Vous êtes sur la page 1sur 38

Generalites sur le système

[CHAPITRE ] informatique

1. Introduction :

Les systèmes informatiques jouent un rôle de plus en plus important dans notre société. En une
septantaine d’années les ordinateurs se sont rapidement améliorés et démocratisés. Aujourd’hui, notre
société est de plus en plus dépendante des systèmes informatiques.

2. Historique :

L’évolution système informatique de 1632 à 2017 :

Les générations de l'informatique:

 Première génération : des relais aux lampes


 Deuxième génération : les transistors
 Troisième génération : les circuits intégrés
 Quatrième génération : les micro-ordinateurs
 Cinquième génération : interface graphique et réseaux

2. DEFINITION :

Un système informatique (SI) est un ensemble des moyens logiciels (software) et matériels
(hardwre) nécessaires pour satisfaire les bésoins informatiques des utilisateurs.

Un système d'informatique peut être défini comme un ensemble de ressources (personnel,


logiciels, processus, données, matériels, équipements informatique et de télécommunication...)
permettant la collecte, le stockage, la structuration, la modélisation, la gestion, la manipulation,
l'analyse, le transport, l'échange et la diffusion des informations (textes, images, sons, vidéo...) au sein
d'une organisation.

3. Le rôle du système informatique :

Un système informatique est un ensemble de moyens informatiques et de télécommunications


ayant pour finalité d'élaborer, traiter, stocker, acheminer, présenter ou détruire des données.

A l'heure actuelle, le système informatique à pris une place prépondérante dans la gestion des
organisations. L'équipement informatique des entreprises assurant la gestion des informations, les deux
systèmes précédemment cités sont à présent étroitement liés.

L'importance de l'efficacité du système informatique est donc devenue un atout majeur dans la
réussite d'une entreprise. Les dysfonctionnements et les risques sont nombreux et peuvent donc
entraver le développement des organisations.

Il est vrai que les outils informatiques permettent de présenter nos travaux écrits de façon
excellente, et que l'Internet est un moyen de communication fantastique avec le reste du monde,

[Tapez un texte] Page 1


Generalites sur le système
[CHAPITRE ] informatique

comme SKYPE, Email, Google, Yahoo, mais aussi, pouvoir scanner ou imprimé !

Grâce à internet on peut entres autres, converser avec ses amis par tout dans le monde, trouver
des informations sur n'importe quel sujet, publier un texte en lui ajoutant des effets multimédias,
écouter de la musique, voir des films, s'inscrire à des cours et même les suivre de façon virtuelle,
télécharger ou partager des photos, rencontrer des personnes de cultures différentes, consulter ses
comptes bancaires et faire des paiements, suivre sa consommation téléphonique à n'importe quel
moment du jour et de la nuit, acheter et vendre presque n'importe quoi, etc.

4. LES COMPOSANTS D’UN SYSTEME INFORMATIQUE :

Un système informatique est composé de deux parties ; Partie materielle (hardware), partie
logicielle (software).

4.1. PARTIE MATERIELLE (HARDWARE) :

4.1.1. L’ordinateur :

Un ordinateur est un appareil électronique capable de réaliser rapidement des opérations


mathématiques, logiques, des manipulations de chaînes de caractères ou des recherches.

Un ordinateur est un système de traitement de l'information programmable tel que défini par
Turing et qui fonctionne par la lecture séquentielle d'un ensemble d'instructions, organisées en
programmes, qui lui font exécuter des opérations logiques et arithmétiques.

Le rôle de l’ordinateur :

a. Accélérer l'efficacité du travail,

b. Grand et fiable Capacité de stockage,

c. Connexion avec Internet,

d. Cohérence,

.4.1.1.1. La carte mère :

La carte mère est le cœur de tout ordinateur compatible PC. Elle est essentiellement composée de
circuits imprimés et de ports de connexion qui assurent la liaison de tous les composants et
périphériques propres à un micro-ordinateur (disques durs, mémoire vive, microprocesseur, cartes filles,
etc.) afin qu'ils puissent être reconnus et configurés par le microprocesseur grâce au programme
contenu dans le BIOS, au travers de la carte, afin d'assurer la configuration et le démarrage correct de
tous les équipements.

Le rôle de la carte mère est de centraliser et traiter les données échangées dans un ordinateur à
l'aide du processeur, qui est fixé dessus. La carte mère gère donc le disque dur, un disque, le clavier et la
souris, le réseau, les ports USB...
[Tapez un texte] Page 2
Generalites sur le système
[CHAPITRE ] informatique

Figure I.1 : la carte mère

4.1.1.2. Le processeur ou CPU (Central Processing Unit) :

Cerveau de l'ordinateur, l'unité centrale de traitement exécute séquentiellement les instructions


stockées en mémoire Centrale. Le traitement d'une instruction se décompose en 3 temps : chargement,
décodage, exécution. C'est l'unité de commande qui ordonnance l'ensemble, tandis que l'UAL (l’unité
arithmétique et logique) exécute des opérations telles que l'addition, la rotation, la conjonction…, dont
les paramètres et résultats sont stockés dans les registres (mémoires rapides).

Un processeur n'est pas une unité de calcul. Cette dernière est incluse dans le processeur mais il
fait aussi appel à une unité de contrôle, une unité d'entrée-sortie, à une horloge et à des registres.

Le séquenceur, ou unité de contrôle, se charge de gérer le processeur. Il peut décoder les


instructions, choisir les registres à utiliser, gérer les interruptions ou initialiser les registres au

[Tapez un texte] Page 3


Generalites sur le système
[CHAPITRE ] informatique

démarrage. Il fait appel à l'unité d'entrée-sortie pour communiquer avec la mémoire ou les
périphériques.

L’horloge doit fournir un signal régulier pour synchroniser tout le fonctionnement du processeur.
Elle est présente dans les processeurs synchrones mais absente des processeurs asynchrones et des
processeurs auto synchrones.

Les registres sont des petites mémoires internes très rapides, pouvant être accédées facilement.
Un plus grand nombre de registres permettra au processeur d'être plus indépendant de la mémoire. La
taille des registres dépend de l'architecture, mais est généralement de quelques octets et correspond au
nombre de bit de l'architecture (un processeur 8 bits aura des registres d'un octet).

Il existe plusieurs registres, dont l'accumulateur et le compteur ordinal qui constituent la structure
de base du processeur. Le premier sert à stocker les données traitées par l'UAL (l'unité de calcul
arithmétique et logique), et le second donne l'adresse mémoire de l'instruction en cours d'exécution ou
de la suivante (en fonction de l'architecture).

D'autres registres ont été ajoutés au fil du temps :

 Le pointeur de pile : il sert à stocker l'adresse du sommet des piles, qui sont en fait des
structures de données généralement utilisées pour gérer des appels de sous-programmes.
 Le registre d'instruction : il permet quant à lui de stocker l'instruction en cours de traitement.
 Le registre d'état : il est composé de plusieurs bits, appelés drapeaux (flags), servant à stocker
des informations concernant le résultat de la dernière instruction exécutée.
 Les registres généraux : qui servent à stocker les données allant être utilisées (ce qui permet
d'économiser des allers-retours avec la mémoire).

Les processeurs actuels intègrent également des éléments plus complexes :

Plusieurs unités arithmétiques et logiques, qui permettent de traiter plusieurs instructions en


même temps. L'architecture super scalaire, en particulier, permet de disposer des UAL en parallèle,
chaque UAL pouvant exécuter une instruction indépendamment de l'autre.

 Unité de calcul en virgule flottante (en anglais floating-point unit, FPU) : qui permet d'accélérer
les calculs sur les nombres réels codés en virgule flottante.
 Unité de prédiction de branchement : qui permet au processeur d'anticiper un branchement
dans le déroulement d'un programme afin d'éviter d'attendre la valeur définitive de l'adresse du
saut. Il permet de mieux remplir le pipeline.
 Pipeline : qui permet de découper temporellement les traitements à effectuer.
 Mémoire cache : qui permet d'accélérer les traitements en diminuant les accès à la mémoire
vive. Le cache d'instructions reçoit les prochaines instructions à exécuter, le cache de données
manipule les données. Parfois un cache unifié est utilisé pour les instructions et les données.
Plusieurs niveaux (levels) de caches peuvent coexister, on les désigne souvent sous les noms de
L1, L2, L3 ou L4. Dans les processeurs évolués, des unités spéciales du processeur sont dévolues à

[Tapez un texte] Page 4


Generalites sur le système
[CHAPITRE ] informatique

la recherche, par des moyens statistiques et/ou prédictifs, des prochains accès à la mémoire
vive.

Un processeur possède aussi trois (03) types de bus :

 Bus de données : qui définit la taille des données pour les entrées-sorties, dont les accès à la
mémoire (indépendamment de la taille des registres internes).
 Bus d'adresse : qui permet, lors d'une lecture ou d'une écriture, d'envoyer l'adresse ou elle
s'effectue, et donc définit le nombre de cases mémoire accessibles.
 Bus de contrôle : qui permet la gestion du matériel, via les interruptions.

Le rôle du processeur :

Le rôle de l'UCT (Unité Centrale de Traitement) est :

 D’aller chercher les instructions en mémoire;


 De les interpréter ou décoder;
 De vérifier si elles sont complètes;
 D'exécuter les instructions;
 De mettre les résultats en réserve (en mémoire).

Le rôle fondamental de la plupart des processeurs, indépendamment de la forme physique qu'ils


prennent, est d'exécuter une série d'instructions stockées appelée programme.

Les instructions (parfois décomposées en micro-instructions) et les données transmises au


processeur sont exprimées en mots binaires (code machine). Elles sont généralement stockées dans la
mémoire. Le séquenceur ordonne la lecture du contenu de la mémoire et la constitution des mots
présentés à l'ALU qui les interprète.

Le langage le plus proche du code machine tout en restant lisible par des humains est le langage
d'assemblage, aussi appelé langage assembleur (forme francisée du mot anglais « assembler »).
Toutefois, l'informatique a développé toute une série de langages, dits de « haut niveau » (comme le
Pascal, C, C++, Fortran, Ada, etc.), destinés à simplifier l'écriture des programmes.

