systme
Priphrique de dmarrage

2- Accder au rpertoire systme qui se trouve sur le disque dur de votre ordinateur
et numrer les principaux types de fichiers y figurant.

14
Exercices
Exercice 
Interface  logiciel de base  systme informatique  noyau 
priphriques  utilitaires

Copiez les phrases ci-dessous sur votre cahier et complter les par les mots
ci-dessus :
 Un .....est form d'une partie logicielle et d'une partie
matrielle.
 Le systme d'exploitation se prsente comme une ..... entre
l'utilisateur et l'ordinateur. C'est lui qui traduit les demandes de l'utilisateur des
instructions comprhensibles par l'ordinateur et restitue les rsultas ce dernier.
 Le systme d'exploitation est compos d'une partie principale ( ),
qui se charge en mmoire automatiquement ds qu'on met l'ordinateur en
marche, et d'une partie supplmentaire ( .. ) qui ne se charge en
mmoire qu' la demande de l'utilisateur.
 Le systme d'exploitation est un logiciel ncessaire pour
faire fonctionner l'ordinateur et exploiter ses ressources matrielles et
logicielles. On l'appelle aussi .. .

Exercice 
 Citer trois caractristiques fondamentales d'un systme d'exploitation.
 Quelle est la diffrence entre multisession et multitche.
 Donner des exemples des systmes d'exploitation multitches.

Exercice 
Quel est le rle :
 du BIOS
 du Bootstrap
 du POST
 du SETUP

Exercice 
Pour quelle raison, les constructeurs des ordinateurs ont rejet l'ide d'intgrer le sys-
tme d'exploitation dans la mmoire morte (ROM) de leurs machines ? Justifier votre
rponse ?

Exercice 
Choisir la ou les rponses justes :

15
1- un systme d'exploitation peut tre :
 Multi-utilisateurs multi-tches.
 Mono-utilisateur multi-tches.
 Multi-utilisateurs mono-tche.
 Mono-utilisateur mono-tche.
2- Le chargement d'un systme d'exploitation consiste :
 Dplacer le systme d'exploitation du disque dur vers la RAM.
 Copier le systme de la RAM vers le disque dur.
 Copier le systme du disque dur vers la RAM.
3- Un fichier est :
 Un programme excutable
 Un ensemble d'informations stockes sur une mmoire de masse.
 Un ensemble d'informations identifi par un nom.
 Un priphrique d'entre/sortie.

Exercice
Faire une recherche sur l'volution des systmes d'exploitation et dterminer les
diffrentes gnrations.

16
LECTURE
Histoire des systmes d'exploitation
1954 : le premier systme d'exploitation pour ordinateur
Le tout premier systme d'exploitation pour ordinateur a t mis au point par Gene Amdahl
pour un gros ordinateur IBM 704.

1970 : UNIX, le systme d'exploitation standard des mini-ordinateurs


Les Laboratoires Bell, en collaboration avec Berkeley University San Francisco, mettent au
point un systme d'exploitation pour les mini-ordinateurs appel UNIX.

1976 : CP/M, le standard du systme d'exploitation 8 bits


CP/M a t dvelopp pour le microprocesseur Zilog Z80 par Gary Kildall qui fonde par la
suite Digital Research. Il devient rapidement le standard de l'industrie pour les micro-ordina-
teurs 8 bits jusqu' l'apparition du PC d'IBM.

1981 : PC-DOS et MS-DOS 1.0


En fvrier 1981, Microsoft livre IBM pour tester sur son prototype de PC, le 86-DOS rema-
ni, sous le nom de PC-DOS, tout en conservant le droit de le commercialiser sous le nom
de Microsoft MS-DOS. Ce sera le standard de l'industrie pour les micro-ordinateurs 16 bits.
Il connatra plusieurs versions jusqu' la 6.22, dernire version remplace par Windows 95
qui intgrait le DOS.

1987 : OS/2, le systme d'exploitation de IBM


Avec la sortie des successeurs du PC, les PS/2, IBM annonce un nouveau systme d'exploi-
tation sans interface graphique intgre, le OS/2 1.0, mis au point avec la collaboration de
Microsoft pour les micro-ordinateurs microprocesseurs 80286 et 80386.

1990 : Windows 3.0


La sortie, le 22 mai 1990, de la version 3.0 de Windows qui comporte un
gestionnaire de fichiers efficace, permettra Microsoft de dominer le
march et de transformer les usagers traditionnels de compatibles IBM
en manipulateurs d'icnes, de fentres et de souris. En 1989, les ventes
totales de Windows galaient celles du System de Macintosh.

1991 : System 7 de Apple


Apple met en march le System 7 qui est une version volue de son fameux systme d'ex-
ploitation interface graphique. C'est presque qu'un systme multitche.

1994 : LINUX
LINUX, c'est un projet d'un jeune tudiant finlandais nomm Linus Torvald de mettre au point
une version de UNIX performante pour micro-ordinateur PC. La version 1.0 voit le jour en
mars 1994. Le code de LINUX est public et n'importe lequel programmeur peut donc dve-
lopper des applications pour ce systme d'exploitation qui deviendra trs populaire dans la
communaut informatique.

17
1995 : Windows 95
Ce n'est que le 24 aot 1995 que Microsoft sort enfin sa nouvelle
version de Windows (projet Chicago) rebaptise Windows 95 pour
souligner l'anne de sa sortie. L'arrive de Windows 95 viendra
consacrer la domination de Microsoft dans le domaine des syst-
mes d'exploitation pour micro-ordinateur : deux micro-ordinateurs
sur neuf en sont quips. Windows 95 dfonce enfin la barrire
des 8 caractres pour la dnomination des fichiers hrite du DOS et supporte les noms
longs.

1996 : Windows NT 4.0


Le 31 juillet 1996, Microsoft met en march Windows NT 4.0, une version beaucoup plus per-
formante que la prcdente avec une interface usager graphique semblable Windows 95.
Microsoft commence ainsi faire sa place dans l'univers des grandes corporations proposant
une alternative UNIX pour les serveurs et les stations de travail.

1998 : Windows 98
Le 25 juin 1998, Microsoft met en march une volution de Windows
95 qui a pour principale caractristique d'intgrer au systme d'exploi-
tation le navigateur Internet Explorer 4.0 et ses outils comme Outlook
Express, NetMeeting, etc.

2000 : Windows Milinum

2000 : Windows 2000 (NT 5.0)

Fin 2001 : Windows XP (2002 ou Windows 5.1).

2003 : Windows Server 2003 ( ou Windows 5.2)

Fin 2006 : Windows Vista

18
Le systme d'exploitation Linux
Aspect historique et culturel :
Le systme d'exploitation Linux a t initialement cr dans les annes 1990 par
un tudiant finlandais, Linus TORVALDS qui souhaitait disposer sur son ordinateur
personnel (PC) d'un systme d'exploitation aussi robuste, efficace et performant que UNIX.
De nombreux bnvoles et amis l'ont rapidement aid dans sa tche et ce projet est devenu
associatif. Une collaboration trs efficace avec le projet GNU de la Free Software Foundation
de l'universit de Cambridge a donn rapidement une ampleur considrable au dveloppe-
ment de Linux qui, par volutions successives, a permis de concurrencer, et mme par cer-
tains points de dpasser, le systme UNIX.
Linus Torvalds et la Free Software Foundation peuvent se partager la paternit du systme
d'exploitation (SE) Linux, parfois not GNU/Linux.

Qui dveloppe Linux ?


Passes les premires annes d'enthousiasme, il faut reconnatre que le MARCHE s'est
empar de l'informatique et en a fait une source de ressources considrables : l'esprit des
fondateurs de Linux a survcu ce raz de marre conomique. Le dveloppement de Linux
se poursuit toujours, bas sur des quipes de bnvoles qui se regroupent sous plusieurs
projets : Linux est amlior chaque jour par des centaines de personnes sur toute la plan-
te. Le dveloppement d'Internet, en favorisant le travail associatif, a considrablement dyna-
mis ce mouvement. Linux n'est cependant pas un passe temps pour hackers : de nombreux
programmes libres Linux sont de vritables rfrences en informatique professionnelles
(Apache, Squid, Samba, Gimp, ...).

Linux gratuit ou payant ?


Le systme d'exploitation Linux (le noyau) est sous licence GPL : il est gratuit.
Les programmes Linux peuvent tre gratuits ou payants :
 Pour les quipes de bnvoles, la rgle de base est la gratuit. Aucun droit de proprit
ne peut tre rclam et le code source des programmes (le listing) est disponible et modifia-
ble par tous les utilisateurs : les programmes informatiques appartiennent tous le monde et
chacun est invit a participer l'effort de dveloppement et de recherche.
Linux est distribu sous les conditions du GNU Public Licence (GPL : General Public
Licence). Cette approche culturelle "libertaire" de l'informatique prvalait au dbut de la
microinformatique : l'information est la nouvelle richesse, l'informatique doit donc profiter
tout le monde.
 Les socits qui fabriquent des distributions Linux les proposent en licence GPL ; ils les
vendent des prix trs raisonnables en "offrant" des services : documentation papier, assis-
tance tlphonique, ... et en proposant des installations et des formations.

Distributions Linux :
L'installation du systme d'exploitation Linux partir des codes sources ou binaires gratuite-
ment disponibles sur cdrom ou sur Internet pose de nombreux problmes techniques et
restent une affaire de spcialistes ou de dveloppeurs.
Pour simplifier et automatiser cette installation, il faut utiliser une distribution. Une distribution
comprend la fois le systme d'exploitation Linux et de trs nombreux programmes associs
sous forme de paquets (packages).

19
Avantages et inconvnients de ce systme d'exploitation :
Le systme d'exploitation (SE) Linux prsente de nombreux avantages par rapport au syst-
me dominant du march, cause de sa conception multitche et multi utilisateurs axe sur
une utilisation en rseau, ... mais il possde encore des inconvnients propres rebuter bon
nombre d'utilisateurs.
Parlons performances ...
Linux est un SE multitche premptif : il est capable de faire tourner simultanment plusieurs
logiciels de manire totalement indpendante. Le plantage d'une application n'empche pas
l'ordinateur de poursuivre l'excution des autres.
Linux est un SE Multi-Utilisateurs : il est impossible de travailler sur une machine Linux sans
se loguer (sans s'identifier l'aide d'un login et d'un mot de passe) ; chaque utilisateur
retrouve aprs son identification sur la machine, son environnement de travail complet : type
de bureau, dossiers personnels, paramtrages particuliers, ... Les donnes des autres
utilisateurs lui sont naturellement interdites.
Le SE Linux possde une grande stabilit et les plantages complets sont rarissimes ... dom-
mage pour ceux qui aiment le bleu ...

Parlons de l'installation du systme :


L'installation du SE Linux est parfois difficile, notamment sur des ordinateurs modernes int-
grant les dernires innovations technologiques.
A cause de la rticence de certains constructeurs diffuser toutes les caractristiques de
leurs matriels, ce SE n'est pas capable de grer tous les priphriques : cartes graphiques,
cartes son, scanner, dispositifs USB, ...
La situation s'amliore ... mais il faut parfois patienter plusieurs mois pour exploiter un pri-
phrique reconnu directement par le SE dominant : Linux suit le mouvement toujours avec
un petit temps de retard ...

L'avantage de la diversit :
Linux apparat aujourd'hui comme le concurrent le plus srieux de Windows sur tous les seg-
ments du march, des ordinateurs familiaux jusqu'aux normes serveurs des entreprises. Il
permet de maintenir une saine concurrence dans ce secteur clef de l'conomie et du pouvoir
qu'est devenu l'informatique.

Les principales associations communautaires :

La fondation GNU, l'origine du dveloppement de Linux et du projet http://www.gnu.org/home.fr.html


Gnome.
L'association KDE qui dveloppe le projet d'environnement graphique
le plus abouti actuellement KDE et toutes les applications associes http://www.kde.org/fr/index.php
(KDEOffice).
Le site de la Gnome, le window manager de la Free Software http://www.gnome.org/
Foundation.
Le site personnel de Richard Stallman, le "pape" du logiciel libre et le http://www.stallman.org/
crateur du GNU.

20
SYSTEME DEXPLOITATION
FONCTIONS DE BASE
Chapitre 2
DUN SYSTEME DEXPLOITATION

Objectifs

Mettre profit les principales fonctions d'un systme d'exploitation

Plan du chapitre
Introduction
I Gestion des processus et de la mmoire centrale
 Gestion des processus
 Gestion de la mmoire

II Installation et dsinstallation des logiciels


 Installation des logiciels

Plan du chapitre
 Mise jour des logiciels
 Dsinstallation des logiciels

III Gestion des priphriques


 Prsentation
 Installation et configuration des priphriques
 Dsinstallation d'un priphrique

IV Gestion des supports de stockage


 Les supports de stockage
 Partitionnement et formatage

V Gestion des fichiers


 Prsentation
 Type de fichiers

Exercices
21
Chapitre 2
Introduction
 Le systme d'exploitation offre plusieurs fonctionnalits, principalement, on
trouve la gestion des processus, la gestion de la mmoire, la gestion des
fichiers, la gestion des entres/sorties, etc. Ces fonctionnalits peuvent tre struc-
tures sous la forme de plusieurs couches superposes, allant de la plus proche du
matriel (hardware) tel que le noyau du systme qui assure la communication directe
entre les composants matriels de l'ordinateur et la partie logicielle (software) d'un
systme informatique, vers la plus proche de l'utilisateur tels que les programmes
utilitaires, les programmes utilisateurs, ...
 L'interprteur de commandes communique les commandes de l'utilisateur aux
diffrents composants du systme d'exploitation.

I Gestion des processus et de la mmoire centrale


I Gestion des processus
a- Mise en situation
Si on assimile un programme une recette de prparation d'un gteau, on peut dire
que les ressources sont les ingrdients et les instructions sont les tapes de ralisa-
tion.
Pou prparer ce gteau, on doit disposer des ingrdients ncessaires et mettre en
uvre les tapes de ralisation.
La recette reprsente une suite d'tapes crites sur papiers (statique), sa mise en
uvre est un processus dynamique qui volue dans le temps.
Par analogie, un programme est une suite d'instructions stockes dans un fichier
(excutable). Pour excuter un programme, le systme d'exploitation doit disposer
des ressources ncessaires (mmoire, processeur, etc.) afin de crer une entit
dynamique appele processus : Un processus est un programme en cours d'excu-
tion.

22
Chapitre 2
Activit 
1) Lancer le gestionnaire des tches :
 Activer le menu Dmarrer
 Choisir la commande excuter
 Taper la commande taskmgr
 Valider par OK

2) Cliquer sur l'onglet Processus


3) Visualiser les programmes qui sont en cours d'excution.

Constatations
 On constate qu'il y a plusieurs processus (programmes en cours d'excution)
qui sont chargs en mmoire simultanment.
 Le systme d'exploitation alloue pour chaque processus la quantit mmoire
ncessaire son excution.
 Il y a des processus qui sont lancs par les utilisateurs (exemple :
photoshop.exe, realplay.exe, ) et des processus qui sont lancs automatiquement
par le systme.

23
Chapitre 2
Activit 
 Lancer le programme Calculatrice (choisir le menu Dmarrer - excuter,
puis taper calc).
 Que peut-on constater au niveau du gestionnaire des tches ?
 Terminer le processus calc.exe partir du gestionnaire des tches.

Constatations
1. Le nombre de processus a augment de un.
2. Le programme calc.exe occupe, cet instant, 43% du temps processeur.
3. La taille de mmoire utilise a augment
4. Un processus peut se terminer soit d'une manire ordinaire ou interrompu
d'une manire force.

b- Principe de fonctionnement de la gestion des processus :


La gestion des processus repose sur un allocateur qui est responsable de la
rpartition du temps processeur entre les diffrents processus, et un planificateur
dterminant le processus activer, en fonction du contexte.
La gestion des processus se rsume essentiellement dans :
 Gestion des interruptions : Les interruptions sont des signaux envoys par le
matriel, destination du logiciel, pour signaler un vnement (arrt d'impression,
sortie force d'un processus, disque satur, ).
 Gestion de multitche :
 Simuler la simultanit des processus coopratifs (les processus doivent se syn
chroniser pour changer des donnes).
 Grer les accs simultans aux ressources (fichiers, imprimantes, mmoire, ...)

24
Chapitre 2

Retenons

Retenons
Un processus est un programme en cours d'excution. Le programme corre-
spondant est install dans la mmoire centrale.
Dans un systme multi-tches, on peut avoir un instant donn, plusieurs
processus qui se partagent la mmoire centrale et le temps processeur.

I Gestion de la mmoire

Pour qu'ils puissent tre excuts, les programmes doivent tre chargs en mmoire
centrale, ce qui rend cette dernire une ressource indispensable. Or la taille de la
mmoire est gnralement limite, c'est pour cette raison que le systme d'exploita-
tion doit optimiser son utilisation.
La mmoire virtuelle permet de faire fonctionner des applications ncessitant plus de
mmoire qu'il n'y a de mmoire vive disponible dans le systme.
La gestion de la mmoire est une fonctionnalit de base d'un systme
d'exploitation.

Activit 

1. Lancer plusieurs applications sur un mme ordinateur.


2. Lancer le gestionnaire des tches.

25
Chapitre 2
3. Noter la quantit de mmoire utilise par les processus.
4. Lancer l'utilitaire informations systme (menu dmarrer  tous les programmes
Accessoires  outils systme  informations systme)
5. Noter la mmoire physique totale (RAM) de l'ordinateur.
Que peut-on constater ?

Constatations
 Lorsque le nombre d'applications lances est assez lev, on constate que la
quantit mmoire utilise (Fig. 3) par les processus est plus leve que la quantit
mmoire physique (RAM) de l'ordinateur (Fig. 4).
 Le systme d'exploitation dispose d'un autre type de mmoire de taille nette-
ment suprieure que celle de la mmoire physique : La mmoire virtuelle.
 Le fichier d'change est un espace sur le disque dur dans lequel le systme
conserve des parties de programme et des fichiers de donnes qui ne peuvent pas
tre placs dans la mmoire RAM. Le fichier d'change et la mmoire physique
(RAM) forment la mmoire virtuelle.

26
Chapitre 2
Retenons
La gestion de la mmoire consiste remplir les fonctions suivantes:
 permettre le partage de la mmoire entre les processus
(pour un systme multi-tches)
 protger les espaces mmoires utiliss (empcher, par
exemple, de modifier une zone mmoire dj utilise).
 Rcuprer les espaces mmoires lorsque les processus
terminent leur travail.
 optimiser la quantit de mmoire disponible

L'optimisation de la mmoire disponible consiste tendre la mmoire en


utilisant la mmoire virtuelle, c'est--dire en utilisant une partie du disque

Retenons
dur comme une extension de la mmoire centrale. Le systme d'exploita-
tion ralise cette opration en crant un fichier appel fichier d'change
(fichier SWAP) ou en rservant toute une partition sur le disque (appel par-
tition SWAP) dans lequel il stocke les informations lorsque la quantit de
mmoire vive n'est plus suffisante.

II Installation et dsinstallation de logiciels

Un ordinateur quip d'un systme d'exploitation devient oprationnel, mais il reste


incapable de rpondre aux besoins varis des utilisateurs (allant d'un simple diteur
de texte une application de gestion intgre jeu vido en trois dimensions).
L'installation et la dsinstallation des logiciels sont des pratiques courantes qui
doivent tre possibles pour grer les supports mmoires disponibles et les ventuels
problmes d'installation.

II Installation de logiciels

Activit 

 Copier les fichiers excutables d'un logiciel se trouvant sur un CD ou un


DVD, sur le disque dur de l'ordinateur.
 Lancer ce logiciel partir du disque dur.
 Que peut-on constater ?

27
Chapitre 2
Constatations

Mme si tous les programmes (fichiers excutables) d'un logiciel sont copis dans
le disque dur, ce dernier ne fonctionne pas.

Activit 

Lire les fentres suivantes reprsentant les cartes d'identification de certains


logiciels :

Les logiciels libres (open source en anglais) sont fournis avec leurs codes sources
(leurs programmes sources) et ils sont diffuss librement et on peut les exploiter sans
avoir besoin d'une licence d'utilisation , comme on peut les vendre en leur appor-
tant des modifications au niveau des codes sources.




Les logiciels freeware (logiciels gratuits : graticiels) peuvent tre installs, utiliss et
diffuss gratuitement (sans licence d'utilisation), mais sans avoir le droit de
les modifier, ni de les vendre.

28
Chapitre 2

Les logiciels shareware (logiciels partageables : partagiciels), les auteurs deman-


dent, sans obligation, une cotisation (gnralement non significative), qui sera verse
librement par l'utilisateur, aprs une priode d'essai.

Les logiciels version d'essai sont limits (appels aussi version dmonstrative),
l'utilisateur est oblig d'avoir un droit d'utilisation, en achetant un certificat
d'authentification : licence d'utilisation , aprs un certain nombre d'utilisations du
produit ou aprs un certain nombres de jours aprs son installation.

29
Chapitre 2

Le logiciel payant demande une licence d'utilisation lors de son installation.


Gnralement un numro de srie du produit (ou un code) est obligatoire pour com-
plter l'installation du logiciel, il se trouve en gnral sur le certificat d'authentifica-
tion ou donn directement par l'auteur travers des moyens de communication
scuriss (tlphone, Internet, fax, ), aprs l'achat du droit d'utilisation. Ce type de
logiciel est payant.

Retenons
Pour utiliser un logiciel, gnralement, il faut tout d'abord l'installer sur le
disque dur de l'ordinateur.
Avant d'installer un logiciel, il faut s'assurer du type de la copie qui est en pos-
session (un logiciel libre (open source), un logiciel gratuit (freeware), un
logiciel partag (shareware), une version dmo d'un logiciel (version d'essai)
Retenons

ou un logiciel payant).
S'il s'agit d'une version payante, il faut acqurir un certificat d'authentification,
avec lequel on peut avoir un numro de srie, un code ou autre chose simi-
laire pour complter l'installation du logiciel ou l'activer.

30
Chapitre 2
Application
 Lancer le systme d'exploitation Linux
 Consulter la carte d'identification de quelques logiciels installs sur ce
systme d'exploitation.
 Est-ce que les logiciels consults sont libres (open source), gratuits
(freeware), dmonstratifs (version d'essai), partageables (shareware)
ou payants ?
 Que peut-on conclure ?

