Vous êtes sur la page 1sur 149

BTS Services informatiques aux organisations

1re année

Pacôme Massol

Support système
des accès utilisateurs
Travaux pratiques

Directeur de publication : Serge Bergamelli


Les cours du Cned sont strictement réservés à l’usage privé de leurs destinataires et ne sont pas destinés à une utilisation collective. Les personnes qui s’en
serviraient pour d’autres usages, qui en feraient une reproduction intégrale ou partielle, une traduction sans le consentement du Cned, s’exposeraient à des
poursuites judiciaires et aux sanctions pénales prévues par le Code de la propriété intellectuelle. Les reproductions par reprographie de livres et de périodiques
protégés contenues dans cet ouvrage sont effectuées par le Cned avec l’autorisation du Centre français d’exploitation du droit de copie (20, rue des Grands
Augustins, 75006 Paris).
Sommaire
Avant-propos   4
Atelier 1 : L’assemblage du PC 5
Atelier 2 : Installation de Windows Professionnel 19
Atelier 3 : Les composants électroniques de base 31
Atelier 4 : Les bases de numération 35
Atelier 5 : Représentation machine des informations (1) 39
Atelier 6 : Représentation machine des informations (2) 41
Atelier 7 : Architecture des systèmes d’exploitation : Windows 7 Professionnel 47
Atelier 8 : Interpréteur de commandes Windows 75
Atelier 9 : Travailler avec Windows Professionnel 85
Atelier 10 : Installer et mettre à jour les applications 105
Atelier 11 : Étude du marché informatique 115

Corrigés  
Atelier 1   118
Atelier 3   121
Atelier 4   124
Atelier 5   127
Atelier 6   129 Page 3
Atelier 7   132
Atelier 8   134
Atelier 9   137
Atelier 10   137
Atelier 11   137

8 2941 TP PA 00
Avant-propos
Ce fascicule est complémentaire au fascicule de cours et vous propose de réaliser des tra-
vaux dirigés ou des travaux pratiques.
Le fascicule de cours vous renverra ici en fonction des besoins : il n'y a pas forcément un
atelier pour une séquence de cours.
Rappelez-vous que la réalisation d'un TP ou d'un TD implique une étude approfondie de
la ou des séquences de cours correspondantes.
En cas de difficulté ou de blocage, n'hésitez pas à reprendre le cours, vous documenter
au travers de sources externes (Wikipedia, sites de constructeurs ou d'éditeurs, etc.). De
plus, vous disposez des forum du CNED pour échanger sur les exercices et rechercher des
solutions. Apprenez à vous débrouiller, c'est une qualité importante du métier d'infor-
maticien !

Avant propos

Page 4

8 2941 TP PA 00
Atelier 1
L’assemblage du PC
Nous attaquons votre premier TP. Vous allez mettre en pratique ce que nous avons étudié
dans la séquence correspondante. Mais, comme je ne connais ni votre niveau initial, ni
le matériel dont vous disposez, disons que ce TP est à « géométrie variable » et que vous
devrez l’adapter en fonction de votre situation. Mais souvenez-vous que le virtuel a ses
limites et que rien ne vaut la pratique.

u Durée approximative de cet atelier : 2 heures

u Objectif
La compétence que nous visons à travers ce TP n’est pas tant de savoir assem-
bler un PC, ce qui ne vous sera que très rarement demandé dans votre carrière
d’informaticien, que d’être en mesure de remplacer ou d’ajouter un compo-
sant. Imaginez un informaticien qui ne serait pas capable de monter une carte
réseau ou d’ajouter une barrette mémoire… Je vous assure que cela ne ferait
pas très sérieux.

u Conditions préalables Atelier 1


Il faut avoir travaillé la séquence 3, en particulier la partie sur les composants,
L’assemblage du PC
leurs caractéristiques et leur montage.
Page 5
u Mise en place de l’atelier
Plusieurs cas peuvent se présenter :
vous avez déjà assemblé un PC. Dans ce cas, lisez la première partie du TP et
faites la deuxième partie sur l’inventaire ;
vous n’avez jamais assemblé un PC mais vous avez à votre disposition un ordi-
nateur de test sur lequel vous pouvez intervenir sans crainte. Commencez par
le TP virtuel puis démontez l’ordinateur en pièces détachées en notant sur une
feuille, les manipulations que vous avez effectué puis remontez-le ;
vous n’avez jamais assemblé de PC et vous n’avez à votre disposition que votre
ordinateur personnel. Dans ce cas, c’est à vous de voir. Si vraiment vous ne vous
sentez pas sûr de vous, ouvrez juste le capot, observez l’intérieur et faites la
deuxième partie sur l’inventaire. Dans tous les cas, faites le TP virtuel.

u Avertissement
Dans le virtuel, vous ne risquez rien. Mais dans le réel, vous allez manipuler du
matériel électronique, plus ou moins coûteux et vous allez intervenir à l’inté-
rieur d’un appareil électrique. Je ne veux pas vous faire peur, mais seulement
attirer votre attention afin que vous preniez les précautions nécessaires.
Vous devez savoir que nous portons à la surface de la peau de l’électricité
statique. Qui ne s’est jamais pris une décharge en manipulant une portière de

8 2941 TP PA 00
voiture ! Ça fait mal. Vous comprenez que si un composant se prend une telle
décharge, cela peut l’endommager. C’est pourquoi, régulièrement au cours
du TP, vous devrez toucher du métal non peint (châssis de l’ordinateur par
exemple) afin de vous décharger.
Les entreprises utilisent généralement un bracelet antistatique :

Ensuite, il est impératif de respecter scrupuleusement certaines consignes pour votre san-
té et celle du matériel :

Travailler à l’intérieur de votre ordinateur ne présente aucun danger, si vous obser-


vez les précautions suivantes :

O Précautions pour votre sécurité personnelle et la protection de l’équipement

Avant de commencer à travailler sur l’ordinateur, suivez les étapes ci-après dans
l’ordre indiqué :
1. Éteignez l’ordinateur et tous ses périphériques.
2. Touchez une partie métallique non peinte du châssis, telle que le métal autour
des ouvertures du connecteur de carte à l’arrière de votre ordinateur, avant de
toucher un composant à l’intérieur de l’ordinateur.
Atelier 1 3. Déconnectez l’ordinateur et les périphériques de leur prise électrique. Ceci
réduit la possibilité de choc ou de blessure corporelle. Débranchez également
L’assemblage du PC
toutes les lignes de téléphone ou de télécommunication connectées à l’ordi-
Page 6
nateur.
Pendant que vous travaillez, touchez périodiquement une surface métal-
lique non peinte sur le châssis de l’ordinateur pour faire dissiper toute élec-
tricité statique qui risque d’endommager des composants internes.

u Que faire si je bloque ?


Dans le TP Virtuel, vous pouvez à tout moment revenir en arrière ou bien
retourner à la partie «  LEARN  » pour revoir le cours. Par contre, tout est en
anglais. Munissez-vous d’un bon dictionnaire français-anglais :-)
Si vous faite le TP sur une vrai machine, les documentations de la carte mère et
des composants sont absolument indispensables. À défaut, vous pouvez vous
les procurer sur les sites Internet des constructeurs. Vous devez commencer par
les lire très attentivement.
Si vraiment rien ne marche, simplifiez votre installation au minimum (conservez
carte mère, boîtier, mémoire, processeur). Allumez l’ordinateur. Il doit émettre
plusieurs bips. Vérifiez dans la documentation de la carte mère leur signifi-
cation. En général, il y a une section sur le dépannage (troubleshooting en
anglais). Si rien ne s’allume, soit l’alimentation est défectueuse, soit vous avez
mal branché l’interrupteur sur la carte mère. Vérifiez bien ce point.
Si un composant semble ne pas marcher, la meilleure solution consiste à le tes-
ter dans un autre ordinateur qui fonctionne.

8 2941 TP PA 00
1. CISCO Virtual Desktop
Téléchargez le fichier sur le site du CNED et décompressez-le. Ce logiciel vous permet d’en
apprendre plus sur les composants du PC et de faire un TP d’assemblage virtuel avec votre
souris. L’écran se compose ainsi :

Figure 1: Ecran de CISCO Virtual Desktop Atelier 1

L’assemblage du PC
La partie gauche de l’écran se divise en 3 parties :
• LEARN  : vous pouvez observer chaque composant, obtenir les instructions pour Page 7
l’installation et installer le composant dans la machine indépendamment des autres.
• TEST : vous faites un assemblage de A à Z. Pensez à bien respecter l’ordre, brancher
tout ce qui doit être branché, viser tout ce qui doit être vissé.
• EXPLORE : vous montre une machine déjà montée et vous permet de localiser les
composants et d’obtenir des informations.
L’objectif du TP à ce stade est de faire la partie « TEST » de ce logiciel. Ci-dessous, je vous
donne un guide qui vous servira aussi si vous faites ce TP en réel.

2. Étapes de l’assemblage
Nous ne voyons ici que les grandes étapes. Au départ, vous travaillez directement sur la
carte mère.

2A. Installation de l’alimentation


On la met dans le bon sens et on la visse. Surtout on ne la branche pas au secteur !!!

2B. Insertion du processeur


Il y a un sens. Vous ne devez pas forcer. Vous ne forcez pas non plus lorsque vous fermez
le support.

8 2941 TP PA 00
2C. Mise en place du ventilateur ou du radiateur
Impératif, sinon le processeur risque de trop chauffer. Le ventilateur doit être relié à une
alimentation électrique située sur la carte mère. Mais avant, on met une bonne couche
de pâte thermique pour faciliter l’évacuation de la chaleur.

2D. Mise en place des barrettes


Il faudra peut-être forcer un petit peu à ce stade. Les leviers de part et d’autre de l’empla-
cement doivent remonter et bloquer la barrette. N’oubliez pas le détrompeur.

2E. Montage de la carte mère dans le boîtier


Vous devez insérer puis fixer la carte mère dans le boîtier. Il y a un sens. Ensuite, connec-
tez le bloc d’alimentation à la carte mère.

2F. Insertion des cartes d’extension


Installez-les dans le connecteur adapté. Les cartes ne doivent pas bouger. Le connecteur
de la carte doit être accessible à l’arrière du PC.

2G. Installation des lecteurs de disquette, disque dur et DVD


Ils doivent être insérés dans leur emplacement dans le boîtier et vissés.

2H. Connexion et alimentation


Les alimentations électriques des éléments suivants sont à connecter :
Atelier 1 • le ventilateur du boîtier ;
L’assemblage du PC • l’alimentation processeur ;
• l’alimentation carte mère ;
Page 8 • les alimentations disquette, disque dur, DVD.
Les câbles de données des éléments suivants sont à connecter côté carte mère et côté
périphérique :
• disque dur ;
• DVD ;
• Disquette.
Vérifiez bien que le liseré rouge (ou bleu) est du côté de l’alimentation du lecteur.

2I. Fermeture du boîtier


Moi je préfère le fermer à la toute fin quand je suis sûr que tout fonctionne... Ce n’est
visiblement pas l’avis de nos amis de CISCO...

2J. Branchement des périphériques


Votre ordinateur doit disposer des connecteurs suivants :
• clavier
• souris
• écran
• périphériques USB
• câble réseau
Branchez les périphériques correspondants.

8 2941 TP PA 00
2K. Alimentation
On finit par le câble d’alimentation de l’ordinateur.

2L. Démarrage de l’ordinateur


À cette étape, essayez d’allumer l’ordinateur. Celui-ci doit émettre un bip unique. S’il y a
plusieurs bips, un composant est mal monté ou défectueux. Reportez-vous à la documen-
tation de la carte mère pour plus d’explications.
Entrez dans le setup du BIOS, faites une détection du disque dur.
Ensuite, au démarrage avant le chargement de votre système d’exploitation, vérifiez que
les cartes installées dans la machine sont bien listées.

2M. Installation du système d’exploitation


Prenons d’ores et déjà de bonnes habitudes  ! Avant de vous lancer tête baissée dans
l’installation de votre système d’exploitation favori, il serait bon de valider l’installation
matérielle. En informatique, on parle de validation par couche en partant des couches
basses (le matériel) vers les couches hautes (le logiciel)1.
Le passage dans le setup du BIOS devrait vous avoir rassuré sur le bon fonctionnement
de certains composants, mais pas sur tous. Mon technicien chargé de la gestion du parc
informatique utilise Ultimate Boot CD2 (http://www.ultimatebootcd.com/) pour valider et
tester une configuration. C’est un véritable couteau suisse :

Atelier 1

L’assemblage du PC

Page 9

Figure 2: Menu de démarrage de UBCD

Ce logiciel est en fait une compilation d’outils gratuits. Pour la suite de l’atelier, je vous
invite à télécharger l’image ISO (115Mo) que vous pourrez ensuite graver. C’est un disque
amorçable, donc vous pouvez démarrer dessus même si aucun système d’exploitation
n’est installé sur votre machine.
Lisez la suite, vous installerez votre système d’exploitation après !

1.  Conformément à ce que nous avons dit à la séquence 2 !


2.  UBCD pour les intimes

8 2941 TP PA 00
3. Inventaire matériel d’un PC
Votre PC est maintenant assemblé. Avant de le mettre en service, les entreprises qui
recherchent une gestion efficace de leur système informatique utilisent des logiciels de
gestion de parc. La première étape, tout comme on créerait un nouveau client dans un lo-
giciel de gestion commerciale, va consister à saisir les caractéristiques de la machine dans
une base de données. Ensuite, pendant le cycle de vie de la machine, le logiciel permettra
de gérer un historique des pannes, les contrats de maintenance, l’ajout de composants
ou de logiciels, etc.

3A. Inventaire « manuel »


Dans un premier temps, vous allez travailler sur une fiche papier conçue par un grand
constructeur de matériel informatique. On peut imaginer que c’est un travail prépara-
toire réalisé par le technicien juste avant l’installation de l’ordinateur dans un bureau.
Observez la fiche sur les deux pages suivantes, avez-vous vu dans quelle langue elle est
rédigée ? En anglais... Je vous rassure, cela fait généralement la « joie » de mes étudiants.
Certes, on peut trouver cela regrettable mais on ne peut nier que la plupart des docu-
mentations et des sites Internet sont en anglais. Cette activité a aussi pour but de vous
familiariser avec certains termes techniques anglais et français.

Exercice 1 : la fiche d’inventaire


À partir d’un PC quelconque, remplissez la fiche ci-après. Si vous ne savez pas trop com-
ment vous y prendre, voici quelques conseils :
Atelier 1 • avant de renseigner la fiche, il faut savoir quoi chercher. Vous aurez sûrement
besoin d’un bon dictionnaire anglais-français, si possible spécialisé dans l’informa-
L’assemblage du PC tique, pour comprendre la signification de chaque rubrique ;
• vous aurez besoin d’un tournevis et d’un bon sens de l’observation. De nombreuses
Page 10 rubriques, sont remplies tout simplement en regardant dans ou à l’extérieur du PC ;
• le setup du BIOS pourra vous fournir de nombreux renseignements ;
• enfin, vous pouvez utiliser les outils inclus dans le Ultimate Boot CD (en particulier
l’outil NSSI).
Lorsque vous aurez terminé le travail, reportez-vous au fascicule de corrigé. Vous trouve-
rez la fiche que j’ai remplie à partir de mon propre ordinateur.
Si les informations rapportées par NSSI sont conformes à votre configuration, vous pou-
vez installer votre OS.

8 2941 TP PA 00
Inventory Checklist

Computer Name: ___________________________


Identification Number: __________________________

Case Number of 3.5” bays ____ 5.25” bays ______


Manufacturer: ________________________

Motherboard Manufacturer: ____________________________


Model: _________________________________
Bus Speed__________ MHz
Form Factor ____ ATX _____ Micro ATX Other : _______
Chipset Manufacturer:___________ Model: _________________
BIOS Manufacturer:_______________ Version: ______________

How many CPU socket are there? ________


How many PCI socket are there? ______
How many PCI-Express slots are there? ______
How many IDE connectors are there? _______
How many SATA connectors are there?______
How many floppy connectors are there? ______
How many serial ports are there? ____
How many parallel ports are there? ____
Is there an AGP slot? _____
How many USB ports are there? _____
How many other ports or slots are there? _____
What kind(s) are they?__________
Atelier 1

CPU Manufacturer: _______________ L’assemblage du PC


Model: ____________________
Speed ______________ GHz Page 11

Memory ______ DDR SDRAM


______ DDR2 SDRAM
______ DDR3 SDRAM Others: ___________

How many memory slots are there? ________


What is the fastest type of memory supported? _________
What is the maximum memory supported? _________

Hard Drive Manufacturer: ____________________


Model: ___________________
Size ________ Cylinders _______ Heads ____ SPT ______
Interface Type _____ IDE _____ SATA

1 - 2 IT Essentials I Inventory Checklist Copyright 2002 - 2011, Cisco Systems,


. Inc

8 2941 TP PA 00
CD-ROM Manufacturer: ______________________
Model: ______________________________
Speed: _________________________
Interface Type __________ IDE ___________SATA

Floppy Disk Manufacturer: _______________


Drive

Monitor Manufacturer: ____________


Model Number: ____________________

Video Card Manufacturer: ______________


Model: ______________________
Memory _________ MB
AGP_____________
PCI-E _____________
On Board__________

Sound Card Manufacturer: _______________


Model: ________________
PCI ____________
PCI-E _________
On Board _____________

Mouse Type __________ _______ PS/2 _____ USB


Atelier 1

L’assemblage du PC Keyboard Connector ______ PS/2 _____ USB (Make


sure it matches the connector on your Motherboard).

Page 12 Power Supply ATX __________


Micro ATX______
Other _________
Power Supply Wattage _______W__

3B. Inventaire automatique


Ce premier travail a été un moyen de vous présenter certains outils utiles pour analyser
une configuration matérielle. Ils vous permettront également de dépanner des machines
(voir plus loin). Mais, lorsque le parc informatique est important, un inventaire « indivi-
duel » des machines est inadapté. Il est nécessaire d’automatiser cette tâche.
L’inventaire automatique fonctionne en mode client/serveur :
• sur chaque machine, un logiciel appelé «  agent  » est exécuté (en général à l’ou-
verture de session des utilisateurs). Il fait automatiquement l’inventaire logiciel et
matériel du poste et il envoie ces informations à un serveur. C’est transparent pour
l’utilisateur.
• le serveur centralise ces informations et les enregistre dans une bases de données.
Il existe différents outils pour ce faire. Dans les outils propriétaires, on peut citer Micro-
2 - 2 IT Essentials I - Inventory Checklist Copyright 2002 – 2011 , Cisco Systems,
. Inc
soft System Center Configuration Manager. Mais dans ma société, le parc est hétérogène

8 2941 TP PA 00
(PC Windows, PC Linux, MacOSX...) et ce logiciel est inadapté. Nous utilisons deux logi-
ciels libres :
• OCS Inventory (http://www.ocsinventory-ng.org)  : outil d’inventaire à proprement
parler ;
• GLPI (http://glpi-project.org/) : outil complémentaire à OCS qui permet de gérer les
demandes d’assistance des utilisateurs, les contrats, les maintenances, etc.