Le plus souvent, l’UAL (l’Unité Arithmétique et Logique) et UCC (l’Unité de contrôle et de


commande) sont incluses dans le microprocesseur :

a. L'Unité Arithmétique et Logique (UAL) :

Celle-ci exécute des opérations :

 Arithmétiques : addition, soustraction, C2 (complément à 2), incrémentation, décrémentation,


multiplication, division, décalages arithmétiques (multiplication ou division par 2n).
 Logiques : et, ou, xor, non, rotations et décalages.

[Tapez un texte] Page 5


Generalites sur le système
[CHAPITRE ] informatique

Selon le processeur, certaines de ces opérations sont présentes ou non. De plus, les opérations
arithmétiques existent parfois pour plusieurs types de nombres (C2, DCB (binary coded decimal), virgule
flottante) ou bien des opérations d'ajustement permettent de les réaliser.

Enfin sur certaines machines (CPU 8086) ne possédant pas d'opérations en virgule flottante, des
coprocesseurs arithmétiques (CPU 8087) peuvent être adjoint pour les réaliser.

Les opérations arithmétiques et logiques positionnent certains indicateurs d'état du registre PSW
(processor status Word). C'est en testant ces indicateurs que des branchements conditionnels peuvent
être exécutés vers certaines parties de programme.

Pour accélérer les calculs, on a intérêt à utiliser les registres de travail comme paramètres,
notamment l'accumulateur (AX pour le 8086).

Rôle d’une unité arithmétique et logique (Aritmetic Logical Unit: ALU) :

Ce type de composant est implémenté dans un microcontrôleur, c’est le composant central qui
permet de réaliser tous les calculs.

Grâce à des bus il accède :

 Aux registres du microcontrôleur,


 Aux données numériques contenues dans les mémoires mortes et les
 Mémoire vives,
 Aux différents périphériques d’entrées/sorties du microcontrôleur.

b. L'Unité de Contrôle et de Commande (UCC) :

Celle-ci exécute l'algorithme suivant :

 Charger dans RI (Registre d’Instruction) l'instruction stockée en mémoire centrale à l'adresse


pointée par le CO (Compteur Ordinal);
 CO (compteur ordinal):=CO+taille (instruction en RI);
 Décoder RI (registre d’instruction) en micro-instructions;
 (localiser en mémoire les données de l'instruction) ;
 (charger les données) ;
 Exécuter l'instruction (suite de micro-instructions);
 (stocker les résultats mémoires) ; jusqu’à l’infini.

Lors du démarrage de la machine, CO est initialisé soit à l'adresse mémoire 0 soit à l'adresse
correspondant à la fin de la mémoire (2m-1). A cette adresse, se trouve le moniteur en mémoire morte
qui tente de charger l'amorce "boot-strap" du système d'exploitation.

Remarquons que cet algorithme peut parfaitement être simulé par un logiciel (interpréteur). Ceci
permet de tester des processeurs matériels avant même qu'il en soit sorti un prototype, ou bien de
simuler une machine X sur une machine Y (émulation).
[Tapez un texte] Page 6
Generalites sur le système
[CHAPITRE ] informatique

Le rôle de l’unité de contrôle et de commande (UCC) :

Le rôle de l'UCC est de diriger les organes de l'ordinateur en fonction des instructions du
programme. Il gère le fonctionnement de l'UAL ainsi que l'échange de données et d'instructions avec la
mémoire. Il assure le décodage des données entrées dans l'ordinateur et stockées dans sa mémoire
interne et de veiller à ce que les opérations commandées par les instructions du programme s'exécutent
dans l'ordre et de façon automatique.

Les registres sont aussi incorporés dans l'unité de contrôle et de commande, il y en a au moins
trois types :

 Registre d'instruction qui contient l'instruction à exécuter;


 Registre d'adresse qui comprend l'adresse ou se trouve l'instruction en mémoire;
 Registre séquentiel (compteur) qui assure la séquence des instructions à effectuer.

Une horloge interne (Clock) :

Pour assurer un déroulement ordonné des opérations, l'unité de contrôle et de commande de


l'ordinateur a besoin d'être réglée selon une cadence précise. C'est une horloge rattachée au
microprocesseur de l'ordinateur qui l'assure (ne pas la confondre avec l'horloge qui affiche le temps à
l'écran de l'ordinateur). L'horloge est un circuit électronique qui émet des pulsations régulières à des
vitesses de millions de cycles par seconde; sa vitesse se mesure en Mégahertz (MHz). Elle synchronise le
flot des informations qui circulent dans le microprocesseur et sur la carte mère.

4.1.1.3. La mémoire :

En informatique, la mémoire est un dispositif électronique qui sert à stocker des informations
(stockage de données). La mémoire est un composant essentiel, présent dans tous les ordinateurs, les
consoles de jeux, les GPS et de nombreux appareils électroniques.

Lorsqu'un ordinateur effectue une tâche, il a besoin d'un emplacement pour stocker des données.
La mémoire est un dispositif dans lequel les informations peuvent être stockées et récupérées. Avant
d'acheter un logiciel pour votre ordinateur, vous devez savoir si votre ordinateur dispose de
suffisamment de mémoire pour exécuter correctement le logiciel. La mémoire d'ordinateur peut être
volatile ou non volatile.

[Tapez un texte] Page 7


Generalites sur le système
[CHAPITRE ] informatique

4.1.1.3.1. Les types de mémoires :

a. La mémoire centrale ou mémoire vive (RAM) :

La mémoire vive ou RAM (Read Access Memory) : C’est une zone de stockage temporaire destinée
aux données et aux programmes. Sous forme de barrettes, elle réside sur la carte mère de l’ordinateur.
Elle est utile pour stocker ponctuellement les informations nécessaires aux traitements numériques de
l’ordinateur (des logiciels en particulier). Aussi, cette mémoire vive est volatile. Elle est donc remise à
zéro à chaque fin d’utilisation, lors d’un redémarrage de l’ordinateur.

Le rôle de la mémoire vive (RAM) :

Le rôle de la RAM est notamment de stocker les données qui vont être traitées par l'unité centrale
de traitement (UCT) (un microprocesseur dans la plupart des appareils modernes). On peut accéder à la
mémoire vive alternativement en lecture ou en écriture.

b. La mémoire morte (ROM) :

Il existe un type de mémoire permettant de stocker des données en l'absence de courant


électrique, il s'agit de la ROM (Read Only Memory, dont la traduction littérale est mémoire en lecture
seule) appelée mémoire morte, parfois mémoire non volatile car elle ne s'efface pas lors de la mise hors
tension du système.

Ce type de mémoire permet notamment de conserver les données nécessaires au démarrage de


l'ordinateur. En effet, ces informations ne peuvent être stockées sur le disque dur étant donné que les
paramètres du disque (essentiels à son initialisation) font partie de ces données vitales à l'amorçage.

Types de ROM :

Les ROM ont petit à petit évolué de mémoires mortes figées à des mémoires programmables, puis
reprogrammables.

ROM :

Les premières ROM étaient fabriquées à l'aide d'un procédé inscrivant directement les données
binaires dans une plaque de silicium grâce à un masque. Ce procédé est maintenant obsolète.

PROM :

Les PROM (Programmable Read Only Memory) ont été mises au point à la fin des années 70 par la
firme Texas Instruments. Ces mémoires sont des puces constituées de milliers de fusibles (ou bien de
diodes) pouvant être "grillés" grâce à un appareil appelé « programmateur de ROM », appliquant une
forte tension (12V) aux cases mémoire devant être marquées. Les fusibles ainsi grillés correspondent à
des 0, les autres à des 1.

[Tapez un texte] Page 8


Generalites sur le système
[CHAPITRE ] informatique

EPROM :

Les EPROM (Erasable Programmable Read Only Memory) sont des PROM pouvant être effacées.
Ces puces possèdent une vitre permettant de laisser passer des rayons ultra-violets. Lorsque la puce est
en présence de rayons ultra-violets d'une certaine longueur d'onde, les fusibles sont reconstitués, c'est-
à-dire que tous les bits de la mémoire sont à nouveau à 1. C'est pour cette raison que l'on qualifie ce
type de PROM d’effaçable.

EEPROM :

Les EEPROM (Electrically Erasable Read Only Memory) sont aussi des PROM effaçables, mais
contrairement aux EPROM, celles-ci peuvent être effacées par un simple courant électrique, c'est-à-dire
qu'elles peuvent être effacées même lorsqu'elles sont en position dans l'ordinateur.

Mémoire ROM

Le rôle de la mémoire morte (ROM) :

Le rôle de la ROM est notamment de stocker :

 Les informations nécessaires au démarrage d’un ordinateur (BIOS, instructions de démarrage,


microcode) ;
 Les équipements embarqués (relativement lents), pour contenir le programme de la partie
numérique, en association avec une RAM dynamique pour traiter les données ;
 Dans le cadre de l’utilisation d’émulateurs; on utilise une copie (image) de la mémoire morte de
la plate-forme émulée.

Le temps d’accès à la mémoire morte est de l’ordre de grandeur de 150 nanosecondes


comparativement à un temps d’accès d’environ 10 nanosecondes pour la mémoire vive. Pour accélérer
le traitement des informations, les données stockées dans la mémoire morte sont généralement copiées
dans une mémoire vive avant d’être traitées. On appelle cette opération le shadowing.

c. La mémoire cache :

La mémoire cache est un type de mémoire vive (RAM) à laquelle le microprocesseur peut accéder
plus rapidement qu'à la mémoire RAM habituelle. Généralement, cette mémoire cache est directement
intégrée dans la puce de l’unité centrale (UC) ou placée sur une puce distincte dotée d'une
interconnexion par bus à l'UC.

[Tapez un texte] Page 9


Generalites sur le système
[CHAPITRE ] informatique

La mémoire cache est rapide et coûteuse. Traditionnellement, elle est classée « par niveaux » en
fonction de sa proximité avec le microprocesseur et de son degré d'accessibilité à ce dernier :

La mémoire cache de niveau 1 (L1) : est extrêmement rapide mais relativement petite, et généralement
incorporée dans le processeur.