Activit 

Dans cette activit, on va dcouvrir les diffrentes phases d'installation d'un logiciel,
en parcourant les principales botes de dialogue qui seront affiches par l'assistant
d'installation.

31
Chapitre 2

32
Chapitre 2
Constatations
 L'assistant d'installation est un moyen interactif et convivial, il permet d'in-
staller des logiciels d'une faon trs simple et rpondant aux besoins de l'utilisateur.
 L'utilisateur est appel fournir quelques renseignements ncessaires
l'installation tels que l'identification personnelle (Nom, socit, ), le code (numro
de srie, mot de passe,), etc.
 L'utilisateur peut choisir les options installer sur son disque dur ainsi que
l'emplacement de l'installation (l'unit d'installation et les dossiers destinataires).
 Mme si les fentres prsentes par les diffrents assistants d'installation
diffrent entre elles au niveau nombre, ergonomie, objets et manire de communi-
cation avec l'utilisateur (boutons, zones texte, boutons radio, panneaux publicitaires,
texte d'aide et de soutien, ), la majorit des assistants d'installation ont presque le
mme principe de fonctionnement ; vrification de l'authentification de l'utilisateur,
choix des options d'installation, copie des fichiers du support source vers les
dossiers destinations, mise jour de quelques fichiers systme et activation des
paramtres choisis par l'utilisateur.

Retenons
 L'assistant facilite beaucoup l'opration d'installation d'un logiciel, l'utilisa-
teur doit remplir, en premier lieu, un formulaire d'authentification y compris un
numro de srie ou une cl (dans le cas d'un logiciel payant), puis il doit choisir
le mode d'installation.


Retenons
Gnralement, les diffrents fichiers du logiciel installer sont initialement
compresss sur le support source (CD, DVD, Disque, ). L'assistant doit
dcompresser ces fichiers avant de les copier dans les diffrents dossiers desti-
nataires du disque dur.
 Les fichiers ne seront pas copis dans un seul dossier, mais dans des
diffrents dossiers (selon le systme d'exploitation et le logiciel qui vient d'tre
install).
 Une fois l'installation termine, dans certains cas, l'assistant redmarre
l'ordinateur pour mettre jours certains fichiers systme.

Application
 Lancer le systme d'exploitation Linux
 A l'aide de votre professeur, installer un logiciel partir d'un CD ou d'un autre
support de stockage externe.
 choisir une installation minimale.
Questions
 Est-ce que l'installation est auto-excutable (autorun) ?
 Quel est le type de ce logiciel (libre, gratuit, payant, ) ?
 Quelle est la taille disque ncessaire pour ce logiciel ?

33
Chapitre 2
II Mise jour d'un logiciel
Pour corriger des bugs d'un logiciel (dfauts dans le fonctionnement d'un logiciel),
pour mettre jour certaines donnes ou certains paramtres afin de rpondre des
besoins fonctionnels du logiciel (exemples : mise jour d'une base de donnes d'un
antivirus, ajout d'un paramtre rgional ou linguistique, amlioration d'un systme de
fichiers, ) ou pour satisfaire aux besoins de l'utilisateur qui voluent au fur et
mesure qu'il exploite son logiciel, une mise jour sera ncessaire pour les consti-
tuants du logiciel (programmes excutables, fichiers de donnes, paramtres, ).

Activit 

Analyser les fentres ci-aprs qui sont proposes par l'assistant de mise jour d'un
logiciel et determiner les diffrentes tapes effectues.

Retenons
La mise jour d'un logiciel permet de modifier ou d'ajouter certaines fonctionnalits
d'un logiciel, en changeant certains fichiers par des versions plus rcentes, en
ajoutant des nouveaux fichiers ou en changeant certains paramtres.
Gnralement, la mise jour se fait l'aide d'un assistant pour faciliter la tche
l'utilisateur.
Retenons

La mise jour d'un logiciel est fournie frquemment travers le rseau Internet,
mais parfois elle est livre sur des supports de stockage ordinaires (CD, disquette,
).
Une mise jour peut se faire sur la mme version du logiciel comme elle peut se
prsenter dans une nouvelle version si les modifications apportes sont trs
importantes.

34
Chapitre 2
Application
 Lancer le systme d'exploitation Linux
 Lancer la mise jour du logiciel dsign par votre professeur.
 Aprs la mise jour, citer quelques diffrences entre la version initiale et la
version actuelle de ce logiciel.

II Dsinstallation d'un logiciel


Pour bien grer l'espace du disque dur, il faut se dbarrasser de tous les logiciels
inutiles.
Un logiciel mal install ou qui prsente des dfauts de fonctionnement peut causer
l'instabilit du systme et le dysfonctionnement de l'ordinateur.
Si une nouvelle version d'un logiciel vient d'tre installe, il est inutile de garder sur
le disque dur l'ancienne version.
La dsinstallation des logiciels est une opration ncessaire pour optimiser l'espace
des disques durs et veiller au bon fonctionnement de l'ordinateur et ses ressources.

Activit 
Action 
1. Choisir parmi les applications installes sur l'ordinateur, une qui a un raccourci sur
le bureau et son nom figure dans le menu principal du systme d'exploitation.
2. Ouvrir le dossier Program files se trouvant sur le disque dur.
3. Effacer le dossier concernant l'application choisie dans l'instruction 1, en utilisant
la touche spcifique du clavier ou le menu Fichier supprimer .
Question
 Est-ce que le nom de l'application qu'on vient de supprimer figure encore dans
le menu principal du systme d'exploitation et son raccourci existe-t-il toujours sur le
bureau ?
 Essayer de lancer cette application. Que peut-on constater ?

Constatations
 Le nom de l'application qu'on vient d'effacer figure encore dans le menu prin-
cipal du systme d'exploitation et son raccourci existe encore sur le bureau.
 L'application ne se lance pas mais elle n'est pas correctement supprime.

Action 
Les fentres ci-aprs montrent les diffrentes phases de dsinstallation d'un logiciel
l'aide d'un assistant :

35
Chapitre2

36
Chapitre 2
Constatations
Pour dsinstaller un logiciel, il est insuffisant de supprimer le dossier contenant les
fichiers de ce dernier, mais il faut aussi supprimer les fichiers qui sont mis dans les
diffrents dossiers systme et il faut mettre jour les paramtres systme.
Pour les fichiers partags avec d'autres applications, l'utilisateur devrait les garder,
pour qu'il ne perturbe pas le bon fonctionnement des autres logiciels installs sur le
PC.
Certains logiciels demandent le redmarrage du systme aprs leurs dsinstalla-
tions.

Retenons
La dsinstallation d'un logiciel se fait pour rcuprer l'espace disque qui lui a
t allou ou pour liminer des effets indsirables causs par la prsence de
ce logiciel ou parce qu'on n'en a plus besoin.
Puisque l'installation d'un logiciel se fait dans plusieurs dossiers du disque (y
compris les dossiers systme), la suppression du dossier contenant le logi-

Retenons
ciel ne dsinstalle pas correctement ce dernier, mais il peut poser une insta-
bilit du systme. L'utilisation d'un assistant de dsinstallation (ou un utilitaire
spcifique) est la manire la plus efficace pour dsinstaller correctement un
logiciel.

Application
 Lancer le systme d'exploitation Linux
 Afficher l'espace libre du disque dur de votre ordinateur
 A l'aide de votre professeur, dsinstaller un logiciel.
 Afficher l'espace libre du disque dur de votre ordinateur, que peut-on
constater? Expliquer.

III Gestion des priphriques (gestion d'entres/sorties)


III Prsentation
Les priphriques sont les moyens de communication entre l'utilisateur et sa machi-
ne. L'une des principales fonctions d'un systme d'exploitation consiste contrler
tous les priphriques de l'ordinateur. Il doit mettre des commandes vers ces pri-
phriques, recevoir des rponses et grer les erreurs. Il fournit galement une inter-
face simple entre les priphriques et le reste du systme (utilisateur, applications,
etc.).

37
Chapitre 2
Activit 

 Ouvrir plus qu'un fichier texte existants sur le disque dur


 Lancer simultanment l'impression de ces fichiers
 Au cours de l'impression fermer les fichiers ouverts et l'application associe.
 Est ce que l'impression a t interrompue ?
Constatations
 La fermeture de l'application n'entrane pas l'arrt de l'impression.
 L'application n'est pas responsable de la gestion de l'impression.
 Le systme d'exploitation prend en charge la gestion de l'impression et libre
l'application.
 Pour ordonnancer les tches d'impression, le systme d'exploitation cre une
file d'attente (spool) dans la mmoire centrale.

Retenons
Le systme d'exploitation offre une interface qui permet une exploitation simple et

Retenons
efficace des priphriques de l'ordinateur. Il cache ainsi la complexit de gestion de
ces derniers.
Mme si en apparence, ce sont les applications qui exploitent les priphriques de
l'ordinateur, en ralit toutes les oprations d'entre/sortie passent sous le contrle
du systme d'exploitation.

III Installation et configuration des priphriques


Pour qu'ils puissent tre reconnus et utiliss par le systme d'exploitation, les priph-
riques doivent tre installs et configurs.
a- installation matrielle
Pour les priphriques externes, il n'est pas toujours ncessaire d'arrter l'ordinateur,
par contre l'installation des priphriques internes (exemple : carte rseau) ncessite
la mise hors tension de l'ordinateur.
Un priphrique est dit Plug and Play (connecter et utiliser) s'il est reconnu et confi-
gur automatiquement par le systme.
b- installation logicielle
Pour q'un priphrique devienne prt l'emploi, il ne suffit pas de l'installer matriel-
lement, mais il faut qu'il soit pris en charge par le systme d'exploitation. Vu la diver-
sit des types de priphriques, de leurs marques et de leurs modles qui voluent
chaque jour ; le systme d'exploitation ne peut pas intgrer dans son noyau la prise
en charge de tous ces priphriques. En effet, la majorit des priphriques sont
livrs avec des programmes spcifiques appels "pilotes".
Un pilote (driver) est un programme qui permet un priphrique spcifique de com-
muniquer avec le systme d'exploitation. Tout priphrique install sur le systme ne
peut tre utilis que lorsque son pilote a t install et configur correctement.

38
Chapitre 2

Activit 

Connecter votre ordinateur un disque amovible.

Fig. 1
Constatations
Le nouveau priphrique qui a t raccord l'ordinateur, a t reconnu immdiate-
ment par le systme d'exploitation. Ce dernier s'est charg de l'installation du pilote
du priphrique et de sa configuration sans l'intervention de l'utilisateur. Ce
priphrique est devenu prt l'exploitation.

Activit 

Connectez un scanner ou une imprimante sur un port USB.

39
Chapitre 2

Constatations
1. Le nouveau priphrique qui a t raccord l'ordinateur a t reconnu
immdiatement, mais il a ncessit l'intervention de l'utilisateur pour l'installation du
pilote (driver) pour qu'il fonctionne correctement.
2. Certains pilotes sont fournis avec le systme d'exploitation, mais il existe
beaucoup de priphriques qui ncessitent la prsence d'un disque (ou autre sup-
port) d'installation.

Retenons
 Pour installer un nouveau priphrique, on doit avoir son pilote
driver (programme qui gre la communication entre l'ordinateur et

Retenons
le priphrique).
 Les pilotes des priphriques qui ne sont pas livrs avec le systme
d'exploitation doivent tre fournis par le constructeur du matriel en
question ou tlchargs d'un site d'Internet.

Application
 Lancer le systme d'exploitation Linux
Action 
 Connecter votre ordinateur un Flash disk, sur un port USB.
 Que peut-on constater ? Expliquer ?
Action 
 A l'aide de votre professeur, ajouter une nouvelle imprimante votre
ordinateur.
 Est-ce que le systme dtecte automatiquement la nouvelle imprimante
connecte l'ordinateur ?
 Est-ce que l'imprimante est auto-fonctionnelle (sans une installation
spcifique) ?
 Que peut-on conclure ?
40
Chapitre 2
III Dsinstallation d'un priphrique
Gnralement, on dsinstalle un priphrique pour le remplacer par un autre similai-
re et/ou plus performant, ou parce que ce dernier a caus une instabilit du systme
(conflit avec autre composant, dfaillance de fonctionnement, incompatibilit avec le
systme ou une application, ).

Activit 

Dsinstaller la carte rseau de votre ordinateur

Fig. 3.1

41
Chapitre 2

Fig. 3.2

Remarque
Pour suspendre l'utilisation d'un priphrique, on peut tout simplement le dsactiver
au lieu de le dsinstaller compltement.

Retenons
Retenons

La dsinstallation d'un priphrique permet au systme d'exploitation l'arrt


total de la communication avec celui-ci. Mais au prochain dmarrage du sys-
tme, le priphrique peut tre dtect et rinstall de nouveau.
On dsinstalle un priphrique (ou un composant interne) pour le remplacer
par un autre, ou parce que ce dernier a caus une instabilit du systme.

42
Chapitre 2

Application
 Lancer le systme d'exploitation Linux
 Dsinstaller la carte rseau de votre ordinateur
 Dsinstaller une imprimante de votre ordinateur
IV Gestion des supports de stockage
IV Les supports de stockage
a) Le disque dur
Le disque dur est le support de stockage de l'ordinateur servant conserver les don-
nes de manire permanente, contrairement la mmoire vive, qui s'efface totale-
ment ds la mise hors tension de l'ordinateur, c'est la raison pour laquelle on parle
parfois de mmoire permanente pour dsigner les disques durs.
Actuellement, les disques durs peuvent tre externes (disque amovible) ou tout sim-
plement des flash disk .
b) Fonctionnement interne d'un disque dur
Un disque dur est constitu de plusieurs plateaux (disques rigides : hard disk) en
mtal, en verre ou en cramique empils les uns sur les autres.

L'ensemble des plateaux tourne trs rapidement autour d'un axe ( plusieurs milliers
de tours par minute).
La lecture et l'criture se fait sur la surface de ces plateaux et l'aide des ttes
(heads) situes de part et d'autre de chacun des plateaux (platters). Ces ttes sont
des lectro-aimants qui se baissent et se soulvent pour pouvoir lire l'information ou
l'crire. De plus, ces ttes se dplacent latralement pour pouvoir atteindre toute la
surface du disque.
c) Organisation des donnes sur le disque
C.1- Piste
Les donnes sont crites en cercles concentriques sur les diffrents plateaux. En rai-
son de leur rotation sous les ttes de lecture/criture, on appelle ces cercles des pis-
tes (track en anglais).

43
Chapitre 2

C.2- secteur
Les pistes sont divises en quartiers (entre deux rayons) que l'on appelle secteurs,
c'est la zone dans laquelle on peut stocker les donnes. La taille d'un secteur est
gnralement de 512 octets. L'utilisateur peut s'il le dsire modifier cette taille.
C.3- cylindre
Un cylindre est form par l'ensemble des pistes portant le mme numro et apparte-
nant aux diffrents plateaux

Cylindre 0

Activit 

 Lancer l'diteur de texte Windows Bloc note


 Saisir un caractre puis enregistrer le fichier sous le nom Fich1.txt.
 Afficher les proprits du fichier Fich1.txt et noter la taille relle du fichier
ainsi que la taille du fichier prise sur le disque.
 Lancer de nouveau l'di-
teur de texte Bloc Note , puis
crer le fichier Fich2.txt qui con-
tient la phrase : un disque dur
est form de plusieurs plateaux
concentriques
 Afficher les proprits du
fichier Fich2.txt et noter la taille
du fichier ainsi que la taille du
fichier sur disque.
 Comparer les informations
notes

Fig. 4

44
Chapitre 2
Constatations
 On constate qu'un fichier de taille 1 octet a occup un espace de 4096 octets
sur le disque.
 Deux fichiers de tailles rduites (mais diffrentes) occupent le mme espace
sur disque.

C.4- Unit d'allocation


On appelle unit d'allocation (cluster) la zone minimale que peut occuper un fichier
sur le disque. En effet le systme d'exploitation exploite des blocs qui sont en fait
plusieurs secteurs. Un fichier occupera plusieurs secteurs (un cluster) mme si sa
taille est trs petite.

IV Partitionnement et Formatage


a) Partitionner un disque dur

Activit 

Activer l'outil Gestion de l'ordinateur du menu Outils d'administration du pan-


neau de configuration, puis choisir la commande Gestion de disques .
 Combien de disques durs sont connects l'ordinateur ?
 Combien de parties chaque disque dur prsente-t-il ?
 Que peut-on constater ?

Constatations
 Dans un ordinateur, on peut avoir plus qu'un disque dur.
 Un disque dur peut avoir une ou plusieurs parties.

45
Dfinition Chapitre 2
Le partitionnement d'un disque dur consiste crer une ou plusieurs zones de stoc-
kage indpendantes de tailles plus ou moins grandes. Ces zones sont appeles par-
titions. Chaque disque dur doit au moins possder une partition. Chaque partition
ainsi cre est gre par le systme comme un disque dur indpendant, mme si
physiquement il n'en existe qu'un seul.
Les partitions d'un disque dur sont appeles lecteurs logiques.

Partition principale et partition tendue


Il existe deux types de partitions : la partition principale et
la partition tendue.

La partition principale est par dfaut considre comme la


premire partition du disque dur. Elle est interprte par le
systme comme un disque dur. Seule la partition principa-
le est bootable ou amorable. C'est dire que c'est uni-
quement sur cette partition que le systme lit les informations lui permettant de
dmarrer. C'est pour cette raison qu'elle est utilise pour accueillir gnralement le
systme d'exploitation.

La partition tendue est quant elle une partition voisine de la partition principale pou-
vant tre divise en lecteurs logiques (ou parti-
tions logiques qui seront galement vus par le
systme comme de vritables disques durs). Elle
ne peut tre cre qu'aprs la cration de la par-
tition principale.

Les avantages du partitionnement multiple


Le partitionnement multiple signifie la prsence sur un mme disque dur d'au moins
deux partitions. Comme ces dernires sont indpendantes, les donnes qui y figurent
ne risquent pas d'tre mlanges.
Le partitionnement possde plusieurs avantages :
Le Multiboot : Il s'agit d'installer sur un mme disque dur deux ou plusieurs syst-
mes d'exploitation diffrents (Windows et Linux par exemple). Au dmarrage l'utilisateur
de l'ordinateur pourra indiquer grce un menu le systme d'exploitation utiliser.
La cration d'une unit de sauvegarde : une partition est interprte par le syst-
me comme un disque dur indpendant. Crer une unit de sauvegarde revient
rserver une de ces partitions pour stocker les donnes importantes de l'utilisateur.
L'une des autres partitions du disque est alors utilise pour y installer le systme d'ex-
ploitation. Donnes personnelles et donnes systme sont alors spares. En cas de
dysfonctionnement du systme d'exploitation, il suffira de remettre neuf sa partition
sans avoir toucher la partition servant d'unit de sauvegarde qui sera prserve.

46
Chapitre 2
Cration d'une partition
Un disque dur ne peut recevoir de donnes tant qu'il n'est pas partitionn. Il doit
contenir au minimum une partition principale.
Les tapes suivantes montrent comment crer une nouvelle partition dans l'espace
disque non encore allou :

Fig. 7.1

Fig. 7.2

Fig. 7.3
47
Chapitre 2

Fig. 7.4

Fig. 7.5

Crer un nouveau lecteur logique


La partition tendue peut tre subdivise en plusieurs lecteurs logiques. chaque lec-
teur logique se comporte comme tant un disque dur indpendant.
Les tapes suivantes montrent comment crer un nouveau lecteur logique :

Fig. 8.1

48
Chapitre 2

Fig. 8.2

Fig. 8.3

b) Formatage d'un disque dur

Activit 

 Crer un lecteur logique puis afficher


son contenu.
 Que peut-on constater ? Fig. 9
Constatations
Le lecteur est inaccessible, il n'est pas encore prt tre explor par le systme
d'exploitation.

Dfinition
Le formatage ou l'initialisation d'un disque (ou d'une partition) a pour but de prparer
ce dernier pouvoir stocker des informations (donnes).
Le principe de formatage consiste la cration d'une structure relative un systme

49
Chapitre 2
de fichiers connu par le systme d'exploitation qu'on veut installer par la suite ou qui
est dj install dans un autre disque ou une autre partition du mme ordinateur.
Il existe deux types de formatage : le formatage physique dit de bas niveau et le
formatage logique dit haut niveau.

Le formatage de bas niveau


Le formatage de bas niveau consiste initialiser la surface de chaque plateau du
disque. Son utilit est, galement, d'inscrire la racine du disque dur les informations
de base concernant le nombre de cylindres, de clusters abms, etc. Le formatage de
bas niveau est dj ralis sur la totalit du disque lors de sa fabrication. Mais, en cas
de problmes l'utilisateur peut reformater son disque qui sera alors remis neuf.
L'inconvnient du formatage de bas niveau est qu'il n'est pas sans risque pour le
disque dur et qu'il peut durer plusieurs heures.

Dans quel cas utiliser le formatage bas niveau ?


Un formatage de bas niveau du disque dur est une opration lourde et elle n'est
effectuer qu'en cas de rels problmes :
- Prsence d'un virus de boot sur le disque dur qui ne peut pas tre supprim par un
formatage normal.
- Dysfonctionnement du disque dur : bruits bizarres, pertes de clusters, augmentation
soudaine du nombre de secteurs dfectueux.
- Refus d'un systme d'exploitation de s'installer sur le disque dur format de faon
classique.

Le formatage de haut niveau

Le formatage de haut niveau (dit formatage standard ou normal), utilis plus frquem-
ment, s'effectue aprs le formatage de bas niveau. Il cre un systme de fichiers sur
le disque, ce qui va permettre un systme d'exploitation (DOS, Windows, Linux,
OS/2, Windows NT, ...) d'utiliser l'espace disque pour stocker et utiliser des fichiers.
Le formatage logique est une opration appliquer chacune des partitions du
disque.

Dans quel cas utiliser le formatage de haut niveau?