3B1. OCS Inventory


L’écran principal se présente ainsi :

Atelier 1

L’assemblage du PC

Page 13

Figure 3: Écran d’accueil de OCS

L’intérêt est que cette liste s’est constituée automatiquement. Et comme elle est dans
une base de données, on peut l’interroger. Les rapports sont très complets (ci-dessous, la
mémoire vive d’un serveur, l’inventaire a trouvé 6 emplacements dont 2 inoccupés, type
ECC, bus à 400Mhz, etc.) :

8 2941 TP PA 00
Figure 4: Détail d’une fiche d’inventaire
Atelier 1
On peut savoir quelles machines sont encore avec telle version d’OS ? Quelles machines
L’assemblage du PC
ont moins de 512Mio de RAM ? Qui utilise telle version de telle suite bureautique ? OUI !
Très pratique pour avoir un oeil sur les installations logicielles de vos utilisateurs, si vous
Page 14
voyez ce que je veux dire ;-)
OCS ne propose hélas pas de démonstration en ligne, vous pouvez toutefois consulter des
copies d’écrans ici : http://www.ocsinventory-ng.org/index.php?page=screenshots. Nous
réaliserons l'installation de ces outils dans un prochain module.

3B2. GLPI
S’appuyant sur la base de données concoctée par OCS Inventory, le logiciel permet la
gestion de « tickets ». Un ticket, c’est comme à la sécurité sociale ou chez le boucher, dès
qu’un incident se présente l’utilisateur ouvre un ticket, on assure ainsi une qualité de
service dans la gestion de l’incident. Comme la base de données est à jour automatique-
ment, il peut choisir sa machine et désigner l’élément qui pose problème.
GLPI permet également de gérer les matériels autres que les ordinateurs (imprimantes,
appareils réseau, etc.), les envois en SAV, les interventions, etc. Vous pouvez ainsi suivre
le cycle de vie de votre parc.
Vous pouvez accéder à une démonstration ici : http://glpi-project.org/spip.php?article6

8 2941 TP PA 00
4. Dépannage

4A. Périphérique
Quel que soit le système d’exploitation choisi, il intègre un outil pour lister tous les com-
posants reconnus et vérifier qu’ils sont correctement configurés.
Par exemple, sous Windows, si vous ouvrez le gestionnaire de périphérique et que dans
la liste, certains items apparaissent avec un point d’interrogation ou d’exclamation jaune,
le périphérique est mal installé :

Atelier 1

L’assemblage du PC

Page 15

Figure 5 : gestionnaire de périphérique Vista

8 2941 TP PA 00
Sous Mandriva Linux, on retrouve un outil identique :

Atelier 1

L’assemblage du PC
Figure 6. Gestionnaire de périphérique sous Mandriva Linux
Page 16
Lorsque un périphérique est mal installé ou noté comme « inconnu », vous pouvez uti-
liser l’outil «  pcisniffer  » contenu sur l’UBCD pour essayer de déterminer avec plus de
précision le constructeur, le modèle et donc trouver un pilote ou un moyen de résoudre
le problème.

4B. Mémoire
Lorsqu’une machine « plante » de façon aléatoire, c’est peut-être un problème de mé-
moire. L’outil memtest de UBCD est alors utilisé pour analyser l’origine du problème et
détecter de façon certaine quelle barrette pose problème.

4C. Disque
Problème de disque ? Lenteurs d’accès ? Erreurs d’écriture ou de lecture. UBCD propose
également des outils pour tester les disques.

8 2941 TP PA 00
Exercice 2 : diagnostic
Ces tâches sont à effectuer sur une machine quelconque avec l’UBCD.
1. Retrouvez les informations techniques de votre carte réseau ou de votre carte gra-
phique avec PCI Sniffer.
2. Réalisez un test complet de votre RAM.
3. Réalisez un test complet de votre disque dur.
4. Quels autres outils sont proposés par UBCD ?
Enchaînez sur l’atelier 2 qui vous propose maintenant d’installer un système d’exploita-
tion.

Atelier 1

L’assemblage du PC

Page 17

8 2941 TP PA 00
Atelier 2
Installation de Windows
Professionnel
u Durée approximative de cet atelier : 2 heures

u Objectif
À la fin de cet atelier, vous aurez installé VirtualBox, vous aurez créé une
machine virtuelle et aurez installé Microsoft Windows 7 Professionnel. Vous
aurez fait la configuration IP minimale de cette machine.

u Conditions préalables
Avoir étudié le cours jusqu’à la séquence 3 et réalisé l’atelier 1.

u Mise en place de l’atelier Atelier 2


Cette séquence met en œuvre deux logiciels :
Installation
Oracle VirtualBox 4 : vous pouvez télécharger gratuitement sur le site virtual- de Windows
box.org la version adaptée à votre système d’exploitation favori. Si c’est Linux, Professionnel
vous pouvez même l’installer au travers de votre système de gestion de paquets
(pas la dernière version, mais ce n’est pas grave) ; Page 19
Microsoft Windows 7 Professionnel : vous pouvez le télécharger dans le cadre
du programme MSDNAA (accessible via le Campus électronique du CNED).
Notez bien que nos amis de Microsoft n’aiment pas trop la concurrence : allez
savoir pourquoi, il faut être sous Windows pour télécharger l’image ISO du DVD
d’installation...
Les versions familiales, home, etc. ne peuvent convenir car certaines fonction-
nalités réseau dont nous avons besoin ne sont pas disponibles

8 2941 TP PA 00
1. Virtualisation
Installez VirtualBox. Ensuite, pour installer Windows 7 dans une machine virtuelle, vous au-
rez besoin d’un espace disque physique d’au moins 10Gio pour le disque virtuel et de 512Mio
de mémoire à disposition de la machine virtuelle (vous serez guidé pendant la création).

1A. Carte réseau


Lorsque vous créerez votre machine virtuelle, pensez à configurer l’interface réseau en
accès par pont (bridge) plutôt que NAT (qui est le choix par défaut). En mode pont, votre
machine virtuelle sera considérée comme une machine « normale », directement reliée
au réseau physique avec sa propre adresse.
La Figure ci-dessous, concernant Vmware, mais valable pour VirtualBox, résume les diffé-
rentes possibilités :

Atelier 2

Installation
de Windows
Professionnel

Page 20

Figure 1: différents modes réseau (source : sebsauvage.net)

8 2941 TP PA 00
Pour configurer le réseau en mode pont, il faudra revenir dans la configuration de la ma-
chine virtuelle après sa création (voir Figure suivante). Vous choisirez « Accès par pont »
dans l’onglet « réseau ». Attention, dans la liste déroulante « nom »,vous choisirez sur
quelle interface réseau de votre machine physique le pont sera mis en place. Je ne suis
pas certain que le pont fonctionne correctement avec le wifi... A confirmer et dans le
doute, préférez le pont sur l’interface Ethernet filaire.

Atelier 2

Installation
de Windows
Professionnel

Page 21
Figure 2: Accès réseau par pont

1B. Média d’installation


Il y a deux cas de Figure :
Vous disposez du DVD du logiciel
Vous disposez de l’image ISO du DVD (un fichier contenant l’ensemble du DVD, celui que
vous pouvez télécharger).
Pour l’affecter à votre machine virtuelle afin qu’elle puisse démarrer dessus en vue de
l’installation, faites la configuration nécessaire dans l’onglet « stockage » :

8 2941 TP PA 00
Figure 3: Utilisation de l’image ISO du DVD

Atelier 2

Installation
de Windows 2. Installation
Professionnel
L’installation des systèmes Windows a été grandement simplifiée. Nous ne détaillerons
Page 22 donc pas tous les écrans mais nous nous concentrerons sur ceux qui présentent un intérêt
ou une difficulté.
Ici, deux écrans retiendront notre attention : le partitionnement et le réseau.

2A. Partitionnement
Une des premières étapes de l’installation consiste à définir le schéma de partitions de
votre machine :

8 2941 TP PA 00
Atelier 2

Installation
de Windows
Professionnel
Figure 4: Partitionnement
Page 23
Une partition est un découpage « logique » (donc non physique) d’un disque. Il existe
un certain nombre de règles que nous étudierons plus loin dans ce cours. Disons pour
l’instant que lorsque l’on installe un poste «  utilisateur  », on définit en général deux
partitions :

8 2941 TP PA 00
Atelier 2

Installation
de Windows
Professionnel
Figure 5: Schéma de partitions
Page 24
• partition système  : pour le système d’exploitation et les applications (au moins
7,5Gio avec W7 et c’est un pur minimum, dans la vraie vie, compter 60Gio aux bas
mots ;-) ;
• partition données : pour les données de l’utilisateur ;
Si vous cliquez sur « Option de lecteurs (avancées) », vous pourrez réaliser ceci :
En cliquant sur « Nouveau », vous pouvez créer les deux partitions. La partition de 100Mo
a été créée automatiquement et sert à la récupération du système en cas de problème.

2B. Réseau
Au fil du chemin de l’installation, vous « tomberez » sur cet écran. Mais quel choix faire
(et surtout quelles conséquences) ?

8 2941 TP PA 00
Atelier 2

Installation
Figure 6: Choix du type de réseau
de Windows
Professionnel
Le réseau professionnel possède à peu près les mêmes caractéristiques que celles du ré-
seau domestique à ceci près que vous n’avez pas accès aux « groupes résidentiels ». C’est Page 25
une notion apparue avec Windows 7 et qui facilite le partage de fichiers. Lorsque vous
êtes sur votre lieu de travail, vous n’avez pas envie que vos collègues viennent librement
sur votre ordinateur récupérer vos fichiers ! Donc, choisissez « réseau professionnel ».

3. Premier démarrage

3A. Nom de la machine


Première étape, nous renommons la machine en prévision des prochains ateliers. Vous
allez dans « Panneau de configuration » / « Système et sécurité » / « Système » / « Afficher
le nom de cet ordinateur » / « Paramètres systèmes avancés » / « nom de l’ordinateur »
/ « Modifier », enfin (ouf!) : vous indiquez le nom « mv1-w7 » dans le nom de machine.
Ensuite, vous cliquez sur le bouton «Autres» :

8 2941 TP PA 00
Atelier 2
Figure 7: Changement du nom de la machine
Installation
de Windows
Vous saisissez dans la zone « suffixe DNS principal de cet ordinateur » : labocned.fr. Ainsi
Professionnel
votre machine s’appelle : mv1-w7.labocned.fr
Page 26 Et vous redémarrez (soyez patient, ce ne sera pas la dernière fois avec Windows ;-)

3B. Configuration réseau


Faisons un petit tour du propriétaire. Dans Windows, il y a différentes façons de faire
les manipulations. Pour la partie graphique, vous avez le fameux « centre réseau et par-
tages » sur lequel nous allons revenir, mais en attendant, futur(e) informaticien(ne) vous
devez aussi vous familiariser avec la ligne de commandes. Examinons une commande fort
utile :

8 2941 TP PA 00
Atelier 2
Figure 8: Configuration réseau détaillée
Installation
Allez dans le menu « Démarrer », « Tous les programmes », « Accessoires », « Invite de de Windows
Professionnel
commandes ». Une fenêtre DOS s’ouvre, dans laquelle vous tapez « ipconfig /all » :
Cette machine virtuelle est sur un réseau local dans lequel une « box » (mon routeur In- Page 27
ternet), est serveur DHCP (Dynamic Host Configuration Protocol). Comme nous le voyons
sur l’écran, nous avons obtenu un « bail », ce qui indique qu’une adresse a été attribuée
automatiquement pour une certaine période (« bail expirant le »). Cette configuration
est très standard. Si je résume :
• adresse IP : 192.168.1.x ;
• masque : 255.255.255.0 ;
• passerelle : 192.168.1.1 (le routeur) ;
• dns : 192.168.1.1 (également le routeur).
Nous pouvons valider cette configuration avec la commande « ping » qui tente de joindre
un hôte sur Internet :

8 2941 TP PA 00
Atelier 2
Figure 9: Ping www.cned.fr
Installation
de Windows 4 paquets de données envoyés / 4 paquets reçus : OK tout va bien !
Professionnel

Page 28
4. Fin
Vous pensez avoir fini votre travail pour le moment ? Faux. Nous vous conseillons ici deux
manipulations qui vous faciliteront grandement la vie plus tard (un investissement en
quelque sorte !).

4A. Installation des « additions invités »


VirtualBox est livré avec un certain nombre d’outils complémentaires. Ce sont des pilotes
à installer dans la machine virtuelle et qui améliorent son fonctionnement :
• affichage graphique plus rapide ;
• partage du presse-papier ;
• répertoires partagés entre machine virtuelle et machine réelle ;
• meilleure gestion du curseur ;
• etc.
L’installation se fait dans le menu « Périphériques » / « Installer les additions invités » de
la machine virtuelle.

4B. Prendre un « instantané »


Lorsque l’installation est terminée, et à chaque étape importante de ce cours, nous vous
conseillons de prendre un « instantané » de votre machine virtuelle (menu « Machine »

8 2941 TP PA 00
/ « Prendre un instantané »). C’est une « photo » de votre machine à un instant t sur la-
quelle vous pouvez revenir à tout moment :

Atelier 2

Installation
de Windows
Figure 10: Un premier instantané Professionnel

À retenir Page 29

VirtualBox permet de créer des machines virtuelles dans lesquelles on peut installer
toutes sortes de systèmes d’exploitation. Il existe différents mode réseau : le « pont »
permet de se connecter « directement » sur le réseau et ainsi d’être vu comme une
machine physique. La machine virtuelle peut utiliser un support physique ou une
image ISO comme DVD. Avant de réaliser des étapes importantes, on peut faire un
« instantané » de la machine virtuelle afin de pouvoir la restaurer à un instant t.
L’installation d’un poste utilisateur sous Windows 7 nécessite de créer deux parti-
tions afin d’accueillir le système et les applications sur l’une et les données utilisa-
teurs sur l’autre. Windows propose 3 modes d’utilisation du réseau plus ou moins
sécurisé : le mode professionnel étant un mode intermédiaire.

8 2941 TP PA 00
Atelier 3
Les composants électroniques
de base
Nous allons faire un petit TD de mise en application sur les opérateurs logiques. Je vous
rassure, vous êtes en BTS Informatique et non en BTS Électronique, nous ne nous attar-
derons donc pas trop.

u Durée approximative : 1 heure 30

u Capacités attendues en fin de séquence


L’objectif est de comprendre comment à partir de simples transistors on peut
fabriquer un composant aussi complexe qu’un microprocesseur. C’est aussi un
moyen de vous familiariser avec la logique booléenne. C’est une compétence
qui vous servira en mathématiques et en programmation.

u Conditions préalables Atelier 3

Il faut avoir étudié la séquence 4. Relisez vos notes puis essayez de réaliser le Les composants
TD sans utiliser le cours. électroniques
de base

u Que faire si je bloque ? Page 31

Dans ce TD, il n’y a rien à inventer, rien qui n’ait été dit dans le cours (sauf pour
le dernier exercice, mais vous trouverez des explications). Si vraiment les exer-
cices vous paraissent insurmontables, c’est que vous n’avez pas assez travaillé
le cours. Laissez tomber le TD pour l’instant et refaites les exercices du cours.
Puis, reprenez le TD.

8 2941 TP PA 00
Exercice 1
On vous fournit le circuit suivant :

1. Comment s’appelle le composant noté P ?


2. Donnez les tables de vérité en sortie de chaque composant, en vous inspirant du
tableau suivant (j’ai commencé à le remplir) :

A B S1 S2 S3 S
0 0 1 1
0 1 1
1 0
1 1

Simplifiez la table de vérité grâce au tableau ci-dessous, puis indiquez à quel composant
étudié dans le cours correspond cette table et dessinez son symbole.
Atelier 3
A B S
Les composants 0 0
électroniques
de base 0 1
1 0
Page 32 1 1

Exercice 2
Le demi-additioneur (half adder)
1. Addition en binaire. Remplissez le tableau suivant :

0+0=
0+1=
1+0=
1+1=

La dernière opération génère une ________________.


2. Comment s’appellent les deux composants représentés sur le schéma ?

3. Donnez la table de vérité de l’ensemble.

8 2941 TP PA 00
Exercice 3
L’additionneur complet (full adder)
Imaginons que l’on additionne deux nombres binaires composés de plusieurs bits. On
additionne chaque bit individuellement avec un demi-additionneur mais il faut tenir
compte de la retenue issue de l’opération précédente. Un électronicien aboutirait au
circuit suivant :

Note : CIN représente la retenue précédente et COUT représente la retenue issue du calcul.
1. Comment s’appelle le composant en bas à droite.
2. Donnez la table de vérité en sortie de chaque composant.

Exercice 4
Atelier 3
Les théorèmes de De Morgan
Je profite de cette séquence sur les opérateurs logiques pour vous présenter un moyen de Les composants
électroniques
simplifier certaines expressions logiques. Si l’on applique les théorèmes de De Morgan :
de base
• NON(A ET B) peut s’écrire NON A OU NON B
• NON(A OU B) peut s’écrire NON A ET NON B Page 33
Prenons un exemple :
NON((NON(A ET B) OU NON (C ET D)) peut s’écrire
NON((NON A OU NON B) OU (NON C OU NON D)) peut s’écrire
NON(NON A OU NON B) ET NON(NON C OU NON D) peut s’écrire
NON(NON A) ET NON(NON B) ET NON(NON C) ET NON(NON D) peut s’écrire
A1 ET B ET C ET D
Mettons en application immédiatement :
1. Simplifiez l’expression : A OU NON (B ET NON C)
2. Vous trouverez de nombreuses applications de ces théorèmes en programmation.
Imaginons que l’on examine un bout d’algorithme qui contienne ceci :
SI NON(PRIX = 100 ET QUANTITE > 50) ALORS …
Simplifiez cette expression logique. Je ne veux plus voir de NON à la fin, réfléchissez donc
bien à la signification du NON !

1. La double négation NON(NON A) peut se simplifier en A, de même qu’en français dire « je ne dis pas qu’il
ne faut pas travailler son cours » signifie « je dis qu’il faut travailler son cours ».