Actuellement, le cache de niveau 1 (L1) se situe à l'intérieur du processeur, il est généralement


constitué de deux (02) parties, l'une stockant les instructions et l'autre les données. Sa taille varie de 16
à 128 ko.

La mémoire cache de niveau 2 (L2) : a souvent une plus grande capacité que la L1; elle peut être placée
sur l'unité centrale, sur une puce distincte ou sur un coprocesseur équipé d'un autre bus système à
grande vitesse assurant son interconnexion avec l'unité centrale afin qu'elle ne soit pas ralentie par le
trafic du bus principal. Sa taille varie de 64 à 512 ko.

La mémoire cache de niveau 3 (L3) : est généralement une mémoire spécialisée qui améliore les
performances des mémoires L1 et L2. Elle peut être beaucoup plus lente que ces dernières, mais le plus
souvent elle est deux fois plus rapide que la RAM. En cas d'utilisation de processeurs multi-cœur, chaque
cœur peut être équipé de ses propres mémoires cache L1 et L2, mais partager avec les autres une
mémoire L3. Lorsqu'une instruction est référencée dans la mémoire cache L3, elle est généralement
transférée dans une mémoire cache à un niveau plus élevé. Sa taille varie de 1 à 8 Mo.

Mémoire cache

Le rôle de la mémoire cache :

Le rôle de la mémoire cache est de stocker les instructions de programme qui sont fréquemment
ré-référencées par les logiciels en cours d'exécution. L'accès rapide à ces instructions accroît la vitesse
globale des logiciels.

Lorsque le microprocesseur traite des données, il cherche d'abord dans la mémoire cache; s'il y
trouve les instructions (stockées suite à une précédente lecture des données), cela lui évite d'effectuer
une lecture des données plus longue dans une mémoire plus volumineuse ou sur d'autres périphériques
de stockage.

4.1.2. Les Périphériques :

[Tapez un texte] Page 10


Generalites sur le système
[CHAPITRE ] informatique

Un périphérique informatique est un dispositif connecté à un système de traitement de


l'information central (ordinateur, console de jeux, etc.…) Et qui ajoute à ce dernier des fonctionnalités.

4.1.2.1. Types de périphériques :

On peut classer généralement les périphériques en quatre types : les périphériques d'entrée, les
périphériques de sortie, les périphériques d’entrée-sorties et les périphériques de stockage.

a. Les périphériques d'entrée

Servent à fournir des informations (ou données) au système informatique tel que clavier (frappe
de texte), souris (pointage), scanner (numérisation de documents papier), micro, webcam, etc.

Rôle :

Permettent à l'utilisateur de transmettre des données à l'ordinateur.

Exemples
Les périphériques d’entrées La souris :
Une souris est un
dispositif de pointage pour
ordinateur. Elle est
composée d'un petit boîtier
fait pour tenir sous la main,
sur lequel se trouvent un ou
plusieurs boutons, et une
molette dans la plupart des
cas.

Le clavier :
Un clavier d’ordinateur
est une interface homme-
machine munie de touches
permettant à l'utilisateur
d'entrer dans l’ordinateur
une séquence de données,
notamment textuelle.

[Tapez un texte] Page 11


Generalites sur le système
[CHAPITRE ] informatique

Le scanner :
Un appareil électronique
permettant de prendre une
image d'un document ou
d'un objet. Cette image est
transférée à un ordinateur,
pour y être ensuite
sauvegardée, traitée ou
analysée.

b. Les périphériques de sortie

Servent à faire sortir des informations du système informatique tel qu’écran, imprimante, haut-
parleur, etc.

Rôle :

Ces unités permettent à l’utilisateur de recevoir des résultats des calculs ou des manipulations de
données effectués par l’ordinateur.

Exemples
Les périphériques de sortie L’écran :
Un écran d'ordinateur est
un périphérique de sortie
vidéo d'ordinateur. Il affiche
les images générées par la
carte graphique de
l'ordinateur.

Les haut-parleurs :
Les ordinateurs
multimédia sont équipés des
haut-parleurs reliés à la carte
son, afin de bénéficier des
avantages du son
numérique.
L’imprimante :
L’imprimante est un
périphérique permet de
sortir sur papier un
document, une
photographie initialement
présente ou créée sur un
ordinateur.

c. Les périphériques d’entrée-sortie :

[Tapez un texte] Page 12


Generalites sur le système
[CHAPITRE ] informatique

Un périphérique d'entrée-sortie est une composante d'un système informatique qui permet à la
fois d'envoyer de l'information (entrées) dans l'ordinateur et de produire des résultats (sorties) afin d’en
prendre connaissance.

Rôle :

Ils permettent de transférer les informations d'une manière bidirectionnelle (dans les deux sens).

Exemples
Les périphériques Modem :
d’entrée-sortie Le modem est un périphérique qui permet à un
ordinateur de se connecter à Internet, mais aussi à
un autre ordinateur. Il sert d'intermédiaire entre
l'ordinateur et la ligne téléphonique ou le câble.
Son nom vient de Modulateur-Démodulateur.

Carte réseau :
Permet de se connecter sur un réseau (réseau
interne : Intranet, réseau externe : Internet).
Emission et réception du signal réseau.

Un routeur :
C’est un équipement d'interconnexion de
réseaux informatiques permettant d'assurer le
routage des paquets entre deux réseaux ou plus
afin de déterminer le chemin qu'un paquet de
données va emprunter.
Lorsqu'un utilisateur appelle une URL, le client
Web (navigateur) interroge le serveur de noms, qui
lui indique en retour l’adresse IP de la machine
visée.

d. Les périphériques de stockage :

Les périphériques de stockage sont les mémoires externes (auxiliary Storage ou secondary
Storage). Elles ont pour fonction de conserver les informations emmagasinées dans les systèmes
informatiques, car le contenu de la mémoire vive s’efface lorsqu’on met l’ordinateur hors tension.

[Tapez un texte] Page 13


Generalites sur le système
[CHAPITRE ] informatique

Ce sont souvent des unités de grande capacité, car les ordinateurs se caractérisent par la capacité
de stocker une quantité considérable d’informations: la taille des plus grandes bases de données
d’entreprises s’exprime en téraoctets.

Contrairement aux autres périphériques, les mémoires externes ne dialoguent pas avec le monde
extérieur, mais seulement avec l’ordinateur auquel elles sont attachées.

Il en existe deux types :

 La mémoire de masse contient tout ce qui est actuel mais qu'on n'est pas en train de traiter (ce
qu'on est en train de traiter se trouve en mémoire vive). Les principales sont :
 Le disque dur ;
 Le SSD (solid-state drive).

Par définition, la mémoire de masse est on-line (en ligne), ce qui veut dire que l'ordinateur y
accède en une fraction de seconde et sans intervention manuelle.

 La mémoire d'archivage contient, comme son nom l'indique, tout ce qui n'est plus actuel. En font
partie :
 Les disques durs externes ;
 Les clés USB ;
 Les disques optiques (CD, DVD, Blu-Ray, etc.).

Les clés USB :

Les clés USB (abréviation de "Universal Serial Bus") se connectent directement sur une prise
particulière de l'ordinateur.
Elles s'utilisent comme des lecteurs de disques externes. Les clefs USB n'utilisent pas un système
magnétique. Elles contiennent une puce qui peut retenir les informations même sans
alimentation électrique, comme les cartes mémoire des appareils photos.
 On pourrait comparer la puce "mémoire" des clefs USB aux éléments de mémoire vive "RAM" de
l'ordinateur. Mais la mémoire RAM s'efface lorsque l'ordinateur est éteint.

Exemples
Les périphériques de
stockage

[Tapez un texte] Page 14


Generalites sur le système
[CHAPITRE ] informatique

Les disques durs internes/externes :


Leurs capacités sont la même. Ce sont
les mêmes disques dans un boîtier
munis d'une connexion USB.
Un disque dur externe est
généralement un peu plus lent qu'un
disque interne. Le principe de
fonctionnement est exactement le
même que celui des disques durs
internes.
Les disques externes sont souvent
connectés à l'unité centrale par un
câble USB.

Remarque :

Un périphérique peut être local ou en réseau :

On dit qu'il est « local » lorsqu'il est branché directement à un ordinateur (PC, console de jeux
vidéo, tablette, etc.).

On dit qu'il est « réseau » lorsqu'il est branché à un réseau informatique et qu'il communique
avec un ordinateur central, avec un supercalculateur ou avec un serveur.

4.2. PARTIE LOGICIELLE (SOFTWARE) :

Un ordinateur dénué de tout (sans) logiciel se trouve dans l’impossibilité de fonctionner. Ce sont
les logiciels qui donnent aux matériels leur vie et leur intelligence.

Définition :

Un logiciel est un programme (ensemble d’instructions) de traitement de l’information contenant


les procédures et les données nécessaires à une application.

Type :

On distingue quatre (04) types des logiciels :

[Tapez un texte] Page 15


Generalites sur le système
[CHAPITRE ] informatique

 Les logiciels de base (systèmes d’exploitation). Exemples (Windows, Unix, …),


 Les pilotes/drivers,
 Les logiciels d’application. Exemples (Word, Excel, MSN, …).
 Le BIOS.

4.2.1. Système d’exploitation :

Un système d’exploitation est un logiciel (ensemble de programmes) de base qui assure la


communication entre le processeur, les périphériques et l’utilisateur. C’est le premier programme que
peut contenir un ordinateur. Il permet de gérer le matériel et les autres logiciels.

Exemples: MS-DOS, Windows (95, 98,2000, XP, Vista,…), UNIX, LINUX ...

Les divers types des systèmes d’exploitation :

Le système d’exploitation le plus utilisé aujourd’hui est Windows. Mais il existe d’autres comme:
MSDOS, Linux, Unix, ...

On peut classer les systèmes d’exploitation en deux grandes familles, selon leurs modes de
communication avec l’utilisateur :

 Les systèmes d’exploitation Mono tâches fonctionnant en mode texte comme le Ms Dos.
 Les systèmes d’exploitation Multitâches fonctionnant en mode graphique comme Windows et
Linux.

Fonctionnalités de base d’un système d’exploitation :

 Il permet à l’ordinateur de démarrer et établir une communication avec l’utilisateur.