Le formatage logique consiste donc effacer les donnes d'une partition du disque
dur donc d'une unit (ou encore lecteur logique). Cette opration simple peut tre uti-
lise dans les cas suivants :
- Aprs la cration d'une partition (principale ou lecteur logique) : une partition frache-
ment cre ne peut encore recevoir de donnes car elle n'est lie aucun systme
de fichiers.
- En cas de dfaillance d'un des lecteurs : il s'agit d'un cas courant pour le lecteur C

50
Chapitre 2
qui correspond la partition du disque dur qui contient gnralement le systme d'ex-
ploitation. Cela n'est pas d au disque lui-mme mais au systme d'exploitation qui y
est install. En effet, les donnes du systme sont en perptuelle modification au fur
et mesure qu'on utilise l'ordinateur. L'installation de logiciels ou la personnalisation
de divers paramtres sont des actions qui modifient le comportement du systme et
qui peuvent dans certains cas le dstabiliser. D'autre part, les virus informatiques et
d'autres logiciels au fonctionnement douteux ont pour objectif de modifier plus ou
moins brutalement ce mme systme. Il s'agit donc en quelque sorte d'un nettoyage
par le vide du lecteur C.

Qu'est-ce qu'un systme de fichiers ?


Les disques durs contiennent des milliers de donnes sous forme de plusieurs
milliards de bits, il est ncessaire au systme d'organiser ces donnes afin de pou-
voir les retrouver facilement et rapidement. C'est le but du systme de fichiers, sorte
d'index qui dtermine la position de chaque bit de donnes sur le disque dur.
Le choix du systme de fichiers se fait, en gnral, automatiquement en fonction du
systme d'exploitation utilis.
Exemples de systmes d'exploitation et de types de systme de fichiers supports :

Systme d'exploitation Types de systme de fichiers supports


Dos, Windows 95 FAT16 (FAT : File Allocation Table)
Windows 98 FAT16, FAT32
Windows 2000/XP FAT16, FAT32, NTFS (New Technology File System)
Linux Ext2, Ext3, ReiserFS, Linux Swap( FAT16, FAT32, NTFS)
MacOS HFS, MFS (Macintosh File System)
OS/2 HPFS (High Performance File System)

Il existe plusieurs mthodes pour formater un disque dur ou une partition d'un disque
dur :
1) Formatage d'un disque d'un ordinateur ne possdant pas encore un systme
d'exploitation.
Le formatage d'un lecteur logique nouvellement cr ou d'un disque dur frachement
install peut tre fait lors de l'installation du systme d'exploitation.
Il suffit pour cela d'insrer le cdrom d'installation du systme dans le lecteur et de
faire redmarrer l'ordinateur. Le programme d'installation vrifie si les partitions du
disque sont dj formates ou non. Si ce n'est pas le cas, il proposera de le faire.

51
Chapitre 2

Le disque dur C n'est pas format. Windows


Ne peut pas utiliser des disques non format
Quitter l'installation et formater le disque ava

Formater ce lecteur (recommand).

Fig. 10.1 Quitter l'installation

On peut dmarrer l'ordinateur avec un support externe (disquette, CD, disque amovi-
ble, ) contenant un systme d'exploitation. Puis on lance la commande de forma-
tage du disque de l'ordinateur.

Fig. 10.2

2) Formatage d'un disque dur d'un ordinateur possdant un systme d'exploi-


tation.
Il est possible de formater un lecteur depuis le systme d'exploitation install, condi-
tion bien sr que le lecteur formater ne soit pas celui qui contient ce mme syst-
me.

Fig. 11.1

52
Chapitre 2

Fig. 11.2

Le formatage rapide permet de formater un disque en quelques secondes car il ne


formate que les informations d'en-tte, le reste des donnes du lecteur sont alors
crases par de nouvelles donnes lorsqu'on on fait des nouvelles sauvegardes. Il
s'agit donc d'un formatage qui n'est pas trs propre puisque les donnes des anciens
fichiers restent inscrites sur le disque dur.
Le formatage standard formate la totalit du lecteur et vrifie par la mme occasion
l'intgrit de la surface du disque utilis par ce mme lecteur.
Le formatage du lecteur entrane la suppression des donnes qui y sont contenues.

Fig. 11.3

On peut formater une partition partir du menu contextuel du systme.

Fig. 12

53
V Gestion des fichiers Chapitre 2
V Prsentation
Dans la plupart des systmes d'exploitation, l'en-
semble des fichiers et des rpertoires (dossiers) est
organis dans une structure arborescente. Par
exemple, un lve peut grouper les fichiers relatifs
un cours dans un rpertoire, ses images person-
nelles dans un autre et son site Web personnel
dans un troisime.
Chaque fichier de l'arborescence est identifi par un
chemin (chemin d'accs) form par des noms de
rpertoires spars par un caractre, le / dans
le cas de Linux et \ dans le cas de Windows.
Un chemin d'accs est dit absolu s'il dcrit la suite des rpertoires traverser pour
accder au fichier depuis le rpertoire racine.
Un chemin d'accs relatif dcrit l'emplacement du fichier depuis le rpertoire de tra-
vail courant.

Exemple : le chemin absolu du fichier cours Linux.doc se trouvant sur un flash


disk

Fig. 13
Sous Windows, chaque unit de stockage dispose d'une arborescence indpendan-
te, ce qui explique que le chemin absolu d'un fichier doit commencer par le nom de
l'unit.

54
Chapitre 2

Fig. 14

Activit 
 Lancer l'explorateur Konqueror en cliquant sur l'icne
Dossier personnel qui se trouve sur le bureau
 Afficher l'arborescence.
Peut-on distinguer les diffrentes units de stockage qui sont installes sur
l'ordinateur ?

Constatations
Contrairement Windows o les units sont reprsentes par des lettres de volume
(A:, B:, C:, etc.) et possdent des arborescences indpendantes, sous Linux, l'ar-
borescence des fichiers est unique et possde une seule racine schmatise par le
caractre / . Pour qu'elle soit accessible, chaque unit de stockage doit tre
monte sur le systme de fichiers dans un rpertoire bien dtermin appel
point de montage.
Le montage d'un priphrique permet d'attacher son arborescence l'arbores-
cence principale.

55
Chapitre 2
Remarque
Avec les versions rcentes du systme, la plupart des priphriques sont monts
automatiquement

Application
Pour connatre les disques du systme, lancez l'utilitaire kdf ; partir du menu
systme, choisir la commande Excuter une commande puis taper la com-
mande kdf .

Fig. 15
A partir de la fentre ci-dessous, numrer les priphriques disques disponibles sur
l'ordinateur, ainsi que leurs points de montage.

Fig. 16

56
V Types de fichiers Chapitre 2
Activit 
La figure suivante reprsente le contenu d'un dossier.
1. Citer les lments qu'on peut trouver dans un dossier ?
2. Que se passe-t-il lorsqu'on double-clique sur un objet de ce dossier ?

Fig. 17

Constatations
1. Dans un dossier, on peut trouver des dossiers, des fichiers et des raccourcis
(des liens). Dans une interface graphique, chaque objet est reprsent par une
icne. Gnralement, l'icne d'un fichier dfinit son type : rpertoire, fichier ex-
cutable, fichier texte, fichier son, fichier image, ...
2. Un double clic sur un fichier provoque son ouverture par l'application qui lui
est associe.

a Types de fichiers sous Linux


Sous Linux, le fichier a une signification plus large que celle connue usuellement. En
effet, un fichier peut correspondre un fichier usuel mais il peut correspondre une
ressource physique ou logique telle que: un disque dur, une imprimante, un lecteur
CD-ROM, etc.
Sous Linux on distingue essentiellement les types de fichiers suivants :
 les fichiers ordinaires (ordinary files)
 les fichiers rpertoires ou dossier (directory)
 les fichiers liens (raccourcis)
 les fichiers spciaux (special files ou devices)

57
L'arborescence de Linux Chapitre 2

Exemples de fichiers spciaux :


 /dev/fd dsigne les units de disquettes
 /dev/hda reprsente le premier disque dur
 /dev/eth0 reprsente la premire carte rseau
 /dev/lp0 reprsente la premire imprimante
 /home : les rpertoires de connexion des diffrents utilisateurs du systme.

Activit 
1. Lancer l'explorateur Konqueror et renommer le rpertoire tmp par .tmp.
Que peut-on constater ?
2. Dans le menu Affichage , activer l'option Afficher les fichiers cachs.
Que peut-on remarquer ?

58
Chapitre 2
Constatations
1. Le dossier tmp disparat de l'cran.
2. Le dossier .tmp rapparat de nouveau, avec d'autres dossiers et d'autres
fichiers dont les noms commencent par un .

Application

a -Mode graphique
1. Crer un dossier portant votre nom sur le bureau de votre ordinateur
2. Dans ce dossier, crer la liste suivante de dossiers et de fichiers

Dossiers Fichiers
Applications Priphriques d'entre.txt
Matriel Priphriques d'entre-sortie.txt
Systme informatique Priphriques de sortie.txt
Logiciel Mmoire centrale.txt
Systme d'exploitation Microprocesseur.txt
Priphriques Bureautique.txt
Unit centrale Multimdia.txt
Noyau.txt
Utilitaires.txt

3. Saisir les lments de la liste suivante dans les fichiers correspondants crs
l'tape 2.

Scanner Imprimante Rparation de disques Modem


Ecran Webcam Gestion de processus Gestion de fichiers
RAM Tableur Traitement de texte Elment de prsentation
Image Vido Gestion de mmoires Lecteur CDROM
Graveur UAL Registres Unit de commandes
Son ROM Formatage de disques Compression de donnes

4. Organiser les fichiers et les dossiers dj crs dans une arborescence refl-
tant le schma d'un systme informatique.
5. Renommer le dossier Systme d'exploitation par Logiciel de base
et le fichier Microprocesseur.txt par Microprocesseur.doc

59
Chapitre 2
6. En utilisant l'outil de recherche fourni avec le systme d'exploitation, chercher:
 dans le dossier cr l'tape 1, tous les objets (fichiers et dossiers) qui
commencent par la lettre M .
 dans le dossier cr dans l'tape 1, tous les fichiers qui portent
l'extension .doc
 dans tous les disques de l'ordinateur, les objets dont le nom contient
l'expression suivante : tique
7. Spcifier le chemin d'accs au fichier Noyau.txt .
8. Supprimer le dossier Priphriques

b -Mode texte
Le tableau suivant prsente les principales commandes de gestion de fichiers sous
Linux et sous Windows

60
Chapitre 2
Questions
1. En utilisant les commandes du tableau ci-dessus, crer
l'arborescence suivante dans votre rpertoire de travail.
2. Dplacer le dossier leons dans le dossier Docs
3. Copier le dossier Texte dans le dossier Image
4. Afficher l'arborescence du dossier lve
5. Supprimer l'arborescence Image
6. Renommer le dossier lve par groupe

A savoir !

b Les droits d'accs de fichiers

Activit 
 Afficher les attributs de fichiers
 Dans le menu Affichage, activer Type d'affichage - Liste dtaille.
 Enumrer les informations qui sont affiches.
Constatations
Chaque fichier ou dossier a des droits d'accs qui figurent dans la colonne Droits
d'accs .

Fig. 18

61
Chapitre 2
b-1. Prsentation des droits d'accs
Les droits d'accs se prsentent sous la forme suivante :

Pour le contrle d'accs un fichier, le systme Linux classe les utilisateurs en trois
catgories :
 Le propritaire
 les membres du groupe associs au fichier.
 Les autres, tous les utilisateurs autres que le propritaire et les membres du
groupe
Pour chaque catgorie, il existe trois droits d'accs :
 le droit r read : qui permet de lire le contenu du fichier, ce qui autorise par
exemple la copie du fichier.
 Le droit w write: qui permet d'ajouter, de supprimer ou de modifier des
donns.
 Le droit x execute qui permet de considrer le fichier comme une com-
mande (ou une application).
Pour les rpertoires :
* r droit de lire la liste des fichiers du rpertoire.
* w droit d'ajouter et de supprimer des fichiers dans le rpertoire.
* x droit d'accs aux fichiers du rpertoire.

b-2. Modification des droits d'accs (Mode graphique)

Pour consulter et/ou modifier les droits d'accs d'un fichier ou d'un dossier :
* Slectionner le fichier
* Activer le menu contextuel
* Choisir la commande proprits puis l'onglet Droits d'accs
* Cliquer sur le bouton Droits d'accs avancs.
* Cocher/ dcocher les cases des droits d'accs suivant le besoin, puis valider.

62
Chapitre 2

Fig. 19

Remarque :
l'icne d'un rpertoire inaccessible porte un verrou (symbole de non accs).

63
Exercices
Exercice 

Copier le tableau suivant sur votre cahier et vrifier la validit des propositions
suivantes tout en justifiant les rponses.
Rponse
proposition Justification
V/F
La mmoire virtuelle est l'extension de la mmoire physique
Un fichier est une mmoire de masse
Pour utiliser un disque dur, il faut qu'il soit format
Un processus est un programme inactif
La communication avec les priphriques est assure par le
systme d'exploitation

Exercice 
 Citer les noms de quelques logiciels Shareware qui sont installs sur
votre ordinateur
 Quelle est la diffrence entre un logiciel libre et un logiciel gratuit ?
 Pourquoi les auteurs des logiciels diffusent gratuitement des versions
dmonstratives de leurs produits ?
 Quelles sont les restrictions (les limitations) qu'on trouve gnralement
dans une version dmonstrative ?

Exercice 
 Pourquoi l'assistant d'installation ne copie pas tous les fichiers du
logiciel installer dans un mme dossier du disque dur ?
 Dans quelle situation l'assistant d'installation ne demande pas une
authentification ?
 Pourquoi parfois on choisit une installation minimale ?

Exercice 
 Pourquoi met-on jour frquemment la base de donnes d'un logiciel
antivirus ?
 Donner d'autres exemples de logiciels ou la mise jour doit tre
frquente. Justifier la rponse ?

Exercice 
 Pourquoi la suppression du dossier contenant les fichiers d'un logiciel
n'est pas la mthode efficace pour dsinstaller ce dernier ?

64
 Pour quelle raison, dans certains cas, l'assistant de dsinstallation
redmarre le systme ?

Exercice
 Que peut-on conclure, si on branche une nouvelle imprimante un
ordinateur, travers le port USB et que cette dernire ne fonctionne pas
correctement ?
 Expliquer le terme plug-and-play ?

Exercice

Est-ce que la dconnexion d'un priphrique externe provoque la dsinstallation de


ce dernier ? Justifiez votre rponse. Si la rponse est non , peut-on dsinstaller
un priphrique externe dconnect ?

Exercice
Copier sur votre cahier les rponses correctes
1- Les droits d'accs sur les fichiers permettent :
 Le partage du support de stockage.
 La protection des donnes.
 L'amlioration des performances de l'ordinateur.
 La confidentialit des informations.
2- Pour pouvoir accder au contenu d'un priphrique de stockage sous Linux, le
priphrique doit tre :
 Format
 Activ
 Mont
 Archiv

Exercice
Crer l'arborescence ci-contre sur une disquette ou un disque amovible.
En utilisant les commandes textuelles, attribuer les droits indiqus aux dossiers
suivants :
Cours : lecture seulement
Prog : lecture et excution
Invit : lecture et modification

65
Exercice 
1. Crer l'arborescence suivante sur une disquette ou sur un disque amovible :

2. Renommer le fichier Info.xls par programmation.xls


3. Dplacer le fichier Music1.mp3 sous le dossier Music et le fichier
Image.bmp sous le dossier Dessin .
4. Effacer le dossier Exercices .
5. Donner la spcification du fichier Music1.mp3 .

66
SYSTEME DEXPLOITATION
Chapitre 3 ADMINISTRATION SYSTEME

Objectifs

Installer et configurer un systme d'exploitation

Plan du chapitre
Introduction

I Installation d'un systme d'exploitation

II Paramtrage d'un systme d'exploitation

III Gestion des comptes

Plan du chapitre
 Types des comptes utilisateurs
 Manipulation des comptes utilisateurs
 Profils utilisateurs

IV Outils systme et scurit


 Entretien et maintenance des disques durs
 Sauvegarde des donnes
 Compression des donnes
 Protection contre les virus et les intrusions
Exercices

67
Chapitre 3
Introduction

Pour que le systme informatique d'une organisation fonctionne correctement sans


incidents, pour que les utilisateurs exploitent parfaitement les ressources informa-
tiques disponibles et pour que les informations gardent leurs fiabilits et leurs confi-
dentialits ; le systme informatique doit tre gr (administr) efficacement.
Pour administrer un systme, il faut avoir une personne ressource ddie cette
tche, on l'appelle Administrateur systme. Elle est charge de faire le suivi du sys-
tme informatique, que ce soit au niveau de son fonctionnement, de son exploitation,
de sa scurit, ou de son volution.
Un administrateur systme a pour rle :
 Maintenir le bon fonctionnement du parc informatique,
 Rsoudre tout type d'incidents informatiques ,
 Grer les utilisateurs (cration, expiration, limitations),
 Organiser et maintenir les systmes de fichiers,
 Surveiller la scurit du systme,
 Configurer au mieux les machines,
 Installer et mettre jour les nouveaux logiciels,
 Planifier l'volution du parc informatique,
 Choisir de nouveaux quipements,
 Guider et conseiller les utilisateurs,

I Installation d'un systme d'exploitation

Avec les nouveaux systmes d'exploitation, l'utilisation des assistants a rendu l'op-
ration d'installation du systme simple et accessible mme pour des utilisateurs non
spcialistes.
Quelque soit le systme d'exploitation installer, l'opration d'installation peut tre
rsume en quatre tapes :
1. Prparation des disques (partitionnement, formatage, etc.) et copie des fichiers
systmes et des fichiers ncessaires la suite de l'installation.
2. Saisie des informations et des paramtres telles que la cl du produit, le nom de
l'organisation, le mot de passe, les paramtres rgionaux,
3. Installation des priphriques et configuration du rseau : dtection et installation
des priphriques, installation des composants rseau, partage de fichiers et d'impri-
mantes, installation des protocoles
4. Mise en place du menu principal, enregistrement des composants, sauvegarde de
la configuration, suppression des fichiers temporaires, ...
Dans l'exemple suivant, on trouve les principales tapes d'installation du systme
d'exploitation Windows XP .

68
Chapitre 3
Prparation du disque (Partitionnement)

Fig. 1
L'installation d'un systme d'exploitation peut se faire :
 Soit sur une partition existante du disque dur ne contenant pas un systme
d'exploitation
 Soit sur une nouvelle partition cre dans l'espace non encore partitionn du
disque.

Prparation du disque (Formatage)


Si la partition choisie pour l'installation du systme n'est pas encore formate, l'assis-
tant propose son formatage en appliquant un systme de fichiers, (NTFS, FAT, etc.).

Fig. 2

Copie des fichiers


Une fois l'opration de formatage est termine, l'assistant commence copier les
fichiers systme sur le disque dur de l'ordinateur.

Fig. 3

69
Chapitre 3
Installation et configuration des priphriques

Fig. 4

L'assistant installe aussi, les priphriques, les utilitaires, les lments des menus,

Activation des paramtres


A la phase finale de l'installation,
l'assistant configure le systme
selon les paramtres choisis par
l'utilisateur ou par le systme lui
mme.

Fig. 5

Dmarrage du systme
Le systme est install, l'assistant rend la main l'utilisateur
pour exploiter les ressources de son ordinateur (matrielles et
logicielles).

Fig. 6

70
Chapitre 3
II Paramtrage d'un systme d'exploitation
Une fois le systme d'exploitation est install et tous les paramtres sont activs,
l'utilisateur peut et tout moment modifier (configurer) ces paramtres. Comme il
peut installer ou dsinstaller des composants matriels ou logiciels, afin de person-
naliser les fonctionnalits de son systme.
Le panneau de configuration regroupe la majorit des outils de paramtrage du
systme.

* Pour afficher le panneau de configuration :

Fig. 7
* Ajout de nouvelles polices de caractres
Au cours de l'installation du systme d'exploitation, la majorit des polices de
caractre usuelles seront installes automatiquement. Mais on peut, tout moment,
ajouter ou supprimer des polices supplmentaires.
Pour installer des nouvelles polices partir de panneau de configuration :

Fig. 8
* Configuration de la souris
Pour adapter les fonctionnalits de la souris aux besoins de l'utilisateur, on peut
changer certaines de ses proprits (permutation des boutons gauche et droite,
vitesse de doubles cliques, forme du pointeur, ).

71
Chapitre 3

Fig. 9

* Ajout et modification des langues


La majorit des systmes d'exploitation actuels peuvent supporter plusieurs langues,
ce qui permet aux utilisateurs de bnficier de plusieurs fonctionnalits linguistiques
et rgionales.
Pour ajouter une langue :

Fig. 10
* Personnalisation des paramtres rgionaux
Plusieurs applications se basent sur les paramtres rgionaux pour dfinir leurs com-
portements (exemple : tableur, gestion de trsorerie, ).
On peut agir sur les diffrents formats de paramtres pour rpondre aux besoins de
diffrents pays ou rgions (symbole montaire, format date, format heure, format
nombre, )
Pour modifier les paramtres rgionaux :

Fig. 11

72
Chapitre 3
* Options des dossiers
Pour des raisons de scurit ou organisationnelles, le systme d'exploitation attribue
pour chaque dossier ou fichier certains paramtres par dfaut, suivant le type du dos-
sier ou du fichier (icne, type de fichier, type d'affichage, ).

Pour changer l'icne d'un fichier ou d'un dossier :

Fig. 12
* Afficher les fichiers cachs
Pour des raisons de scurit, le systme peut cacher certains fichiers ou dossiers
systme ou propritaire un utilisateur.
Pour changer le type d'affichage d'un fichier :

Fig. 13

* Configuration de la date et de l'heure systme

L'outil date et heure du panneau de configuration permet d'afficher et de modifier


la date et l'heure systme. Elle permet aussi d'afficher un calendrier qui s'tale sur un
trs grand nombre d'annes.

73
Chapitre 3
Pour afficher ou modifier la date/heure systme :

Fig. 14

Affichage des proprits systme


On peut afficher les proprits systme de plusieurs manires, soit en utilisant des
utilitaires spcifiques, soit en utilisant les outils disponibles avec le systme d'exploi-
tation :
L'outil systme du Panneau de configuration permet d'afficher les principaux
caractristiques du systme d'exploitation (nom, version, catgorie, ) et ceux de
l'ordinateur (processeur, frquence, mmoire, ).

Fig. 15

74
Chapitre 3
* Gestionnaire de priphriques
Le gestionnaire de priphriques permet d'afficher les diffrents composants de
l'ordinateur. Aussi, il permet d'agir sur ces derniers pour modifier leurs proprits
(mettre jour le pilote, dsactiver, activer, dsinstaller, supprimer,

Fig. 16
* Gestion de l'cran et de l'affichage
Chaque utilisateur peut personnaliser son environnement de travail en choisissant
les proprits de son bureau (apparence, cran de veille, thmes, arrire plan, ).