8 2941 TP PA 00
Atelier 4
Les bases de numération
Nous allons faire un petit TD de mise en application sur les bases de numération. Cette
compétence vous sera utile bien des fois dans votre métier.

u Durée approximative : 2 heures

u Capacités attendues en fin de séquence


L’objectif est de vous faire manipuler les différentes bases de numération,
essentiellement dans une optique de conversion.

u Conditions préalables
Il faut avoir étudié la séquence 5. Relisez vos notes puis essayez de réaliser
le TD sans utiliser le cours. Certaines calculatrices permettent les conversions
entre bases. Faites tous les calculs à la main et n’utilisez la calculatrice que pour
contrôler.
Atelier 4
u Que faire si je bloque ? Les bases
Dans ce TD, il n’y a rien à inventer, rien qui n’ait été dit dans le cours. Si vrai- de numération
ment les exercices vous paraissent insurmontables, c’est que vous n’avez pas
assez travaillé le cours. Laissez tomber le TD pour l’instant et refaites les exer- Page 35
cices du cours. Puis, reprenez le TD.

8 2941 TP PA 00
Exercice 1
1. Comptez jusqu’à 20 en binaire en indiquant la valeur équivalente en décimal.
2. Combien d’octets font 32 bits ?
3. Dans l’octet suivant  : (1001 1010)2, quel est le bit de poids fort, le bit de poids
faible ?

Exercice 2
Faites les opérations ci-dessous, en utilisant un tableau de huit colonnes (une pour chaque
bit) :
1. Calculer : (1100 0110)2 + (0010 0110)2
2. Calculer : (1110 1110)2 + (1110 1110)2 : Quelle constatation faites-vous sur le résul-
tat ?
3. Calculer : (1110 1110)2 - (1110 1111)2 : Quelle constatation faites-vous sur le résul-
tat ?

Exercice 3
1. Dans le nombre (40 04)10, Qu’est-ce qui différencie le 4 de gauche de celui de
droite ?
2. Convertir (128)10 en binaire.
3. Convertir (1100 0110)2 en décimal.
Atelier 4

Les bases
Exercice 4
de numération
1. Combien vaut (A)16 en décimal ? Combien vaut (4A)16 en décimal ?
2. Convertir (510)10 en hexadécimal.
Page 36
3. Convertir (1100 0110)2 en hexadécimal.

Exercice 5
1. Complétez le tableau suivant :
Décimal Hexadécimal Binaire
54
BB
1000 1101
164
12
511
1100

2. Quelles sont les valeurs minimales et maximales que l’on peut représenter sur un
octet ?
3. Sachant cela, à votre avis, combien de valeurs différentes peut-on représenter sur
un octet ?
4. Décalage : Il existe un opérateur (comme +, -, …) qui consiste à décaler chaque bit
d’une position vers la gauche puis à introduire un 0 à droite.

8 2941 TP PA 00
5. Convertir (75)10 en binaire. Effectuer un décalage à gauche de ce résultat.
Reconvertir en décimal. Conclusion ?
6. Quel sera le problème avec (200)10 s’il est représenté en binaire sur un octet ?
7. Combien de bits sont nécessaires pour représenter (18 450)10 en binaire ?

Exercice 6
Dans un réseau, les ordinateurs fonctionnant avec le protocole TCP/IP sont identifiés par
une adresse. Cette adresse est composée de quatre nombres. Par exemple, une machine
pourrait avoir l’adresse 172.16.0.3. Ceci est une adresse IP.
Chaque nombre séparé par un point est codé sur un octet. L’adresse est donc constituée
de 4 octets.
1. Sur combien de bits est codé chaque nombre d’une adresse IP ? Sachant cela, quelle
est la taille en bits d’une adresse complète ?
2. Pour chaque nombre, donnez l’intervalle de valeurs possibles. En déduire le
nombre d’adresses différentes que l’on peut théoriquement former.
Les adresses IP sont structurées :
• une partie identifie le réseau ;
• une partie identifie l’appareil dans le réseau.
Imaginons que l’on est sur l’appareil d’adresse IP : 172.16.1.80. À cette adresse est associé
un masque qui a la forme : 255.255.0.0. Ce masque sert au logiciel TCP/IP fonctionnant
sur la machine à calculer la partie réseau de l’adresse.
3. Convertissez en binaire l’adresse IP de la machine. Attention, on attend pour
Atelier 4
chaque nombre de l’adresse, un résultat sur 8 bits.
4. Convertissez en binaire le masque (idem ci-dessus, chaque nombre doit être sur 8 Les bases
bits). de numération
Réalisez un ET logique bit à bit (Rappelez-vous de la table de vérité du ET) entre
l’adresse IP et le masque. Page 37
Convertissez le résultat en décimal. Que constatez-vous ?
Imaginons que la machine 172.16.1.80 souhaite communiquer avec la machine d’adresse
IP 193.252.19.3.
5. Réalisez les mêmes opérations que précédemment avec cette nouvelle adresse.
6. Peut-on dire que la machine 172.16.1.80 et 193.252.19.3 sont dans le même réseau ?

8 2941 TP PA 00
Atelier 5
Représentation machine
des informations (1)
Nous allons faire un petit TD de mise en application sur la représentation en mémoire des
informations. Vous aurez ainsi une vision plus précise de la façon dont fonctionnent les
variables de vos programmes.

u Durée approximative de cet atelier : 1 heure

u Objectif
L’objectif est de vous faire manipuler les différentes bases de numération et
d’assimiler la notion de variable.

u Conditions préalables
Il faut avoir étudié la séquence 6. Relisez vos notes puis essayez de réaliser
Atelier 5
le TD sans utiliser le cours. Certaines calculatrices permettent les conversions
entre bases. Faites tous les calculs à la main et n’utilisez la calculatrice que pour Représentation
contrôler. machine
des informations (1)

u Que faire si je bloque ? Page 39

Dans ce TD, il n’y a rien à inventer, rien qui n’ait été dit dans le cours. Si vrai-
ment les exercices vous paraissent insurmontables, c’est que vous n’avez pas
assez travaillé le cours. Laissez tomber le TD pour l’instant et refaites les exer-
cices du cours. Puis, reprenez le TD.

8 2941 TP PA 00
Exercice 1
1. Dans le cas du langage C#, comparez les caractéristiques d’une variable de type int
et d’une variable de type float.
2. Dites sous quelle forme est mémorisé un texte.
3. Un texte en mémoire occupe 1 049 865 octets. Combien cela représente-t-il de
kibioctets ? De mébioctets ? De kilooctets ? De mégaoctets ?

Exercice 2
1. On déclare en C# une variable de type short. Combien d’octets occupera en
mémoire cette variable ? Combien de bits ?
2. On stocke dans cette variable le nombre (129)10. Donnez en binaire sa représenta-
tion mémoire. Pensez à bien représenter tous les bits1 !
3. On stocke dans cette variable le nombre (-129)10. Donnez en binaire sa représen-
tation mémoire.
4. On stocke dans cette variable le nombre (0)10. Donnez en binaire sa représentation
mémoire.
5. On stocke dans cette variable le nombre (32 767)10. Donnez en binaire sa représen-
tation mémoire.
6. On stocke dans cette variable le nombre (-32 768)10. Donnez en binaire sa repré-
sentation mémoire.
Atelier 5 7. On stocke dans cette variable le nombre (32 768)10. Donnez en binaire sa représen-
tation mémoire. Quel est le problème ?
Représentation
8. On stocke dans cette variable le nombre (66 000)10. Donnez en binaire sa représen-
machine
des informations (1) tation mémoire (faites-le avec la calculatrice). Quel est le problème ?

Page 40 Exercice 3
1. On déclare en C# une variable de type float. Combien d’octets occupera en
mémoire cette variable ? Combien de bits ?
2. On stocke dans cette variable le nombre (-129,625)10. Donnez en binaire sa repré-
sentation mémoire. Pensez à bien représenter tous les bits1 !
3. On stocke dans cette variable le nombre (1)10. Donnez en binaire sa représentation
mémoire.

Exercice 4
On déclare une variable de type « chaîne de caractères ». On place dans cette variable le
texte « Vive le BTS! ». À l’aide d’une table ASCII donnez la représentation en mémoire de
ce texte. Donnez en octets, l’espace occupé en mémoire.

1.  Ce conseil vaut aussi pour la suite de l’exercice.

8 2941 TP PA 00
Atelier 6
Représentation machine
des informations (2)
Ces quelques exercices vous permettent de revenir sur les notions abordées dans la sé-
quence 7. Ensuite, on passe sur machine pour faire un petit TP sur les fichiers, leur format
et leur contenu.

u Durée approximative : 2 heures

u Capacités attendues en fin de séquence


À la fin de cet atelier, vous saurez modifier le contenu d’un fichier avec un édi-
teur de disque. Vous découvrirez la notion de format de fichier.

u Conditions préalables
Maîtriser les séquences 6 et 7.
Atelier 6

Représentation
u Que faire si je bloque ? machine
des informations (2)
Vous êtes autorisé à vous inspirer de l’exemple du cours pour résoudre le pre-
mier exercice.
Page 41

8 2941 TP PA 00
1. Première partie

Exercice 1
On veut numériser le signal analogique ci-dessous (les tensions seront toujours comprises
dans l’intervalle [+2V ;-2V]) :

Atelier 6 Réalisez la numérisation de ce signal sachant qu’il dure une seconde avec une fréquence
d’échantillonnage de 10Hz et une numérisation sur 3 bits.
Représentation
machine
des informations (2)
Exercice 2
On veut numériser une conversation d’une heure (mono, fréquence d’échantillonnage
Page 42 à 6Khz, codage sur 8 bits). Calculez le volume en octets, Kio et Mio que va occuper le
résultat.

Exercice 3
On veut numériser une photo (15,24 cm x 10,16 cm) à la résolution de 300 dpi1 (1 pouce
= 2,54 cm) :
a. Quelle sera la résolution de l’image (nombre de pixels en largeur et en hauteur) ?
b. Combien de pixels vont-ils être extraits ?
c. Si l’on travaille en mode true color (3 octets RVB pour chaque pixel), calculez le vo-
lume que va occuper le résultat en octets, Kio et Mio.

1.  dots per inch : points (ou pixels) par pouce

8 2941 TP PA 00
2. Deuxième partie
Nous allons travailler sous Windows avec la version d’évaluation du logiciel WinHex qui
est un shareware2. Vous devez télécharger ce logiciel sur le site www.winhex.com puis
vous l’installez. Bien sûr, à la fin du module (nous en aurons besoin plus loin), soit vous
effacez le logiciel de votre machine, soit vous achetez une licence.
Manipulations autour d’une image simple
Lancez Paint (tapez « paint » dans le menu « démarrer »). Allez dans le menu « propriétés
de l’image » et définissez une image de 8x8 pixels en noir et blanc.
Faites un zoom à 800% et dessinez l’image ci-dessous en traçant une ligne. L’image doit
contenir exactement 8 points, bien alignés en diagonale !

Enregistrez cette image sous le nom image.bmp avec le type « bitmap monochrome ».

Exercice 4
Atelier 6
Sachant que cette image est monochrome :
Représentation
Combien faut-il de bits pour représenter un point ? machine
Combien faut-il d’octets pour représenter l’image ? des informations (2)

Exercice 5 Page 43

Donnez la représentation de l’image en binaire puis en hexadécimal. Vous prendrez pour


convention que 0 correspond à un point noir et 1 à un point blanc.
Vérifions que ce que vous avez trouvé correspond bien à la réalité. Lancez WinHex et puis
ouvrez le fichier image.bmp. Activez le menu « affichage \ afficher \ section de détails ».
Recherchez dans la partie droite de la fenêtre la taille du fichier :

Figure 1

2. Un logiciel que l’on peut essayer gratuitement mais dont on doit acquérir la licence si on l’utilise réguliè-
rement.

8 2941 TP PA 00
Exercice 6
Voyons, voyons. La taille devrait être de 8 octets mais on nous dit que le fichier fait en
réalité 94 octets. Sauriez-vous expliquer une telle différence par rapport à la taille théo-
rique du fichier ?

Exercice 7
Recherchez dans le vidage3 du fichier, les informations binaires représentant l’image.
Pouvez-vous proposer (ou imaginer) une structure (une organisation) pour ce fichier ?
Modifiez le 7F en bas du vidage en FF. Sauvez puis chargez l’image sous Paint et admirez
le résultat (faites un zoom !).

Un point à disparu !
Faites de même en modifiant le FF de tout à l’heure en 00.

Atelier 6

Représentation
machine
des informations (2)

Page 44 Une ligne noire est apparue !

3. Manipulations autour d’un texte simple


Lancez le bloc-note et tapez le texte ABCD. Enregistrez le fichier avec le nom texteascii.
txt.

Exercice 8
Sachant qu’il est codé en ASCII, quelle devrait être la taille du fichier ? Vérifiez avec l’ex-
plorateur.
Chargez ce fichier sous WinHex. Nous voulons remplacer les valeurs dans la partie affi-
chée en hexadécimal afin d’obtenir les caractères 1234 dans le fichier (vous pouvez affi-
cher une table ASCII dans le menu Outils\Tables).

3.  Un vidage ou dump en anglais est la vision brute, sous forme hexadécimale d’un fichier.

8 2941 TP PA 00
Exercice 9
Quelles valeurs allez-vous saisir ?

Caractère Code ASCII hexa


1
2
3
4

Faites les modifications puis enregistrez, fermez WinHex et ouvrez votre fichier dans le
bloc-note. Vous devez constater que son contenu est maintenant 1234.
Créez un nouveau fichier sous le bloc-note en remettant ABCD, mais faites « Sauvegarder
sous… » en indiquant comme encodage UNICODE et comme nom texteunicode.txt.

Atelier 6

Exercice 10 Représentation
machine
Quelle doit être la taille du fichier ? Vérifiez avec l’explorateur.
des informations (2)
Chargez ce fichier dans WinHex et comparez avec le précédent. Lancez Word, saisissez
ABCD, enregistrez sous le nom fichierword.doc. Page 45
Contrôlez la taille4, chargez-le dans WinHex et observez son contenu. Faites une re-
cherche5 de la chaîne ABCD, remplacez par 1234. Enregistrez puis chargez le fichier sous
Word. Vous constatez que la modification a été répercutée dans le fichier. Word enre-
gistre dans le fichier de nombreuses informations (date de création, auteur, styles, po-
lices, etc.) mais, bien sûr, au milieu de tout cela, on a le texte saisi.

4.  Le fichier doit faire plusieurs milliers d’octets.


5.  Utilisez le menu « Recherche ».

8 2941 TP PA 00
Atelier 7
Architecture des systèmes
d’exploitation : Windows 7
Professionnel
u Durée approximative de cet atelier : 2 heures

u Objectif
À la fin de cet atelier, vous aurez mis en application les concepts théoriques de
la séquence sur l’architecture des systèmes d’exploitation.

u Conditions préalables
Windows 7 professionnel opérationnel (atelier 2) et étude jusqu’à la séquence 16. Atelier 7

Architecture
u Mise en place de l’atelier des systèmes
d’exploitation :
Nous partons d’un Windows 7 professionnel fraîchement installé. Il faut éga- Windows 7
Professionnel
lement avoir accès aux droits administrateurs de la machine, sinon de nom-
breuses fonctionnalités ne vous seront pas accessibles.
Page 47
Dans cet atelier, nous reprenons le plan de la séquence de cours correspondante
et vous proposons des mises en application.

8 2941 TP PA 00
1. Gestion du processeur
Connectez-vous à votre Windows 7 professionnel.

1A. Paramétrage du multitâche


Allez dans Panneau de configuration\Système et sécurité\Système\Paramètres système
avancés\paramètres de performance\avancés.

Atelier 7

Architecture
des systèmes
d’exploitation :
Windows 7
Professionnel
Figure 1: Gestion de la performance
Page 48
Dans la zone « performance des applications », on peut régler la préférence d’exécution.
Plus de temps CPU sera consacré aux programmes de l’utilisateur (PC) ou aux services
d’arrière plan (serveurs) comme un serveur Web, un SGBD, etc.

Exercice 1
Rappelez ce qu’est un quantum de temps.
Si vous êtes un peu tête brûlée, vous pouvez « bricoler » le paramètre qui correspond au
quantum de temps accordé à chaque tâche. Mais faites attention !!! Et surtout lisez ceci
avant : http://technet.microsoft.com/en-us/library/cc976120.aspx
Tapez regedt32 dans la zone de recherche du menu « démarrer ». Ensuite, ouvrez la clé
HKLM\SYSTEM\CurrentControlSet\Control\PriorityControl :

Figure 2: Clé du registre correspondant au réglage du quantum de temps sous Windows

8 2941 TP PA 00
La valeur peut être changée en double-cliquant sur la clé « Win32PrioritySeparation ».
Bien sûr, ce n’est pas conseillé mais c’est juste donné à titre d’information pour illustrer le
cours. Les concepts présentés ne sont pas théoriques !

1B. Gestion des tâches


Une tâche, ça vit, ça meurt, ça peut être tué... Dur dur d’être une tâche. L’outil principal
de gestion des tâches est... le gestionnaire des tâches : bravo !
Pour l’ouvrir, appuyez simultanément sur les touches CTRL + ALT + SUPPR (si vous êtes en
virtuel, passez par le menu « machine » de VirtualBox), puis choisissez « Ouvrir le gestion-
naire de tâches » :

Atelier 7

Architecture
des systèmes
d’exploitation :
Windows 7
Professionnel

Page 49
Figure 3: Gestionnaire de tâches de Windows

Plusieurs onglets sont proposés. L’onglet «  applications  » présente les applications de


l’utilisateur en cours d’exécution (traitement de texte, navigateur, messagerie, etc...).
Mais à tout moment, de nombreux autres processus s’exécutent sur votre machine : cli-
quez sur l’onglet « processus » puis sur le bouton « afficher les processus des autres utili-
sateurs » afin de tout voir. Enfin, allez dans le menu « affichage » puis « sélectionner des
colonnes ». Sélectionnez les mêmes colonnes que ci-dessous :

Figure 4: Gestionnaire des processus

8 2941 TP PA 00
Exercice 2
Donnez la signification de chacune des colonnes

Exercice 3
1. Selon vous, comment connaître l’état (prêt, bloqué, élu) avec cet outil ?
2. Sur la copie d’écran ci-dessus, que signifie le 98 dans la colonne « processeur » ?
Dans cet écran, vous pouvez modifier les priorités des processus :

Atelier 7

Architecture
des systèmes
d’exploitation :
Windows 7
Professionnel
Figure 5: modification la priorité d’un processus
Page 50
Cet outil sert également à tuer un processus (ou une arborescence), en particulier ceux
qui ne répondent plus et bloquent la machine. Par exemple, en cliquant-gauche sur un
processus :

Figure 6: Tuer une tâche et éventuellement ses fils

8 2941 TP PA 00
Bien sûr, vous ne pouvez pas tuer certains processus systèmes ou alors cela entraîne une
fermeture de Windows.
L’onglet «  services  » vous présente une autre vue des processus en cours d’exécution.
Ce sont ceux qui s’exécutent en arrière-plan. On peut trouver ici des processus système
propres à Windows ou des processus « serveurs ». Nous reviendrons sur ce point dans un
autre module consacré aux serveurs d’entreprise.