 Il se charge d’établir la communication entre le matériel et les programmes.
 Il met en relation les différents périphériques connectés à l’ordinateur.
 Il permet d’organiser les disques et les fichiers qu’il contient.
 Il gère la lecture/écriture des données sur les disques durs ou dans les mémoires.
 Il affiche les informations sur l’écran, interprète les touches tapées au clavier.
 Gérer les droits d’accès.
 Gérer les mémoires.
 Gérer les utilisateurs, les fichiers et les dossiers.
 Etc.…

Comparaison de ces systèmes :

Les systèmes Les rôles et avantages


d’exploitation
MS-DOS MS-DOS (abbreviation de Microsoft Disk Operating System) :
C’est le système d'exploitation de type DOS développé par Microsoft
pour l'IBM PC d'abord, puis pour les compatibles PC. Il s'agit d'un
système fonctionnant en mode réel, mono tâche et mono-utilisateur, et
[Tapez un texte] Page 16
Generalites sur le système
[CHAPITRE ] informatique

équipé par défaut d'une interface en ligne de commande. Des années


1980 au début des années 1990, il a été le système le plus utilisé sur
compatible PC, avant d'être progressivement remplacé par des systèmes
d'exploitation plus évolués, notamment Windows. Son développement
est maintenant arrêté.

WINDOWS WINDOWS :
Windows est multitâches et normalement mono-utilisateur.
Windows est un système d’exploitation développe par l’entreprise
américaine Microsoft corporation. WINDOWS est une interface
graphique multifenêtre, également appelée utilisateur graphique.
Ce système se caractérise par plusieurs versions chacune correspondant
à une amélioration.
Ces différentes versions sont :
 UN (01) interface graphique basée sur MS DOS
 Gamme windows 97
 Trois (03) gammes windows NT,2000,XP,2003
 Quatre (04) gammes Windows 7.
Inspire par d’autres systèmes d’exploitation en particulier UNIX chez qui
sont reprises quelques technologies, les nouveaux noyaux de Windows
dans sa 3e version possède une multitâche préemptif et deviennent
multiutilisateurs.
Au départ un système d’exploitation de 16 bits, dans sa seconde version
il devient un système a 32 bits et enfin dans sa troisième 32 a 64 bits.

LINUX Linux :
Linux, système d’exploitation moderne: multitâches, multi utilisateurs,
sécurisé et possédant une interface graphique. Comme tout système
d’exploitation, Linux sert d’interface entre l’utilisateur et les composants
électroniques de l’ordinateur.
Grace au développement débute en 1991 par l’étudiant finlandais Linus
torvarks, rejoint par d’autres programmeurs, LINUX s’est vu dote d’une
compatibilité sans cesse grandissante pour devenir un système capable
de gérer la plupart des périphériques actuels et disposant et disposant
de toutes les caractéristiques des systèmes d’exploitation moderne.
Linux est aujourd’hui disponible sur plusieurs plates-formes (Intel, Sparc,
Alpha, Macintosh), et répond à la norme POSIX. Le système Linux est
placé sous la licence GNU : il est gratuit, livré avec son code source (code
du programme à compiler), n’importe qui a le droit de le copier, de le
modifier, et de le distribuer. Il peut toutefois être vendu implicitement
sous une forme l’associant à des logiciels et à des outils divers
(gestionnaires de fenêtres, éditeurs de textes et d’images, compilateurs,
etc.) généralement préconfigures.

UNIX UNIX
UNIX, système d’exploitation multi-utilisateur et multitâche dont
dérivent des dizaines d’autres systèmes d’exploitation.
[Tapez un texte] Page 17
Generalites sur le système
[CHAPITRE ] informatique

Comme LINUX, UNIX est utilisable sur de nombreux types de plates-


formes, UNIX est apprécié dans le monde de l’informatique pour sa
portabilité, son niveau de sécurité élevé stabilité et sa puissance depuis
le début des années 1970. UNIX peut être utilisé par plusieurs
utilisateurs en simultané et chacun de ces utilisateurs peut travailler avec
plusieurs programmes à la fois (multi-utilisateur et multitâche). UNIX
peut être implémenté sur un serveur de réseau aussi bien que sur un
poste isolé. Ecrit en langage C, il peut fonctionner sur n’importe quel
ordinateur sur lequel un compilateur C est installé. Son code est
accessible et modifiable. C’est principalement pour ces deux raisons que
l’on qualifie habituellement UNIX de système « ouvert ». Cependant,
cette ouverture est à l’origine de quelques problèmes.
Comme Windows, depuis son développement, UNIX a donné naissance à
tant de versions dérivées, hybrides ou encore d’Unix-like, que la lecture
d’une liste exhaustive en est fastidieuse. Il est préférable de s'en tenir
aux versions qui ont fait leurs preuves et qui sont encore utilisées. A
l’heure actuelle, la filiation établie d’UNIX est composée de trois grands
groupes : les UNIX BSD...

MAC OS Mac OS Classic :


Est un système d'exploitation à interface graphique développé par Apple
pour équiper ses ordinateurs personnels Macintosh, de
1984 à 2001. C'est le premier système grand public ayant une interface
graphique, inspirée de Xerox Alto et fondée sur le modèle WIMP (c’est-à-
dire doté de fenêtres, icônes, menus et
souris).
Mac-OS est multitâches et mono-utilisateur jusqu’à sa version X, où il
s’ajoute un noyau de type Unix.

4.2.2. Les pilotes :

Un pilote (driver en anglais) c’est un petit programme qui permet à un système d’exploitation
comme Windows de reconnaitre une composante informatique (matériel) et de pouvoir l’utiliser. En
général, chaque périphérique a son propre pilote. Les pilotes ou drivers (en anglais) sont des logiciels
intermédiaires en le système d’exploitation et le matériel.

Le rôle des pilotes :

Le rôle des pilotes est de fournir des informations nécessaires au système d’exploitation pour
gérer le matériel. Un driver (ou pilote) sert de lien entre le matériel et le logiciel. Si les drivers
n'existaient pas, le système d'exploitation devrait reconnaître tous les périphériques du marché mais
surtout toutes leurs spécificités. La tâche s'annonce rude.

De plus, il faudrait sans cesse mettre à jour son système d'exploitation pour profiter des dernières
améliorations et corrections de bugs et puis, cela incomberait alors à l'éditeur lui-même. Les drivers sont
conçus par les fabricants du matériel, qui sont les seuls à réellement connaître les spécifications et

[Tapez un texte] Page 18


Generalites sur le système
[CHAPITRE ] informatique

optimisations exploitables, car un driver n'est pas qu'un simple programme ou fichier, il permet de
communiquer de manière efficace avec vos périphériques. Un driver est un programme ou fichier.
Comme tout logiciel, il peut contenir des erreurs et être mis à jour au fil du temps.

 Assurer le bon fonctionnement du matériel ;


 Améliorer la compatibilité (entre matériel et système d’exploitation) ;
 Supprimer les bugs et les erreurs des matériels ;
 Meilleure performance et stabilité dans notre PC.

Remarque :

La mise à jour des pilotes se fait de deux (02) manières (automatique et manuel) :

Automatique : Le système va connecter et télécharge la mise à jour automatiquement.

Manuel : L’utilisateur possède un CD ou flash disque qui contient la mise à jour des pilotes, donc il va
installer manuellement.

4.2.3. Logiciels d’applications :

Un logiciel d’application est un ensemble de programmes permettant de réaliser un ou plusieurs


types de fichiers bien définis.

On distingue :

 Les texteurs : qui sont des logiciels de traitement de texte. Ils permettent de réaliser des
documents Word (.doc), des pages web (.html ou .XML), des documents imprimés (.Rtf), ...
(Exemples : Word, Works, ..).
 Les Tableurs : qui sont des logiciels de gestion des tableaux. Ils permettent de créer des
Classeurs Excel (.XLS), des pages web (.html ou .XML), ... (Exemples : Excel, Loutis, …).
 Les navigateurs : qui sont des logiciels conçus pour consulter le World Wide Web, l’ensemble
des sites web, pour lire des pages web Techniquement. (Exemple : Internet explorer, Mozilla
Firefox, Opéra …).
 Les lecteurs multimédia : qui sont des logiciels conçus pour lire les fichiers, musique ou vidéos
de types (.MP3, .RM, .RAM, .MPEG, .WAV, .AVI, …) Exemples : Real Player, Windows Media
Player, VLC multimédia, ...
 Logiciels de traitements d’image : logiciels d’édition, de modification des images et de création
des dessins. Exemples : Paint, PhotoFilter, Photoshop, …
 Les logiciels de création des animations : permettent de créer des images animées (.GIF), des
jeux flash (.SWF), des pages web animées (.HTM), ... Exemples : Flash, Gimps, … etc.
 Les logiciels de création des diaporamas : permettent de réaliser des animations destinées à
être présentées devant un groupe. Ces animations sont des diaporamas de type (.ppt, .pps,…).
Exemple : Le logiciel PowerPoint.
 Les logiciels de traitement de vidéo (Windows Movie Maker, Meeve, PoweDVDCréator, ...).

[Tapez un texte] Page 19


Generalites sur le système
[CHAPITRE ] informatique

 Les logiciels de jeux.


 Les logiciels de gestion des bases de données (SQL, ACSSES, ORACLE, …).
 Les logiciels de messagerie électronique : permettent la communication entre deux utilisateurs.
Exemples : MSN, YAHOO MESSENGER, NetMeeting …
 L’antivirus : Permettent de détecter et supprimer les mauvais programmes. Exemple: Avaste,
AVG, Panda, kaspersky …

4.2.4. Le BIOS (Basic Input Output System):

Définition:

Le BIOS (Basic Input Output System) est un petit programme situé dans plusieurs types de
mémoires différentes : une partie dans une mémoire ROM (Read Only Memory), cette partie est non
modifiable (il s'agit du boot block). La deuxième partie du BIOS se situe dans une mémoire dont le
contenu est modifiable (l'EEPROM : Electrically-Erasable Programmable Read-Only Memory ou mémoire
morte effaçable électriquement et programmable). C'est cette partie que l'on modifie lorsqu'on parle du
terme "flashage". La troisième partie du BIOS se situe dans la mémoire CMOS (Complementary Metal
Oxide Semi-conductor), cette mémoire contient tous les paramètres du BIOS. Effacer cette mémoire est
sans danger (lorsque l'on enlève la pile de la carte mère, on efface la mémoire CMOS), mais tous les
paramètres du BIOS devront être reconfigurés.