Pour changer l'image de l'arrire plan :

Fig. 17

75
Chapitre 3
* Identification de l'ordinateur
Pour qu'un ordinateur puisse partager ses ressources dans un rseau ou pour qu'il
soit un membre d'un groupe de travail d'un rseau, il doit avoir un nom qui l'identifie
de faon unique des autres membres du rseau.

Fig. 18

76
Chapitre 3
III Gestion des comptes
A la maison comme au lieu de travail (bureau, classe, etc.), un ordinateur peut tre
utilis par plusieurs personnes. Chacun a ses intrts et ses prfrences. Les
donnes personnelles peuvent tre visualises ou dtruites par n'importe quel utilisa-
teur. La scurit et la confidentialit des donnes sont mises en jeu.
Pour palier ces problmes, le systme doit crer et grer des espaces rservs
pour chaque utilisateur.
Un compte est un moyen pour contrler l'accs aux ressources matrielles et logiciel-
les d'un systme.
Pour protger l'ordinateur contre des utilisations illicites (non autorises), le systme
d'exploitation doit restreindre l'accs au systme un ensemble identifi d'utilisa-
teurs.
Chaque utilisateur autoris doit avoir un compte sur le systme dfini par un nom d'u-
tilisateur et un mot de passe.

Activit 

Activer l'aide de Windows et suivre les tapes de la figure ci-dessous.

Fig. 19

77
Chapitre 3
Questions
1. Dgager partir de l'tape 3, les intrts de l'utilisation des comptes utilisateurs.
2. Donner les diffrents types de compte utilisateurs.

Rponse :
1. Les comptes utilisateurs permettent de :
 protger les paramtres importants de l'ordinateur ;
 personnaliser l'aspect de tout lment qui s'affiche sur l'cran d'un utilisateur,
sans affecter la manire dont ils apparaissent pour les autres utilisateurs ;
 utiliser un mot de passe pour conserver la confidentialit des fichiers
personnels des utilisateurs;
 ouvrir une session plus rapidement.
 passer rapidement d'un utilisateur un autre, sans avoir fermer les
programmes.
 Personnaliser les listes de Favoris et sites Web que chaque utilisateur ;
2. Il existe trois types de compte utilisateurs : Compte administrateur, compte stan-
dard et compte invit.

III Types de compte utilisateurs

a- Compte administrateur d'ordinateur


Le compte administrateur d'ordinateur est destin aux personnes aptes apporter
des modifications l'chelle du systme, installer des logiciels et accder tous
les fichiers non privs sur l'ordinateur. Seul un utilisateur dot d'un compte adminis-
trateur bnficie de l'accs complet tous les autres comptes d'utilisateur.
Un utilisateur possdant un compte administrateur
 peut crer et supprimer des comptes d'utilisateurs sur cet ordinateur.
 peut modifier les noms de compte, les images, les mots de passe et les types
de compte des autres utilisateurs.

b- Compte standard
Un compte standard (appel compte limit sous Windows) est destin aux utilisa-
teurs qui ne sont pas autoriss modifier la plupart des paramtres de l'ordinateur et
supprimer des fichiers importants. Un utilisateur qui possde un compte standard :
 ne peut pas en gnral installer un logiciel ou un composant matriel, mais
peut accder aux programmes dj installs sur l'ordinateur ;
 peut changer l'image associe son compte et crer, modifier ou supprimer
son mot de passe ;
 ne peut pas modifier le nom ou le type de son compte (le droit d'effectuer ces
modifications est rserv l'utilisateur qui possde un compte administrateur) ;

78
Chapitre 3
c- Compte Invit (Windows )
Le compte Invit est rserv aux utilisateurs qui ne possdent pas de compte sur
l'ordinateur. Aucun mot de passe ne lui est associ, ce qui permet aux utilisateurs
d'ouvrir rapidement une session pour consulter leur courrier lectronique ou surfer sur
Internet. L'utilisateur ayant ouvert une session au moyen du compte invit :
 ne peut installer un logiciel ou un composant matriel, mais peut accder aux
applications dj installes sur l'ordinateur ;
 ne peut pas changer le type du compte Invit ;

III Manipulation des comptes utilisateurs

a- Manipulation de comptes d'utilisateurs (Windows )


a-1 Cration de comptes d'utilisateurs
Pour crer un nouveau compte, passer sur le panneau de configuration, choisir l'op-
tion comptes d'utilisateurs puis procdez comme suit :

Fig. 20

a-2 Modification et suppression d'un compte


Seules les personnes dfinies comme administrateur ont le droit de modifier ou sup-
primer des comptes des utilisateurs existants.
Pour agir sur un compte, cliquer sur l'icne comptes d'utilisateurs dans le panneau
de configuration et cliquer sur le compte qu'on souhaite modifier (ou supprimer).
Les options proposes permettent de :

79
Chapitre 3

Fig. 21
a-3 Modification des proprits du compte
A tout moment, l'administrateur peut agir sur les comportements d'un compte utilisa-
teur.
Pour modifier les proprits d'un compte, il faut procder comme suit :

Fig. 22.1

Fig. 22.2

80
Chapitre 3

Fig. 22.3

a- 4 Restreindre les horaires d'utilisation de l'ordinateur


Pour des raisons de scurit, on peut restreindre les horaires d'utilisation de l'ordina-
teur pour certains utilisateurs. Parmi les moyens possibles, l'utilisation de la comman-
de net user .
Pour ce faire :
 Choisir le menu Dmarrer, programmes, Accessoires puis cliquez sur Invite
de commandes.
 Dans la fentre qui s'ouvre, saisir la commande suivante :
Net user [nom utilisateur] /time:[jours et heure autoriss]
- nom utilisateur : le nom de l'utilisateur pour lequel on souhaite restreindre l'utilisa-
tion de l'ordinateur
- jours et heure autoriss : les valeurs de restriction
Exemple :

[jours et heures autoriss] Description


Lundi,9h00-20h00;Mardi, L'utilisateur peut uniquement ouvrir une session le lundi
9h00-21h00;Jeudi,10h00-18h00 entre 9h00 et 20h00, le Mardi entre 9h00 et 21h00 et le
Jeudi entre 10h00 et 18h00.
Lundi-Vendredi,9h00-20h00; L'utilisateur peut ouvrir une session du Lundi au
Samedi-Dimanche,8h00-23h00 Vendredi entre 9h00 et 20h00 et le Samedi et le
Dimanche entre 8h00 et 23h00.
L'utilisateur peut ouvrir une session sans aucune res-
All triction. Utilisez cette valeur pour autoriser de nouveau
un utilisateur ouvrir une session n'importe quel
moment.

81
Chapitre 3
Exemple :
Pour restreindre l'utilisateur eleve1 ne pouvoir ouvrir une session en semaine qu'en-
tre 8h00 et 18h00 et le week-end entre 8h00 et 23h00, il faut saisir la commande sui-
vante :
Net user eleve1 /time:Lundi-Samedi,08:00-18:00;Dimanche,08:00-23:00
Pour enlever toutes les restrictions, il faut saisir la commande suivante :
Net user eleve1 /time : all

b- Manipulation des comptes utilisateur (Linux)


* Mode graphique
 Cration d'un compte utilisateur

Fig. 23.1

Fig. 23.2

82
Chapitre 3

Fig. 23.3

 Modification dun compte

Fig. 24

83
Chapitre 3
 Suppression d'un compte

Fig. 25

* Mode textuel

84
Chapitre 3
Application
Sous l'identit de root
1. Crer les utilisateurs elevey et linax
2. Effectuer des vrifications : possibilit immdiate de se loguer sous ces
comptes et cration de leur rpertoire personnel dans /home.
3. Essayer de crer un compte dj existant.
4. Supprimer le compte de linax. Son rpertoire personnel a t-il t supprim ?

Remarques
 Attention : si root passe la commande passwd, il s'apprte redfinir son
propre mot de passe !
 Un utilisateur quelconque ne peut pas crer de compte, mme s'il a le
privilge de faire partie du groupe root.
 Par contre, il peut modifier lui-mme son mot de passe.

III Profils utilisateurs


Un profil utilisateur dfinit des environnements de Bureau personnaliss, tels que
l'affichage individuel, ainsi que les paramtres de connexion rseau et imprimante.
L'administrateur systme peut dfinir son propre environnement bureau ainsi que
ceux des autres utilisateurs, mais ces derniers ne peuvent agir que sur leurs propres
environnements bureau.

a. Sauvegarde d'un profil (Windows )


Lorsque l'ordinateur sera utilis par plusieurs utilisateurs et qu'on souhaite leur attri-
buer le mme profil, l'administrateur prpare un profil pour un utilisateur type (bureau,
raccourcis, ) puis il le sauvegarde pour l'affecter ultrieurement.
Pour sauvegarder un profil d'utilisateur, procdez comme suit :

Fig. 26

85
Chapitre 3
b. Attribution d'un profil prdfini un utilisateur (Windows )

Fig. 27
Retenons
Le systme d'exploitation est un logiciel grant un ordinateur, indpendant des pro-
grammes d'application mais indispensable leur mise en uvre. Le systme d'ex-
ploitation assure l'enchanement des travaux (gestion des processus), l'affectation
des ressources matrielles aux programmes, la gestion des entres-sorties et des
fichiers, la communication homme-machine, etc.
Les systmes d'exploitation actuels sont des systmes multi-utilisateurs. Un mme
ordinateur peut tre utilis par plusieurs personnes. Chacun peut ainsi avoir un
bureau (icnes, arrire plan, raccourcis et autres paramtres) qui correspond ses
attentes sans gner les autres.
 L'administrateur se distingue des autres utilisateurs. Il a en effet accs
tous les fichiers de l'ordinateur (ses fichiers personnels ou des autres utilisateurs).
Il peut installer et dsinstaller des logiciels et des matriels. Il peut aussi crer et
supprimer les autres comptes utilisateur sur l'ordinateur.
Retenons

 Les utilisateurs ordinaux ont des droits restreints qui sont fixs par l'admin-
istrateur
Les profils permettent de personnaliser l'environnement de travail de chaque utilisa-
teur d'un ordinateur. Initialement, chaque utilisateur a un profil par dfaut qui peut
tre modifi ultrieurement.

86
Chapitre 3
IV Outils systme et scurit
La performance du systme est un souci permanent de tous ceux qui utilisent un ordi-
nateur. Cette performance peut tre dgrade au cours de l'exploitation de l'ordina-
teur.
D'autre part, la scurit informatique et les failles du systme ne proccupent pas
seulement les professionnels de l'industrie informatique, mais tout utilisateur de l'ou-
til informatique. La plupart des entreprises, et de nombreux utilisateurs domestiques,
vivent avec des connexions Internet qui les exposent aux risques des virus, des intru-
sions et d'autres types d'attaques externes.
Pour tous ces raisons les systmes d'exploitations sont fournis gnralement avec un
ensemble d'utilitaires qui ont pour objectifs :
 D'entretenir les diffrents ressources du systme,
 Dtecter et corriger les failles de fonctionnements,
 Optimiser l'utilisation des ressources et amliorer les performances,
 Scuriser le systme contre les diffrents types de menaces,


Activit 
 En ouvrant une session sous Windows, arrter l'ordinateur brutalement sans
passer par le bouton dmarrer
 Redmarrer l'ordinateur
 Quel est le programme qui se lance automatiquement ?
 Noter les diffrentes oprations faites par ce programme.
 A quoi sert-il ?

Constatations
 L'utilitaire Chdisk se lance automatiquement au dmarrage qui a suivi un
arrt anormal de l'ordinateur
 C'est un vrificateur de disques qui permet de tester s'il n'y a pas eu de
pannes logiques lors de la dernire fermeture anormale du systme
 Certaines erreurs sont corriges automatiquement.

a. Facteurs de dfaillance des disques durs :

Bien que les constructeurs amliorent sans cesse la fiabilit des disques durs, les
risques de pannes existent toujours.
Le tableau suivant prsente les diffrentes pannes que peuvent subir un disque dur;

87
Chapitre 3

Les pannes mcaniques et lectroniques ncessitent l'intervention d'un expert et l'utilisation d'un
matriel adquat pour la rparation, dans les cas o elles sont rcuprables, tandis que les pannes
logiques sont les plus souvent faciles rparer moyennant des utilitaires de gestion de disque.
IV Entretien et maintenance des disques durs

Activit 

L'image ci-dessous reprsente un rsum de l'tat physique d'un disque dur. Quels
sont les diffrents types de clusters proposs par cette image ?

Fig. 28

88
Chapitre 3
Constatations
 Dans cette image, l'espace disque est divis en blocs de 197 Ko
 Les blocs colors en vert sont analyss et ils sont en bon tat
 Les blocs colors en rouge sont endommags ils sont inexploitables
 Les blocs colors en gris ne sont pas encore analyss.
1. Signalisation des erreurs par le systme d'exploitation
Les systmes d'exploitation marquent automatiquement les clusters dfectueux afin d'viter qu'ils
soient utiliss. Une fois marqus, ceux-ci sont considrs comme inexistants et l'usage du disque
continue normalement.
La capacit de stockage du disque s'en trouve videmment rduite, vu que des clusters sont devenus
non utilisables.
2- Nettoyage du disque dur

Activit 

 Activer le menu accessoires - outils systme


 Lancer l'utilitaire de nettoyage du disque sur le lecteur C:
 Quelles sont les catgories de fichiers supprimer ?

 Quel est l'intrt d'un tel nettoyage ?

Fig. 29

89
Chapitre 3
Constatations
 Nettoyer son disque dur consiste trier son contenu afin de n'en garder que
les fichiers rellement utiliss et supprimer les fichiers superflus qui s'accumulent
avec le temps.
 La plupart de ces fichiers superflus sont des fichiers temporaires, installs
provisoirement par le systme d'exploitation ou crs par les application, mais pas
systmatiquement supprims par la suite.
3- Dfragmentation du disque dur

Activit 

L'diteur de disques a donn le graphique ci-dessous qui correspond la rpartition


des fichiers sur le lecteur "C:".

Fig. 30

Questions
Sachant que chaque couleur reprsente un fichier bien dtermin, que peut-on dire
de l'organisation des fichiers sur le disque dur ?
Comment est rparti l'espace libre du disque ?
Constatations
 Un seul fichier peut tre enregistr sur des espaces non adjacents sur le
disque dur
 Le systme inscrit les donnes sur le disque dur dans le premier
emplacement disponible
 L'espace libre sur le disque dur ne forme pas un seul espace adjacent mais
c'est un ensemble de zones mmoire rparties

90
Chapitre 3
Activit 

En slectionnant plusieurs fichiers un un, on a pu rcuprer les informations suiv-


antes :

 Complter le tableau ci-dessus en calculant l'espace perdu


 Que peut-on constater ? Expliquer.
Constatations
 Une unit d'allocation a une taille bien dtermine. Elle ne peut donc contenir
qu'un seul fichier de moins de cette taille ou une petite partie d'un fichier plus gros,
ce qui explique la diffrence entre la taille d'un fichier et l'espace disque allou.
 Lorsqu'un fichier a une taille suprieure celle d'une unit d'allocation, il sera
enregistr sur plusieurs units d'allocation qui ne sont pas forcment contigus.
 Lorsque plusieurs fichiers sont enregistrs sur des units d'allocation non
contigus, ou l'espace libre du disque n'est pas adjacent, on parle de disque dur
fragment.

Activit 
 Activer le menu accessoires - outils systme
 Lancer l'analyse puis la dfragmentation du lecteur C :

Fig. 31

91
Chapitre 3
Constatations
 La dfragmentation est une opration consistant runir sur des units d'al-
location contigus les diffrentes parties d'un fichier et de grouper l'espace disque
libre. Les ttes de lecture du disque dur n'ont donc plus besoin de se dplacer sur
toute la surface des plateaux pour rcuprer les donnes d'un mme fichier. Il en
rsulte un gain en vitesse et une optimisation de la lecture de donnes.

Remarque :
Linux possde un systme de fichiers intelligent. Ce systme de fichiers ne permet
pratiquement pas la fragmentation ce qui rend la dfragmentation inutile.

Retenons
 Souvent une bonne organisation des donnes sur disque est
synonyme d'une meilleure performance de l'ordinateur.
 Il est conseill d'excuter priodiquement l'utilitaire de vrification des
erreurs, ainsi que l'utilitaire de nettoyage de disques.

Retenons
 Il est utile de dfragmenter son disque dur priodiquement.
 Avant de lancer la dfragmentation du disque dur, il est prfrable
toujours d'effectuer un contrle et une correction des erreurs du
disque dur.

92
Chapitre 3
IV Sauvegarde des donnes
Bien que les utilitaires dcrits ci-dessus permettent d'amliorer les performances des
disques durs et par consquent de l'or-
dinateur, le risque existe toujours, et ni
matriel ni logiciel n'est l'abri d'un
disfonctionnement et ce sont des
fichiers qui s'abment, des donnes qui
disparaissent, l'ordinateur qui ne fonc-
tionne plus correctement ou, pire
encore, qui refuse de dmarrer.
Dans les cas les plus catastrophiques,
on peut tre amen rinstaller com-
pltement le systme d'exploitation et
tout le reste (logiciels, pilotes de pri-
phriques, paramtres de connexion
Internet, etc.) aprs avoir format le disque dur, et donc perdu toutes les donnes.
Pour minimiser les risques, une sauvegarde priodique des donnes s'avre la solu-
tion la plus approprie.

Activit 

Pour viter les situations cites ci-dessus, on doit sauvegarder les fichiers.
 Quels sont les fichiers sauvegarder ?
 Pour que ces informations soient l'abri, sur quel support allez-vous les stocker ?
 En cas de crash (gros problme), est ce que votre sauvegarde vous vite la
rinstallation du systme d'exploitation ?

Constatations

 La solution basique consiste sauvegarder rgulirement les fichiers person-


nels (textes, photos, courriers...) sur un support amovible (CD-R, DVD).
 On n'vitera pas la rinstallation du systme d'exploitation en cas de crash,
mais on limitera au moins les dgts en mettant les donnes importantes l'abri.

Activit 

 Lancer l'utilitaire de sauvegarde fourni avec Linux


 Quelles sont les tapes faire pour faire la sauvegarde ?

93
Chapitre 3

Fig. 32

Constatations
Une solution plus pratique consiste utiliser un programme spcialis dans la
sauvegarde (backup), capable d'effectuer diffrentes oprations automatiquement,
selon des critres paramtrables, en archivant les donnes sur des supports,
amovibles ou non (CD-R, DVD, disque dur externe, cl USB, etc.)

IV Sauvegarde et restauration des donnes

a. Sauvegarde des fichiers et des paramtres


 Activer Utilitaire de sauvegarde partir du menu outils systme
du menu accessoires .
 Choisir l'option sauvegarder les fichiers et les paramtres .

Fig. 33.1

94
Chapitre 3
Choisir les documents et les paramtres sauvegarder.

Fig. 33.2

Choisir l'emplacement de sauvegarde et le nom du fichier destination

Fig. 33.3

Fig. 33.4

95
Chapitre 3
b. Restauration des fichiers et des paramtres
 Activer Utilitaire de sauvegarde partir du menu outils systme
du menu accessoire .
 Choisir l'option Restaurer les fichiers et les paramtres .

Fig. 34.1

Slectionner les lments restaurer puis valider.

Fig. 34.2

IV Sauvegarde et restauration du systme

La restauration du systme est une action qui permet de restaurer l'ordinateur un


tat prcdent en cas de problme, sans perte de fichiers de donnes personnels. La
restauration du systme modifie les fichiers systme et certains fichiers d'application,
et cre automatiquement de nouveaux points de restauration. Ces points de restau-
ration permettent de ramener le systme un tat antrieur.

96
Chapitre 3
Application
 En ouvrant une session sous Windows, lancer l'utilitaire de Restauration du
systme qui se trouve dans le menu Accessoires .
 Quelles sont les options proposes par le premier cran de cet utilitaire ?
 Crer un point de restauration l'heure de la ralisation de cette activit.
 Dsinstaller le logiciel de traitement de texte install sur votre poste.
 Lancer la restauration du systme partir du point de restauration qu'on vient
de crer.

Fig. 35
 Est-ce que le logiciel qu'on a supprim figure encore sur l'ordinateur ?

Retenons
Retenons

Les sauvegardes font partie de la stratgie de scurit des donnes.


Que ce soit suite un crash systme, un crash matriel ou une infiltra-
tion malveillante, une sauvegarde peut faire conomiser parfois des
mois de travail.

IV Compression des donnes


La compression des fichiers, des dossiers et des programmes fait diminuer leurs
tailles et rduit la quantit d'espace qu'ils utilisent sur les lecteurs ou les priphriques
de stockage amovibles.

97
Chapitre 3

Activit 

 Ouvrir une session sous Windows,


lancer l'explorateur
 slectionner le dossier Documents
 Activer le menu contextuel, choisir la
commande Envoyer vers puis choisir
Dossier compress
 Comparer la taille du dossier original
et la taille du dossier compress

Fig. 36
Constatations

 La compression consiste rduire la taille du dossier source.

Activit 

Action 1
 Chercher un fichier vido sur l'ordinateur, en faire une copie et la nommer le
seq.avi
 Lancer l'utilitaire de compression install sur votre ordinateur et crer une
nouvelle archive (nomme essai.zip), puis y ajouter le fichier seq.avi.
 Quitter l'utilitaire de compression et double-cliquer sur essai.zip pour le
dcompresser.
 Dans l'explorateur, renommer ce fichier en seq1.avi.
 comparer les tailles des deux fichiers seq1.avi et seq.avi. Que peut-on
constater ?
Action 2
 Retourner dans l'utilitaire de compression, partir de l'archive essai.zip, crer
une archive auto-dcompactable, fermer l'archive et quitter l'utilitaire de
compression. (le fichier rsultat s'appelle essai.exe).
 De retour dans l'explorateur, lancer essai.exe pour dcompacter le fichier et
renommer le seq2.avi.
Questions
 Lors de dcompactage d'une archive auto-dcompactable, l'utilitaire
de compression se lance-t-il ?
 Lancer le fichier seq2.avi, est-ce que la vido a t endommage par
la compression ?
 Complter le tableau suivant :

98
Chapitre 3

Constatations
 Une archive est un conteneur unique (un seul objet) dans lequel sont stocks
un ou plusieurs fichiers ou dossiers compresss.
 Un fichier Auto-dcompactable est un fichier autonome qui n'a pas besoin du
l'utilitaire avec lequel il a t cre, pour tre dcompress.