1C. Surveillance des ressources


L’onglet « processus » vous propose une image à un instant t. Mais, le gestionnaire des
tâches vous permet aussi de suivre l’utilisation des ressources de la machine dans le temps
et de s’assurer qu’elle n’est pas surexploitée. L’onglet « performance » vous présente un
état graphique qui vous donne une vue synthétique sur l’usage de votre machine :

Atelier 7

Architecture
des systèmes
d’exploitation :
Windows 7
Professionnel

Page 51

Figure 7: historique de l’utilisation des ressources

Exercice 4
Imaginez pourquoi la partie « historique de l’utilisation du processeur » est coupée en
deux ?

8 2941 TP PA 00
1D. Le stress du Windows
Nous allons maintenant faire quelques essais avec un outil qui pourra vous être utile pour
valider un assemblage de PC par exemple. Il fait tourner le processeur à fond pendant un
temps paramétrable, ce qui vous permet de vous assurer que la fréquence du processeur
est correcte et que son refroidissement aussi.
Téléchargez le freeware CPU Stress MT http://www.cpustressmt.com/ (prenez la version
1.1.0 RC1, sinon cela semble mal fonctionner avec la virtualisation).
Ici, nous allons l’utiliser pour voir comment Windows alloue les ressources. Lancez ce logi-
ciel puis cliquez sur « démarrer. » Si vous retournez dans le gestionnaire des tâches, tous
les cœurs de votre ou vos processeurs passent à 100 %. Lancez une deuxième instance du
logiciel. Dans l’onglet « processus » du gestionnaire, vous verrez que la charge CPU est
répartie (à peu près) équitablement entre les deux processus. Si vous changez la priorité
d’un des deux en « basse » par exemple, vous verrez que l’autre processus prend large-
ment le dessus et ne laisse que quelques pourcents à l’autre.
Utilisez le gestionnaire de tâches pour « tuer » ces deux processus. Relancez-en un sans
démarrer un stress, puis allez dans l’onglet « processus ». Faites « afficher les processus
de tous les utilisateurs », recherchez le processus « CPU Stress MT » puis cliquez avec le
bouton de droite, sélectionnez « définir l’affinité... ». Si vous avez une machine multipro-
cesseur et/ou multicore et/ou hyperthread, Vous pourrez alors choisir sur quel(s) CPU(s),
le processus sera exécuté :
Atelier 7

Architecture
des systèmes
d’exploitation :
Windows 7
Professionnel

Page 52

Choisissez un CPU puis lancez un stress CPU. Contrôlez que seul ce CPU est à 100%.
Vous pouvez obtenir encore plus d’informations avec le « moniteur de ressources » acces-
sible sur l’onglet « performances » :

8 2941 TP PA 00
Atelier 7

Architecture
Allez dans l’onglet « processeur », cochez-en un (ici CPUStressMT). Dans la partie « des- des systèmes
d’exploitation :
cripteurs associés » vous pourrez voir les ressources utilisées par le processeur (fichiers, Windows 7
clés de la base de registres, canaux de communication, etc.). Professionnel
Enfin, en matière d’outils de gestion des processus, le «  must  » est Process explorer
qu’il faut télécharger chez Microsoft  : http://technet.microsoft.com/en-us/sysinternals/ Page 53
bb896653
Une fois lancé, vous obtenez ceci :

Ici, vous saurez absolument tout. En particulier, on voit l’arborescence des processus. Par
exemple, CPUStressMT est le fils de l’explorateur Windows. Pour chaque processus en
double-cliquant dessus, vous obtenez toute une panoplie d’information sur son exécu-
tion. Enfin, ce logiciel, vous permet de suivre la création et la destruction des processus
via un jeu de couleurs et permet la surveillance à distance.
En conclusion, nous dirons que bien maîtriser les outils de gestion des processus peut

8 2941 TP PA 00
vous aider à débloquer certaines situations (tuer un processus sans redémarrer la ma-
chine) et à comprendre pourquoi une machine ne répond pas aux besoins en termes
de temps de réponse. Enfin, cette partie est également en rapport avec la fonction du
système d’exploitation qui consiste à fournir des informations sur son état de fonction-
nement (voir plus loin).

2. Gestion de la mémoire vive

2A. Gestion du fichier d’échange


Si l’on reprend la Figure 1 présentée au début, vous avez un encadré «  mémoire vir-
tuelle » qui vous envoie sur cet écran si vous cliquez sur « modifier » :

Atelier 7

Architecture
des systèmes
d’exploitation :
Windows 7
Professionnel

Page 54

Figure 8: modifier les paramètres de mémoire virtuelle

8 2941 TP PA 00
Exercice 5
Indiquez le rôle du fichier d’échange et Rappelez en quelques mots les principes du mé-
canisme de swap.
Par défaut, Windows alloue un fichier qui fait le double de la mémoire vive. Ici, vous
pourrez gérer votre fichier de swap (le déplacer sur une autre partition par exemple, si la
partition actuelle est saturée) ou modifier sa taille, voire le supprimer, ce qui n’est abso-
lument pas recommandé !
La configuration indique ici qu’il est stocké sur la partition C :, ce qui signifie qu’il existe
un fichier pagefile.sys de 1Go. Mais pour le voir, vous devez modifier les paramètres d’af-
fichage de l’explorateur. Allez dans « explorateur Windows » \ « option des dossiers et
de recherche » \ onglet « affichage ». En tant qu’informaticien, vous ne pouvez pas gérer
correctement votre machine si vous n’activez pas les options suivantes :

Atelier 7

Architecture
des systèmes
d’exploitation :
Windows 7
Professionnel

Page 55

Figure 9: Paramétrages de l’explorateur adaptés à un(e) informaticien(ne)

Si vous laissez les choix par défaut, destinés aux utilisateurs de « base », beaucoup d'in-
formations vous seront inaccessibles ! Maintenant, si vous allez sur le C : avec l'explora-
teur vous verrez un fichier pagefile.sys :

8 2941 TP PA 00
Figure 10: Présence du fichier d’échange pagefile.sys

2B. Surveillance de la mémoire


Atelier 7 Pour avoir un état de l’usage de votre mémoire, vous pouvez aller dans le « moniteur de
ressources », onglet « mémoire » :
Architecture
des systèmes
d’exploitation :
Windows 7
Professionnel

Page 56

Figure 11: Moniteur de ressources, vue “mémoire”

Nous allons nous amuser un petit peu avec un petit utilitaire. Nous allons « stresser » la
mémoire et voir ce qui se passe (simuler le lancement de plusieurs applications consom-
mant toute la mémoire vive).

8 2941 TP PA 00
Téléchargez le freeware http://www.soft.tahionic.com/download-memalloc/index.html.
Puis lancez-le avec le « moniteur de ressources » actif. Le logiciel vous permet de paramé-
trer la quantité de mémoire que vous souhaitez consommer et donne lui aussi un état de
la mémoire à un instant t. Positionnez les deux fenêtres afin de visualiser les graphiques
du moniteur :

Atelier 7

Architecture
des systèmes
d’exploitation :
Windows 7
Professionnel

Page 57
Figure 12: Paramétrage de MemAlloc

Ma machine dispose de 512Mio de mémoire physique dont 380Mio libres. Nous allons
donc faire une réservation de mémoire supérieure à cette quantité et voir ce qu’il se
passe. Lorsque vous ferez la manipulation surveillez bien les graphiques du moniteur.

8 2941 TP PA 00
Voici ce qui se passa sur ma machine :

La mémoire physique est passée à 100% mais


le logiciel n’a pas planté alors que la mé-
moire a bien été réservée.

On voit également un pic des «  charges en


écriture  » puisque la mémoire virtuelle est
gérée sur disque. C’est confirmé par l’infor-
mation « available page file » de MemAlloc
qui diminue fortement. L’espace disponible
dans le fichier pagefile.sys se réduit.

Atelier 7
On voit également un pic des « fautes maté-
Architecture rielles ». Cela correspond aux exceptions ren-
des systèmes
d’exploitation :
voyées par le MMU puisque le système d’ex-
Windows 7 ploitation demande d’accéder à des pages
Professionnel qui ne sont pas en RAM.

Page 58
Il existe une quantité que vous ne pourrez pas dépasser, celle-ci correspond à la taille de
votre mémoire physique plus celle de votre fichier d’échange.

3. Gestion des entrées-sorties


Le système d’exploitation n’est pas en relation directe avec les périphériques. Des pilotes
(ou drivers) font l’interface. Windows fournit beaucoup de pilotes « génériques » mais
en général on préfère installer ceux fournis par les fabricants de matériels. Ils sont spé-
cifiques à un système d’exploitation et à une architecture (32Bits, 64Bits). Pour voir tous
les pilotes installés, nous allons dans « Panneau de configuration\Matériel et audio » puis
dans « gestionnaire de périphériques » :

8 2941 TP PA 00
Atelier 7

Architecture
Figure 13: Le gestionnaire de périphériques de Windows des systèmes
d’exploitation :
Windows 7
Cet écran sert de diagnostic. En général, tout nouveau périphérique est reconnu par Win- Professionnel
dows qui demande d’installer les pilotes. Mais, nous pouvons ici installer un périphérique
non reconnu en cliquant dans le menu « action » puis « ajouter un matériel d’ancienne Page 59
génération ». Il vous faudra alors les fichiers de pilotes récupérés chez le fabricant du ma-
tériel (à supposer qu’une mise à jour pour Windows 7 existe...). Parfois, Windows détecte
un nouveau matériel mais ne dispose pas des pilotes. Il met le périphérique en évidence
avec un point d’exclamation jaune :

Figure 14: périphérique détecté sans pilote

Comme dans le cas précédent, il faudra fournir les fichiers téléchargés chez le fabricant.

8 2941 TP PA 00
Pour chaque périphérique, vous pouvez connaître les détails concernant le pilote en cli-
quant droit sur le périphérique puis « propriétés », onglet pilote :

Atelier 7 Figure 15: Détails d’un pilote

Architecture Notez bien l’onglet « avancé » qui permet de paramétrer directement le pilote de pé-
des systèmes
riphérique. En relation avec le cours, nous pouvons ici mettre en évidence la notion de
d’exploitation :
Windows 7 tampon (buffer) concernant cette carte réseau :
Professionnel

Page 60

Figure 16: Paramètres avancés du pilote d’une carte réseau

Dans bien des cas, Windows détecte automatiquement un périphérique lorsqu’il est
connecté, surtout s’il s’agit d’un périphérique USB. Voyons le cas d’une installation d’im-
primante.

8 2941 TP PA 00
Allez dans « Panneau de configuration\Matériel et audio\Périphériques et imprimantes ».
Cliquez sur « ajouter une imprimante ». Deux cas sont proposés :
• locale sur port USB (en général) ;
• réseau.
Dans notre cas, nous prenons une imprimante réseau. Windows tente de la trouver sur
le réseau. S'il n'y arrive pas, nous pouvons rentrer ses paramètres à la main en faisant
« l'imprimante que je veux n'est pas répertoriée ». Dans mon cas, une imprimante réseau
partagée se trouve sur mon réseau. Son adresse est : http://192.168.1.11/printers/PDF.

Atelier 7
Figure 17: Paramétrage manuel d’une imprimante réseau
Architecture
des systèmes
Lorsque Windows s’est connecté à l’imprimante, il propose d’indiquer le pilote de l’im- d’exploitation :
Windows 7
primante partagée : Professionnel

Page 61

Figure 18: Installation du pilote d’une imprimante réseau partagée

8 2941 TP PA 00
Il est également possible d’indiquer un pilote s’il n’est pas dans sa base. Notez bien que
les pilotes intégrés à Windows sont en général « allégés » et il n’est pas inutile d’utiliser
le pilote du fabricant qui gérera mieux ou avec plus de possibilités le périphérique.
La gestion des impressions est un cas typique où le système d’exploitation met en place
des files d’attentes (spool) afin de libérer les processus qui impriment. Sélectionnez une
imprimante puis cliquez dans le menu du haut de la fenêtre sur « >> » puis sur « proprié-
tés du serveur d’impression » dans l’onglet « avancé » vous découvrez où est stockée la
file d’attente :

Atelier 7

Architecture
des systèmes
d’exploitation :
Figure 19: file d’attente du serveur d’impression de Windows
Windows 7
Professionnel

Page 62 Exercice 6
Rappelez l’intérêt principal du spooler pour l’utilisateur.

8 2941 TP PA 00
4. Gestion des fichiers
Le premier outil avec lequel vous êtes en contact et qui vous présente le système de fi-
chiers est bien sûr l’explorateur Windows. Mais Windows propose d’autres outils pour
gérer les disques et les systèmes de fichiers.

4A. Gestion des partitions


Allez dans « Panneau de configuration\Système et sécurité\Outils d’administration » dans
les outils d’administration, choisissez « créer et formater des partitions de disque dur » :

Atelier 7

Architecture
des systèmes
d’exploitation :
Windows 7
Professionnel

Page 63

Figure 20: Gestionnaire de disques

Exercice 7
À partir de cette copie d’écran, répondez aux questions suivantes :
• le système comporte combien de disques physiques ?
• pour chaque disque physique, dire combien il y a de partitions
• pour chaque partition, dire quelle est sa taille et quel est le système de fichiers ?
• concernant le volume D: est-il utilisable en l’état ? Pourquoi ? Que faut il faire ?
• sur quelle partition se trouve le fichier de swap de Windows ?
Cliquez avec le bouton de droite sur la partition D : et formatez-là en NTFS. Pour la suite
des ateliers, appelez cette partition « DONNEES ».
Nous utilisons maintenant un outil déjà exploité dans un précédent TP : WinHex.
Il faut le lancer en tant qu’administrateur (clic droit sur l’icône) sinon des données sys-
tème ne sont pas accessibles. Ensuite, allez dans « Outils \ Ouvrir disque ».

8 2941 TP PA 00
Exercice 8
Quels sont les deux types de disque que l’on peut ouvrir avec WinHex ?
Choisissez le « disque physique » HD0 :

Figure 21: WinHex sur le disque dur physique

La table des partitions vous est présentée. Vous cliquez sur «  start sectors  » qui vous
renvoie vers le secteur 0 du disque qui contient le MBR et la table de partition. Puis vous
faites « Affichage\Gestion de formulaires\Master Boot Record ». Un formulaire vous pré-
Atelier 7
sente les données telles quelles sont écrites directement sur le disque :
Architecture
des systèmes
d’exploitation :
Windows 7
Professionnel

Page 64

Figure 22: vue de la table de partition, secteur 0 du disque

8 2941 TP PA 00
Vous retrouvez les 4 enregistrements qui décrivent les 4 partitions possibles (ici, il n’y en
a que 3 utilisées, la dernière est donc à 0).

Exercice 9
Lors du démarrage du PC, quel logiciel utilise cette table pour démarrer le système d’ex-
ploitation. Où est stocké de ce logiciel ?
Maintenant, vous fermez cette fenêtre et vous cliquez sur « Partition1 ». Puis vous faites
« Affichage\Gestion de formulaires\Boot sector NTFS ». Un formulaire vous présentera les
données telles quelles sont écrites directement sur le disque. Fermez la fenêtre.

Exercice 10
Que contient le champ « File System ID » ? A quel adresse est-ce situé sur le boot sector ?
Double-cliquez maintenant sur la partition qui contient Windows (en principe, partition
2). Vous rentrez dans le système de fichiers de la partition. Vous pouvez alors voir pour
chaque fichier ou répertoire, les informations importantes le concernant.
Cet outil de bas niveau peut être utile pour récupérer des disques ou des partitions en-
dommagées, par un virus par exemple. En effet, il peut arriver qu’un virus efface un
secteur de boot ou une table des partitions, sans toucher au reste. Ainsi, si vous arrivez à
reconstituer les données manquantes, vous pouvez récupérer tous les fichiers.
Atelier 7
4B. Analyse, réparation, défragmentation
Architecture
Dans l’explorateur Windows, lorsque vous cliquez sur les propriétés d’un disque vous des systèmes
accédez à un certain nombre d’outils de gestion : d’exploitation :
Windows 7
Professionnel

Page 65

Figure 23: outils de gestion des disques

8 2941 TP PA 00
Windows propose différents outils pour vérifier la cohérence du système de fichiers et
tenter de le réparer. Ils permettent aussi de détecter les erreurs physiques (secteurs en-
dommagés).
De plus, au bout d’un certain temps d’utilisation, les fichiers sont fragmentés.

Exercice 11
Qu’est-ce que la fragmentation dans le contexte du système d’exploitation ?
Windows propose un outil pour défragmenter. Il est nécessaire de l’exécuter à intervalles
réguliers. Allez dans «  Panneau de configuration\Système et sécurité  ». Dans «  outils
d’administration », choisissez « Défragmenter votre disque dur ». Enfin, faites « analy-
ser » pour connaître le degré de fragmentation.

5. Gestion des droits


Votre premier contact avec le système est ceci :

Atelier 7

Architecture
des systèmes
d’exploitation :
Windows 7
Professionnel

Page 66

Ce qui signifie que le système est sécurisé (ne se connecte pas qui veut) et multi-utilisateur.