Pour communiquer avec les périphériques matériels, un système d'exploitation utilise les pilotes. Il
charge les pilotes à chaque démarrage.

Le BIOS va charger tous les périphériques de base et effectuer un test du système. Cette phase de
démarrage est appelée POST (Power On Self Test).

Voici ce que le POST fait au démarrage :

 Il effectue un test du processeur en premier, puis vérifie le BIOS.


 Il va chercher à récupérer les paramètres du BIOS et va donc vérifier le contenu de la mémoire
CMOS.
 Il initialise l'horloge interne et le contrôleur DMA (Direct Memory Access).
 Il contrôle le bon fonctionnement des mémoires (vive et cache).
 Il vérifie les différents périphériques : carte graphique, disques durs, lecteurs de disquettes et
CD-ROM. Si un problème survient, le BIOS donne la source du problème en fonction du nombre
de bips qu'il émet.
 Il répartit les différentes IRQ (Interrupt ReQuest) et canaux DMA disponibles entre tous les
périphériques.

Pour modifier les paramètres du BIOS, on accède à une interface appelée Setup. Il existe
différentes touches ou combinaisons de touches pour accéder à cette interface. Voici les plus connues :

 Appuyer sur la touche "suppr" (ou "del").

[Tapez un texte] Page 20


Generalites sur le système
[CHAPITRE ] informatique

 Appuyer sur la touche "echap"


 Appuyer sur la touche F1, F2 ou F10
 Appuyer sur les touches ALT + Entrée
 Appuyer sur les touches CTRL + ALT + S
 Appuyer sur les touches CTRL + ALT + ESC
 Appuyer sur les touches CTRL + ALT + Insert.

Généralement le BIOS affiche au bas de l'écran lors du démarrage du PC la combinaison de


touches à taper pour rentrer dans le setup du BIOS.

Une fois dans l'interface de gestion, vous arrivez à un écran de ce type (l'image a été conçue sur la
base d'un BIOS AMI) :

Le rôle du BIOS :

Le BIOS assure différentes fonctions :

 Il s’identifie à l’écran (Marque, Version…)


 Il vérifie les données de la mémoire CMOS
 Il effectue un autotest des composants : processeur, mémoire, clavier..
 Il identifie les périphériques connectés
 Il initialise tous les périphériques
 Il gère et signale les erreurs (à l’écran et/ou par des séries de BIP)
 Il affiche les différentes opérations en cours
 Il gère l’accès de l’utilisateur à ses propres paramètres
 Il lance le programme situé sur la première unité bootable
 Une fois le système d’exploitation lancé, il assure les fonctions d’interface avec le matériel.

Chaque fabricant de carte mère produit un BIOS différent. Parce que les différentes cartes
mères contiennent différentes architectures matérielles, le BIOS doit être adapté pour cet ensemble

[Tapez un texte] Page 21


Generalites sur le système
[CHAPITRE ] informatique

particulier de matériel. Quand il ya des problèmes de matériel, le BIOS affiche un ensemble de codes
d’erreur de donner les informations utilisateur sur le matériel spécifique. Exemple :
Les versions de BIOS sont :

 AMI BIOS
 AWARD
 PHOENIX

4.3. Les moyens de communication :

L'histoire de la communication est aussi ancienne que celle de l'humanité. Depuis les origines,
l'homme a eu besoin de communiquer. Pour cela il mit au point des codes, des alphabets et des
langages, paroles des gestes de la main, signaux de fumée, tam-tam, document écrit tout était bon pour
véhiculer le message. .

A partir du XXème siècle, les nouvelles technologies de l'information et de la communication


(NTIC), sont apparues et ont permis de créer de nombreux moyens de communication entre êtres
humains. Les êtres humains peuvent communiquer à travers une photo, un texte, une vidéo…

Définition :

Un moyen de communication est un support qui permet la diffusion d'informations. Les moyens de
communication permettent de transmettre un message. Toute communication repose sur un échange
d’informations et de signaux entre un émetteur et un récepteur et, pour que ces informations puissent
être véhiculées, il faut les transformer selon un mécanisme d’encodage et les décoder lors de leur
réception.

L’émetteur : c’est la personne ou l’entité qui est à l’origine de la communication.

Le message : c’est le contenu, l’ensemble des informations et idées transmises par l’émetteur en
direction du récepteur.

L’encodage : c’est le processus par lequel on transforme les informations du message en symboles,
lettres, images, formes, son, langage ou même signaux électriques.

[Tapez un texte] Page 22


Generalites sur le système
[CHAPITRE ] informatique

L’outil ou le support : c’est le véhicule du message, le moyen par lequel il peut être transporté de
l’émetteur au récepteur.

Le canal ou le média : c’est l’ensemble des routes par lesquelles l’outil transite avec son message, c’est
la voie de circulation.

Le récepteur : c’est la personne, l’organisation ou l’ensemble des individus auxquels le message est
adressé.

Le décodage : c’est le processus par lequel le récepteur redonne une signification aux symboles, lettres
ou signaux transmis par l'émetteur.

Le feed-back : représente la réponse que le récepteur va fournir éventuellement à l’émetteur.

Le bruit : c’est la perturbation lors de la transmission, qui va brouiller le message.

Types de communication :

Il existe tris (03) types de communication :

 Une communication interpersonnelle, qui établit une relation entre deux personnes.
 Une communication de groupe, qui va mettre en place une relation entre plusieurs personnes.
 Une communication de masse, qui va diffuser une information à un public nombreux. Les
moyens de communication de masse sont la télévision, la radio, la presse, l’affichage, le cinéma
et internet.

Le papier est aussi utilisé pour la conception d'un journal dans le domaine de la presse, cela va
permettre de communiquer les actualités aux citoyens (gratuit ou payant). Ou bien, pour la conception
d'un magazine, qui sert à différents domaines tels que la mode ou l'actualité. Dans le monde de
l'entreprise le papier est utilisé pour divers types de communication :

Le flyer : qui est utile pour faire passer un message publicitaire ou politique et qui se distribue
souvent en main propre (opération de Streets-marketing).
L'affiche : qui vise à opérer une couverture de masse avec une sélection géographique.
La plaquette de présentation ou le dépliant : qui sert d'outil de présentation pour une
entreprise auprès de ses clients ou de « prospects ».
Le journal interne : conçu pour communiquer sur l'entreprise en visant comme lecteur les
employés.
La communication interne à viser la technique et managériale (notes de services, documents
d'information, manuels, consignes et instructions d'utilisation).
Radio :
La radio ou plus précisément la radiocommunication, est un moyen de communication
appelé télécommunication qui s’effectue dans l'espace grâce aux ondes électromagnétiques. Elle
comporte des stations radios qui vont transmettre à distance des émissions de radio à travers la
fréquence donnée de la station de radio. Les stations radios peuvent communiquer différentes
[Tapez un texte] Page 23
Generalites sur le système
[CHAPITRE ] informatique

types d'informations : un contenu commercial ou associatif, traitement de l'actualité,


transmission de musique. Ce moyen de communication intègre beaucoup d'espaces publicitaires
à l'antenne nommé « spot radio ». Chaque station radio est animée par plusieurs animateurs
radio qui vont devoir traiter de sujet tout mettant en place un débat afin de rendre l'émission
intéressante pour les auditeurs. Cela va permettre de créer une communication entre des invités
de l'émission ou l'intervention d'auditeurs qui participent à l'émission par téléphone. L'objectif
des stations radios est de capter le maximum d'auditeurs pour obtenir une bonne audience.
Téléphone :
Le téléphone est un appareil considéré comme un moyen de communication puisqu'il
permet de communiquer à distance. Il existe deux sortes de téléphone, le mobile et le fixe. Le
téléphone mobile est un appareil transportable grâce à sa taille et personnel puisque chaque
individu a son propre téléphone. Tandis que le téléphone fixe est un appareil qui réside souvent
dans un foyer ainsi il ne se transporte pas au quotidien avec l'utilisateur et il a plusieurs
utilisateurs. Afin de communiquer, il faut obtenir un abonnement chez un opérateur de
télécommunications qui lui procurera un numéro personnel. Ainsi, la communication a une
valeur marchande puisqu'elle est payante. La suite de cet achat, le téléphone fixe permet
d'appeler (parole) et le téléphone mobile a la possibilité de communiquer par message texte
(SMS) ou image (MMS), par un appel et par vidéo. L'appareil mobile, selon son modèle, peut
avoir un accès à Internet, ce qui va ouvrir vers d'autres moyens de communication à travers les
réseaux sociaux.

Télévision :

La télévision est considérée comme le moyen d'information et de communication le plus puissant.


La télévision fonctionne grâce à un dispositif de transmission instantanée d'images, par câble ou par
ondes hertziennes. Cela permet de mettre à disposition une combinaison d'images en mouvement, de
voix, d'effets sonores et visuels.

La télévision est multidirectionnelle en deux axes : un axe horizontal, qui regroupe les
téléspectateurs qualifiés de « domestiques » qui va communiquer devant le poste de télévision et un
axe vertical, qui représente l'influence sociale de la télévision sur le téléspectateur. La télévision diffuse
des programmes télévisés, c'est-à-dire, des émissions, des films ou des séquences publicitaires.

Ce moyen de communication a des effets sur le téléspectateur : sur le sommeil et la


concentration, le développement d'un enfant, la santé, la participation électorale et les résultats des
élections puis le comportement social.

En ce qui concerne la publicité, la télévision permet d'influencer les habitudes de consommation


d'une cible par sa transmission persuasive d'un message publicitaire.