Retenons

Retenons
Les techniques de compression de donnes visent rduire le volume des
donnes pour conomiser de l'espace disque ou acclrer les transferts de
donnes. Ces techniques sont bases sur l'exploitation des redondances.
Gnralement, les utilitaires d'archivage permettent de gnrer des archives
Auto dcompactables.

Application (linux)
Crer une archive de toutes les donnes prsentes sur votre compte (tous les
fichiers et dossiers de l'arborescence de votre rpertoire personnel).

IV Protection contre les virus et les intrusions


Les ordinateurs sont souvent connects Internet ce qui les rend une cible des util-
isateurs malveillants qui souhaitent propager des virus ou accder aux ordinateurs
des autres. L'utilisation des outils permettant de rendre les ordinateurs moins
vulnrables aux menaces provenant d'Internet devient une obligation.

Activit 
Une partie du travail que vous devez raliser est stocke sur un flash disk appar-
tenant une autre personne, vous connectez le flash disk sur votre poste et au
moment d'ouvrir le document, le message suivant s'affiche sur votre cran :

99
Chapitre 3

Fig. 37

 Quel est le type de programme qui vient de dclencher l'ouverture de cette


bote de dialogue ?
 De quel danger le message ci-dessus prvient-il ? Que faut-il faire ?

Constatations
 Le message a t dclench par un antivirus.
 Le message signale la prsence d'un virus sur le flash disk.

1- Les Virus

a. Dfinition
Un virus dsigne tout programme informatique malveillant crit dans le but de nuire
en perturbant plus ou moins gravement le fonctionnement de l'ordinateur ou du pro-
gramme infect. Il peut se dupliquer et se propager par diffrents moyens d'change
de donnes numriques comme Internet, mais aussi les disquettes, les cdroms,
les clefs USB etc.

Lorsqu'un virus cherche infecter un nouveau fichier, il commence par vrifier qu'il
n'est pas dj prsent dans ce fichier, une nouvelle infection pourrait compromettre
son efficacit. Il ralise ce contrle par la recherche d'une squence de code
appele signature.

Le tableau suivant prsente les principaux types de virus :

100
Chapitre 3

2- L'antivirus

Activit 

 Lancer l'antivirus install sur votre ordinateur


 Quelles sont les principales fonctionnalits qu'il offre ?
 Lancer la dtection des virus
 S'il y a dtection de virus, comment peut-on classer les virus trouvs ?
 Quelle est la raction la plus approprie :
Si on souhaite conserver le fichier infect ?
Si on a un doute ?
Si on veut supprimer le fichier infect ?

101
Chapitre 3
Constatations
 Un antivirus est un programme capable de dtecter la prsence de virus sur
un ordinateur et, dans la mesure du possible, de dsinfecter ce dernier. On parle
ainsi d'radication de virus pour dsigner la procdure de nettoyage de l'ordinateur.
 Il existe plusieurs mthodes d'radication :
- la rparation du fichier infect ;
- la suppression du fichier infect ;
- la mise en quarantaine du fichier infect, consistant le dplacer dans
un emplacement o il ne pourra pas tre excut.
 Un antivirus offre une mise jour de sa base virale qui lui permet d'identifier
les nouveaux virus.

102
Exercices
Exercice 

Complter le paragraphe ci-dessous avec les mots correspondants de la liste suivan-


te : pistes, sauvegarder, cluster, conforme, secteurs, image, dfragmenteur, continue,
disque dur, systme d'exploitation, fragmentation, performance, amliorer, bout
bout, cascade, contrleur.

Au fur et mesure de son utilisation, le disque dur est touch par un effet de
.. qui rduit ses originelles. Ce phnomne se traduit
par le fait que les ....... occups par les fichiers relatifs un mme
programme, ne sont plus classs de faon . sur le disque mais sont
parpills sur le disque suite plusieurs manipulations (suppressions et copies de
fichiers, plantages intempestifs).
Cet parpillement oblige les ttes se balader sur des et des
.. trs varis et parfois trs distants les uns des autres, tandis que
lorsque les blocs sont ordonns de faon . les mouvements de ttes
sont beaucoup plus rares et moins longs effectuer.
Pour rorganiser les clusters d'un disque on va donc utiliser un programme
appel .., qui va se charger de remettre ces morceaux de donnes
.. et ce pour . les transferts et les recherches de
donnes.

Exercice 
Pour quelles raisons on fait une sauvegarde priodique des donnes ?

Exercice 
Quelle est la diffrence entre compression de donnes et sauvegarde de don-
nes ? existe-t-il une relation entre ces deux actions ?
Exercice 
Voici deux articles de la loi relatifs l'informatique, aux fichiers et aux liberts.
Pour chacun d'eux, expliquer les concepts qu'il renferme

L'article 29 de la loi du 6 janvier 1978 toute personne ordonnant ou effectuant un


traitement d'informations nominatives s'engage de ce fait, vis--vis des personnes
concernes, prendre toutes prcautions utiles afin de prserver la scurit des
informations, et notamment d'empcher qu'elles ne soient dformes, endomma-
ges ou communiques des tiers non autoriss . La violation de cet article est
lourdement sanctionne par l'article 226-17 du code pnal (cinq ans d'emprisonne-
ment et 300 000 euros d'amende).

103
L'article 1383 chacun est responsable du dommage qu'il a caus non seulement
par son fait, mais encore par sa ngligence ou par son imprudence .
Les articles 323-1 323-7 du nouveau code pnal (NCP) de la loi dite Godfrain.
Le fait d'entraver ou de fausser le fonctionnement d'un systme de traitement auto-
matis de donnes est puni de trois ans d'emprisonnement et de 300 000 francs
d'amende (article 323-2 du NPC). De mme, le fait d'introduire frauduleuse-
ment des donnes dans un systme de traitement automatis ou de modifier frau-
duleusement les donnes qu'il contient est puni des mmes peines (article 323-
3 du NCP).

Exercice 
Donner cinq actions faire permettant d'amliorer les performances de l'ordina-
teur. Expliquer.

Exercice
En se rendant sur le site de l'diteur de logiciels Microsoft, on a tlcharg la
page suivante :

Politique Microsoft de diffusion des mises jour des logiciels

Pour une informatique sre et fiable, il est important de ne jamais utiliser de


logiciels provenant de sources inconnues.
Comme indiqu dans un avis du CERT, des utilisateurs malveillants emploient sou-
vent des "chevaux de Troie" pour introduire des logiciels pernicieux dans les ordina-
teurs d'utilisateurs imprudents.

Cheval de Troie

Un cheval de Troie est un logiciel qui, sous l'apparence d'un logiciel utile, ralise en
fait de faon cache des actions dangereuses pour l'ordinateur infect. Par
exemple, un pirate peut dvelopper un programme de jeu qui efface dlibrment
des fichiers sur l'ordinateur qui l'hberge, puis il se propagera via la messagerie de
l'utilisateur.

Un autre mcanisme, frquemment utilis et qui s'apparente au cheval de Troie,


consiste envoyer par courrier lectronique un programme malveillant, en annon-
ant qu'il s'agit d'une mise jour d'un logiciel et en se faisant passer pour l'di-
teur de ce logiciel. Rcemment, de nombreux courriers de ce type sont apparus
sur Internet, annonant des mises jour de logiciels Microsoft ou d'autres diteurs.
Il ne s'agit que de logiciels dangereux destins endommager les fichiers des utili-
sateurs qui les auraient excuts.
Sachez que Microsoft ne distribue jamais de logiciels en pice(s) jointe(s) par
courrier lectronique.

104
Nous distribuons des logiciels sur des supports physiques comme des CD-ROM et
des disquettes. Nous distribuons les mises jour sur Internet exclusivement via
nos sites Web amricain et franais, ou via le centre de tlchargement. Nous
envoyons parfois des courriers lectroniques nos clients pour leur signaler la
parution d'une mise niveau. Toutefois, ces courriers contiennent uniquement
des liens vers nos sites de tlchargement ; nous ne mettons jamais en pice
jointe de logiciels nos messages. Les liens mnent toujours vers notre site Web
ou notre site FTP.
Nous utilisons toujours Authenticode pour signer numriquement nos produits,
ce qui permet aux utilisateurs de vrifier qu'ils ont reu la bonne version.

Si vous recevez un courrier lectronique se faisant passer pour


Microsoft et contenant un logiciel joint, n'excutez pas ce logiciel.
Supprimez compltement ce message avec sa pice jointe.
Si vous souhaitez aller plus loin, signalez ce message au fournisseur d'accs
Internet (FAI) dont dpend l'expditeur. De nombreux FAI offrent la possibilit de
signaler de tels abus.

Questions :
1. Quel est le programme mis en cause dans cet avertissement ?
2. Quel est son mode de fonctionnement ?
3. Quel comportement adopter vis--vis du message reu dans votre bote aux lett-
res ?

105
Partie  :
Les rseaux
informatique
LES RSEAUX
Chapitre 4 Introduction aux rseaux

Objectifs

- Identifier les caractristiques d'un rseau


- Comprendre le fonctionnement d'un rseau
- Montrer les avantages et les inconvnients de chaque topologie.

Plan du chapitre
I Introduction
II Types de rseaux
III Architecture des rseaux

Plan du chapitre
 Architecture client/serveur
 Architecture poste poste

II Topologie des rseaux


III Ethernet
IV Rseaux sans fil
 Dfinition
 Type des rseaux sans fil
 Technologies sans fil les plus utilises
 Fonctionnement de WiFi
 Risque de l'utilisation des rseaux sans fil

Exercices
Chapitre 4
I Introduction

Les rseaux sont ns du besoin d'changer des informations de manire simple et


rapide entre des machines. Au dbut de l'utilisation de l'informatique, toutes les infor-
mations ncessaires aux traitements taient centralises sur la mme machine. Pour
des raisons de cot ou de performance, on a multipli le nombre de machines. Les
informations devaient alors tre dupliques sur les diffrentes machines du mme
site. Cette duplication tait facile mais elle ne permettait pas toujours d'avoir des infor-
mations cohrentes sur les machines. On a donc commenc relier ces machines
entre elles; on a vcu l'apparition des rseaux locaux.
Les rseaux taient souvent des rseaux "maisons" ou propritaires. Plus tard on a
prouv le besoin d'changer des informations entre des sites distants. Les rseaux
moyennes et longue distance ont commenc voir le jour. Aujourd'hui, les rseaux
se retrouvent l'chelle plantaire.
Le besoin d'changer de l'information est en pleine volution et ceci est constat dans
les modes de vie des socits modernes. Comment pourrait-on rserver un billet d'a-
vion vers n'importe quelle destination, faire une transaction bancaire ou faire une
inscription distance ? Sans change informatique, ceci serait trs difficile, voire
impossible.

Dfinition
Un rseau informatique est un ensemble d'quipements informatiques relis entre
eux, grce des supports de communication (cbles ou ondes) dans le but d'chan-
ger des donnes numriques.
Si le lien est assur par le biais d'un cble on parle de rseau cbl. Si le lien est sous
forme d'ondes, on parle de rseau sans fil.
Les intrts majeurs d'un rseau sont :

Communiquer entre personnes (messagerie, discussion en direct,...),


 Diminuer les cots par le partage des ressources matrielles (imprimantes,
espaces disque, graveurs, etc.),
 Partager des donnes et des applications,
 Standardiser les applications,
 Travailler sur une mme base de donnes,
 Permettre une communication efficace, rapide et peu coteuse.

Un rseau peut tre de n'importe quelle taille :

 A la maison on peut relier deux ordinateurs pour partager une


connexion Internet.

108
Chapitre 4

 Une entreprise peut crer un rseau en reliant une dizaine d'ordi-


nateurs pour partager des dossiers et des imprimantes.

 Un rseau peut galement connecter des millions d'ordina-


teurs afin d'changer des informations partout dans le monde.

II  Types des rseaux

Les rseaux sont ns d'un besoin d'changer des informations de manire simple et
rapide entre des entits dun mme domaine ou de domaines diffrents. Ces entits
peuvent tre gographiquement proches ou loignes.

Activit 

Classer les rseaux ci-dessous suivant l'tendu gographique :

 Rseau entre diffrents points de vente d'un magasin situs dans une
mme ville,
 Laboratoire d'informatique du lyce,
 Rseau d'un cabinet mdical,
 Rseau Internet,
 Rseau bancaire.

Constatations

Les rseaux informatiques peuvent tre classs suivant leurs tendus go-
graphiques. On trouve principalement : rseau personnel (PAN), rseau local (LAN),
rseau mtropolitain (MAN) et rseau tendu (WAN).

109
Chapitre 4
a. PAN : Personal Area Network

C'est un rseau constitu autour d'une personne


(de l'ordre de quelques mtres).
Exemple : un ordinateur et un palm (ordinateur
de poche).

Fig.1
b. LAN : Local Area Network

C'est le type le plus commun des rseaux trou-


vs. Il relie des ordinateurs et des dispositifs
situs prs les uns des autres.
Exemple : laboratoire d'informatique du lyce,
rseau dans un mme btiment.

Fig.2
c. MAN : Metropolitan Area Network

C'est une collection des rseaux locaux. Il relie


des ordinateurs situs dans le mme secteur
gographique l'chelle d'une ville (LAN + LAN,
entreprise + entreprise).

Fig.3

d. WAN : Wide Area Network

C'est un rseau qui relie des rseaux locaux et


mtropolitains entre eux. Un rseau tendu peut
tre rparti dans tout un pays ou dans plusieurs
pays du monde.
Exemple : Internet.

Fig.4

110
Chapitre 4
III Architectures des rseaux

Dans un rseau, l'change d'information et le partage des ressources peuvent se faire


transversalement entre toute machine du rseau ou jouent un rle particulier

III Architecture client / Serveur


Le principe d'un environnement client/ser-
veur est bas sur le fait que des machines
clientes communiquent avec un serveur qui
leur fournit des services qui sont des pro-
grammes fournissant des donnes telles
que l'heure, pages web, fichiers, etc.
Les services sont exploits par des pro-
grammes, appels programmes clients,
s'excutant sur les machines dites clientes.

Cette architecture prsente une hirarchie


deux niveaux :

 Le serveur : C'est un ordinateur qui cen- Fig.5


tralise les ressources partages entre les
postes. Ainsi, les ressources sont disponibles en permanence.
Afin de satisfaire les requtes (demandes) de l'ensemble des postes du rseau, le
serveur possde une configuration volue : un (ou plusieurs) processeur(s)
rapide(s), une mmoire centrale de grande taille, un ou plusieurs disques durs de
grande capacit, etc.
 Les clients : Les postes connects sur le rseau sont de simples stations de tra-
vail, qui exploitent les ressources mises leur disposition par le serveur.
Leurs configurations sont adaptes aux besoins des utilisateurs.

a. avantages de l'architecture client/serveur


Les principaux atouts d'un rseau client / serveur sont :
 une administration au niveau du serveur
 des ressources centralises : tant donn que le serveur est au centre du
rseau, il peut grer des ressources communes tous les utilisateurs, comme par
exemple une base de donnes centralise, afin d'viter les problmes de redondan-
ce et de contradiction
 scurit : l'application d'une stratgie de scurit est plus facile mettre en
uvre vu que le nombre de point d'accs est limit.
 un rseau volutif : grce cette architecture il est possible de supprimer ou

111
Chapitre 4
de rajouter des clients sans perturber le fonctionnement du rseau et sans modifica-
tion majeure

b. Inconvnients de l'architecture client/serveur


Etant donn que tout le rseau est articul autour du serveur, sa mise hors service
engendre la paralysie de tout le rseau. En plus, l'implmentation d'un rseau
client/serveur entrane un cot lev et demande un personnel qualifi pour l'adminis-
trer.

III Architecture poste poste (gal gal)


Dans une architecture d'gal gal (peer to peer, note P2P), contrairement une
architecture de rseau de type client/serveur, il n'y a pas de serveur ddi : tous les
ordinateurs sont gaux, chacun reste indpendant, tout en mettant certaines ressour-
ces la disposition des autres.

a. Avantages de l'architecture poste poste


 L'architecture d'gal gal est
simple mettre en uvre et son cot
est rduit par rapport au cot engendr
par la mise en uvre d'une architecture
client/ serveur.
 La mise hors service d'un poste
n'atteint pas gravement le fonctionne-
ment du reste du rseau.
Fig.6

b. Inconvnients des rseaux poste poste


Les rseaux d'gal gal prsentent un certain nombre d'inconvnients :
 Ce systme n'est pas centralis, ce qui le rend trs difficile administrer,
 La scurit est plus difficile assurer, compte tenu des changes transversaux,
 Aucun poste du rseau ne peut tre considr comme fiable.
Ainsi, les rseaux d'gal gal sont utiliss pour des applications ne ncessitant ni
un haut niveau de scurit ni une disponibilit maximale.

IV  Topologie des rseaux

Activit 

1. Rappeler la signification du terme topologie


2. Identifier la topologie de chacun des rseaux reprsents dans les schmas de
la figure ci-aprs (Fig 7).

112
Chapitre 4

Fig.7

Constatations
La topologie est une reprsentation d'un rseau. Cette reprsentation peut tre con-
sidre de deux manires :
 du point de vue de l'emplacement du matriel (cbles, postes, dispositifs de
connectivit,), on parle alors de topologie physique.
 du point de vue du parcours de l'information entre les diffrentes stations, on
parle alors de topologie logique. La topologie logique dtermine la manire dont
les stations se partagent le support.

IV Topologies physiques


Pour connecter deux ordinateurs, un fil suffit. Comment connecter plusieurs ordina-
teurs pour qu'ils puissent communiquer tous ensemble?
La topologie physique dcrit la manire dont les postes d'un rseau sont interconnec-
ts.
Les topologies physiques couramment utilises sont la topologie en bus, la topologie
en anneau, la topologie en toile, la topologie hirarchique, la topologie en toile
tendue et la topologie maille.

113
Chapitre 4
Application
A partir des dfinitions prcdentes, relier ltiquette de chaque topologie avec le
schma correspondant

Fig.8

IV Les topologies logiques


Une fois un quipement connect physiquement sur le rseau, il faut qu'il puisse rece-
voir et envoyer des informations aux autres noeuds du rseau.
Chaque noeud accde au mme cble; il s'agit donc d'un accs partag qu'il faut
rglementer. La topologie logique dfinit la faon avec laquelle les postes vont acc-
der aux supports.
Le problme est le suivant : supposons que plusieurs ordinateurs cherchent acc-
der au canal de transmission, comment partager le canal entre les diffrentes entits?
Comment laccs va-t-il tre gr ?
2.1 Mthodes daccs :

Activit 

 Autour dune table de runion, comment doit-on se comporter pour quon


puisse se faire comprendre ?
 Dans un bureau de la poste, comment est gre la foule des gens ?
 Au niveau dun giratoire, comment circulent les voitures ? Que se passe-t-
il si les conducteurs ne respectent pas les rgles de circulation ?

114
Chapitre 4
Constatations
 Autour de la table de runion, les membres prsents partagent un mdia
(l'air) par lequel les paroles sont communiques. La rgle qui dtermine l'accs au
mdia est la suivante : une personne ne commence parler que si toutes les autres
se taisent. Une personne qui prend la parole peut parler aussi longtemps qu'elle le
dsire.
 Dans les bureaux de la poste, les gens sont organiss en file dattente. Cette
file est ncessaire pour maintenir l'ordre. Elle est gre par le biais des tickets.
Chacun avance son tour, prsente son ticket et occupe le guichet le temps de se
faire servir.
 Les voitures circulent selon les rgles de priorit. Si les conducteurs ne
respectent pas ces rgles, des collisions peuvent avoir lieu.

De la mme manire, laccs un mdia dun rseau informatique ncessite des


rgles et des mthodes qui le rgissent, on distingue principalement la diffusion et
laccs jeton.

a. la diffusion (broadcast) :
Le broadcast signifie simplement que chaque poste envoie ses donnes tous les
autres postes sur le mdia du rseau. Les stations n'ont pas respecter un certain
ordre pour utiliser le rseau ; il s'agit d'une mthode de type " premier arriv, pre-
mier servi ". Cest comme dans un groupe de personnes qui discutent entre eux: le
premier qui prend la parole est celui qui va sexprimer.
Le problme qui se pose est que si deux postes commencent transmettre en
mme temps, une collision se produit.

b. Accs jeton :
Le droit de parole est attribu au possesseur d'un jeton (token) qui circule sur le
rseau. Le noeud qui possde le jeton peut disposer du rseau; il le restitue lorsqu'il
a fini de transmettre ses informations; un autre noeud peut ainsi en disposer.
Lorsqu'un hte (poste) reoit le jeton, cela signifie qu'il peut transmettre des donnes
sur le rseau. Si le poste n'a pas de donnes transmettre, il passe le jeton au poste
suivant et le processus est rpt. Cest comme si on avait un groupe de personnes
qui utilisent un seul microphone pour parler, le microphone est le jeton. L'anneau
jeton (en anglais token ring) fonctionne ainsi.
Cette mthode offre un bon comportement quand le rseau est charg, puisque de
toute manire un droit de parole est attribu intervalles fixes. Par contre, lors de fai-
ble trafic, ce mode de fonctionnement est pnalisant, puisque mme si aucun autre
noeud ne manifeste le besoin d'mettre sur le rseau, l'quipement dsirant accder
au rseau doit attendre son tour.

115
Chapitre 4
2.2 Technologies des rseaux :
Il existe deux technologies rpandues : Ethernet et Token Ring.
 Ethernet : Topologie logique en bus et topologie physique en bus, en toile ou en
toile tendue.
 Token Ring : Topologie logique en anneau et topologie physique en toile.

Remarque
Il ny a pas de relation directe entre la topologie physique et la topologie logique, par
exemple, un rseau peut tre considr comme appartenant une topologie en toi-
le, du point de vue physique, alors quen ralit il appartient une topologie en
anneau, du point de vue logique.