5A. Gestion des utilisateurs


Pour pouvoir gérer les utilisateurs, il faut être administrateur. Sous Windows 7, toutes les
tâches qui nécessitent ce privilège sont repérées par le symbole :

Figure 24: le blason “administrateur”

8 2941 TP PA 00
Ceci est prévu pour bien dissocier les tâches quotidiennes de ce qui relève de l’adminis-
tration et va modifier votre système. Suivant l’importance de la tâche, vous aurez même
un écran d’avertissement.
Nous ne présentons pas ici la gestion simplifiée des utilisateurs telle qu’elle Fi-
gure dans «  Panneau de configuration\Comptes et protection des utilisateurs\
Comptes d’utilisateurs\Gérer les comptes ». Nous allons rentrer dans la console
d’administration (telle que nous la verrons bien plus tard dans les TP sur les ser-
veurs). Eh oui, vous n’êtes déjà plus un utilisateur « lambda » mais vous gagnez
vos galons d’informaticien !
Ouvrez le menu « démarrer » et tapez mmc (Microsoft Management Console) dans « re-
chercher les programmes et fichiers » :

Figure 25: La console Windows MMC


Atelier 7
Au départ elle est vide, nous allons ajouter une extension. Allez dans le menu « fichier\
ajouter un composant logiciel enfichable ». Dans la liste, prenez « utilisateurs et groupes Architecture
des systèmes
locaux ». Lorsque vous revenez à mmc, deux éléments apparaissent : groupes et utilisateurs. d’exploitation :
Windows 7
Professionnel

Page 67

8 2941 TP PA 00
5A1. Les groupes
Dans la partie « groupes », vous découvrez les groupes standards intégrés à Windows. Les
groupes vraiment intéressants à ce stade sont :
• Invités : ce groupe peut contenir des utilisateurs auxquels on accorde des droits très
limités (exécuter des logiciels). Ce compte est désactivé par défaut car aucun mot
de passe n'est demandé !
• « Utilisateurs avec pouvoirs » : ce groupe n'est plus utilisé depuis Windows Vista et
la mise en place du système UAC (User Account Control) qui vous alerte lorsque vous
faites des manipulations qui nécessitent des droits admnistrateurs.
• «  Utilisateurs  »  : c'est le groupe standard qui permet de faire toutes les tâches
quotidiennes. Si une tâche administrative doit être exécutée, l'utilisateur se voit
demander le mot de passe d'un compte d'administrateur (UAC). S'il connaît ce mot
de passe, il pourra réaliser cette tâche.
• «  Administrateurs  »  : ces comptes ont le contrôle total de la machine. Vous recevrez
néanmoins un avertissement si vous réalisez une tâche qui nécessite des privilèges (UAC).
Vous pouvez créer tous les groupes que vous souhaitez, ils vous permettront d'attribuer
des droits à des masses d'utilisateurs.
Quelques observations et bonnes pratiques :
• pour des raisons de sécurité (virus, vers, etc.) utilisez quotidiennement un compte
Atelier 7 «  utilisateur standard  », ne vous connectez pas en administrateur, ne mettez pas
votre compte dans le groupe « administrateurs ». Une bonne séparation des tâches
Architecture est un élément essentiel de la sécurité et de la stabilité d'un système informatique ;
des systèmes
d’exploitation : • ne modifiez pas les « paramètres de contrôle de compte utilisateur » (UAC) :
Windows 7
Professionnel

Page 68

Figure 26: Paramètres de UAC

8 2941 TP PA 00
5A2. Les utilisateurs
Par défaut, vous vous retrouvez avec 3 comptes : administrateur et invité qui sont tous
deux désactivés ; le compte créé pendant l’installation et qui est membre du groupe « ad-
ministrateur ». Vous avez besoin de ce compte pour les tâches administratives.
Créez maintenant quatre utilisateurs : utilA1, utilA2, utilB1 et utilB2 membres du groupe
« utilisateurs ». Créez deux groupes « groupeA » et « groupeB ». Affectez les utilisateurs
A1, A2 au groupe A et B1, B2 au groupe B :
En résumé, pour l’utilisateur A1 vous devez avoir ceci :

5B. Gestion des droits d’accès


Supposons que ces quatre utilisateurs utilisent la même machine et souhaitent se partager
des données. Un répertoire commun va être mis en place. Les utilisateurs A1 et A2 peuvent Atelier 7
lire et écrire dans ce répertoire alors que les utilisateurs B1 et B2 ne peuvent que lire.
Architecture
Créez un répertoire appelé « Echange » sur le disque D : (DONNEES). Ensuite, cliquez avec des systèmes
le bouton de droite sur le dossier, allez dans l’onglet sécurité : d’exploitation :
Windows 7
Professionnel

Page 69

Figure 27: Onglet sécurité

8 2941 TP PA 00
Par défaut, les droits attribués sont hérités du point immédiatement au-dessus dans l’ar-
borescence (ici D:\). On peut ajouter de nouveaux droits. Mais si l’on veut en supprimer
ou les modifier, il faut couper l’héritage. C’est ce que nous allons faire ici car nous ne
voulons pas que tous les « utilisateurs authentifiés » accèdent à ce dossier :
Pour couper l’héritage, allez dans « Avancé » puis « modifier les autorisations », enfin
décochez « inclure les autorisations pouvant être héritées du parent de cet objet » :

Atelier 7

Architecture
des systèmes
d’exploitation :
Windows 7
Professionnel

Page 70

Figure 28: suppression de l’héritage de droits

Windows vous propose alors soit de «  ajouter  » (en fait une copie sur laquelle nous
pourrons ensuite apporter nos modifications) ou « supprimer » (remise à zéro de tous les
droits). Nous choisissons « ajouter ». Ensuite, nous supprimons le droit d’accès attribué
aux « utilisateurs » et « utilisateurs authentifiés » (un conseil : ne touchez pas aux autres).
Revenons à l’écran principal :
Cliquez sur « Modifier ». Nous ajoutons les groupes A et B avec les droits correspondant à
la demande (lecture/écriture pour A et lecture pour B). Cela doit donner ceci :

8 2941 TP PA 00
Atelier 7

Architecture
des systèmes
d’exploitation :
Windows 7
Professionnel

Page 71

Exercice 12
Cherchez dans la documentation Windows ce que signifie « contrôle total » et la diffé-
rence entre « modification » et « écrire ».
Vous vous connectez maintenant à Windows en tant que utilA1 vous déposez un fichier
dans le répertoire concerné. Puis, vous vous connectez en tant que utilB1, vous lisez le
fichier puis vous essayez de le modifier et de le supprimer. Ce qui ne doit pas être possible
mais notez que l’on vous propose de saisir le mot de passe d’un administrateur. Si vous le
connaissiez, vous pourriez donc élever vos privilèges.

8 2941 TP PA 00
Enfin, notez que vous pouvez lancer toute application ou commande avec les droits ad-
ministrateur, il suffit de cliquer droit sur l’icône de l’application :

Figure 29: exécuter une commande en tant qu’administrateur


Atelier 7

Architecture En effet, chaque commande, application, processus est exécuté avec les droits d’un utilisa-
des systèmes teur, qu’il soit implicite (vous) ou explicite (exécuter en tant que...). Comme nous l’avons
d’exploitation :
Windows 7
déjà indiqué, dans le gestionnaire des tâches, vous pouvez voir pour chaque tâche sous
Professionnel quel utilisateur elle s’exécute :

Page 72

Figure 30: utilisateurs exécutant les tâches

8 2941 TP PA 00
6. Gestion des informations
On distingue deux niveaux : temps réel et temps différé.

6A. Temps réel


Comme vu dans la première partie de l’atelier, le système d’exploitation génère de nom-
breuses informations sur son état de fonctionnement. Vous pouvez également utiliser le
moniteur de performance (Panneau de configuration\Système et sécurité\Outils d’admi-
nistration) pour avoir une vision extrêmement détaillée. Vous pouvez construire votre
propre moniteur en choisissant les indicateurs parmi des centaines :

Atelier 7

Architecture
des systèmes
d’exploitation :
Windows 7
Professionnel

Page 73

Figure 31: Graphiques sur-mesure dans le moniteur de performances

6B. Temps différé


Il n’est pas possible de passer son temps devant un serveur pour voir ce qu’il s’y passe. De
nombreux événements se produisent pendant notre absence. Un observateur (ou jour-
nal) d’événements est chargé de conserver toutes les informations émises par le système
d’exploitation lui-même ou des applications. Il se trouve dans « Panneau de configura-
tion\Système et sécurité\Outils d’administration) :

8 2941 TP PA 00
Figure 32: Observateur d’événements
Atelier 7

Architecture Mais il sait tout! Par exemple, sur la connexion d’un utilisateur :
des systèmes
d’exploitation :
Windows 7
Professionnel

Page 74

Figure 33: Extrait du journal d’événements de sécurité


Faites l’atelier 8.

8 2941 TP PA 00
Atelier 8
Interpréteur de commandes
Windows
u Durée approximative de cet atelier : 2 heures

u Objectif
À la fin de cet atelier, vous aurez mis en œuvre les principales commandes de
Windows.

u Conditions préalables
Windows 7 professionnel opérationnel (atelier 2) et étude jusqu’à la séquence 16.

u Mise en place de l’atelier


Nous voyons ici le kit de survie pour vous dépatouiller dans le shell de Windows Atelier 8
et pouvoir créer des fichiers de commandes.
Interpréteur
Rassurez-vous, ceci n’est qu’une modeste étape avant d’attaquer dans le de commandes
module sur les serveurs, le Powershell :-) Windows

Page 75

8 2941 TP PA 00
1. Tour du propriétaire
Première prise de contact, nous voyons les fondamentaux pour se débrouiller.

1A. Lancement
Dans le menu démarrer, tapez cmd. Vous obtenez ceci :

Figure 1: Interpréteur de commandes Windows

Ceci est l’interpréteur de commandes hérité de MSDOS. Vous me direz : « mais à quoi ça
sert puisque nous pouvons tout faire par l’interface graphique ? » Je vous répondrais :
lorsque vous aurez des dizaines de machines à gérer, vous préférerez taper une fois pour
toutes un script et l’exécuter sur chaque machine automatiquement, lors de la connexion
de l’utilisateur par exemple. Plutôt que de passer sur chacune...

1B. Obtenir de l’aide


Atelier 8 Pour toutes les commandes, vous avez une documentation de référence dans l’aide en
ligne dans Windows (menu « démarrer » puis « aide et support »).
Interpréteur
Mais vous avez également une aide directement intégrée dans l’interpréteur de com-
de commandes
Windows mandes. Pour afficher la liste des commandes les plus courantes, tapez help à l’invite de
commandes et appuyez sur Entrée.
Page 76 Pour afficher plus d’informations sur chacune de ces commandes, tapez help <nom de
commande>, avec le nom de la commande sur laquelle vous souhaitez plus d’informa-
tions. Vous pouvez également faire commande /?

Exercice 1
Affichez l’aide de la commande exit.

2. Commandes de base
Nous allons faire un tour d’horizon des principales commandes afin de vous fournir le
minimum pour vous débrouiller.
Une fois dans l’interpréteur, vous pouvez toujours revenir sur une commande tapée avec
la flèche vers le haut.

2A. Créer, supprimer, renommer ou déplacer un dossier


Le point de départ des commandes MSDOS est celui de la gestion de fichiers.
Pour se repérer, l’interpréteur vous indique toujours l’endroit où vous êtes dans l’arbores-
cence de votre système de fichiers. Ceci s’appelle l’invite (ou prompt en anglais) :
C:\Users\pmassol>

8 2941 TP PA 00
Exercice 2
Formulez en français l’endroit où nous sommes placés.
Pour créer un répertoire, entrez « mkdir » ou son abréviation « md » suivi du nom entre
guillemets que vous souhaitez donner à votre dossier (exemple : md «Fichiers Dupont»).
Si vous vous êtes trompé, tapez la commande « rmdir » ou son abréviation « rd » suivie
du nom du dossier (attention à ne pas se tromper dans l’orthographe du nom)(exemple :
rd «Fichiers Dupont»). Vous pouvez aussi déplacer un dossier en entrant la commande
« move » suivie du nom du dossier et séparé par un espace (fermez les guillemets puis
rouvrez-les) la destination du dossier (exemple : move «Fichiers Dupont» «c:\fichiers di-
vers\fichers du groupe de travail»). Si votre dossier ne porte pas le bon nom, vous pouvez
le renommer avec la commande « rename » suivie du nom actuel du dossier entre guille-
mets et du nouveau nom entre guillemets (exemple : rename «Fichiers Dupont» «Fichiers
Dupond»).
Voici quelques exemples :
C:\Users\pmassol>md «Fichiers Dupont»
C:\Users\pmassol>rename «Fichiers Dupont» «Fichiers Dupond»
C:\Users\pmassol>md «Fichiers Divers»
C:\Users\pmassol>move «Fichiers Dupond» «Fichiers Divers»
1 répertoires déplacés.
Atelier 8
C:\Users\pmassol>rd «Fichiers divers\Fichiers Dupond»
Interpréteur
C:\Users\pmassol>
de commandes
Vous remarquerez que le système n’est pas très bavard et à tendance plutôt à vous inju- Windows
rier lorsque vous vous trompez ou faites une erreur.
Page 77

2B. Changer le dossier courant


Quand vous aurez créé le dossier voulu, vous aurez besoin de vous placer à l’intérieur
pour pouvoir créer, modifier, renommer, déplacer ou supprimer des dossiers et/ou des
fichiers. Pour cela, vous pouvez utiliser la commande « chdir » ou son abréviation « cd »
suivie du dossier ou de l’arborescence à suivre (exemple : cd «c:\fichiers divers\fichiers du
groupe de travail\fichiers Durant»). Cela pose des problèmes lorsqu’il faut aussi changer
de lecteur (exemple : cd d:\sounds) : il faut dans ce cas entrer la ligne pour changer le
dossier courant puis valider puis taper le lecteur (exemple: d:) et enfin, valider. On peut
éviter cela en ajoutant le commutateur «/d» qui vous permettra de changer de lecteur
en même tant que de dossier courant. Il existe une autre option avec cd : vous pouvez le
faire suivre de.. pour vous placer dans le dossier contenant celui dans lequel vous vous
trouvez (exemple : cd..).
Voici quelques exemples :
C:\Users\pmassol>md «Fichiers Dupont»
C:\Users\pmassol>cd «Fichiers Dupont»
C:\Users\pmassol\Fichiers Dupont>dir
Le volume dans le lecteur C s’appelle xpsp3
Le numéro de série du volume est CA63-4053
Répertoire de C:\Users\pmassol\Fichiers Dupont

8 2941 TP PA 00
12/05/2011  15:40 <REP> .
12/05/2011  15:40 <REP> ..
0 fichier(s) 0 octets
2 Rép(s) 864 972 800 octets libres
C:\Users\pmassol\Fichiers Dupont>
Vous remarquerez que j’ai utilisé la commande «  dir  ». Elle sert à faire défiler la liste
des fichiers et des dossiers. Pour plus de renseignements, tapez «dir /?» dans la ligne de
commande.

Exercice 3
Comment distingue-t-on dans la liste un fichier d’un répertoire ?

2C. Créer, supprimer, renommer ou déplacer un fichier


Pour créer un fichier, tapez « notepad » suivi du nom du fichier que vous voulez créer
(je vous conseille de prendre un document avec l’extension «.txt» pour débuter). Une
nouvelle fenêtre s’ouvre. Vous pouvez y taper votre texte. Pour enregistrer le fichier allez
dans le menu « Fichier\Enregistrer » puis quittez. Vous pouvez voir ce que contient votre
fichier avec la commande « type » suivi du nom du fichier (exemple : type 1essai.txt). Pour
renommer votre fichier, vous pouvez utiliser la commande « rename » vue précédemment
avec les dossier. Elle s’utilise de la même façon (exemple : rename 1essai.txt essai1.* (vous
remarquez ici que l’astérisque peut éviter d’avoir à saisir une deuxième fois l’extension)).
Atelier 8 Pour le déplacer la commande est «move», la même que vue précédemment (exemple :
move essai1.txt « c:\fichiers divers\fichiers_du_groupe_de_travail «). Si vous voulez sup-
Interpréteur
de commandes primer un fichier, il vous faudra entrer la commande «del» suivie du nom du fichier.
Windows
Notez que tous les caractères ne sont pas autorisés dans les noms de fichiers, en particu-
lier, vous ne pouvez pas utiliser : * / \ : car ils ont une signification spéciale.
Page 78
Voici quelques exemples :
C:\Users\pmassol\Fichiers Dupont>notepad 1essai.txt
C:\Users\pmassol\Fichiers Dupont>type 1essai.txt
Bonjour !
Ceci est le premier essai.
C:\Users\pmassol\Fichiers Dupont>rename 1essai.txt essai1.*
C:\Users\pmassol\Fichiers Dupont>dir
Le volume dans le lecteur C s’appelle xpsp3
Le numéro de série du volume est CA63-4053
Répertoire de C:\Users\pmassol\Fichiers Dupont
12/05/2011  15:58 <REP> .
12/05/2011  15:58 <REP> ..
12/05/2011  15:57 37 essai1.txt
1 fichier(s) 37 octets
2 Rép(s) 860 946 432 octets libres
C:\Users\pmassol\Fichiers Dupont>del essai1.txt
C:\Users\pmassol\Fichiers Dupont>

8 2941 TP PA 00
2D. Copier
Pour copier des fichiers, des dossiers, des programmes, des scripts, on se sert de la com-
mande « copy ». Elle est suivie du fichier à copier et du fichier à créer (exemple : copy
«1essai.txt» «c:\fichier texte\1essai.txt»). Cette commande possède beaucoup de commu-
tateurs. En voici quelques uns:
/v => vérifie l’écriture du ou des fichiers cibles
/y => supprime la confirmation de remplacement d’un fichier cible existant
/-y => demande la confirmation de remplacement d’un fichier cible existant
Pour copier des arborescences complètes, vous avez xcopy.

2E. Afficher l’arborescence


La commande tree affiche toute l’arborescence à partir du répertoire courant (ou d’un
répertoire donné en paramètre) :
c:\> tree
Structure du dossier pour le volume xpsp3
Le numéro de série du volume est CA63-4053
C:.

Inetpub
AdminScripts Atelier 8

custerr Interpréteur
de commandes
fr-FR Windows
history
Page 79
iissamples
logs
Scripts
temp
appPools
IIS Temporary Compressed Files
wwwroot
Intel
ExtremeGraphics
CUI
Resource
Logs
PerfLogs
Admin

Pour remonter d’un cran tapez cd.., pour changer de lecteur, tapez D : (par exemple),
pour atteindre la racine du lecteur tapez : cd \.

8 2941 TP PA 00
2F. Les redirections
Par défaut, l’affichage du résultat d’une commande se fait à l’écran (sortie standard).
Néanmoins, vous pouvez rediriger cet affichage dans un fichier en utilisant le symbole >
C:\Users\pmassol>cd \
C:\> dir > monfichier
C:\Users\pmassol>notepad «monfichier»
Ce qui donne :

Atelier 8

Interpréteur
de commandes
Windows D’autres données peuvent être ajoutées à ce fichier en mettant >> au lieu de >.

Page 80 2G. Communications


Comme dit dans le cours, les processus peuvent se transmettre des données. Sous MSDOS,
nous avons le pipe (| ou AltGR 6) utilisable entre deux commandes. Cela indique que la
sortie standard du premier va être connectée à l’entrée standard du second. Par exemple,
nous passons le résultat de la commande tree à la commande more qui gère un affichage
page par page :
C:\> tree | more
Structure du dossier pour le volume xpsp3
Le numéro de série du volume est CA63-4053
C:.