Internet :

[Tapez un texte] Page 24


Generalites sur le système
[CHAPITRE ] informatique

Internet, est un réseau mondial de télécommunication qui, grâce à des protocoles standardisés et
accessibles dans le mode entier, permet d'accéder à des données (texte, musique, vidéo, photo, etc.). Il
est possible de communiquer sur Internet par différents moyens :

Un blog : soit un site internet crée pour être animé par une personne qui souhaite communiquer
avec des internautes à travers des articles et des commentaires.
Les réseaux sociaux : sont des sites internet qui vont aider à constituer un cercle d'amis virtuel
avec lesquels il y aura des interactions sociales. Les réseaux sociaux les plus populaires sont
Facebook, Twitter, Instagram, Snapchat, viber, whatsapp et Tumblr. Il existe des réseaux sociaux
professionnels tels que Viadeo et LinkedIn.
Les plates-formes d'hébergements vidéo qui vont permettent aux utilisateurs de visionner les
vidéos à tout moment, telles que Youtube et Dailymotion.
Un forum : est un lieu virtuel qui est segmenté par thématiques dans lequel on peut consulter ou
répondre à des messages.
Un tchat : représente une sphère intime dans laquelle deux ou plusieurs utilisateurs s'écrivent en
temps réel. Un tchat vidéo est envisageable, pour se voir, se parler et s'écrire en direct. C'est un
concept présent dans chaque réseau social, qui est considéré comme un message privé.
Un courrier électronique : transmet un message à un ou plusieurs utilisateurs qui disposent
d'une adresse mail.
Un flux RSS (Really Simple Syndication) : est utilisé afin d'être informé automatiquement sur un
sujet sans avoir à effectuer de rechercher sur les nouveautés publiés.
La téléphonie par Internet (Voix sur IP) : est une technique qui utilise Internet afin d'effectuer
des appels interurbains dont le coût est inclus dans le prix du forfait d'accès à Internet (par
exemple en utilisant Skype ou Whatsapp).
Aspect commercial:
La communication est une branche économique: ainsi les moyens de communication vont
être des biais marketing avec un coût et une stratégie. En effet, en usant des moyens de
communication on peut vendre une idée, un objet, une personnalité ou une entreprise. La
communication va s'effectuer soit entre professionnels, du « B to B » (business to business), ou
soit entre entreprise et ses consommateurs, « B to C » (business to consumer).
Il existe deux catégories de communication d'entreprise :
La communication interne : cible l'entreprise soit les personnes qui y travaillent (cadres ou
employés...)
La communication externe : cible un public extérieur à l'entreprise, une communication qui aura
un plan d'action et un message. Celle-ci, a deux sous-catégories, la communication
institutionnelle, qui vise à valoriser l'entreprise (son identité et son image) et la communication
marketing, qui veut convaincre les cibles d'acheter des produits ou/et des services.
Le rôle des moyens de communication :

La communication est au cœur de toute sociabilité. Tout au long de son histoire, l'homme cherche
à communiquer ses sentiments, ses idées, ses émotions, ses messages.

[Tapez un texte] Page 25


Generalites sur le système
[CHAPITRE ] informatique

Il élabore, ainsi, à partir des codes gestuels, une série de moyens non verbaux de transmission de
messages : tambours, cornes, sifflets, hochets, cloches, dessins et autres formes de symboles
graphiques donnant naissance au pictogramme, puis à l'idéogramme.

C'est le développement du langage qui explique la position prééminente de l'homme dans le


monde animal et donne à la communication humaine son étendue et sa précision.

Les systèmes de communication modernes ont réduit radicalement le temps de communication


entre deux personnes.

Aujourd’hui, la communication entre différents pays est presque instantanée. Ceci aide
énormément le développement d’un vrai village global.

Dans le monde d’aujourd’hui, on ne saurait vivre sans les technologies comme l’ordinateur, le
téléphone mobile, la télé, la radio et autres. Ces technologies sont devenus partie intégrante de notre
quotidien et vivre sans elles seraient pour certain d’entre nous inimaginable.

4.3.1. Les réseaux :


Définition :
Un réseau informatique est un ensemble d’équipements reliés entre eux pour échanger
des informations. Par analogie avec un filet, on appelle nœud l’extrémité d’une connexion, qui
peut être une intersection de plusieurs connexions ou équipements.
Découpage fonctionnel :
Les réseaux informatiques sont classés selon trois (03) catégories, en fonction de leur degré
d'ouverture d'accès :
L'Intranet : constitue le réseau local, interne à l'entreprise. Il utilise les technologies et les
protocoles d'Internet (comme IP).
L'Extranet : représente l'extension du réseau de l'entreprise et de son système d'information
auprès de partenaires ou de clients. L'accès, depuis l'extérieur, est réglementé par des politiques
de sécurité très strictes.
L'Internet : symbolise le réseau des réseaux, ouvert à tous. L'entreprise y expose son site Web
aux yeux de tous (cahier des charges site web).
Infrastructure :
Techniquement, les éléments qui composent le réseau sont reliés entre eux par :
 des câbles (coaxial ou téléphonique),
 des câbles à pair torsadé,
 des ondes radio (comme le Wifi),
 la fibre optique,
 plus rarement, par le courant porteur (CPL : Connecting Power Long). Les données
transitent alors via le réseau électrique de l'entreprise. C'est le protocole Ethernet qui
permet de relier de façon filaire les ordinateurs entre eux.
Le type de liaison et de communication influence la vitesse de transmission des données.

[Tapez un texte] Page 26


Generalites sur le système
[CHAPITRE ] informatique

Les ordinateurs du réseau informatique suivent des topologies de réseaux définies. On


retrouve :
 Les réseaux en bus,
 Les réseaux en étoile,
 Les réseaux en anneaux,
 Les réseaux en arbre,
 Les réseaux maillés,
 Les réseaux hybrides.
Protocoles :
La communication entre les équipements est assurée techniquement par des protocoles. Il
s'agit d'un langage informatique qui permet de faire dialoguer les ordinateurs, à condition qu'ils
utilisent ce même langage. Le protocole permet donc de rendre interopérables les machines. Il
existe plusieurs types de protocoles réseaux qui peuvent cohabiter. On les choisit selon leurs
méthodes de communication. On retrouve par exemple :
 Netbui,
 TCP/IP,
 UDP,
 FTP.
Le protocole réseau est donc responsable de la transmission des données. Internet repose,
par exemple, sur le protocole TCP/IP. TCP est garant de la bonne transmission des données. IP,
quant à lui, gère l'acheminement des paquets de données.
Remarque :
Le modèle OSI (Open System Interconnections Model) découpe les communications
réseaux en 7 niveaux, que l'on appelle également couches. Ces couches décrivent les fonctions
nécessaires à la communication et la façon dont sont gérées ces communications. Par exemple,
la couche 7 constitue la couche application qui gère le transfert des données entre programmes.
La couche 1 (la base de l'édifice donc) s'occupe quant à elle de la couche physique et gère les
connexions matérielles. Le modèle OSI a été défini en 1977 et est une norme ISO.
Structure :
Les réseaux informatiques sont construits selon 2 types :
Le modèle client/serveur : un ordinateur (ou plusieurs, selon la configuration du réseau) met en
partage ses ressources. C'est le serveur. Les ordinateurs connectés utilisent les ressources ainsi
partagées. Ce sont les clients.
Le modèle Peer-to-Peer : tous les ordinateurs connectés au réseau de l'entreprise partagent
leurs ressources et chacun y a accès.
Découpage géographique :
On parle également d'étendue des réseaux. Les réseaux sont classés selon leur portée et
selon leur échelle au niveau de l'entreprise. On distingue :
 Le réseau local (LAN - Local area network) qui représente le réseau interne d'une
entreprise. Il peut également reposer sur une architecture sans-fil. On parle dans ce cas
de WLAN (Wireless Local Area Network).
[Tapez un texte] Page 27
Generalites sur le système
[CHAPITRE ] informatique

 Le réseau métropolitain (MAN - Métropolitain Area Network) qui relie plusieurs LAN
géographiquement proches pour établir un réseau à très haut débit.
 Le réseau étendu (WAN - Wide Area Network) qui relie plusieurs MAN sur de grandes
distances.

Le rôle des réseaux :

Les réseaux sont apparurent pour répondre au besoin de transmettre l’information d’une côté à
une autre. Un réseau informatique permet de relier, physiquement ou via les ondes radio, un ensemble
de serveurs et de postes de travail dans le but d'échanger des données et des informations de façon
sécurisée.

Le réseau informatique permet de :

 Partager des données et des documents entre les postes de travail,


 Partager des applications et des imprimantes,
 Partager les ressources matérielles et logicielles,
 Sécuriser les données stockées,
 Mettre en place des outils de communications,
 Accéder à Internet.
 Gagner du temps, l’argent et sans efforts.

Le réseau informatique favorise ainsi le travail en équipe, optimise les processus et sécurise les données
critiques.

4.4. Procédure et règle d’utilisation :

L’organisme met en œuvre un système d’information et de communication nécessaire à l’exercice


[« de ses missions » ou « de son activité »]. Elle met ainsi à disposition de ses collaborateurs des outils
informatiques, et de communication.

La présente charte définit les conditions d’accès et les règles d’utilisation des moyens
informatiques et des ressources extérieures via les outils de communication de l’entreprise. Elle a
également pour objet de sensibiliser les utilisateurs aux risques liés à l’utilisation de ces ressources en
termes d’intégrité et de confidentialité des informations traitées. Ces risques imposent le respect de
certaines règles de sécurité et de bonne conduite. L’imprudence, la négligence ou la malveillance d’un
utilisateur peuvent en effet avoir des conséquences graves de nature à engager sa responsabilité civile
et/ou pénale ainsi que celle de [« l’institution », « l’entreprise», « la société »…].

[Tapez un texte] Page 28


Generalites sur le système
[CHAPITRE ] informatique

On désignera sous le terme « utilisateur » toute personne autorisée à accéder aux outils
informatiques et aux moyens de communication et à les utiliser : employés, stagiaires, intérimaires,
personnels de sociétés prestataires, visiteurs occasionnels....

Les termes « outils informatiques et de communication » recouvrent tous les équipements


informatiques, de télécommunications et de reprographie.

Domaines d'application : Ces procédures et règles s'appliquent à toute personne utilisant les systèmes
informatiques et réseau.

Conditions d'accès aux systèmes informatiques : Le droit d'accès à un système informatique est
personnel et incessible.