V Ethernet :

a. Prsentation
Ethernet est la technologie LAN la plus rpandue. Elle utilise le broadcast mdia
partag appel CSMA/CD (Carrier Sense Multiple Access with Collision Detect). Il
s'agit d'un protocole d'accs multiple Multiple Access avec surveillance de por-
teuse Carrier Sense et dtection de collision Collision Detect .
Ethernet est un mdia de transmission de broadcast : toutes les units d'un rseau
peuvent voir toutes les donnes achemines sur le mdia du rseau. Cependant, tou-
tes les units du rseau ne traiteront pas les donnes, seule lunit concerne le fera.
Avec la mthode d'accs CSMA/CD, toute machine est autorise mettre sur la
ligne n'importe quel moment et sans notion de priorit entre les machines. Cette
communication se fait de faon simple:
 Chaque machine vrifie qu'il n'y a aucune communication sur la ligne avant d'-
mettre.
 Si deux machines mettent simultanment, alors il y a collision
 Les machines qui entrent en collision interrompent leur communication et atten-
dent un dlai alatoire, puis la premire ayant pass ce dlai peut alors rmettre.

Le tableau suivant prsente certaines technologies Ethernet parmi les plus rpan-
dues et les plus importantes :
Bande passante Longueur Topologie Topologie
Type
maximale de segment physique logique

10 Base 5 10 Mbits/s 500 m Bus Bus

Etoile,
10 Base T 10 Mbits/s 100 m Bus
Etoile tendue

100 Base FX 100 Mbits/s 2000 m Etoile Bus

1000 Base T 1 Gbits/s 25 m Etoile Bus

116
VI  Rseau Sans fil Chapitre 4
VI Dfinition
Un rseau sans fil (Wireless Network) est un rseau dans lequel les machines parti-
cipantes ne sont pas raccordes entre elles par un mdium physique. Ce type de
rseau permet aux utilisateurs de se dplacer dans un certain primtre de couver-
ture sans perdre le signal et sans avoir besoin de cble de raccordement au rseau.
La transmission des donnes entre les noeuds constitutifs du rseau ne se fait pas
via un support physique mais sur la base d'ondes hertziennes (radio, infrarouge). Ce
type de rseau permet de relier divers quipements distants et cela dans un prim-
tre allant de quelques mtres plusieurs dizaines de mtres selon les frquences et
les puissances utilises.

Avantages :
 peu ou pas de travaux de cblage,
 facilit de dmnagement,
 mobilit,
 facilit dvolution.

Inconvnients :
 obligation de respecter les rglementations relatives aux transmissions radiolec-
triques,
 sensibilit aux interfrences,
 problmes lis au franchissement des obstacles.
 difficults de contrler la propagation du signal, donc difficults de contrler la
scurit du rseau.

VI Types des rseaux sans fil


Tout comme les rseaux cbls, il y a lieu de faire la distinction entre diffrents types
de rseaux sans fils en se basant sur la zone de couverture dsire. Diffrentes tech-
nologies ont t mises au point pour rpondre aux impratifs de chacune de ces cat-
gories.

117
Chapitre 4
a. WPAN: wireless Personal Area Network
Sont classs dans cette catgorie les rseaux sans fil de faible porte (quelques
dizaines de mtres tout au plus). Le but principal de ce type de rseau est de relier
des priphriques une unit centrale cble ou de connecter deux ou trois machi-
nes trs peu loignes. Les technologies les plus utilises sont : Bluetooth, ZigBee
et Infrarouge (IrDA)
Bluetooth ZigBee Infrarouge

b. WLAN: wireless Local Area Network


Cette catgorie comprend les rseaux sans fil offrant une zone de couverture cor-
respondante un rseau local d'entreprise, soit environ 100 mtres. Le but de ce
rseau est d'interconnecter diffrentes machines qui sont situes sur un primtre
gographiquement restreint, semblable aux rseaux fixes de type LAN. Les techno
logies utilises sont : WiFi et HiperLAN2
WiFi HiperLAN2

c. WMAN: wireless Metropolitan Area Network


Sont inclus dans cette catgorie les rseaux offrant une couverture comparable un
campus ou un quartier d'une ville. Le but de ce rseau est d'interconnecter, divers
rseaux cbls ou rseaux sans fil, se trouvant sur un mme campus ou dans un
mme quartier. Les technologies les plus utilises sont la boucle locale radio (BLR)
et WiMax.

Wimax BLR

d. WWAN: wireless Wide Area Network


On regroupe dans cette famille les rseaux tendus sur une zone de couverture de
plusieurs kilomtres. On utilise parfois le terme rseau cellulaire mobile pour par-
ler de cette catgorie. Les technologies principales sont :

118
Chapitre 4
GSM GPRS UMTS

VI Technologies sans fil les plus utilises

a. Bluetooth :
Technologie WPAN invente par Ericsson en 1994 offrant un dbit d'environ 1 Mbps
pour une couverture d'une trentaine de mtres. Cette technologie ne consommant
que peu de courant. Elle est utilise pour les petits priphriques comme par exem-
ple la souris, le clavier, tlphone portable, etc.

b. IrDA :
Technologie WPAN offrant une zone de couverture limite quelques mtres et pou-
vant offrir jusqu' quelques Mbps de dbit. Cette technologie, d'ailleurs trs sensible
aux perturbations lumineuses, est utilise par la majorit des tlcommandes.

c. Wi-Fi
Technologie WLAN, le Wi-Fi (Wireless Fidelity) offre un dbit allant jusqu' 54 Mbps
avec une zone de couverture de plusieurs centaines de mtres.

VI Fonctionnement du WiFi

a. Principe :
Les machines dans un rseau Wi-Fi communiquent entre-elles via des signaux mis
par leurs antennes. Toute machine doit donc tre quipe d'une telle antenne. La
communication peut se faire selon diff-
rents modes, ncessitant le cas chant
un quipement supplmentaire, appel
point d'accs

b. modes de fonctionnement :
Le Wi-Fi peut oprer selon deux modes:
 Mode ad hoc : Les machines clientes
sont interconnectes directement entre
elles sans passer par un point d'accs.
Ce mode est trs peu courant.

119
Chapitre 4
 Mode infrastructure : Dans ce mode, les machines clientes sont connectes un
point d'accs partageant la bande passante disponible. Ce mode est similaire au
protocole Ethernet, fonctionnant via une topologie en toile.

VI Risques de lutilisation des rseaux sans fil


Les ondes ont la proprit de se propager dans toutes les directions et ce sur une
grande superficie. Il est presque impossible de limiter la propagation de ces ondes
sans rendre le service inoprant. En consquence, cette technologie est une porte
ouverte l'coute et ce mme en dehors des btiments.

120
Exercices
Exercice 
Complter le paragraphe suivant avec les mots correspondants.
Un . informatique est constitu d'ordinateurs entre
eux grce aux quipements de connexion (cblage, cartes rseau, ainsi que d'au-
tres quipements permettant d'assurer la bonne circulation des donnes). On dis-
tingue la topologie .. (configuration spatiale, visible, du rseau) de
la topologie logique. La topologie .reprsente la faon dont les
.. transitent dans les cbles. Les topologies logiques les plus
courantes sont .., .. et (Fiber
Distributed Data Interface : fibre optique).

Exercice 

Pour chacune des questions suivantes, choisir la rponse adquate :


1. Larchitecture client/ serveur :
a) Peut tre base sur une topologie physique en bus
b) Est obligatoirement un WAN
c) Est fiable puisque tous les maillons sont autonomes
2. Une application client est une application qui :

a) na pas besoin de ressources pour sexcuter


b) Exploite une ressource situe sur le serveur
c) Demande un service dun autre client

3. La technologie Ethernet utilise un mode daccs :

a) jeton
b) Par diffusion
c) Unidirectionnel

4. Un rseau Token ring

a) Est gnralement caractris par une topologie de bus linaire


b) Utilise la dtection de collision comme mthode daccs
c) Se base sur la priorit des machines dans le rseau

121
Exercice 
1. En saidant de lorganigramme donne ci-dessous, essayer dexpliquer la mtho-
de schmatise.

2. Quelle est cette mthode ? dans quelle technologie est-elle utilise ?


Exercice 
Dresser un tableau comparatif reprsentant les avantages et les inconvnients de
chacune des topologies physiques suivantes : topologie en toile, en bus, maille et
en anneau.
Exercice  : (rseau sans fil)
1- quest ce qui diffrencie un rseau sans fil dun rseau filaire traditionnel?
2- Citer les quatre types de rseaux sans fil. Citer un standard pour chaque type.
3- Quelle est la porte dun WPAN ?
4- Donner les applications les plus courantes du rseau sans fil dans le cadre dune
utilisation prive ou pour une petite entreprise ?
5- Quels sont les quipements ncessaires pour mettre en place un rseau Wi-Fi :
En mode ad hoc.
En mode infrastructure.
Quel est lavantage de chaque mode ?

122
LES RSEAUX
Chapitre 5 Protocoles rseaux

Objectifs

- Identifier les diffrentes couches du modle OSI


- Comprendre le protocole TCP/IP

Plan du chapitre
I Rappel

II Prsentation du modle OSI

Plan du chapitre
III Le modle TCP/IP

 Prsentation du TCP/IP
 Vue en couche de TCP/IP
 Identification des machines
 Passage des adresses IP aux adresses physiques
 Passage des adresses physiques aux adresses IP
 Routage

Exercices

123
I Rappel Chapitre 5
a. Le bit
Bit signifie : Binary Digit, cest la plus petite unit dinformation manipulable par une
machine, il peut avoir la valeur 1 ou la valeur 0.
On peut le reprsenter physiquement par :
Une impulsion lectrique
Des trous dans une surface (cdrom, carte perfore, )
Un interrupteur (marche, arrt)

b. Loctet (Byte)
Un octet est une unit dinformation compose de 8 bits. Il permet le stockage dun
caractre tel quune lettre, un chiffre, un symbole,
Un regroupement par srie de 4 permet une meilleure lisibilit (0010 0001).
c. Le binaire
Dans la plupart des cas, les chiffres sont exprims en dcimal (0, 1, 2, , 9); en infor-
matique ce nest pas le cas. Vers la fin des annes 30, Claude SHANNON dmontra
laide de contacteurs (interrupteurs), ferms pour vrai et ouverts pour faux ,
quon pouvait effectuer des oprations logiques en associant le 1 pour vrai et le
0 pour faux . Cest ce quon appelle le binaire.
Un nombre dcimal peut scrire laide de 10 chiffres (de 0 9).
Exemple :
2006, 1977,
Un nombre binaire doit scrire laide de deux chiffres seulement, le 0 et le 1.
Exemple :
11001, 101,
Une entit numrique peut se prsenter diffremment dans plusieurs bases, mais elle
a toujours la mme valeur algbrique.
Exemple :
123 en dcimal ( la base 10) scrit 1111011 en binaire ( la base 2)
Le nombre de bits utiliss dans la reprsentation des nombres binaires limite la plage
des valeurs quon peut coder avec les chiffres 0 et 1.
Le tableau suivant reprsente le nombre possible de valeurs coder avec chaque
nombre de bits :

De faon gnrale, avec N bits, on peut coder 2N valeurs.

124
Chapitre 5
d. Conversion de la base dcimale (base 10) la base binaire (base 2).
Pour passer de la reprsentation dcimale dun entier X positif sa reprsentation
binaire, on peut suivre les tapes suivantes :
Refaire la division euclidienne de lentier X par 2 jusqu ce que le quotient devien-
ne nul.
Concatner les restes, en commenant de droite vers la gauche, comme lindique
lexemple suivant :

e. Conversion de la base binaire la base dcimale.


Pour convertir un nombre binaire un nombre dcimal, on peut appliquer le principe
suivant :
Multiplier chaque chiffre binaire par 2 la puissance de son poids, sachant que :
Le premier chiffre droite est de poids 0.
Le deuxime chiffre droite est de poids 1.

Le Nime chiffre droite est de poids (N-1).
Additionner les rsultats trouvs.

Application
Ranger les valeurs suivantes dans lordre croissant :

17 (101101)2 34 (1110110)2 26 (11011)2 121

125
Chapitre 5
II Prsentation du Modle OSI
Avec lvolution de linformatique, le nombre et la taille des rseaux ont augment
considrablement. Cependant, un bon nombre de rseaux ont t labors l'aide de
plate-formes matrielles et logicielles diffrentes ce qui a provoqu une incompatibili-
t entre de nombreux rseaux do il est devenu difficile d'tablir des communications
entre eux. Pour rsoudre ce problme, l'organisation internationale de normalisation
(ISO : International Standardisation Organisation) a mis en place un modle rseau
permettant de mettre en uvre des rseaux capables de communiquer entre eux.
LISO a donc publi le modle de rfrence OSI (Open System Interconnexion).

Activit 

Copier ce tableau sur le cahier et complter le avec les informations adquates :

Constatations
Quelque soit le type de rseau, on est amen rpondre aux questions suivantes :

Ces rponses correspondent des fonctions et des rgles qui peuvent tre organ-
ises en couches.

126
Chapitre 5
Le modle de rfrence OSI comporte sept couches, chacu-
ne illustrant une fonction rseau bien prcise. Cette rparti-
tion des fonctions rseau est appele organisation en cou-
ches.

Chaque couche du modle OSI doit excuter une srie de


fonctions pour que les donnes puissent circuler d'un ordina-
teur source vers un ordinateur de destination sur un rseau.
Ci-dessous une brve description de chaque couche du
modle de rfrence OSI qui est illustr dans la figure ci-
contre.

1- Les couches du modle OSI de LISO


La couche 1 : Matriel
Problmes rsoudre :
Dans cette couche, on va s'occuper des problmes strictement matriels. (Support
physique pour le rseau). Pour le support, on doit galement prciser toutes ces
caractristiques.
Pour le cble :
Type cble (coaxial, paires torsades, ...)
Type du signal lectrique envoy (tension, intensit, ...)
Limitations (longueur, nombre de stations,...)
...
Pour des communications hertziennes
Frquences
Type de modulation (Phase, Amplitude, ...)
...
Fibre optique
Couleur du laser
Section du cble
Nombre de brins
...
La couche 2 : Liaison
Problmes :
Comment identifier deux stations sur le mme support phy-
sique ? Comment transmettre sans erreur les donnes d'une
station une autre sur le mme support physique ?
La couche liaison des donnes assure un transit fiable de ces
donnes sur une liaison physique. Ainsi, la couche liaison de
donnes s'occupe de l'adressage physique (adresses MAC :

127
Chapitre 5
Medium Access Control), de la topologie du rseau, de l'accs au rseau, de la noti-
fication des erreurs, de la livraison ordonne des trames (squences de bits) et du
contrle de flux.

Exemple : Ethernet, Token ring.

La couche 3 : Rseau
Problmes :
Comment acheminer un paquet entre 2 stations qui ne sont
pas sur le mme support physique (routage) ? Comment
assurer l'interconnexion de rseaux htrognes ?
Comment contrler et rgler le trafic sur le rseau ?

Exemple : protocoles IP, ARP, RARP,

Le rle principal de cette couche est de trouver un chemin pour acheminer un paquet
entre 2 machines qui ne sont pas sur le mme support physique.

La couche 4 : Transport
La couche transport doit normalement permettre la machine
source de communiquer directement avec la machine destina-
trice. On parle de communication de bout en bout (end to end).
La couche transport segmente les donnes envoyes par la
machine source en paquets et les rassemble en flux de don-
nes sur la machine destinatrice.

Exemple : protocoles TCP, UDP.

La couche 5 : Session
Comme son nom l'indique, la couche session ouvre, gre et
ferme les sessions entre deux machines en communication.
Cette couche fournit des services la couche prsentation.

128
Chapitre 5
La couche 6 : Prsentation
A ce niveau on doit se proccuper de la manire dont les don-
nes sont changes entre les applications. La couche prsen-
tation s'assure que les informations envoyes par la couche
application d'un systme sont lisibles par la couche application
d'un autre systme.

La couche 7 : Application
Dans la couche 7 on trouve normalement les applications qui
communiquent ensemble. (Courrier lectronique, transfert de
fichiers,...)
La couche application est la couche OSI la plus proche de
l'utilisateur. Elle fournit des services rseau aux applications de
l'utilisateur tel que navigateur, tableurs, logiciels de terminaux
bancaires, etc.

Avantage de dcoupage en couche


Le dcoupage du rseau en sept couches prsente les avantages suivants :
Il permet de diviser les communications sur le rseau en lments plus petits et
plus simples.
Il uniformise les lments du rseau afin de permettre le dveloppement et le sou-
tien multi- constructeur.
Il permet diffrents types de matriel et de logiciel rseau de communiquer entre
eux.
Il empche les changements apports une couche d'affecter les autres couches,
ce qui assure un dveloppement plus rapide.
Il divise les communications sur le rseau en lments plus petits, ce qui permet
de les comprendre plus facilement.

III Le modle TCP/IP


III Prsentation du TCP/IP
TCP/IP est n de la rflexion de chercheurs amricains suite un problme pos par
l'arme amricaine.
L'arme amricaine dispose de plusieurs bases sur le territoire. Chacune de ces
bases possde des centres relis entre eux par des rseaux locaux diffrents.
Cependant ces centres informatiques doivent changer des informations. Les bases
sont relies les unes aux autres par des cbles.
La question tait de trouver un moyen pour que l'information puisse circuler entre ces
bases mme si certains des chemins empruntables taient dtruits. Il fallait donc
trouver un systme permettant de retrouver des chemins (routes) qui se reconfigure-
raient automatiquement en cas de coupure des liaisons.

129
Chapitre 5
De cette recherche est ne IP (Internet Protocol ou Interconnected Network
Protocol). IP est un protocole qui permet d'envoyer des informations lmentaires
dune machine une autre. Cependant l'information ne part pas d'une machine mais
d'une application fonctionnant sur une machine pour aboutir une application fonc-
tionnant sur une autre machine. Pour rsoudre ce problme, on a dvelopp un autre
protocole : TCP (Transport Control Protocol).
Le nom de TCP/IP a donc t choisi en rfrence ces deux principaux protocoles
qui le caractrisent. Aujourd'hui TCP/IP intgre beaucoup d'autres protocoles (ICMP,
FTP, SMTP, HTTP, ...).
TCP/IP est trs rpandu, car sa robustesse a t prouve (quelques millions de
machines interconnectes dans le monde).

III Vue en couches de TCP/IP


Le dveloppement de TCP/IP est antrieur la normalisation ISO et ses diffrentes
couches ne correspondent donc pas exactement au modle 7 couches.

Cependant cette famille de protocole suit


galement un schma en couche.

 La couche Matrielle correspond aux


couches 1 et 2 du modle OSI.
 Les couches interconnexion et
Interface avec le rseau correspondent la
couche 3 du modle OSI.
 La couche Transport correspond la
couche 4 du modle OSI.
 La couche application stend sur les
couches 5, 6 et 7 du modle OSI.

La couche IP (Internet Protocol) a pour rle


principalement de grer l'adressage logique et d'assurer l'acheminement des paquets
d'une machine une autre.

La couche TCP (Transmission Control Protocol) s'occupe de grer les erreurs et de


contrler le flux.

III Identification des machines


Pour tablir une communication dans un rseau, lmetteur doit disposer des infor-
mations ncessaires pour identifier le rcepteur.

130
Chapitre 5
Activit 

Quelles sont les informations ncessaires dans chacune des situations suivantes :
Pour appeler un correspondant dans un rseau tlphonique,
Pour envoyer un email un internaute,
Pour envoyer une lettre postale un parent,

Constatations
Quelque soit le type de communication, le destinataire doit tre identifi par une
adresse unique pour quil soit joignable. Cette adresse peut tre sous la forme dun
numro ou une chane de caractres.
Sur un rseau utilisant TCP/IP chaque machine est identifie par une adresse IP.
Chaque identifiant IP, appel numro ou adresse IP, doit tre unique sur l'ensemble
du rseau.

Format d'une adresse IP


Une adresse IP est un nombre cod sur 4 octets (32 bits).
Exemple : en mode binaire une adresse IP prend la forme suivante :
10011011 01101001 00110010 01000101
Traduite en mode dcimal, on obtient 4 nombres compris entre 0 et 255. Dans notre
exemple :
155.105.50.69
Le plus courant, cette adresse est reprsente sous la forme dcimale pointe w.x.y.z
o w,x,y,z sont quatre chiffres dcimaux allant de 0 255. Cette adresse peut tre
vue de 4 faons diffrentes:
 La machine d'adresse w.x.y.z .
 La machine d'adresse z du rseau w.x.y.0 .
 La machine d'adresse y.z du rseau w.x.0.0 .
 La machine d'adresse x.y.z du rseau w.0.0.0 .

La dcomposition d'une adresse IP en adresse de rseau plus une adresse de


machine sur un rseau ne se fait pas au hasard.

Pour voir si l'adresse du rseau d'une machine est code sur 1,2 ou 3 octets, il suffit
de regarder la valeur du premier octet (ou seulement les premiers bits du premier
octet).

131
Chapitre 5
Remarques
1 - Pour chaque classe dadresses, on trouve des plages d'adresses rserves pour
les rseaux locaux. Ces adresses ne sont pas routables ( Elles ne peuvent pas tre
utilises en dehors des rseaux locaux) :

2 - Adresse rserve pour les tests 127.0.0.1 adresse locale de la machine (loop-
back).

Masque du rseau
Afin de clairement identifier la partie de l'adresse reprsentant le rseau et celle
appartenant la machine, on utilise un masque (mask) compos de 32 bits.
Les bits reprsentant le rseau sont positionns 1 et les bits rpresentant la machi-
ne dans le rseau sont positionns 0.
En consquence, le masque pour un rseau de classe B se compose comme suit:

Masque : 11111111 11111111 -- 00000000 00000000

Adresse IP : 10011011 01101001 -- 00110010 01000101


Rseau machine

La valeur du masque en mode dcimal est 255.255.0.0.


Application
Soit les adresses IP suivantes :
134.95.78.34 55.10.168.92 100.100.100.100 199.0.0.1 260.40.45.10 155.200.124.350

Identifier pour chaque adresse : la classe, ladresse rseau et ladresse machine.

III Passage des adresses IP aux adresses physiques


Dans un rseau local, chaque machine dispose d'une adresse physique unique
(adresse MAC). Cette adresse dpend du matriel utilis pour mettre la machine en
rseau.
Dans un rseau TCP/IP, chaque machine est identifie par une adresse IP. Cette
adresse est logique, elle ne dpend pas du matriel. Cette adresse IP peut tre modi-
fie par les administrateurs pour diverses raisons.