Inetpub
AdminScripts
custerr
fr-FR
history
logs
Scripts

8 2941 TP PA 00
temp
appPools
IIS Temporary Compressed Files
wwwroot
aspnet_client

system_web

2_0_50727

CrystalReportWebFormViewer4

css

html

-- Suite --

3. Manipulations
Dans ces exercices, vous apprenez à vous débrouiller. Tout doit être traité en ligne de
commandes. Pensez à la commande help, au / ? et à la référence des commandes dans la Atelier 8
documentation de Windows.
Interpréteur
Vous pouvez utiliser la touche tabulation qui complète automatiquement les noms de de commandes
fichiers ou de répertoires par rapport aux premières lettres que vous avez tapées. Windows

La touche flèche haut permet de remonter dans l’historique des commandes tapées.
Page 81
Exercice 4
Préparation
1. Placez-vous dans votre répertoire « documents ».
2. Lancez la commande write, tapez un texte quelconque. Enregistrez le fichier sous le
nom monfichier.docx dans votre répertoire « documents »
3. Lancez la commande notepad, tapez un texte quelconque. Enregistrez le fichier sous
le nom monfichier.txt dans votre répertoire « documents »

Exercice 5
Les noms de fichiers suivants sont-ils corrects ou non (dire pourquoi) ?
TOTO.TOTO
CLIENTS.2012
3.EXE
96.97
AUX.BAT
MARSaMAI.100
MAI&JUIN.97
JUILLET:2020
COMPTABILITE.DBF
.DOC

8 2941 TP PA 00
Exercice 6
Liste des fichiers d’un répertoire
1. Quelle est la liste des répertoires et fichiers de la racine de votre disque C ?
2. Quelle est la liste complète des répertoires, sous-répertoires et fichiers de votre
disque C ?
3. Sans changer de répertoire, faîtes apparaître la liste des répertoires et fichiers de
votre répertoire personnel puis de votre bureau Windows puis de votre dossier
« Documents ».
4. Recommencez à faire apparaître la liste des répertoires et fichiers de votre dossier
« Documents » en demandant l’arrêt momentané quand l’écran est plein.
5. Listez les fichiers en n’affichant que les noms.
6. Listez les fichiers en triant sur la date

Exercice 7
Redirections et pipe
1. Sauvegardez la liste des sous-répertoires et fichiers de votre répertoire « Documents »
dans un fichier portant le nom sauvdata.
2. Triez le contenu du fichier sauvdata (par ordre alphabétique croissant) et faîtes
apparaître le résultat à l’écran.
3. Recommencez cette opération en sauvegardant le résultat dans un fichier portant
Atelier 8 le nom sauvdata.tri

Interpréteur Exercice 8
de commandes
Windows Copier un fichier
Dans votre dossier « Documents » :
Page 82 1. Copiez le fichier monfichier.docx en monfichier.sav
2. En utilisant le caractère spécial * (joker), copiez tous vos fichiers.txt en conservant
leur nom mais en changeant le suffixe (extension) en.sav
3. Vérifiez les sauvegardes en utilisant une commande DOS.

Exercice 9
Changer le nom d’un fichier
1. Modifiez le nom du fichier monfichier.sav en mon_fichier.sav
2. Changez le nom de tous les fichiers d’extension.sav en extension.sos

Exercice 10
Supprimer un fichier
1. Supprimez les fichiers tridata.sav et tridata.sos

Exercice 11
Afficher le contenu d’un fichier
1. Faites afficher à l’écran le contenu du fichier monfichier.txt
2. Faites afficher à l’écran le contenu du fichier monfichier.docx
3. Recommencez l’affichage de ces fichiers (l’un après l’autre) en demandant un affi-
chage page par page. Que remarquez-vous de différent ?

8 2941 TP PA 00
Exercice 12
Chemin d’accès
1. Donnez une définition pour un chemin d’accès.
2. Dans quel répertoire vous trouvez-vous (cf. votre invite) ?
3. Quel est le chemin d’accès de votre fichier monfichier.txt ?

Exercice 13
Créer un sous répertoire
1. Créez un répertoire de nom essai dans votre dossier « Documents ».
2. Copiez l’ensemble des fichiers d’extension.txt de votre répertoire «  Documents  »
dans le répertoire essai.
3. Vérifiez que les fichiers existent toujours dans le répertoire d’origine.
4. Créez un sous répertoire de nom autre_essai qui devra être situé sous votre réper-
toire « Documents ».
5. Vérifiez l’existence de ces deux répertoires avec une commande MS-DOS.

Exercice 14
Supprimer un répertoire
1. Quelle commande allez-vous utiliser pour supprimer un répertoire ?
2. Quelles sont les précautions à prendre avant une suppression ?
3. Supprimez le répertoire essai. Atelier 8

4. Vérifiez la bonne réalisation de votre commande. Interpréteur


de commandes
À retenir Windows

L’interpréteur de commande permet de donner des ordres en mode texte à la ma- Page 83
chine. Cette possibilité permet de concevoir des scripts qui sont des ensembles de
commandes et qui peuvent être traités en bloc par la machine. Dans les modules
réseau, nous verrons comment exécuter des scripts au travers du réseau, ce qui sim-
plifie l’administration.

Faites l’atelier 9.

8 2941 TP PA 00
Atelier 9
Travailler avec Windows
Professionnel
u Durée approximative de cet atelier : 2 heures

u Objectif
À la fin de cet atelier, vous aurez mis en application un certain nombre d’outils
indispensable au bon fonctionnement de Windows dans un contexte profes-
sionnel.

u Conditions préalables
Windows 7 professionnel opérationnel (atelier 2) et étude jusqu’à la séquence 16.

u Mise en place de l’atelier Atelier 9


Nous partons d’un Windows 7 professionnel fraîchement installé. Il faut éga-
Travailler
lement avoir accès aux droits administrateurs de la machine, sinon de nom- avec Windows
breuses fonctionnalités ne vous seront pas accessibles. Professionnel

Page 85

8 2941 TP PA 00
1. Introduction
L’usage d’outils comme Windows peut sembler aisé au premier abord mais en réalité, de
nombreuses fonctionnalités s’offrent à vous, pour le meilleur et pour le pire.
Nous abordons dans cette partie le volet « sécurité » pour vous et vos futurs utilisateurs.

2. S
 écuriser un client Windows 7 à l’aide
des paramètres locaux de sécurité
Protéger sa machine est primordial. Vous pouvez définir un certain nombre de para-
mètres de sécurité locaux à la machine. Dans le menu démarrer, tapez « stratégie » et
vous choisissez « stratégie de sécurité locale ».

Atelier 9

Travailler
avec Windows
Professionnel

Page 86

De nombreux paramètres de sécurité peuvent être gérés ici :


• qualité (complexité) des mots de passe, historique... ;
• verrouillage des comptes en cas d’erreurs de saisies ;
• etc.
Ce sujet sera développé dans le module relatif aux serveurs. En effet, en général, ces stra-
tégies sont appliquées à des ensembles de machines dans le cadre d’une administration
réseau.

3. EFS et BitLocker
Soyons négatif (mais en informatique, n’oubliez jamais qu’être pessimiste est une qua-
lité !), imaginez que vous perdez ou vous faites voler votre ordinateur portable (habitant
Marseille, croyez-moi, ça arrive même dans les bureaux derrière des portes sécurisées !).
Si vous ne faites rien, vos données sont accessibles par quasiment n’importe qui. Avec
tous les systèmes de mise en cache que ce soit par le système d’exploitation ou par les lo-
giciels, votre machine peut être très très bavarde à qui sait les ausculter ! Alors, pourquoi
ne pas vos chiffrer vos données. ?

8 2941 TP PA 00
Exercice 1
Que veut dire chiffrer ?
Windows propose deux mécanismes avec des finalités différentes : bitlocker et le système
de fichiers EFS (Encrypted File System). Quelles sont leurs caractéristiques ?
Le chiffrement de lecteur BitLocker et le système de fichiers EFS se différencient par plu-
sieurs aspects. BitLocker est conçu pour protéger la totalité des fichiers personnels et
des fichiers système alors que le système de fichiers EFS permet de protéger des fichiers
individuels sur tout lecteur, en fonction de l’utilisateur. Pour résumer, bitlocker est une
stratégie de l’administrateur qui protège intégralement la machine alors que EFS est
laissé à disposition de l’utilisateur qui pourra protéger à sa guise fichiers et répertoires.
Pour activer EFS, allez dans « Panneau de configuration\Comptes et protection des utili-
sateurs\Comptes d’utilisateurs » puis « gérer vos certificats de chiffrements de fichiers ».
Un assistant vous guidera dans la création d’un certificat (qui servira de clé pour déchif-
frer, ne le perdez donc pas!). Ensuite, vous pourrez chiffrer des disques, des répertoires :

Atelier 9

Travailler
avec Windows
Professionnel

Page 87

Figure 1: Activiation de EFS

Nous ne pouvons mettre en oeuvre Bitlocker car contrairement à EFS disponible en ver-
sion «  professionnel  », il n'est disponible qu'à partir de la version «  integrale  ». Merci
Microsoft !

8 2941 TP PA 00
4. Restrictions des applications : Applocker
Avec AppLocker, vous pouvez créer des règles pour autoriser ou refuser l’exécution d’ap-
plications. En effet, les organisations font actuellement face à un certain nombre de défis
en matière de contrôle de l’exécution des applications, en particulier les suivants :
• Quelles sont les applications qu’un utilisateur peut exécuter ?
• Quels sont les utilisateurs autorisés à installer de nouveaux logiciels ?
• Quelles sont les versions des applications autorisées ?
• De quelle façon les applications sous licence sont-elles contrôlées ?
Pour relever ces défis, AppLocker donne aux administrateurs la possibilité de spécifier
les utilisateurs pouvant exécuter des applications spécifiques. AppLocker permet aux ad-
ministrateurs de contrôler les types suivants d’applications  : fichiers exécutables (. exe
et.com), scripts (.js,.ps1,.vbs,.cmd et.bat), fichiers Windows Installer (.msi et.msp) et fi-
chiers DLL (.dll et.ocx).
Mais pour vous faire baver, Windows 7 pro vous présente le module de configuration
mais celui-ci sera inopérant tant que vous n’aurez pas sorti votre portefeuille pour passer
à une version plus chère de Windows 7. Revenez dans le module de « stratégie de sécurité
locale ». Allez dans le dossier « stratégie de contrôle d’application » :

Atelier 9

Travailler
avec Windows
Professionnel

Page 88

On dit encore merci Microsoft !

8 2941 TP PA 00
5. Le Pare-feu Windows
Nous reviendrons largement sur la notion de Firewall dans les modules consacrés au ré-
seau. Dans un premier temps, disons qu’il protège la machine de certains logiciels mal-
veillants, sans toutefois être une panacée. Le premier élément de sécurité est la forma-
tion des utilisateurs au bon usage de l’informatique pour ne pas tomber dans les pièges,
les logiciels de sécurité n’étant pas efficace à 100%.
Les écrans de paramétrage sont accessibles dans le panneau de configuration :

Atelier 9

Travailler
avec Windows
Professionnel

Page 89

Figure 2: Configuration du Pare-feu Windows

Le pare-feu pourra vous jouer des tours dans les TP réseau à venir car il bloquera des
applications censées ne pas être utilisées par des utilisateurs standards. Mais, vous n’êtes
déjà plus un utilisateur standard :-)
Pour prendre un exemple (mais essayez de généraliser pour d’autres logiciels), nous
allons braver notre petit pare-feu personnel et lui proposer quelque chose qui le fera
bondir. Allez sur le site bittorent.com et téléchargez le logiciel proposé. Je rappelle que
bittorrent est un logiciel de téléchargement tout à fait convenable, c’est ce qui peut être
téléchargé avec qui ne l’est peut-être pas...

8 2941 TP PA 00
Pendant l’installation, pensez à décocher la case ci-dessous, sinon ce n’est pas marrant :

Atelier 9

Travailler
avec Windows Figure 3: installation d’un logiciel de P2P bittorrent
Professionnel
Du coup, dès le lancement, en fin d’installation, vous obtiendrez ceci :
Page 90

Figure 4: Détection par le pare-feu

8 2941 TP PA 00
Preuve que bittorrent n'utilise pas les ports TCP jugés « convenables » : 80 pour le http,
443 pour le https, etc. Nous reviendrons très largement là-dessus plus loin dans la forma-
tion.
Vous pouvez donc autoriser l'accès à cette application... si vous avez les droits adminis-
trateurs.

6. Les paramètres de sécurité du navigateur


Le navigateur mis à disposition des utilisateurs est un élément important de la sécurité
du système d’information. Mais quel navigateur choisir ? Cela se termine souvent en que-
relles de clocher ! Chaque logiciel a ses points forts et ses faiblesses. La plupart du temps,
la responsabilisation de l’utilisateur prime... mais ceci est une autre histoire.
Examinons les deux frères ennemis : Internet Explorer 9 et Firefox 4.

6A. IE9
Rappel : IE9 ne fonctionne pas avec Windows XP. Examinons le menu « sécurité » de IE9 :

Atelier 9

Travailler
avec Windows
Professionnel

Page 91

Figure 5: menu sécurité de IE9

Parmi les éléments principaux :


• Navigation InPrivate : s'assurer que votre navigation ne laissera aucune trace sur la
machine (cookies, fichiers temporaires, cache, etc.). Très pratique lorsque vous vous
connectez aux sites sécurisés de votre entreprise ;
• Protection contre le tracking : éviter toutes les formes de traçage (en général dans
un but commercial) de votre activité par des sites web tiers ;
• Le filtre SmartScreen permet de détecter les sites Web d’hameçonnage (voir
phishing sur wikipedia). Il peut également vous aider à vous protéger contre le
téléchargement ou l’installation de logiciels ou programmes malveillants.

8 2941 TP PA 00
D'autres fonctionnalités sont disponibles. Allez dans le menu «  outils  » puis «  options
internet » :

Atelier 9

Travailler Figure 6: Paramètres de sécurité


avec Windows
Professionnel
Possibilité de régler le niveau de sécurité et d’activer le « mode protégé » qui rend diffi-
cile l’installation de logiciels malveillants sur votre ordinateur. Mais attention, un niveau
Page 92
de sécurité excessif peut rendre la navigation très pénible voire impossible. Cependant,
pour être tranquille, vous pouvez déclarer certains sites (par exemple, intranet de votre
entreprise) comme site de confiance. Ceci se fait dans l’onglet « confidentialité » :

Figure 7: déclarer des sites de confiace

8 2941 TP PA 00
6B. Firefox 4
Examinons maintenant Firefox4. Ici, pas de noms « marketing » : InPrivate, Smartscreen,
etc. etc. Des choses en apparence plus simples :

Atelier 9

Travailler
Figure 8: sécurité de FF4 avec Windows
Professionnel
La plupart des fonctionnalités sont identiques mais moins « tape à l’oeil » que sur IE. Des
compléments au navigateur peuvent être ajoutés via les extensions (voir rubrique « sécu- Page 93
rité et vie privée » sur http://addons.mozilla.org).
Après des années d’utilisation, nous recommandons ce navigateur pour sa simplicité, son
efficacité et sa fiabilité.

7. Windows Defender
Windows Defender n’est pas une résurgence d’un vieux jeu vidéo des années 70 mais
un logiciel anti-espion qui est inclu dans Windows et qui s’exécute automatiquement
lorsqu’il est activé. L’utilisation d’un logiciel anti-espion peut protéger l’ordinateur contre
les logiciels espions et les logiciels potentiellement nuisibles.
Ce produit offre deux méthodes pour empêcher les logiciels espions d’infecter votre or-
dinateur :
• la protection en temps réel : il émet une alerte lorsque des logiciels espions tentent
de s’installer ou de s’exécuter sur votre ordinateur. Une alerte est également émise
si des programmes tentent de modifier des paramètres importants de Windows ;
• les options d’analyse  :périodiquement ou à la demande, pour rechercher la pré-
sence de logiciels espions installés sur votre ordinateur, pour planifier l’exécution
d’analyses périodiques et pour supprimer automatiquement les éléments détectés
lors d’une analyse.

8 2941 TP PA 00
Comme pour tout logiciel de ce type, lorsque vous l'utilisez, il est important que les dé-
finitions soient à jour. Les fichiers de définitions répertorient les menaces potentielles, à
l’instar d’une encyclopédie qui s’enrichit de jour en jour. Windows Defender utilise les
définitions pour vous avertir des risques potentiels s’il détermine que le logiciel détecté
est un logiciel espion ou tout autre programme indésirable. Pour tenir à jour les défini-
tions, Windows Defender utilise Windows Update (voir plus loin) pour installer automa-
tiquement les nouvelles définitions à mesure qu’elles sont disponibles. Vous pouvez éga-
lement le configurer de manière à vérifier en ligne la présence de nouvelles définitions
avant de lancer une analyse.
Pour ouvrir Windows Defender, cliquez sur le bouton Démarrer. Dans la zone de re-
cherche, tapez Defender, puis, dans la liste des résultats, cliquez sur Windows Defender.

Atelier 9

Travailler
avec Windows Figure 9: écran d’accueil de Windows Defender
Professionnel
Nous allons tester son efficacité. Allez sur http://eicar.org/anti_virus_test_file.htm pour
Page 94 télécharger un virus de test (inoffensif) et voir le comportement de notre antivirus. Si la
détection en temps réel est active, voici ce que vous verrez lors du téléchargement du
fichier, quel que soit le navigateur. Par exemple, avec Firefox 4 :

Figure 10: essai de téléchargement d’un virus

8 2941 TP PA 00
Ouf ! Windows Defender a fait son boulot et quel que soit le navigateur, il a repéré un
fichier à problèmes. Merci!

8. Maintenance
Nous présentons quelques outils intégrés à Windows pour gérer les erreurs de manipula-
tion ou les pannes. Tout ceci doit être fait avant la catastrophe.

8A. Prendre une « photo » de son système


Vous remarquez que je n’emploie pas ici le terme sauvegarde. Ce sont juste des facilités
de Windows qui vous donnent un certain « droit à l’erreur ».