Sauf autorisation préalable, ils ne peuvent être utilisés pour des projets faisant l'objet d'un
financement extérieur et en aucun cas pour une activité à caractère commercial.

Respect du caractère confidentiel des informations :

Les utilisateurs ne doivent pas tenter de lire ou de copier les fichiers d'un autre utilisateur sans
son autorisation (verbale ou écrite). Ils doivent également s'abstenir de toute tentative d'intercepter les
communications privées entre utilisateurs, qu'elles se composent de courrier électronique ou de
dialogue direct.

Respect des droits de propriété :

Les utilisateurs s'engagent ¨¤ ne pas de faire des copies de tout logiciel autres que ceux du
domaine public.

Respect des principes de fonctionnement des systèmes informatiques :

Les utilisateurs ne doivent pas utiliser de comptes autres que ceux auxquels ils ont légitimement
accès. Ils ne doivent pas non plus effectuer de manœuvre qui aurait pour but de méprendre les autres
utilisateurs sur leur identité. Ils doivent s'abstenir de toute tentative de s'approprier ou de déchiffrer le
mot de passe d'un autre utilisateur, de modifier ou de détruire des fichiers d'un autre utilisateur et de
limiter ou d'interdire l'accès aux systèmes informatiques d'un utilisateur autorisé. La conception d'un
programme ayant de telles propriétés est également interdite sans autorisation préalable.

Utilisation des réseaux informatiques :

Tout utilisateur d'un réseau informatique s'engage à ne pas effectuer d'opérations qui pourraient
avoir pour conséquence : d’interrompre le fonctionnement normal du réseau ou d'un des systèmes
connectés au réseau d'accéder à des informations privées d'autres utilisateurs sur le réseau de modifier
ou de détruire des informations sur un des systèmes connectés au réseau de nécessiter la mise en place
de moyens humains ou techniques supplémentaires pour son contrôle et sa destruction. La conception
d'un programme ayant de telles propriétés est également interdite sauf autorisation préalable.

[Tapez un texte] Page 29


Generalites sur le système
[CHAPITRE ] informatique

Le rôle de la procédure et règle d’utilisateur :

La procédure et règle d’utilisation en informatique est un document élaboré par une organisation
(une entreprise, une association, un établissement...) et dont le but est de délimiter les droits et
obligations en matière d'utilisation du système d'information et de communication des employés,
membres ou adhérents de l'organisation en question.

La procédure et règle est élaborée par l'organisation qui souhaite réglementer l'usage des
systèmes d'information de ses employés, membres ou adhérents. Il s'agit généralement d'un document
se présentant sous la forme d'un règlement intérieur imposé unilatéralement par l'organisation. Le
choix dont disposent les employés, membres ou adhérents est d'accepter les conditions proposées ou
d'interrompre tous liens avec l'organisation.

Le contenu de la procédure et règle d’utilisation varie en fonction du contexte et des


préoccupations de l'organisation qui l'impose. Ce document prend généralement en compte l'équilibre
qui doit exister entre les intérêts de l'organisation qui la met en place et ceux des employés, adhérents
ou membres.

Dans tous les cas, il s'agit de ne pas imposer des obligations trop contraignantes qui
contreviendraient à certaines libertés ou droits dont jouissent les employés, adhérents ou membres.

Afin de se prémunir contre des agissements néfastes, l'organisation à l'initiative de la procédure et


règle d’utilisation va généralement imposer unilatéralement un droit de regard sur les pratiques des
employés, adhérents ou membres. Ce droit de regard ou de contrôle porte généralement sur une
période suffisamment longue pour inciter les utilisateurs du système d'information à ne pas enfreindre
les règles établies. En outre, elle prévoit également des sanctions en cas de violations des obligations. Il
pourra s'agir selon les cas de sanctions disciplinaires, voire de poursuites pénales dans certains cas.

4.5. L’utilisateur :

En informatique, le terme utilisateur (anciennement un opérateur ou un informaticien) est


employé pour désigner une personne qui utilise un système informatisé (ordinateur ou robot) mais qui
n'est pas nécessairement informaticien (par opposition au programmeur par exemple). L'utilisateur peut
aussi être une machine automatique (essentiellement représenté par un bot informatique) pouvant
disposer de différents degrés d'autonomie.

4.5.1. Les différents niveaux d'utilisateurs :

a. L'utilisateur humain : qui n'a aucune compétence en informatique, qui utilise le système dans le
cadre de son temps de loisir, celui-ci peut alors avoir un comportement proche d'une entrée aléatoire.
C'est aussi ce type d'utilisateur qu'il faut convaincre dans le cadre de diffusion commerciale d'un
système vers le grand public. Il peut adopter des comportements d'utilisateur au sens commercial.

b. L'utilisateur professionnel : qui aborde le système dans le cadre de contraintes liées à son activité, les
contraintes sur l'utilisation du système peuvent donc être très élaborées et arbitrairement inhumaines.
[Tapez un texte] Page 30
Generalites sur le système
[CHAPITRE ] informatique

Dans un but d'améliorer l'efficacité de cet utilisateur, l'utilisation massive de résultat issue des
expériences d'IHM (Interactions homme-machine) est largement recommandée.

c. L'utilisateur avancé : qui connaît plusieurs détails de fonctionnement de son système, attend des
réactions spécifiques et en connaît plusieurs limites. Cette catégorie regroupe essentiellement les
humains qui sont plongés à longueur de journée dans les nouvelles technologies. Ce type d'utilisateur
est pratique dans la mesure où il peut fournir une analyse du fonctionnement d'un système (rapport de
bugs, évaluation d'interface, etc.).

d. « L'utilisateur système » humain : cette catégorie relève et du développeur de système et de


l’administrateur système. A ce niveau d'utilisation d'un système, on voit l'émergence d'une ou plusieurs
formes de spécialisation sur des systèmes donnés. L'utilisateur peut avoir des connaissances très
spécifiques d'un système et en maîtriser tous les aspects. En contrepartie, il est très rare qu'il puisse
avoir ce niveau de connaissance pour une vaste catégorie de systèmes. (Par exemple, le concepteur de
système de TAL (Traitement Automatique des Langues) ne doit probablement pas avoir le même niveau
pour la conception d'une chaîne de construction automobile.).

e. « L'utilisateur système » machine : celui-ci est presque toujours très spécialisé, avec une mission
définie formellement, il est souvent construit pour remplacer les utilisateurs de niveau 2, ou les
décharger de contraintes arbitraires. Cet utilisateur est souvent une abstraction des autres formes
d'utilisateurs utilisés pour simuler, modéliser le comportement d'un utilisateur inconscient ou
malveillant.

f. L'objet, fonction, foncteur ou prédicat d'ordre supérieur : ils peuvent tous être définis comme étant
des utilisateurs de ressources ou de résultats fournis par d'autres utilisateurs du même niveau. Souvent,
afin de pouvoir les faire fonctionner séparément, ces utilisateurs disposent d'une interface formelle
récapitulant la manière dont ils peuvent (utiliser/ou être utilisé) (une/par une) (ressource/utilisateur)
extérieurs.

On oppose également le simple utilisateur à l'administrateur ou au technicien.

L'utilisateur en fonction de son activité du point de vue applicatif et/ou système :

L'utilisateur qui utilise un système informatique n'est pas forcément en permanence devant son
écran en train de soumettre des transactions à l'application, ce qui coté applicatif et système a des
conséquences sur la charge induite effective. Ainsi, plusieurs profils d'utilisateur sont définis suivant leur
activité, notamment dans les tests de performance :

Utilisateurs courants : ce sont les utilisateurs qui s'enregistrent couramment auprès du système ou pour
lesquels le système des sessions en cours;

[Tapez un texte] Page 31


Generalites sur le système
[CHAPITRE ] informatique

Utilisateurs potentiels : ce sont les utilisateurs déclarés ou non, susceptibles d'utiliser l'application à un
moment ou à un autre;

Utilisateurs simultanés : ce sont les utilisateurs potentiels actuellement présents dans l'application pour
lesquels il existe au moins une session dans un des composants techniques de l'application;

Utilisateurs actifs/concurrents : ce sont les utilisateurs simultanés pour lesquels le système effectue un
traitement composé d'au moins une requête en cours;

Utilisateurs synchrones : ce sont les utilisateurs concurrents pour lesquels le système effectue au même
instant le même traitement.

L'utilisateur dans la sécurité des systèmes :

En multi-utilisateurs :

L'utilisateur peut être vu comme un élément d'identification. Pour un système, la capacité


d'identification d'une personne permet une amélioration de la sécurité. Il est alors possible pour le
système de réagir à des ordres contradictoires. S'il n'y a pas de différence entre deux utilisateurs alors le
système ne peut pas être robuste aux contradictions.

Exemple : la connexion sur un site de réservation de train permet de résoudre le cas de l'attribution de
la dernière place, le système gère des utilisateurs différents, et attribuera la dernière place à un unique
utilisateur.

En mono-utilisateur :

L'utilisateur peut être vu comme un partenaire de dialogue. Pour un système, la capacité de


dialoguer avec un utilisateur est importante. Le dialogue commence avant même que la personne ne
soit connectée au logiciel. Il est établi entre le système de connexion et la personne. A ce niveau, la
concurrence sur l'interface de connexion ne peut pas être gérée par le système.

Exemple : du point de vue du logiciel, ce sont plusieurs utilisateurs qui se connectent au système de
retrait d'argent. D'un point de vue matériel, c'est une personne unique. Dans le cadre d'une solution
intégrée, c'est le système informatique qui doit tenir compte de ce dilemme. Bien que dans la pratique il
n'y ait souvent qu'une caméra et des étoiles à la place du code secret pour vérifier qu'il n'y a qu'une
unique personne (sans contraintes extérieures).

Le concept d'utilisateur peu aussi être déployé afin de protéger la machine des bêtises. Dans ce cas
on parle alors d'espace utilisateur. La notion d'espace utilisateur suppose que pour un utilisateur donné,
il existe un utilisateur d'un niveau plus évolué. Cet utilisateur d'un niveau plus évolué autorise ou non les
actions du premier utilisateur en fonction d'un système de gestion de droits.