132
Chapitre 5
Dans un rseau local, une machine ne peut envoyer une information une autre que
si elle connat son adresse physique. Il faut, donc, trouver un systme qui permet de
convertir l'adresse logique IP en une adresse physique.
La conversion dynamique (ARP)

Cette mthode de rsolution d'adresses physiques est base sur le principe suivant:
chaque machine connat son adresse IP et son adresse physique. Il faut donc trou-
ver le moyen de demander une machine dont on ne connat que l'adresse IP de
fournir son adresse physique pour qu'on puisse lui envoyer des informations.
La machine qui veut mettre une information vers une machine distante vrifie si elle
connat l'adresse physique du destinataire. Si oui elle va directement lui envoyer cette
information.
Sinon, elle va mettre en diffusion (broadcast) sur le rseau une demande de rso-
lution d'adresse. Toutes les stations du rseau vont recevoir cette information. Dans
cette demande, on trouve l'adresse IP dont on veut connatre l'adresse physique. La
machine qui a l'adresse IP correspondante va envoyer une rponse contenant son
adresse physique.
Ce mcanisme est connu sous le nom d'ARP (Adress Resolution Protocol).
Sur un rseau local, ARP permet d'obtenir l'adresse physique partir de l'adresse
logique.

Exemple :
L'exemple suivant explique comment ARP rsout les adresses IP en adresses mat-
rielles pour des htes (machines) de mme rseau local.

Dans cet exemple, les Htes A et B sont tous les deux situs sur le mme rseau
physique. L'Hte A est affect de l'adresse IP 10.0.0.99 et l'Hte B est affect de l'a-
dresse IP 10.0.0.100.

Lorsque l'Hte A veut communiquer avec l'Hte B, les tapes suivantes permettent
de trouver l'adresse physique de l'Hte B :

1. l'Hte A dtermine que l'adresse IP de transmission utiliser pour atteindre l'Hte


B est 10.0.0.100. L'Hte A vrifie sil connat dj ladresse matrielle du B (vrifica-
tion du cache ARP local de A).

2. Si l'Hte A ne trouve aucune correspondance dans son cache, il diffuse une trame
de requte ARP vers tous les htes du rseau local avec la question Quelle est l'a-
dresse matrielle de 10.0.0.100 ? . Les adresses matrielles et logicielles de la sour-
ce (Hte A) sont intgres dans la requte ARP. Chaque Hte du rseau local reoit
la requte ARP et recherche une correspondance avec sa propre adresse IP. Si un
Hte ne trouve pas de correspondance, il ignore la requte ARP.

133
Chapitre 5

3. L'Hte B dtecte que l'adresse IP de la requte ARP correspond sa propre


adresse IP et ajoute une correspondance d'adresse matrielle/logicielle pour l'Hte A
son propre cache local ARP.

4. L'Hte B renvoie directement l'Hte A un message de rponse ARP contenant


son adresse matrielle.

5. Lorsque l'Hte A reoit le message de rponse ARP de l'Hte B, il met jour son
cache ARP l'aide d'une correspondance d'adresse matrielle/logicielle pour l'Hte
B.

Une fois que l'adresse MAC pour l'Hte B a t dtermine, l'Hte A peut communi-
quer directement avec l'Hte B.

Illustration du protocole ARP

Fig.1

III  Passage des adresses physiques aux adresses IP


Connatre l'adresse physique d'une machine connaissant son adresse IP, permet de
communiquer. Il y a cependant des cas o la machine ne connat que sa propre
adresse physique et souhaite obtenir son adresse IP.
Prenons le cas d'une machine qui dmarre. Si cette machine dmarre sur un disque,
elle peut aller lire des fichiers de configurations et donc trouver son adresse IP. Dans
ce cas, cette machine n'a pas de problme.
Si cette machine va chercher son systme dexploitation sur le rseau, au dmarra-
ge elle ne connat que son adresse physique. Pour obtenir un fichier image de boot,

134
Chapitre 5
elle doit utiliser des protocoles de transfert de fichiers qui sont souvent bass sur
TCP/IP. Cette machine doit donc travailler avec TCP/IP et par consquent connatre
son adresse IP.
La rsolution inverse (RARP)
Pour connatre son adresse IP en ne connaissant que son adresse physique, la
machine peut utiliser RARP (Reverse Address Resolution Protocol).
Le principe est le suivant:
Sur le rseau, on doit avoir une ou plusieurs machines (serveur RARP) contenant des
tables (mises jour la main) associant des adresses physiques des adresses IP.
La machine qui veut connatre son adresse IP envoie en diffusion sur le rseau une
demande RARP. Les machines serveurs RARP vont donc recevoir cette demande et
pouvoir donner l'adresse la machine.

III
 Routage
Le routage est lun des rles de la couche 3 : acheminer les informations d'un rseau
un autre. Les rseaux sont relis entre eux l'aide de routeurs.
Tous les rseaux ne sont pas directement relis, il faut passer par des rseaux inter-
mdiaires.
Toutes les machines (y compris les routeurs) possdent une table de routage qui
contient des routes. Une route contient les paramtres pour dterminer par quel rou-
teur ou passerelle il faut passer pour accder un rseau donn.

Le schma suivant reprsente le scnario de communication d'une machine A avec


une machine B.

Fig.2

135
Exercices
Exercice   Adresses IP
Quelles sont les classes des adresses rseaux suivantes?
204.160.241.93
162.38.221.50
18.181.0.31
226.192.60.40

Exercice 
1 Consulter le site www.nic.fr, et dterminer les dmarches ncessaires pour obte-
nir et abandonner une adresse IP
2 Comment peut-on obtenir ladresse IP dun utilisateur quelconque du rseau ?

Exercice 
La commande "ipconfig" (ou ifconfig sous Linux) donne la configuration IP de la
machine. Appliquer cette commande et interprter les informations observes.

Exercice  Configuration IP dune machine


La commande Tracert IP vous indique quels sont les routeurs traverss pour
atteindre le destinataire. Excuter cette commande plusieurs fois sur les adresses de
destination ci-dessous :
10.10.111.2
162.38.221.50
162.38.101.90
216.239.53.101
www.yahoo.fr
150.22.120.10
150.30.250.10
163.22.120.10

Exercice   Table de routage locale


La commande "route Print" donne le contenu de la table de routage d'une machine.
Que se passe-t-il lorsque on envoie un message aux adresses ci-dessous :
- 10.10.155.1
- 162.38.222.1
- 204.160.241.93

136
LECTURE
Introduction IPv6

La version actuelle du protocole Internet Protocol (appele IP version 4 ou IPv4) n'a


fait l'objet d'aucune modification substantielle depuis la publication du document RFC
791 en 1981. IPv4 s'est avr robuste, d'implmentation et d'interoprabilit aises,
et mme d'accompagner le dveloppement d'un rseau d'interconnexion jusqu' lui
donner l'envergure mondiale que nous lui connaissons actuellement travers
Internet. C'est tout l'honneur de sa conception initiale.
Toutefois, cette dernire n'a pas anticip :

 La croissance exponentielle rcente d'Internet et l'puisement latent de l'espace


d'adressage IPv4.
Les adresses IPv4 sont devenues relativement rares, au point que certaines entrepri-
ses doivent utiliser un convertisseur d'adresses rseau pour mapper plusieurs adres-
ses prives en une adresse IP publique unique. Bien que ces convertisseurs permet-
tent de rutiliser l'espace d'adressage priv, ils ne prennent pas en charge la scuri-
t de la couche rseau d'aprs les normes tablies ni le mappage adquat de tous
les protocoles des couches suprieures et peuvent crer des problmes lors de la
connexion de deux entreprises utilisant l'espace d'adressage priv.
En outre, l'importance grandissante des dispositifs et appareils connects Internet
rend inluctable l'puisement de l'espace d'adressage IPv4 public.

 La ncessit d'une configuration plus simple.


La plupart des implmentations IPv4 actuelles doivent tre configures manuelle-
ment ou par le biais d'un protocole de configuration d'adresse mmoire d'tat tel
que DHCP (Dynamic Host Configuration Protocol). Le nombre croissant d'ordinateurs
et de priphriques utilisant le protocole IP impose la simplification et une automati-
sation accrue de la configuration des adresses ainsi que des paramtres de configu-
ration ne dpendant pas de l'administration d'une infrastructure DHCP.

 La ncessit d'une scurit de niveau IP.


L'utilisation d'un support public tel qu'Internet pour la communication prive impose
la mise en place de services de cryptage qui empchent la lecture et la modification
des donnes envoyes pendant leur transport. Bien qu'un standard (IPSec, Internet
Protocol Security) permette actuellement de scuriser les paquets IPv4, il est facul-
tatif et les solutions propritaires sont prdominantes.

 La ncessit d'une meilleure prise en charge de la livraison des donnes en temps


rel (galement appele qualit de service).

137
Bien que des standards existent pour IPv4 en matire de qualit de service (QoS), la
prise en charge du trafic en temps rel repose sur le champ IPv4 Type de service
(TOS) et sur l'identification de la charge utile, gnralement au moyen d'un port UDP
ou TCP. Toutefois, le champ TOS IPv4 prsente des fonctionnalits limites et peut
faire l'objet d'interprtations variables. En outre, l'identification de la charge utile du
paquet IPv4 l'aide d'un port TCP ou UDP est impossible lorsqu'elle est crypte.
Pour faire face cette situation, l'IETF (Internet Engineering Task Force) a dvelop-
p une suite de protocoles et de standards appele IP version 6 (IPv6). Cette nouvel-
le version, prcdemment nomme IPng (IP-The Next Generation), intgre les
concepts de nombreuses mthodes proposes pour mettre jour le protocole IPv4.
N'autorisant pas l'ajout de nouvelles fonctionnalits, IPv6 est dlibrment conu
pour rduire au minimum les impacts sur les protocoles des couches suprieures et
infrieures.

138
LES RSEAUX Les quipements
Chapitre 6 dun rseau local

Objectifs

- Connatre les diffrents supports de transmission


- Identifier les composants actifs et passifs des rseaux

Plan du chapitre
I Introduction

II Les composants matriels

Plan du chapitre
III Classification des quipements rseau

 Matriels passifs
 Matriels actifs

Exercices

139
Chapitre 6
I Introduction
En plus des logiciels et des protocoles, les ordinateurs dun rseau doivent dispos-
er des quipements ncessaires pour acheminer les donnes. Ces quipements
peuvent varier selon les fonctions assures et selon les technologies de mise en
uvre.
II Les composants matriels
Activit 
Faire une visite guide du rseau local de votre lyce. En vous aidant de votre pro-
fesseur essayer didentifier les diffrents matriels y figurant.

Constatations
Chaque ordinateur est connect au rseau par un
cble qui relie la carte rseau de lordinateur une prise
murale.
A partir de chaque prise murale part un cble.
Tous les cbles sortant des prises murales se
rejoignent dans un faisceau qui entre dans une armoire,
appele armoire de brassage.
Tous les cbles arrivant larmoire sont relis un
panneau de brassage.
A partir de panneau de brassage sortent des cbles
(cordons) qui sont connects un quipement rseau
(concentrateur ou commutateur).
Fig.1
 Une armoire de brassage peut contenir :
un panneau de brassage regroupant des connecteurs RJ45 pour les
cbles issus des prises murales
Des quipements dinterconnexion : concentrateur, commutateur ou routeur.

Fig.2
Retenons
Retenons

Un rseau informatique est constitu dordinateurs relis entre eux


par un ensemble dlments matriels. Parmi ces lments, on
peut citer : cartes rseau, cble, prises rseau, commutateur, con-
centrateurs,

140
Chapitre 6
III Classification des quipements rseau
Les quipements rseau peuvent tre classs en deux catgories : matriels actifs
et passifs.
On appelle matriel actif tout matriel comportant un quipement lectronique char-
g d'assurer la gnration, ladaptation et la rpartition des signaux entre les diffren-
tes branches d'un rseau informatique.
Par opposition, les cbles, les armoires, les cordons et les panneaux de brassage
sont rangs dans la catgorie du matriel passif.

III Matriels passifs

Activit 

De quoi a-t-on besoin pour acheminer des informations entre ces deux stations ?

Fig.3

Constatations

Pour faire communiquer ces deux stations, un support de transmission est nces-
saire pour faire transiter les informations.

1- Support physique de transmission :


Pour relier les diverses entits d'un rseau, plusieurs supports physiques de trans-
mission de donnes peuvent tre utiliss. Ces supports peuvent tre filaires (on parle
de cblage) ou sans fils. Les diffrents supports frquemment utiliss sont : le cble
coaxial, le cble paires torsades, la fibre optique, les liaisons radio. Chaque sup-
port est caractris par des spcificits en terme de dbit (nombre de bits transmis
par seconde) de cot, de scurit et de porte (distance maximale entre deux
nuds).
1.1 Cble coaxial:
Un cble coaxial est constitu dun fil de cuivre (appel me) envelopp dans un iso-
lant, puis dun blindage mtallique tress et enfin d'une gaine extrieure.

141
Chapitre 6

Fig.4

1.2 Cble paires torsades


Dans sa forme la plus simple, le cble paires torsades (Twisted-pair cable) est
constitu de deux brins de cuivre entrelacs en torsade et recouverts disolants. On
distingue gnralement deux types de paires torsades : les paires blindes (STP :
Shielded Twisted-Pair) et les paires non blindes (UTP: Unshielded Twisted-Pair).

Fig.5

Un cble est souvent fabriqu partir de plusieurs paires torsades regroupes et


places lintrieur de la gaine protectrice. Lentrelacement permet de
supprimer les bruits. La paire torsade est donc adapte la mise en
rseau local d'un faible parc avec un budget limit. Toutefois, sur de
longues distances avec des dbits levs elle ne permet pas de garan-
tir la transmission des donnes sans perte. Il s'agit d'un type de cbla-
ge bon march.
1.3 Fibres optiques
La fibre optique est un cble possdant de
nombreux avantages :
 Lgret
 Immunit au bruit
 Faible attnuation
 Tolre des dbits de l'ordre de 100 Mbps
 Largeur de bande de quelques dizaines de Fig.6
mgahertz plusieurs gigahertz.

142
Chapitre 6
Il permet des connexions sur des longues distances (de quelques
kilomtres 60 km). De plus ce type de cble est trs sr car il est
extrmement difficile de mettre un tel cble sur coute.
Toutefois ce type de cble ne convient pas pour des connexions
dans un rseau local car son installation est complique et son cot est lev.
1.4 Liaison sans fil
La transmission des informations entre deux ordinateurs se fait par rayonnement
infrarouge ou par ondes radiolectriques. Ce type de liaison peut rendre de grands
services pour relier deux btiments proches l'un de l'autre. L'installation d'un met-
teur rcepteur reli des rseaux locaux ordinaires dans chaque btiment peut s'a-
vrer beaucoup moins coteuse que dautres solutions.
2- Les connecteurs rseaux
Ce sont des lments qui permettent de raliser la jonction mcanique entre la carte
rseau et le support de transmission. A chaque type de cblage correspond un adap-
tateur bien spcifique :
2.1 Connecteur BNC: Utilis avec des cbles coaxiaux.

Fig.7

Fig.8

2.2 Connecteur RJ45: utilis avec des cbles paires torsades

2.3 Connecteur optique :


Utilis avec des cbles fibres optiques

Fig.9

143
Chapitre 6
3- Les panneaux de brassage
Le panneau de brassage est un botier larrire duquel arrivent les cbles des pri-
ses murales, et lavant duquel ressortent les cbles qui sont en destination du
concentrateur (ou commutateur).

Fig.10
III Matriels Actifs
1. carte rseau
Pour pouvoir se connecter un rseau chaque ordinateur doit tre quip dune carte
rseau. Cette dernire fait office dinterface ou de connexion physique entre lordina-
teur et le cble rseau.
Une carte rseau doit assurer les fonctionnalits suivantes :
Transformation des donnes transmises de leur forme origine, comprise par lor-
dinateur, en nouvelle forme capable demprunter le cble rseau et inversement
Contrle du flux de donnes entre lordinateur et le systme de cblage.
Envoi des donnes vers un autre ordinateur

Remarque : chaque carte rseau correspond une adresse unique donne par le
constructeur appel adresse MAC.
2. Le rpteur
Lorsque la distance entre deux nuds dun rseau est plus longue de ce qui est auto-
ris, on fait recours un dispositif de rgnration de signaux. Ce dispositif est le
rpteur. Il permet daugmenter la distance entre deux stations Ethernet en amplifiant
et en transmettant les signaux.

Fig.11

Remarque : Entre deux nuds, quatre rpteurs au maximum sont autoriss.

144
Chapitre 6
3. Le concentrateur
Lutilisation dune topologie toile ncessite linstallation dun quipement central de
concentration appel concentrateur (hub). Un hub est un quipement lectronique
auquel sont relis, le plus souvent, sur paire torsade, plusieurs ordinateurs.
Chaque ordinateur est reli un port de
communication du concentrateur. Selon le
modle choisi un concentrateur dispose
dun nombre variable de ports (4, 8,16, )
Fig.12
Activit 

Fig.13

A laide des deux figures ci-dessus, essayer dexpliquer le fonctionnement dun hub.

Constatations
 Le concentrateur rpte les signaux quil reoit sur un port, sur tous ses
autres ports.
 Le destinataire doit donc savoir que le message lui est adress.
 Le message qui circule sur le rseau contient ladresse de lmetteur et
ladresse du destinataire.
 Le concentrateur ne connat pas l'emplacement du destinataire, il diffuse
tous les postes. Toutes les cartes rseaux reoivent le message. Seule la carte
rseau destinataire du message le lit

145
Chapitre 6
Remarque : Un concentrateur peut tre actif ou passif. Le concentrateur est actif sil
permet de rgnrer le signal sur les diffrents ports par contre il est passif sil ne per-
met que la diffusion du signal tous les htes connects sans amplification

Activit 

Soit le rseau suivant qui est constitu de 3 concentrateurs et de 11 ordinateurs

Fig.14

1. Si la station ST1 veut envoyer un message la station ST2, ce message arrive-


ra-t-il la station ST9 ? Expliquer.
2. Supposons que la station ST1 et ST9 commencent mettre en mme temps
respectivement vers les stations ST11 et St2, quel est le problme qui surviendra ?
Ce problme se propagera-t-il?
3. Y aura-t-il le mme problme si St1 envoie un message St2 et ST9 ST11 ?

Constatations
 Du fait du principe de diffusion des messages, un concentrateur qui reoit un
message sur un de ses ports le diffusera sur tous les autres ports y compris celui o
est connect le deuxime concentrateur, qui lui-mme diffusera le mme message
sur les siens et ainsi de suite. Tous les postes connects aux diffrents concentra-
teurs recevront le message.
 Lorsque plusieurs stations mettent en mme temps, une collision se produit
dans le concentrateur et elle se propage.

146
Chapitre 6

Retenons
Un concentrateur est un lment permettant de concentrer le trafic provenant
de plusieurs ordinateurs et de rgnrer le signal. Il transmet les messages
par diffusion sur tous les ports. Cette mthode de transmission gnre beau-
coup de trafic.
Sa bande passante est ainsi partage entre les diffrents lments connec-
ts.

Retenons
Pour tendre le rseau il est possible dinterconnecter des concentrateurs
entre eux.
Laugmentation de nombre de stations et par la suite celui du nombre de con-
centrateurs, entrane un engorgement du rseau et des problmes de colli-
sion frquents.

4- Les ponts
Les ponts (bridge) sont des dispositifs matriels permettant de segmenter un rseau
ou de relier des rseaux de topologies diffrentes. Ainsi, contrairement au rpteur,
qui travaille au niveau physique, le pont travaille galement au niveau logique (au
niveau de la couche 2
Liaison du modle OSI),
c'est--dire qu'il est capa-
ble de filtrer les trames en
ne laissant passer que
celles dont l'adresse cor-
respond une machine
situe l'oppos du pont.
Ainsi le pont permet de
segmenter un rseau en
conservant au niveau du
rseau local les trames
destines au niveau local
et en transmettant les tra- Fig.15
mes destines aux autres
rseaux.
4- Les commutateurs
Un commutateur (Switch) est un quipement central de
concentration de rseau, intelligent par rapport au Hub. Il
peut concentrer des stations de travail, serveurs ou seg-
ments de rseau.
Fig.16

147
Chapitre 6

Activit 

Fig.17

En saidant des deux figures donnes ci-dessus, essayer de rpondre aux questions
suivantes :

1. Lorsque le ST1 a envoy un message ST4, quelles sont les stations qui ont
reu le message ? comment sest comport le commutateur ?
2. Lorsque le ST2 a envoy un message ST1, quelles sont les stations qui ont
reu le message ? pourquoi ? comment sest comport le commutateur ?
3. Dcrire le chemin qui sera emprunt par le message msg envoy par ST4 vers
St3

Constatations
 Un commutateur procde par diffusion sil ne connat pas ladresse du
destinataire.
 Chaque fois quune station met, le commutateur mmorise son adresse.
 Lors de la phase dapprentissage le commutateur se comporte comme un
concentrateur, une fois toutes les stations identifies, il agit comme un pont
multi-ports.

148
Chapitre 6
Retenons
Contrairement un concentrateur, un commutateur ne diffuse pas les trames.
Il met en relation les seuls postes concerns par lchange. Pour cela il sap-
puie sur ladresse de lmetteur de la trame. A chaque fois quun message lui

Retenons
parvient, le commutateur associe le port par lequel arrive la trame ladresse
de lmetteur de la trame. Ainsi aprs un certain nombre de trames, le com-
mutateur connat lemplacement des postes sur le rseau et peut les met-
tre en relation deux deux. Cet emplacement est gr dans des tableaux
dassociation

5- Les routeurs
Un routeur est un quipement qui permet dinterconnecter des rseaux physiques de
natures diffrentes (ou de mme nature) utilisant des architectures ou des protocoles
diffrents. Il se peut quun pont ne suffise pas tablir une communication rapide
entre tous les segments dun rseau prsentant des architectures et des protocoles
diffrents. Un rseau dune telle complexit ncessite un dispositif qui non seule-
ment, connat ladresse de chaque segment, mais peut galement dterminer le che-
min qui convient le mieux pour lenvoi de donnes et le filtrage du trafic de diffusion
vers le segment local.
Les routeurs agissent au niveau de la couche 3 couche rseau du modle
OSI. Donc ils peuvent accder un plus grand nombre dinformation par rapport au
pont.
Ils peuvent commuter et acheminer des paquets travers plusieurs rseaux.