8A1. Points de restauration


Les «  points de restauration  » enregistrent l’état de la machine à un instant donné et
vous permet d’y revenir si le système dysfonctionne après une installation par exemple.
Vous pouvez les faire manuellement avant une manipulation particulièrement périlleuse,
sinon Windows en fera tout seul lorsque des mises à jour très importantes vont être ap-
pliquées. Le paramétrage se fait dans les propriétés du système :

Atelier 9

Travailler
avec Windows
Professionnel

Page 95

Figure 11: Paramétrage des points de restauration

8 2941 TP PA 00
La copie d'écran suivante vous montre des points de restauration réalisés automatique-
ment par Windows après des mises à jour :

Figure 12: Points de restauration réalisés

Atelier 9 La protection s’active lecteur par lecteur. Les restaurations peuvent être réalisées dans
cet écran.
Travailler
avec Windows
Professionnel
8A2. Versions précédentes
Vous avez probablement remarqué cette option de menu lorsque vous faites « bouton
Page 96 droit » sur un fichier : restaurer les versions précédentes:

Figure 13: Restaurer les versions précédentes

8 2941 TP PA 00
Les « versions précédentes » sont des copies de fichiers et de dossiers enregistrées auto-
matiquement par Windows dans le cadre « points de restauration ». Vous pouvez restau-
rer des fichiers ou des dossiers que vous avez accidentellement modifiés ou supprimés, ou
qui sont endommagés. Vous revenez ainsi à l’état lors du « point de restauration » choisi.
Selon le type de fichier ou de dossier, vous pouvez les ouvrir, les enregistrer à un autre
emplacement ou les restaurer à une version précédente.
Les versions précédentes sont utiles, mais elles ne représentent pas des sauvegardes car
les fichiers sont remplacés par de nouvelles versions et ne seront plus disponibles en cas
de panne du lecteur.

8B. Sauvegarder et restaurer les données à l’aide de Windows


Backup
On ne le dira jamais assez, rien ne remplace une sauvegarde périodique des données. Je
connais tant d’utilisateurs qui ont pleuré à la suite d’une casse matérielle (le portable qui
tombe du bureau!), d’une perte ou d’un vol. Windows fournit quelques outils simples
mais bien pratiques.

8B1. Sauvegarde de fichiers


Elle permet d’effectuer des copies de fichiers de données destinés à tous les utilisateurs
de l’ordinateur. Vous pouvez laisser Windows choisir le contenu à sauvegarder ou vous
pouvez sélectionner les dossiers, bibliothèques et lecteurs individuels à sauvegarder. Par
défaut, vos sauvegardes sont créées en fonction d’un planning régulier. Vous pouvez Atelier 9
modifier le planning et créer manuellement une sauvegarde à tout moment. Une fois
que vous avez configuré la Sauvegarde Windows, Windows effectue un suivi des fichiers Travailler
et dossiers qui sont nouveaux ou modifiés et les ajoutent à votre sauvegarde. Pour confi- avec Windows
Professionnel
gurer la sauvegarde de fichiers, voir « Sauvegarder vos fichiers » à partir du menu « dé-
marrer » :
Page 97

Figure 14: sauvegarde Windows

8 2941 TP PA 00
Exercice 2
Observez l’écran précédent, pourquoi Windows met l’accent sur le fait que l’unité de
sauvegarde choisie n’est pas sur un lecteur externe. Que proposer ?

8B2. Créer une image système


La sauvegarde Windows vous permet aussi de créer une image système qui est une image
exacte du lecteur. Une image système inclut aussi bien Windows que vos fichiers, pro-
grammes et paramètres système. Vous pouvez utiliser une image système pour restaurer
le contenu de votre ordinateur si votre disque dur ou votre ordinateur tombe en panne.
Lorsque vous restaurez votre ordinateur à partir d’une image système, il s’agit d’une
restauration complète ; vous ne pouvez pas choisir de restaurer des éléments individuels
et tous vos programmes, paramètres système et fichiers en cours sont remplacés. Cela ne
remplace donc pas une sauvegarde régulière des données :

Atelier 9

Travailler
avec Windows
Professionnel

Page 98

Figure 15: Création d’une image système

8B3. Créer un disque de réparation


Vous permet de générer un DVD « bootable » qui contient des outils de réparation, ceci
dans l’éventualité où votre système ne démarre plus du tout.

8C. Configurer Windows Update


Les mises à jour Windows... vaste sujet. Différents paramètres peuvent être configurés,
mais par expérience, mieux vaut faire les mises à jour automatiquement pour les postes
de travail. En 6 ans, je n’ai jamais constaté de problème. Cependant, une démarche ra-
tionnelle consisterait à valider chaque mise à jour sur des machines de test avant de les
déployer sur les machines en production. Ne jamais faire confiance aux autres ! Mais là,
vous y passeriez votre vie tant de nouvelles mises à jours arrivent tous les jours.
Les mises à jour Windows sont aussi indispensables pour que les outils de sécurité que
nous avons vu (Windows Defender par exemple) soient efficaces.

8 2941 TP PA 00
Figure 16: Windows update

Atelier 9
Recherchez « windows update » dans le menu démarrer :
Cet écran vous donne l’état de mise à jour de votre machine. Notez que vous pouvez aussi Travailler
avec Windows
configurer Windows update pour récupérer les mises à jour d’autres produits Microsoft Professionnel
(Office par exemple). D’ici, vous pouvez configurer les mises à jour automatiques (modi-
fier les paramètres) : Page 99

Figure 17: Paramétrages des mises à jour

8 2941 TP PA 00
Vous pouvez conserver « installer les mises à jour automatiquement ». Dans ce cas, par-
fois, en plein travail vous verrez ceci :

Figure 18: Windows update redémarrer

Il ne vous oubliera jamais et vous devrez redémarrer tout ou tard !


Vous pouvez aussi installer manuellement vos mises à jour, parmi les choix qui vous sont
proposés :

Atelier 9

Travailler
avec Windows
Professionnel

Page 100

Figure 19: Windows Update

Les mises à jour ont deux statuts : important ou facultatif. Mais, vous pouvez êtes libre
de les installer ou non. Notez que parfois des mises à jour sont liées les unes aux autres,
si vous n’installez pas une certaine mise à jour, vous n’aurez pas accès à certaines autres.
Chaque mise à jour dispose d’une référence (Kbxxxx) et vous pouvez obtenir un détail
très développé sur le site de Microsoft. Par exemple, pour le SP1 de Windows 7 : http://
support.microsoft.com/kb/976932
Profitons-en pour signalez qu’un Service Pack chez Microsoft est une mise à jour globale
qui intègre en une seule fois des centaines de mises à jours individuelles.

8 2941 TP PA 00
9. Console de récupération
Parfois, vous ne pouvez plus accéder à votre bureau Windows. Avant de démonter le
disque, vous pouvez essayer les options de démarrages avancées. Certaines pourront
peut-être vous débloquer.
Pour accéder aux options de démarrage, vous devez appuyer sur la touche F8 juste après
l’allumage. Si vous voyez le logo Windows apparaître, il est déjà trop tard...
L’écran se présente ainsi :

Atelier 9

Travailler
avec Windows
Professionnel

Page 101

Figure 20: Ecran de boot

Parcourons rapidement les options :


Réparer votre ordinateur
Affiche une liste des outils de récupération système que vous pouvez utiliser pour réparer
des problèmes de démarrage, exécuter des diagnostics ou restaurer votre système. Cette
option est disponible uniquement si ces outils sont installés sur le disque dur de votre
ordinateur (la fameuse « petite » partition créée par l’installateur Windows. Si vous avez
un disque d’installation de Windows, les outils de récupération système se trouvent sur
ce disque.

8 2941 TP PA 00
Atelier 9
Figure 21: Mode “réparer”
Travailler
avec Windows
Professionnel Mode sans échec
Démarre Windows en mode graphique avec un jeu minimal de pilotes et de services. C’est
Page 102 en général le mode le plus utilisé, lorsque vous êtes en présence de virus par exemple.
Mode sans échec avec prise en charge réseau
Démarre Windows en mode sans échec et intègre les pilotes et services réseau nécessaires
pour accéder à Internet et à d’autres ordinateurs de votre réseau.
Invite de commandes en mode sans échec
Démarre Windows en mode sans échec avec une fenêtre d’invite de commandes à la
place de l’interface Windows habituelle. Vous avez accès à une aide (help) et une série de
commandes qui peuvent vous aider à débloquer la situation
Inscrire les événements de démarrage dans le journal
Crée un fichier ntbtlog.txt, qui répertorie tous les pilotes installés lors du démarrage, ce
qui peut se révéler utile dans une résolution de problème plus poussée.
Activer la vidéo basse résolution (640×480)
Démarre Windows en utilisant votre pilote vidéo actuel et les paramètres de basse résolu-
tion et de fréquence de rafraîchissement. Ce mode permet de réinitialiser les paramètres
d’affichage. En effet, si vous avez dû changer d’écran mais qu’il ne supporte pas la fré-
quence ou la résolution configurée, vous pouvez avoir un écran noir.
Dernière configuration correcte connue (avancée)
Démarre Windows avec la dernière configuration du Registre et des pilotes correcte. Pra-
tique si le problème fait suite à l’installation d’un nouveau logiciel ou matériel.

8 2941 TP PA 00
Mode de restauration des services d’annuaire
Ne nous concerne pas pour l’instant (Windows server),
Mode débogage
Cette option active le mode débogage dans Windows. Les informations de débogage
peuvent être transmises via un câble série à un autre ordinateur exécutant un débogueur.
Ce mode est configuré pour utiliser le port COM2.
Désactiver le redémarrage automatique en cas d’échec du système
Empêche le redémarrage automatique de Windows en cas d’échec de Windows. Sélec-
tionnez cette option uniquement si Windows est bloqué dans une boucle dans laquelle
Windows ne démarre pas, tente de démarrer et échoue de nouveau plusieurs fois.
Désactiver le contrôle obligatoire des signatures de pilotes
Permet l’installation de pilotes dont les signatures sont incorrectes.
À retenir

Windows intègre d’origine de nombreux outils liés à la protection, à la sauvegarde


et à la réparation du système. Des produits tiers existent aussi, avec nombre de fonc-
tionnalités plus évoluées, mais disons que nous avons déjà un bon kit.
La plupart des manipulations doivent être réalisées avant les problèmes mais aussi
régulièrement afin de ne pas devoir revenir trop loin dans le temps en cas de pro-
blème.
Les sauvegardes de données doivent toujours être faites sur support externe et vous Atelier 9
devez protéger ce support : par exemple, inutile de conserver votre clé USB de sauve-
garde dans votre sacoche d’ordinateur portable, si vous voyez ce que je veux dire... Travailler
avec Windows
Les outils Windows présentés ici sont adaptés pour un ou deux postes informatiques Professionnel
isolés, mais ingérables dans un réseau d’entreprise avec des dizaines de machines
fixes et mobiles. Les modules de cours sur le réseau et les serveurs vous montreront Page 103
les méthodes de travail adaptées pour protéger, sauvegarder et réparer de nom-
breuses « solutions techniques d’accès ».

Faites l’atelier 10.

8 2941 TP PA 00
Atelier 10
Installer et mettre à jour
les applications
u Durée approximative de cet atelier : 2 heures

u Objectif
À la fin de cet atelier, vous aurez étudié les précautions à prendre pour installer
un nouveau logiciel ou migrer vers une nouvelle version.

u Conditions préalables
Windows 7 professionnel opérationnel (atelier 2) et étude jusqu’à la séquence 16.

u Mise en place de l’atelier


Vous aurez besoin de votre machine virtuelle Windows 7.
Atelier 10

Installer et mettre
à jour les applications

Page 105

8 2941 TP PA 00
1. Introduction
L’installation ou la mise à jour d’un logiciel nécessite quelques précautions. La première
question à se poser est de savoir :
• s'agit-il de l'installation d'un nouveau logiciel ? Des données sont-elles à récupérer ?
• ou s'agit-il d'une migration vers une nouvelle version  ? Des données sont-elles à
récupérer ?
• Ensuite, il faut traiter les points suivants :
• Prérequis matériels  : est-il compatible avec mon système d'exploitation (version,
plate-forme) ? Les capacités de la machine sont-elles suffisante ? Dispose-t-on des
périphériques nécessaires ?
• Prérequis logiciels : le logiciel pour s'installer nécessite-t-il d'autres logiciels ou com-
posants logiciels ? Dans quelles versions ?
• Plus généralement, mes utilisateurs auront-ils besoin de formation ? Qui assurera le
support de ce logiciel ? Sont-ils formés ?
En premier lieu, nous traitons de la question des utilisateurs qui est forcément centrale !
Ensuite, nous évoquerons la question du logiciel de base (migration de système d'exploi-
tation), puis des applications et de la problématique de la récupération des données.

2. Pourquoi changer ou utiliser un nouveau logiciel ?


Atelier 10
Entre les éditeurs de logiciels qui sortent des nouvelles versions tous les ans et qui sou-
Installer et mettre haiteraient que nous migrions à chaque fois, des utilisateurs qui ne sont pas toujours très
à jour les applications coopératifs ou très souples face au changement et les informaticiens qui doivent gérer le
changement mais aussi les impératifs de sécurité face à des logiciels dont le cycle de vie
Page 106 est de plus en plus court... Que faire ? Quelle stratégie adopter ? Quelle méthodologie
mettre en œuvre ?

2A. Point de vue des utilisateurs


Dans la grande majorité des cas, en dehors des irréductibles geeks, les gens n’aiment
pas changer leurs habitudes. Changer de logiciel est souvent vu comme une souffrance
(obligé de réapprendre, perte de temps et productivité, etc.). Même changer de version
est une difficulté, tant nos amis éditeurs aiment déplacer les menus, renommer des fonc-
tionnalités souvent identiques, etc.
Bref, le facteur humain ne doit pas être négligé.

2A1. Point de vue des éditeurs


Si nous sommes un peu cyniques, nous dirons que « il faut bien faire marcher le com-
merce  »  ! Si nous sommes un éternel enthousiaste, nous dirons que chaque nouvelle
version apporte son lot d’améliorations indispensables et de corrections de bugs. Il faut
trouver un compromis dans tout cela.

8 2941 TP PA 00
Prenons un exemple au hasard : Adobe avec son produit phare « Creative Suite ». D’après
Wikipedia anglais, voici les dates de sorties :

Version Date de sortie (US)


CS1 Septembre 2003
CS 2 Avril 2005
CS 3 Mars 2007
CS 4 Septembre 2008
CS 5 Avril 2010
CS 5.5 Avril 2011

Six versions en moins de 8 ans. Pas mal ! Donc, un examen attentif des nouvelles fonction-
nalités avec les utilisateurs concernés est indispensable.
Mais parfois, le changement est imposé par l’extérieur : votre imprimeur qui n’accepte
plus que la version x de tel logiciel, alors que vous êtes toujours à la version y.

2A2. Point de vue des informaticiens


Voici un conseil issu du terrain : ne changer de version que lorsque cela est absolument
nécessaire. Mais selon quels critères ?
La sécurité : lorsque le logiciel n’est plus supporté par l’éditeur et donc qu’il n’y a plus de
correctifs de sécurité. Néanmoins, il faut savoir que même si une nouvelle version sort,
la précédente continue à être gérée par son éditeur pendant plusieurs années... Prenons
l’exemple de Windows. Dans la page http://windows.microsoft.com/fr-FR/windows/pro- Atelier 10
ducts/lifecycle, nous apprenons par exemple que Windows XP est supporté (correctifs de
Installer et mettre
sécurité par exemple) jusqu’en avril 2014 alors que Microsoft a arrêté la vente OEM en à jour les applications
octobre 2010). Même à ce jour (mai 2011), il n’est donc pas absurde de continuer à utiliser
XP en version SP3 bien sûr. Page 107
Les éditeurs se débrouillent parfois pour « couper » les ponts avec des versions trop an-
ciennes. Par exemple, le format de ficher docx par défaut depuis les versions Office 2007
n’est pas reconnu par les traitements de textes trop anciens... Néanmoins, dans ce cas, il
existe un module publié a posteriori par Microsoft lui-même et qui permet de les ouvrir
dans les anciennes versions depuis Word 2000 !
Parfois, l’évolution s’impose en cascade. En effet, par exemple, le changement de ver-
sion de système d’exploitation peut introduire une incompatibilité avec une application
ancienne. Bien souvent, les entreprises utilisent des applications métiers développées de-
puis longtemps mais qui répondent parfaitement à leurs besoins... Mais essayez de faire
tourner une application de gestion de production développée sous MSDOS avec Win-
dows 7 64 bits ! Bon courage ! Heureusement des contournements existent :
• mode compatibilité de Windows (tapez « compatibilité » dans l'aide Windows) : les
quelques essais réalisés n'étaient pas très concluants... ;
• virtualisation  : vous faites une machine virtuelle avec la version de système d'ex-
ploitation qui va bien (avec VirtualBox vous pouvez faire tourner un Windows 95
ou un MSDOS) ;
• DOSBox : un logiciel d'émulation qui s'installe directement dans Windows 7 64 bits
par exemple ;
• FreeDOS : une version libre et compatible avec le bon vieux MSDOS mais qui s'ins-
talle directement sur n'importe quel PC même récent ;

8 2941 TP PA 00
• Un accès en bureau à distance peut aussi être une solution sur une machine dédiée
sur le réseau.
• Lorsque le changement est inévitable, respectez bien les étapes suivantes :
• avant tout, installez le logiciel sur votre machine ;
• utilisez-le au quotidien pendant plusieurs semaines pour voir les difficultés, les
incompatibilités etc. ;
• profitez-en pour préparer des supports de formation, des fiches d'aides, une FAQ,
etc. ;
• préparez et diffusez un plan de formation «  obligatoire  » via votre direction.
Prévoir au moins deux formations  : avant pour présenter et rassurer, après pour
approfondir et lever les difficultés ;
• mettre en place une assistance  : les fiches et la FAQ sur l'intranet, un numéro de
téléphone pour le dépannage (les outils de prise de contrôle à distance sont un
plus) ;

3. Migration de système d’exploitation

3A. Analyse préalable


C’est le point le plus délicat et il s’agit en général d’un changement en profondeur. Il faut
Atelier 10
vérifier la compatibilité de l’ensemble des machines du parc mais aussi des périphériques.
Les constructeurs n’assurent pas toujours la compatibilité ascendante de leurs machines.
Installer et mettre Par exemple, pour passer à Windows 7, Microsoft propose une page avec les conditions
à jour les applications
techniques minimum  : http://windows.microsoft.com/fr-FR/windows7/products/system-
requirements. Il s’agit souvent de caractéristiques minimales, mais pas de celles qui per-
Page 108
mettent de fonctionner dans de bonnes conditions.
De plus, Microsoft fournit un assistant gratuit pour vérifier la compatibilité d’une ma-
chine (http://windows.microsoft.com/fr-FR/windows/downloads/upgrade-advisor) et une
base de données pour vérifier la compatibilité des logiciels et matériels : http://www.mi-
crosoft.com/france/windows/windows7/compatibilite/default.aspx. Néanmoins, celle-ci
n’a pas l’air très complète et il faudra tout de même aller faire un tour chez les construc-
teurs.