Le rôle de l’utilisateur :

[Tapez un texte] Page 32


Generalites sur le système
[CHAPITRE ] informatique

Développer et implanter des politiques, des procédures, des méthodes ainsi que des techniques en
matière de sécurité de la technologie de l’information et des télécommunications :

 Coordonner la planification de divers projets, de la méthodologie à l’analyse en passant par le


respect des échéanciers ;
 Faire preuve de leadership au sein de l’équipe de l’informatique et superviser les membres de
l’équipe (recruter, motiver, gérer la performance, conseiller, etc.) ;
 Mettre à jour la vision stratégique ainsi que la mission de l’agence ;
 Encourager la participation active ainsi que la collaboration entre l’équipe de l’informatique et
les autres équipes travaillant au sein d’une organisation ;
 Créer et maintenir des liens avec les divers paliers gouvernementaux, les communautés
universitaires, les firmes d’experts dans le but de demeurer à jour au niveau de l’informatique ;
 Apporter des améliorations constantes aux procédures du département de l’informatique ;
 Gérer les différentes bases de données.

Système informatique

Hardware Software Les moyens de Procédure Utilisateur


Matériels Logiciels communication et règle
Les réseaux d’utilisation
Ordinateur Utilisateur humain
Carte mère Logiciel de base
Processeur (U.A.L, (système d’exploitation,
U.C.C) Windows, lunix…) Utilisateur
Mémoires (RAM, professionnel
ROM, Mémoire cache) Logiciel d’application
Texteur (Word…) Utilisateur avancé
Périphériques Tableur (Excel…)
Périphérique d’entrée
Périphérique de sortie « Utilisateur
Périphérique
Drivers /pilotes système » humain
d’entrée-sortie
Périphérique de « Utilisateur
stockage BIOS système » machine

[Tapez un texte] Page 33


Generalites sur le système
[CHAPITRE ] informatique

Les composants du système informatique

5. Types de systèmes informatiques :

5.1. Les systèmes transformationnels :

Les systèmes transformationnels utilisent des processus déductifs d'une approche différente des
systèmes utilisés en intelligence artificielle. A travers une comparaison du langage Prolog et du langage
Sygmart, il est montré comment réaliser dans les systèmes transformationnels des applications utilisant
des raisonnements et des bases de connaissances.

Systèmes transformationnels (calcul scientifique, gestion de BD) :

 les données sont disponibles au lancement


 les instants de productions des résultats ne sont pas contraints.

5.2. Les systèmes interactifs :

Un système interactif est une application informatique qui prend en compte, au cours de son
exécution, d’informations communiquées par le ou les utilisateurs du système, et qui produit, au cours
de son exécution, une représentation perceptible de son état interne (Beaudouin-Lafon, 1997).

Un système interactif est généralement composé de deux (02) parties : l’interface utilisateur et le
noyau fonctionnel. L’interface utilisateur est constituée des éléments logiciels et matériels qui sont mis
en œuvre lors de la capture des entrées de l’utilisateur et lors de la restitution des sorties du système.
Le noyau fonctionnel représente le système de traitement et de stockage de l’information.

Il est possible de modéliser un système interactif suivant plusieurs points de vue, selon que l’on
s’intéresse au domaine de l’application, à l’architecture logicielle ou aux aspects ergonomiques et
cognitifs entrant en jeu dans l’utilisation des modélisations d’un système informatique interactif.

Systèmes interactifs (systèmes transactionnels ou outils bureautiques) :

 les résultats dépendent de données produites par l’environnement


 les instants de production respectent des valeurs statistiques.

5.3. Systèmes réactifs ou temps réel :

Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais
également des délais dans lesquels les résultats sont produits :

 le système doit répondre à des stimuli externes sous un délai spécifié


 L’absence de réponse est aussi grave qu’une réponse erronée, voire plus.

Exemples :

[Tapez un texte] Page 34


Generalites sur le système
[CHAPITRE ] informatique

 Contrôle de véhicules (automobiles, trains, avions…),


 Robotique,
 Systèmes militaires de contrôle / commande,
 contrôle du trafic (aérien, terrestre),
 Contrôle de processus industriels.

Systèmes réactifs ou temps réel :

 résultats entièrement conditionnés par l’environnement connecté


 les instants de production dépendent de la dynamique du procédé.

6. Le cycle de vie :

 La conception :

Il consiste à formaliser l’existant et la solution du problème posé suivant un certain formalise. Elle
donne la description fonctionnelle et technique détaillées du système, le principe est d’étudier les
données manipulées indépendamment des traitements.

 La réalisation :

C’est la phase d’installations et des configurations des ressources matériels et logiciels d’un
système informatique.

 Le fonctionnement :

Tous les acteurs de l’entreprise véhiculent des informations. L’objectif principal d’un système
d’information (SI) consiste à restituer l’information à la personne concernée sous une forme appropriée
et au moment opportun. Il permet de :

 Fiabilité;
 Facilité d'utilisation;
 Rendement;
 Portabilité;
 Maintenabilité;
 Capacité fonctionnelle.
 La maintenance :

S’impose comme unique solution pour faire adapter le système d’information au nouveau
changement et ainsi prolonger sa vie.

 Le déclin (la mort):

Signifie la fin de système d’information un nouvel système d’information devra voir le jour.

[Tapez un texte] Page 35


Generalites sur le système
[CHAPITRE ] informatique

CONCEPTION
INSTALLATION/ FONCTIONNEEMENT

ETUDE CONFIGURATION

FIN DU ROLE REALISATION

ROLE

SOIT AVANT/APRES LA PANNE


DECIN MAINTENANCE

Le cycle de vie du système informatique

7. Les risques :

Il importe de mesurer ces risques, non seulement en fonction de la probabilité ou de la fréquence


de leurs survenances, mais aussi en mesurant leurs effets possibles. Ces effets, selon les circonstances et
le moment où ils se manifestent, peuvent avoir des conséquences négligeables ou catastrophiques.
Parfois, le traitement informatique en cours échoue, il suffit de le relancer, éventuellement par une
autre méthode si on craint que la cause ne réapparaisse; parfois l’incident est bloquant et on doit
procéder à une réparation ou une correction avant de poursuivre le travail entrepris. Mais ces mêmes
incidents peuvent avoir des conséquences beaucoup plus fâcheuses :

 données irrémédiablement perdues ou altérées, ce qui les rend inexploitables ;


 données ou traitements durablement indisponibles, pouvant entraîner l’arrêt d’une production
ou d’un service ;
 divulgation d’informations confidentielles ou erronées pouvant profiter à des sociétés
concurrentes ou nuire à l’image de l’entreprise ;
 déclenchement d’actions pouvant provoquer des accidents physiques ou induire des drames
humains.

• A l’ère de la généralisation des traitements et des échanges en masse, on imagine assez bien
l’impact que pourraient avoir des événements majeurs comme une panne électrique de grande ampleur
ou la saturation du réseau Internet pendant plusieurs heures.

Hormis ces cas exceptionnels, beaucoup de risques peuvent être anticipés et il existe des parades pour
la plupart d’entre eux.

Le risque La nature
 La malveillance  Risques humains :
 La maladresse Les risques humains sont les plus
 L’ingénierie sociale importants, même s’ils sont ignorés ou
[Tapez un texte] Page 36
Generalites sur le système
[CHAPITRE ] informatique

 L’espionnage minimisés. Ils concernent les utilisateurs


 Le détournement de mot de passe mais également les informaticiens eux-
 L’inconscience et l’ignorance mêmes.
 Le sabotage
 L’écoute
 La fraude physique
 L’interception
 Le vol de matériels
 L’analyse de supports recyclés
« fouille »
 Le chantage
 L’abus de droit
 L’accès illégitime
 Le déguisement
 Le rejeu
 La substitution
 Le faufilement
 Le reniement (ou répudiation)
 Incidents liés au matériel  Les risques techniques :
 Incidents liés au logiciel Sont tout simplement ceux liés aux défauts
 Incidents liés à l’environnement et pannes inévitables que connaissent tous
 Redondance des matériels les systèmes matériels et logiciels.
 Dispersion des sites
 Programmes ou procédures de
contrôle indépendant
 Le non-respect de la législation  Les risques juridiques :
relative à la signature numérique L’ouverture des applications informatiques
 Les risques concernant la protection par le web et la multiplication des messages
du patrimoine informationnel électroniques augmentent les risques
 Le non-respect de la législation juridiques
relative à la vie privée liés à l’usage des technologies de
 Le non-respect des dispositions l’information.
légales relatives au droit de la
preuve, dont les conditions
d’application en droit civil
 Le virus  Logiciels ou programmes
 Le ver malveillants :
 Le wabbit Un logiciel malveillant (malware en anglais)
 Le cheval de Troie est un logiciel développé dans le but de
 La porte dérobée nuire à un système informatique.
Le logiciel espion
 L’enregistreur de frappe
 L’exploit
 Le rookit
 Le facticiel
 Le piégeage de logiciel
 La bombe
[Tapez un texte] Page 37
Generalites sur le système
[CHAPITRE ] informatique

 Le publiciel

 Le pourriel (Spam en anglais)  Techniques d’attaque par


 L’hameçonnage (Phishing en anglais) messagerie :
Le canular informatique (Hoax en En dehors des nombreux programmes
anglais) malveillants qui se propagent par la
messagerie électronique, il existe des
attaques spécifiques à celle-ci :
 Le sniffing (on utilise le logiciel  Attaques sur le réseau :
sniffer)
 La mystification (en anglais spoofing)
 La perturbation
 Le réseau de robots logiciel (Botnet)
 Le brouillage
 L’interception de signaux
compromettants
 Le déni de service

 L’attaque par dictionnaire  Attaques sur les mots de passe:


 L’attaque par force brute Peuvent consister à faire de nombreux
essais jusqu’à trouver le bon mot de passe.

 Connexion à un réseau partagée  Techniques d'intrusion système :


 Attaque par force brute
 Attaque par dépassement de tampon
 Accès à un interpréteur de
commandes interactif
 Elévation des privilèges
 Installation d'un rootkit
 Effacement des traces

[Tapez un texte] Page 38

Vous aimerez peut-être aussi