149
Exercices
Exercice 
Pour chacune des questions suivantes, choisir la proposition adquate :
1. Les mdias sont utiliss dans les rseaux informatiques

a) Cable coaxial
b) Cable lectrique
c) Cable paire torsades

2. Le dispositif qui spare les domaines de collisions sur un rseau :

a) HUB
b) SWITCH
c) BRIDGE (Pont)

3. Le nombre de rpteur maximal utilis pour un rseau local :


a) 3
b) 4
c) 5

Exercice 
Dresser un tableau comparatif entre HUB et SWITCH

Exercice 
Trois HUB de 10 ports chacun sont utiliss pour un rseau LAN. On sait que tous les
premiers ports (port No.1) de chaque HUB ne sont pas utiliss. Si ce rseau est de
type 10BaseT, combien de machines au maximum peuvent tre installes?
M1
Exercice 
Expliquer le chemin dun message
envoy d'une machine M1 se trouvant
lextrieur de rseau vers la machine
M2 :
Lors dun premier envoi
Lors dune rmission

Fig.18

150
Exercice 
Soit le schma du rseau suivant :

Fig.19

1. Si un paquet de diffusion est mis par la machine A, quelles machines recevront


ce paquet ?
2. Si un paquet est mis par la machine A en direction de la machine C, quelles
machines recevront ce paquet ?
3. Si un paquet est mis par la machine A en direction de la machine E, quelles
machines recevront ce paquet ?
Exercice
Classer ces dispositifs rseau selon leurs fonctionnements par rapport aux couches
du modle OSI : fibre optique, Connecteur RJ45, pont, concentrateur, rpteur, rou-
teur.

Fig.20

151
LES RSEAUX Configuration et
Chapitre 7
administration d'un rseau local
Objectifs

- Configurer la composante logicielle d'un rseau


- Administrer et exploiter un rseau local
- Utiliser des outils de diagnostic et de scurit.

Plan du chapitre
Introduction

I Configuration logicielle dun rseau

Plan du chapitre
 Configuration logicielle dun rseau dgal gal

II Scurit

 Introduction la scurit
 Rsolution scuritaire

Exercices

153
Chapitre 7
Introduction
Le choix des composants rseau, la ralisation du cblage et linterconnexion des
noeuds ne sont pas suffisants pour la mise en marche dun rseau local. En effet, une
fois le matriel install, il convient de configurer le logiciel. Ainsi, quelle que soit lar-
chitecture choisie poste poste ou client/serveur la configuration et ladministration
logicielle sont ncessaires pour profiter des diffrents services et avantages apports
par la mise en place d'un rseau local.

I Configuration logicielle dun rseau :

I Configuration logicielle dun rseau dgal gal


Les rseaux Poste--Poste permettent des ordinateurs dun rseau de partager
leurs donnes et leurs ressources. Chaque ordinateur dun tel rseau dispose de ses
propres ressources et peut fonctionner dune faon autonome. Il n'y a aucun ordina-
teur central qui commande ou contrle le rseau.
Toutes les machines sur le rseau ont les mmes droits. Tout poste peut jouer le rle
dun serveur (sil partage une partie de ses ressources ou sil fournit un service) ou le
rle dun client (sil consomme les ressources des autres postes).
Pour faire dialoguer les ordinateurs entre eux, une couche logicielle doit tre instal-
le et configure. Cette configuration consiste :
 installer et configurer les cartes rseaux.
 ajouter et configurer les protocoles.
 attribuer une adresse IP pour chaque poste.

1. Configuration dune carte rseau

Activit 

Rappeler le rle de la carte rseau


Vrifier que la carte rseau est bien installe. Dans
le cas contraire installer la et donner les tapes faire?
Quel est le programme quon vient dinstaller ?

Solution Fig.1

 La carte rseau constitue linterface physique entre lordinateur et le support


de transmission.
 Elle est contrle par un pilote dont la fonction est de coordonner les com-
munications entre la carte rseau (le matriel) et le systme dexploitation.
 Linstallation de la carte peut se faire lors de linstallation du systme dex-
ploitation ou en utilisant lutilitaire Ajout de matriel du panneau de configuration

154
Chapitre 7
2. Ajout du protocole TCP/IP
Les protocoles fournissent un mcanisme pour les ordinateurs leur permettant de
communiquer et dchanger des informations sur le rseau.
Le systme dexploitation prend en charge plusieurs protocoles, lis une ou plu-
sieurs cartes, simultanment.
Les protocoles les plus utiliss pour un rseau local sont :
 IPX-SPX: un protocole simple, utilis notamment pour les jeux sous Windows 9x
 NetBEUI: il est similaire avec IPX, il peut tre ncessaire pour certains program-
mes
 TCP/IP : il est support par la majorit des systmes dexploitation. Cest le proto-
cole utilis sur Internet.

Activit 

Suivre les tapes suivantes pour


ajouter le protocole TCP/ IP.
1- Ouvrir le panneau de configu-
ration
2- Double-cliques sur licne
Connexions rseau
3- Activer le menu contextuel,
relatif la connexion au rseau
local, et choisir la commande
proprits
Dans la fentre de connexion au Fig.2
rseau local, on retrouve
les diffrents protocoles et les diffrents services installs tel que :
- Client pour les rseaux Microsoft
- Partage de fichiers et dimprimantes pour les rseaux Microsoft
- Planificateur de paquets QoS
- Netbios Nwlink
- Protocole de transport compatible NWLink IPX/SPX/NetBIOS
- Protocole Internet TCP/IP
-
4- Pour ajouter un nouveau protocole, cliquer sur le bouton installer, choisir pro-
tocole, choisir le nom du protocole installer, puis valider.

3. Attribution dune adresse IP


Pour tre localise sur le rseau, chaque machine doit avoir un identifiant unique
(Nom du poste) et une adresse IP.

155
Chapitre 7

Activit 

En suivant les tapes ci-dessous, attribuer une


adresse IP et un masque de rseau l'ordina-
teur
1- Activer proprits de Connexion au rseau
local
2- Double-cliques sur le protocole TCP/IP
3- Slectionner loption Utiliser ladresse IP
suivante et entrer ladresse 192.168.0.x (o x
dsigne le numro de votre ordinateur dans le
laboratoire).
4- Dans la zone Masque de sous-rseau, faites
entrer la valeur 255.255.255.0
5- Valider Fig.3

4. Configuration des noms des ordinateurs et du groupe de travail :


Dans un rseau local les ordinateurs doivent appartenir un mme groupe de tra-
vail pour pouvoir dialoguer.
Un groupe de travail est un ensemble dordinateurs regroups pour une fonction
commune comme partager les ressources dun service.
Les membres dun groupe de travail peuvent utiliser les imprimantes et les dossiers
partags l'intrieur du groupe.
Chaque groupe de travail a un nom qui lui est propre.

Activit 
Fig.4
Attribuer le nom suivant l'ordinateur "Postex"
(o x dsigne le numro de l'ordinateur dans le
laboratoire), ajouter le au groupe de travail
Elves.

Pour modifier le groupe de travail, on procde


comme suit :
 Cliquer avec le bouton droit de la souris
sur le poste de travail
 Choisir longlet Nom de lordinateur
 Cliquer sur le bouton modifier
 Entrer les informations ncessaires
 Valider

156
Chapitre 7
Remarque :
Dans un rseau poste poste il ne faut jamais utiliser la fonction douverture de ses-
sion sous un domaine.

Retenons
Une adresse IP est une adresse logique de 32 bits permettant didentifier un
hte dans un rseau TCP/IP. Elle est compose de deux parties: ladresse du

Retenons
rseau (ID de rseau) et ladresse de lhte dans le rseau (ID dhte).
Laffectation dun masque de sous-rseau sert bloquer une partie de
ladresse IP afin que TCP/IP puisse diffrencier ladresse du rseau de
ladresse du hte dans le rseau et dterminer ainsi si lhte de destination
est situ sur un rseau local ou distant.

5. Outils de dpannage et de test TCP/IP


Afin de tester le bon fonctionnement du rseau, les systmes dexploitation mettent
la disposition des utilitaires de tests tels que IPCONFIG et PING.

Activit 
Lancer linvite de commande
 Saisir la commande IPCONFIG /all et taper Entrer
 Que retourne cette commande ?

Fig.5

157
Chapitre 7
 Saisir la commande PING x (o x est ladresse IP dun autre ordinateur dans
le rseau) et valider par la touche Entrer.
 Quel rsultat obtient-on ?

Fig.6
 Saisir la commande PING 127.0.0.1 et taper Entrer
 Quel est le rle de cette commande ?

Constatations
 La commande IPCONFIG /all permet dobtenir les informations concernant la
configuration rseau du poste o elle sexcute.
 La deuxime commande a permis dinterroger le poste dont ladresse corre-
spond celle crite
 La troisime commande a test localement la configuration du poste puisque
aucune adresse ne correspond ladresse 127.0.0.1 ( cest ladresse de loopback).

Retenons
Lutilitaire IPCONFIG : Sert vrifier les paramtres de configuration TCP/IP
sur un hte. La syntaxe de la commande est : ipconfig /all
Lutilitaire PING est un outil de diagnostic qui sert tester la connectivit et
Retenons

de diagnostiquer les problmes de connexion. Il indique si un hte TCP/IP spcifique


est disponible et fonctionnel. La syntaxe de la commande : Ping Adresse-IP
La commande PING 127.0.0.1 permet de vrifier que les protocoles TCP/IP
sont bien installs sur l'ordinateur. Cette adresse loopback fait un aller-retour locale-
ment sans sortir de l'ordinateur.

158
Chapitre 7
Application
1- Dsactiver la connexion rseau (connexion rseau puis la commande
Dsactiver du menu contextuel)
- faire un ping sur ladresse de loopback puis sur lune des adresses d'un ordinateur
du laboratoire
- que-peut on constater ?
2- ractiver votre connexion, explorer les postes de votre groupe de travail et lister
les ordinateurs connects.

6. Partage de ressources
Cest un moyen qui permet de partager des ressources avec dautres utilisateurs du
rseau.
a. Partage de rpertoires :
Le partage des rpertoires consiste rendre disponible travers le rseau le con-
tenu d'un ou plusieurs rpertoires. Tous les systmes possdent en standard des
mcanismes permettant de mettre facilement en partage le contenu d'un rpertoire.
Nanmoins, ce partage peut poser des problmes de scurit, car, par dfinition, il
donne accs aux autres utilisateurs au contenu d'une partie du support de stockage.
Ainsi, il est essentiel de ne partager que des rpertoires dont la rvlation du con-
tenu (voire la destruction) nest pas dune importance capitale, ou bien de les pro-
tger, le cas chant, contre laccs en criture.

Activit

a. Partager le dossier mes documents . Dcrire la


dmarche suivre ?
b. Quelles sont les permissions attribuer ? Fig.7

Constatations
Un dossier accessible en rseau peut tre en :
 Lecture : On peut afficher les noms des dossiers et des fichiers, afficher les
donnes et attributs des fichiers, excuter les fichiers de programme et explorer les
sous-dossiers.
 Modification: Outre les permissions de lecture, on peut crer des dossiers et
modifier des fichiers, effacer les dossiers et les fichiers

159
Chapitre 7
b. Accs aux donnes

Activit 
Relever le nom de lun des ordinateurs voisins.
Cliquer sur licne Favoris rseau se trouvant sur le bureau.
Chercher le nom de lordinateur voisin choisi prcdemment.
Accder au dossier partag y existant.
Ouvrez-le, quels droits vous sont accords ?
Si lordinateur voisin est hors tension, est-il possible de se connecter ce mme
dossier partag ?

Constatations
 Laccs aux ressources partages est possible selon les permissions dfinies
lors du partage
 Une ressource partage est hors datteinte lorsque lordinateur propritaire
est indisponible (hors tension ou hors rseau).

c. Partage dimprimante
La configuration et le partage des imprimantes sur un rseau ncessitent :
Un ordinateur dot dune imprimante partage (configur en tant que serveur
dimpression) est la destination des documents envoys par les clients pour impres-
sion.
Ou
Une imprimante dote dune carte rseau peut tre raccorde directement au
rseau. Dans ce cas, elle sappelle priphrique dimpression interface rseau.

Fig.8

160
Chapitre 7
Pour partager une imprimante installe, il faut suivre la dmarche suivante :
Dans le menu dmarrer, choisir Panneau de configuration
Double cliquer sur Imprimantes et tlcopieurs
Faire un clic droit sur limprimante partager et choisir Partager dans le
menu contextuel.
Dans le panneau Partage de la fentre qui saffiche, cocher la case Partager
cette imprimante et donner-lui un nom de partage.
Valider

d. Impression sur limprimante depuis un poste client


Avant de pouvoir utiliser une imprimante distante, il convient de lajouter tout dabord
dans le poste client. Pour le faire :
Accder au Panneau de configuration
Double cliquer sur Imprimantes et tlcopieurs
Dans la partie gauche de la fentre, cliquer sur le lien ajouter une
imprimante
Suivre les recommandations de lassistant :
 Slectionner loption une imprimante connecte un autre ordinateur et
cliquer sur suivant.
 Slectionner loption rechercher une imprimante et cliquer sur suivant.
 Une liste des ordinateurs du rseau saffiche, double cliquer sur lordinateur
sur lequel limprimante est connecte.
 Double cliquer sur limprimante dsire, cliquer sur suivant puis valider.

7. Exploitation dune application rseau

Activit

On veut appliquer le mme arrire plan tous les postes de la salle dinformatique.
Comment peut-on procder ?

Constatations
 Lapplication du mme arrire plan est une routine simple mais qui demande
le dplacement dun poste un autre
 Ces tches caractres rptitifs entranent un temps relativement important
si elles sont ralises des intervalles de temps rapprochs.
 Pour simplifier ce travail, on peut utiliser une application de contrle dis-
tance permettant dintervenir distance dans un rseau local.

161
Chapitre 7
a. Logiciels dexploitation et de contrle des ressources dun rseau
Cest une famille de logiciels utilise essentiellement dans lenseignement et le tl-
enseignement, ils permettent de prendre le contrle distance dun ordinateur. Ils
offrent la fois un contrle distance puissant et une fonctionnalit de gestion du
bureau (desktop).
Gnralement, ces logiciels supportent toutes sortes de connexions travers le LAN
et le WAN, et peuvent utiliser des protocoles tels que IPX, TCP/IP et Net
BIOS/NetBEUI.
Parmi leurs fonctionnalits de base on trouve :
Contrle : Montrer, partager ou contrler l'cran, le clavier et la souris de
n'importe quel poste de travail client, indpendamment
Sondages instantans : Lister les utilisateurs connects
contrle logiciels : Contrle et limite lutilisation des logiciels mis la
disposition des utilisateurs.
Surveillance : Utilise les fonctions de balayage pour surveiller ce qui se
passe sur les postes des utilisateurs.
Dmonstration : Affiche l'cran dun poste sur les crans des autres
utilisateurs, en temps rel.
Transfert de fichiers : possibilit de transfert et de manipulation des fichiers
entre les postes de travail en utilisant le " glisser/dposer ".

Parmi les logiciels les plus connus, on peut citer NetSupport et VNC
Application
Action 1 :
 Sur le poste du professeur :
Lancer le logiciel de gestion du rseau disponible.
Visualiser les utilisateurs connects.
Interdire lapplication calculatrice tous les utilisateurs.
 Sur les autres postes du laboratoire vrifier :
est-il possible de lancer lapplication calculatrice ?
Action 2 :
 A partir du poste du professeur :
Bloquer les claviers et les souris de tous les utilisateurs
 Sur les autres postes vrifier :
Quel est lcran affich ?
Est-il possible de contrler lordinateur ?
Action 3 :
 Sur le poste du professeur :
Activer loption de visualisation collective et lancer le logiciel de traitement
de texte
Quel est lcran affich sur les autres postes ?

162
Chapitre 7

Retenons
Un rseau poste poste est un rseau simple raliser mais qui nest pas

Retenons
centralis donc difficile administrer. Il offre une facilit de partage de
ressources et daccs qui accentue un manque de scurit.
Du fait de lgalit des postes, aucun maillon du systme nest fiable, et la
non disponibilit dun hte engendre la non disponibilit des ressources quil
hberge.

II Scurit

II.1- Introduction la scurit


La scurit du rseau peut tre dfinie comme la protection des ressources du
rseau contre le dvoilement, la modification, le piratage, la restriction ou la destruc-
tion non autorise.
La scurisation des communications repose sur cinq lments principaux :
Confidentialit des changes
Les messages envoys sur le canal de communication seront crypts pour masquer
le contenu rel.
Le contrle d'accs
Le but du contrle d'accs est de s'assurer que seulement les utilisateurs autoriss
ont accs au systme et ses ressources personnelles. Le contrle d'accs le plus
pratique est l'authentification de chaque utilisateur.
Intgrit des messages :
Les messages ne sont pas altrs en cours de transmission ou de stockage.
Protection contre les attaques
La perte de donne ( cause de pirates, Hackers, crackers), le disfonctionnement
du systme ( cause de virus) sont les grands types de catastrophes pour le rseau.
Donnes et types d'accs
Le droit d'accs aux fichiers et rpertoires est catgoris par le type d'utilisateur et
la tolrance de fautes devrait tre mise en place pour la protection de donnes
stockes sur le serveur.

II Rsolution scuritaire


Aujourd'hui, la mise en uvre du mcanisme de cryptographie et l'utilisation des
protocoles scuriss sont les moyens les plus efficaces.

1. Cryptographie
La cryptographie, est considre comme une science de cration et d'utilisation des

163
Chapitre 7
moyens de faire changer des messages l'aide de codes, de chiffres ou autres
moyens de faon ce que seules les personnes autorises puissent accder au
contenu des messages. La cryptographie assure la confidentialit, l'authentification
et l'intgrit de messages.

2. Utilisation dun Pare-feu (Firewall)


Chaque ordinateur connect n'importe quel rseau informatique est susceptible
d'tre victime d'une attaque d'un pirate informatique. La mthode gnralement
employe par les pirates informatiques consiste
scruter le rseau la recherche d'une machine
connecte, puis chercher une faille de scurit
afin de l'exploiter et d'accder aux donnes s'y
trouvant.
Cette menace est d'autant plus grande que la
machine est connecte en permanence Internet
Ainsi, est-il ncessaire, de se protger des intru-
sions rseaux en installant un dispositif de protec-
tion.

Fig.9
Activit

On vient dinstaller sur un poste un pare-feu et au moment de lancer votre logiciel


client de messagerie les messages suivants apparaissent :

1. Que faut-il rpondre


ce message?

2. Sagit-il dune
attaque en provenance de
lextrieur ou bien dun pro-
gramme prsent sur le
poste qui tente daccder
une autre machine situe
sur Internet ?
Fig.10

164
Chapitre 7
Constatations

Un pare-feu doit empcher certains logiciels dentrer en contact avec dautres ordi-
nateurs situs dans un rseau local ou sur Internet et de leur fournir des informa-
tions prsentes sur lordinateur.

Retenons
Un pare-feu (firewall en anglais), est un systme permettant de protger un
ordinateur ou un rseau d'ordinateurs des intrusions provenant d'un rseau
tiers (notamment Internet). Le pare-feu est un systme permettant de filtrer

Retenons
les paquets de donnes changs. Les attaques peuvent tre internes ou
externes. Il doit protger aussi bien le poste des attaques provenant
dInternet que ceux provenant dun rseau interne.
Un firewall peut tre un firewall applicatif (logiciel sur un ordinateur ddi ou
non) ou un quipement matriel.

5. Utilisation dun Proxy


Un serveur Proxy est l'origine une machine faisant fonction d'intermdiaire entre
les ordinateurs d'un rseau local et Internet.
La plupart du temps le serveur
Proxy est utilis pour le Web, il
s'agit alors d'un Proxy HTTP.
Toutefois il peut exister des
serveurs Proxy pour chaque
protocole applicatif (FTP, ...).
Un serveur Proxy peut offrir les
cinq fonctions suivantes :
la fonction de cache : Le Fig.11
serveur Proxy conserve en
mmoire toutes les pages web demandes par les clients qu'il dessert
la fonction d'enregistrement : Le serveur Proxy garde une trace dtaille de
toutes les informations qui le traversent ;
la fonction de filtre : On peut configurer un serveur Proxy de telle sorte qu'il
examine l'information qui le traverse, et qu'il refuse de dlivrer les fichiers contenant
une chane de caractres donne. On peut galement lui demander de grer les
droits de chaque client en ce qui concerne Internet
la fonction d'anonymiseur : On peut faire en sorte que les requtes ralises
par un serveur Proxy ne contiennent pas l'adresse du navigateur client, de manire
protger l'anonymat de l'internaute sur le Web ;
la fonction de scurit : Le serveur Proxy peut constituer une barrire entre
Internet et le rseau local de l'entreprise

165
Exercices
Exercice   Adresses IP
Quels sont les deux types d'administration de rseaux informatique ?

Exercice 
Donner les tapes ncessaires pour configurer un rseau local

Exercice 
Complter le tableau suivant

Exercice 
Dgager de la liste suivante les composants rseaux qui ne ncessitent pas dadres-
se IP. (sachant que TCP/ IP est le seul protocole install).

 Station de travail Windows 95 qui veut accder aux ressources partages dun
serveur utilisant TCP/IP
 Imprimante rseau TCP/ IP
 Routeur pour accder un rseau TCP/ IP distant
 Imprimante USB partage connecte un ordinateur excutant TCP/ IP
 Passerelle rseau par dfaut
 Carte Ethernet dun ordinateur

Exercice 
1. Que signifie la scurit dans les rseaux ?
2. Quels sont les objectifs d'un systme de scurit ?
3. Qu'est-ce qu'un Firewall ?
4. Quels sont les fonctions principales de Firewall ?
5. Que faire pour protger vos donnes sur le rseau ?
6. Quel est le rle dun serveur proxy ?

166
Bibliographie
1- Centre daide et du support de Windows
2- Internet
www.commentamarche.fr
www.u.fr
http://www.ensmp.fr/bourdonc/
http://wwww.commentamarche.com
http://www.astra.org
http://wwwhost.ots.utexas.edu/ethernet
http://www.analysys.co.uk/commslib.htm
http://www.coupdepouce.com

3 - Les rseaux de Guy Pujolle dition Eyrolles

4 - Monter son rseau dolivier pavie dition campusPress

167