3B. Migration
Dans bien des cas, une mise à niveau est possible avec conservation des données et para-
mètres utilisateurs. Mais là encore, il vaut mieux se renseigner : http://technet.microsoft.
com/fr-fr/library/dd772579%28WS.10%29.aspx car on a des surprises...
En particulier, vous ne pouvez pas faire de mise à niveau :
• de Windows 95 vers Windows 7 ;-)
• de Windows 7 Beta ou RC vers Windows 7 définitif :-(
• d'un Vista 32 bits à un Windows 7 64 bits (ni même d'un Windows 7 32 bits vers 64
bits)
• de « version », par exemple de Vista Familial à Windows 7 Professionnel.
Dans tous ces cas, une réinstallation complète de la machine s'impose avec sauvegarde
des données utilisateurs et restauration.

8 2941 TP PA 00
4. Applications

4A. Installation d’applicatifs


C’est un peu la même chose, il faut vérifier les prérequis. Par la suite, nous allons installer
quelques logiciels libres bien pratiques.

Exercice 1
Nous allons installer la suite bureautique libre Libreoffice. Utilisez internet pour répondre
aux questions suivantes :
1. Recherchez et indiquez la liste des prérequis techniques.
2. Quels sont les systèmes d’exploitation compatibles ?
3. Votre entreprise envisage de passer de MS Office XP à Libreoffice. Pouvez-vous dire
quelle sera la compatibilité de tous les fichiers.doc et.xls saisis jusque là ?
4. Téléchargez la dernière version de Libreoffice et installez-là sur votre machine vir-
tuelle.

4B. Récupération de données


Si le nouveau logiciel ne reconnaît pas le format de fichiers de l’ancien produit, il sera
peut-être nécessaire de passer par un format intermédiaire connu des deux. Voici quelques
formats d’échange bien connus :
• Traitement de texte  : on peut passer par le format RTF (Rich Text Format) qui Atelier 10
conserve la mise en forme et est très répandu :
Installer et mettre
{\rtf1\ansi
à jour les applications
{\fonttbl
{\f0\fnil\fcharset0\fprq0\fttruetype Helvetica;} Page 109
Modèle:\f1\fnil\fcharset0\fprq0\fttruetype Bitstream Charter;
{\f1\fs24 Ceci est un texte accentu\’e9}
\par
{\f0\fs24 avec des caract\’e8res {\b gras},}
\par
{\f1 des {\fs18 petits} et des {\fs32 gros}.}
}
• Base de données / Tableurs : on utilise ici le format CSV (Comma-separated values)
qui est un format texte ou chaque colonne est séparé (en général) par une virgule
(d’où son nom...). La mise en forme n’est par contre pas conservée :
Sexe,Prénom,Année de naissance
M,Alphonse,1932
F,Béatrice,1964
F,Charlotte,1970
• XML : un format à la mode, qui a l’avantage d’être ouvert et manipulable de diffé-
rentes façons. Néanmoins, chaque fichier répond à un format (DTD ou schema) qui
s’il n’est pas connu ne peut pas être traité directement. Il faut alors le convertir avec
une transformation XSL. Mais ceci est une autre histoire qui vous sera contée dans
les modules sur le développement. Exemple de fichier XML :
<?xml version=»1.0» encoding=»UTF-8»?>
<!-- ‘’’Commentaire’’’ -->

8 2941 TP PA 00
<élément-document xmlns=»http://exemple.org/» xml:lang=»;fr»>
<élément>Texte</élément>
<élément>élément répété</élément>
<élément>
<élément>Hiérarchie récursive</élément>
</élément>
<élément>Texte avec<élément>un élément</élément>inclus</élément>
<élément/><!-- élément vide -->
<élément attribut=»valeur»></élément>
</élément-document>
Faisons maintenant quelques manipulations. Nous allons mettre en oeuvre le format CSV
qui est celui que nous utilisons le plus dans la vraie vie. Retournez dans la console MMC,
dans la gestion des utilisateurs :

Atelier 10

Installer et mettre
à jour les applications

Page 110
Figure 1: exportation de données en CSV

Faites clic-droit sur le dossier « Utilisateurs » puis sur « Exporter la liste... ». Vous pourrez
alors enregistrer la liste. Prenez dans la liste «  type  » le format texte délimité par des
virgules CSV.
Ouvrez maintenant le fichier avec le bloc-notes :

Figure 2: un fichier CSV vu par un éditeur de texte

8 2941 TP PA 00
Il s’agit bien d’un simple fichier texte où chaque colonne est séparée par des virgules.
Maintenant, si vous l’ouvrez dans le tableur de Libreoffice :

Atelier 10

Installer et mettre
à jour les applications
Figure 3: ouverture d’un CSV dans un tableur

Page 111
Vous passez par un petit assistant car le format CSV peut avoir différents formats. En l’oc-
currence, il faut cocher « virgule » en séparateur et décocher les autres. Ensuite, vos don-
nées sont récupérées dans le tableur. Vous pouvez les exploiter comme bon vous semble.
Par exemple, enregistrer au format xls ou ods afin de les mettre en forme.

4C. Extensions/Composants
De plus en plus d’applications fournissent un service minimum qui peut être étendu ou
personnalisé via des composants additifs. Un des logiciels les plus connus pour mettre en
oeuvre ce mécanisme est Mozilla Firefox qui propose environ 6000 extensions.
Dans le menu Firefox, vous avez un menu « Extensions ». De là, vous pouvez parcourir la
bibliothèque pour ajouter ce qui vous semble utile.

8 2941 TP PA 00
Figure 4: gestionnaire de modules complémentaires de Firefox

Le parcours du Web nécessite parfois certains compléments propriétaires pour voir cer-
tains médias. Le plus célèbre étant certainement Adobe Flash qu’il faut aller chercher
chez l’éditeur :
Atelier 10

Installer et mettre
à jour les applications

Page 112

Figure 5: Installation du plugin Flash

8 2941 TP PA 00
À retenir

L’installation ou la mise à jour d’un logiciel nécessite de prendre des précautions


techniques (prérequis matériels et logiciels). Il faut se renseigner sur les conditions
matérielles et logicielles pour un bon fonctionnement. Il y a ensuite une phase de
test (en terme technique, on appelle cela « recette ») afin d’éviter les mauvaises sur-
prises. Avant et après, le déploiement, on bichonne ses petits utilisateurs avec de la
formation et de l’assistance.
Même si une nouvelle version d’un logiciel sort, la version précédente est supportée
(mises à jour de sécurité en particulier) par l’éditeur pendant plusieurs mois voire
plusieurs années.

Faites l’atelier 11.

Atelier 10

Installer et mettre
à jour les applications

Page 113

8 2941 TP PA 00
Atelier 11
Étude du marché informatique
Dans ce dernier atelier, nous mettons l’accent sur l’étude du marché et sur le choix de
matériel sur des critères objectifs.

u Durée approximative de cet atelier : 2 heures

u Objectif
Étudier et comparer des produits du marché.

u Conditions préalables
Vous devez avoir travaillé les séquences sur les périphériques. Revoyez égale-
ment la séquence sur l’assemblage du PC.

u Préambule
La correction qui vous sera proposée n’est donnée qu’à titre indicatif. Lorsque
Atelier 11
vous réaliserez cet atelier, les technologies et les prix auront évolués. L’objectif
essentiel de cet atelier est de vous montrer qu’il est indispensable que vous Étude du marché
maîtrisiez les caractéristiques techniques du matériel. Ainsi, à partir de leurs informatique
spécifications, vous saurez faire le bon choix car le seul critère de l’argent n’est
pas déterminant. Page 115

u Mise en situation
vous travaillez dans une grosse entreprise du secteur de l’édition et du multi-
média. Vous êtes en charge du parc informatique que vous devez faire évoluer.
Dans les exercices qui suivent, vous recherchez les caractéristiques techniques
des produits demandés. Vous prendrez bien soin d’expliquer tous les termes !
Vous pouvez utiliser la presse informatique et Internet.

8 2941 TP PA 00
Exercice1
Vous devez acquérir un PC de type bureautique car un poste au secrétariat est à rem-
placer. L’écran n’est pas à changer. Vous disposez d’un budget de 500 € hors taxes (HT).
Recherchez deux ordinateurs pouvant remplir ces fonctions et argumentez sur le choix
d’un modèle.

Exercice 2
Ce même service souhaite remplacer son vieux Mac Pro qui vient de rendre l’âme après
tant d’années de bons et loyaux services. Recherchez une machine chez Apple qui soit
adaptée aux travaux de mise en page.

Exercice 3
Le service de PAO souhaite un écran 22» minimum qui puisse se connecter sur un PC et un
MAC. Vous avez un budget de 400 € HT.

Exercice 4
Votre entreprise souhaite créer un petit atelier d’image de synthèses composé pour l’ins-
tant d’un seul graphiste. Recherchez au moins deux stations adaptées au calcul 3D. Vous
avez un budget de 3 000 € HT.

Exercice 5
Atelier 11 Le service PAO souhaite une unité de sauvegarde sécurisée, vous apprenez que le serveur
de ce service dispose de l’interface eSATA. En discutant avec le responsable des metteurs
Étude du marché en page, vous apprenez que le volume de données à sauvegarder est d’environ 100 Go
informatique
avec une augmentation prévue de 10% par mois. Proposez plusieurs solutions, vous dis-
posez d’un budget de 500 € HT.
Page 116

Exercice 6
Le service comptabilité a besoin d’un scanner au format A3 maximum avec alimentation
automatique afin de pouvoir numériser des documents à la chaîne dans le but de mettre
en place une GED (Gestion Électronique de Documents). Recherchez plusieurs appareils.

Exercice 7
Une imprimante jet d’encre (une vieille Epson Stylus 800) vient de rendre l’âme. On vou-
drait la remplacer par une une multifonction avec Fax, faible volumétrie (quelques cen-
taines de pages par mois) mais économique sur les consommables : recherchez deux mo-
dèles pour la remplacer avec un budget de 200 € HT.

Exercice 8
Le secrétariat édite environ 20 000 pages par mois et cherche une laser couleur en réseau.
Pour les aspects pratiques, on voudrait les fonctions recto-verso et un bac d’alimentation
d’au moins 250 pages. Vous avez un budget de 300 € HT. Proposez plusieurs modèles.

Exercice 9
Le service gestion des stocks a besoin d’une douchette pour code à barres. Recherchez
un modèle.

8 2941 TP PA 00
Exercice 10
Le commercial voudrait remplacer son Notebook quasi neuf qu’il juge trop encombrant,
trop lourd et manque d’autonomie par une machine qui corresponde mieux à ses be-
soins. En termes d’usage, il n’utilise dans la réalité qu’un accès à internet, la messagerie
et les outils bureautiques standards (traitement de textes et tableur).
1. Rédigez une courte note présentant deux solutions techniques d’accès de techno-
logie différente en présentant les avantages et inconvénients.
2. Après avoir rédigé cette note, l’utilisateur vous signale qu’il a oublié de vous dire
qu’il peut être amené à faire des démonstrations lorsqu’il est chez des clients,
parfois devant plusieurs personnes. Les deux solutions proposées précédemment
sont-elles toujours adaptées ? Expliquez.
3. Que peut-on proposer comme matériel de démonstration au commercial qui ne
soit pas trop encombrant ?

Atelier 11

Étude du marché
informatique

Page 117

8 2941 TP PA 00
Corrigés des exercices

Atelier 1
Exercice 1 : la fiche d’inventaire
Vous trouverez ci-dessous un exemple de fiche d’inventaire. Il a été réalisé à partir
du PC présenté dans CISCO Virtual Desktop 4.0. Tout ne peut pas être rempli car
il manque des informations ou des inscriptions ne sont pas visibles, mais cela fait
une base commune.

Inventory Checklist

Computer Name: _____PC CISCO Virtual Desktop 4.0__


Identification Number: _________N/A_________________

Case Number of 3.5” bays _6_ 5.25” bays __4____


Manufacturer: __________N/A______________

Motherboard Manufacturer: ___________CISCO___________


Model: __________N/A____________________
Bus Speed____ ?______ MHz
Form Factor _X__ ATX _____ Micro ATX Other : _______
Chipset Manufacturer:____ ?_______ Model: __________ ?_____
BIOS Manufacturer:_______ ?________ Version: ______ ?________
Corrigés des exercices
How many CPU socket are there? ____1____
How many PCI socket are there? ___4___
Page 118
How many PCI-Express slots are there? ___3___
How many IDE connectors are there? ____1___
How many SATA connectors are there?___4___
How many floppy connectors are there? __1____
How many serial ports are there? _1___
How many parallel ports are there? __1__
Is there an AGP slot? __Non___
How many USB ports are there? ___4__
How many other ports or slots are there? __0___
What kind(s) are they?__________

CPU Manufacturer: _______ ?________


Model: ________ ?____________
Speed ______ ?________GHz

Memory ______ DDR SDRAM


___2__ DDR2 SDRAM
______ DDR3 SDRAM Others: ___________

How many memory slots are there? ____4____


What is the fastest type of memory supported? ___600Mhz___
What is the maximum memory supported? ____ ?_____

Hard Drive Manufacturer: ________ Western Digital__________


Model: _______ ?____________
Size ___ ?___ Cylinders ___ ?___ Heads _ ?__ SPT ___ ?___
Interface Type _____ IDE ___X__SATA

8 2941 TP PA 00
1 - 2 IT Essentials I Inventory Checklist Copyright 2002 - 2011, Cisco Systems,
. Inc
Model: ________ ?____________
Speed ______ ?________GHz

Memory ______ DDR SDRAM


___2__ DDR2 SDRAM
______ DDR3 SDRAM Others: ___________

How many memory slots are there? ____4____


What is the fastest type of memory supported? ___600Mhz___
What is the maximum memory supported? ____ ?_____

Hard Drive Manufacturer: ________ Western Digital__________


Model: _______ ?____________
Size ___ ?___ Cylinders ___ ?___ Heads _ ?__ SPT ___ ?___
Interface Type _____ IDE ___X__SATA

CD-ROM Manufacturer: __________ ?____________


1 - 2 IT Essentials IModel:
Inventory Checklist?______________________
________ Copyright 2002 - 2011, Cisco Systems,
. Inc
Speed: __________ ?_______________
Interface Type _____X____ IDE __________ SATA

Floppy Disk Manufacturer: ______ ?_________


Drive

Monitor Manufacturer: _____ ?_______


Model Number: ______ ?______________

Video Card Manufacturer: _____ATI_______


Model: _______ ?___________
Memory _____ ?____ MB
AGP_____________
PCI-E ___X______
On Board__________

Sound Card Manufacturer: ____ ?___________


Model: ______ ?_______
PCI ____________
Corrigés des exercices
PCI-E _________
On Board ______X_______
Page 119
Mouse Type _Logitech__ ____X___ PS/2 _____ USB

Keyboard Connector ___X__ PS/2 _____ USB (Make


sure it matches the connector on your Motherboard).

Power Supply ATX ____X____


Micro ATX______
Other _________
Power Supply Wattage __300_W__

Exercice 2 : diagnostic


1. Copie d’écran de PCSniffer :
Rechercher un périphérique avec « class » Network Controller ou « class » : Display
Controller

2 - 2 IT Essentials I - Inventory Checklist Copyright 2002 – 2011 , Cisco Systems,


. Inc

8 2941 TP PA 00
2. Réalisez un test complet de votre RAM.
Outil memtest86+ :

Corrigés des exercices

Page 120

3. Réalisez un test complet de votre disque dur.


Par exemple, avec hdat2 :

8 2941 TP PA 00
4. Quels autres outils sont proposés par UBCD ?
La réponse est sur la page d’accueil (en bas) : http://www.ultimatebootcd.com/

Atelier 3
Exercice 1
1. C’est une porte NAND (comme un AND mais avec un petit rond au bout sym-
Corrigés des exercices
bolisant la négation). Je vous Rappelle que vous devez être capable de recon-
naître visuellement les portes logiques.
Page 121
2. Il faut traiter le circuit de gauche à droite. On observe que A et B sont les deux
entrées du circuit, dont on examine les 22 possibilités. On commence par S1 qui
correspond à A NAND B. Ensuite, connaissant S1 on peut examiner S2 qui n’est
autre que A NAND S1 et ainsi de suite.

A B S1 S2 S3 S
0 0 1 1 1 0
0 1 1 1 0 1
1 0 1 0 1 1
1 1 0 1 1 0

3. De la colonne S, vous devez reconnaître qu’il s’agit d’une porte XOR, que l’on
peut donc réaliser (comme je vous l’ai dit d’ailleurs dans le cours) avec quatre
portes NAND.

A B S
0 0 0
0 1 1
1 0 1
1 1 0

8 2941 TP PA 00
Exercice 2
Le demi-additioneur (half adder)
1. Addition en binaire. Remplissez le tableau suivant :

0+0= 0
0+1= 1
1+0= 1
1+1= 10

La dernière opération génère une retenue.


2. Celui du haut est une porte XOR, celui du bas est une porte AND.
3. Vous devez vous même constituer la table de vérité. Il faut s’inspirer des autres
exercices et de la méthodologie donnée dans le cours. Reprenons :
1. On a deux entrées ;
2. On a deux sorties ;
3. On a donc quatre colonnes dans la table de vérité ;
4. On a 22 lignes puisqu’on a deux entrées.
Ensuite, on construit la table que l’on va compléter avec A XOR B pour la colonne
Sum et A AND B pour la colonne Carry1 :

A B Sum Carry
0 0 0 0
Corrigés des exercices 0 1 1 0
1 0 1 0
Page 122
1 1 0 1

Oui, il s’agit bien de l’additionneur 1 bit première version étudié dans le cours.

Exercice 3
L’additionneur complet (full adder)

1. C’est une porte OR.


2. Pour la table de vérité, vous avez un premier travail préparatoire à effec-
tuer  : nommer les sorties de chaque composant afin de pouvoir ensuite
construire le tableau.

1.  Carry signifie retenue en anglais.

8 2941 TP PA 00
S1

S2

S3

Nous avons trois entrées à gauche et cinq sorties. Nous aurons donc un tableau à
8 colonnes et 23 lignes :
A B CIN S1 (A XOR B) S2 (S1 AND CIN) S3 (A AND B) S (S1 XOR CIN) COUT (S2 OR S3)
0 0 0 0 0 0 0 0
0 0 1 0 0 0 1 0
0 1 0 1 0 0 1 0
0 1 1 1 1 0 0 1
1 0 0 1 0 0 1 0
1 0 1 1 1 0 0 1
1 1 0 0 0 1 0 1
1 1 1 0 0 1 1 1
Corrigés des exercices
Mine de rien, vous commencez à savoir compter en binaire. En effet, les colonnes
A, B et CIN contiennent tous les nombres binaires de 0 à 7. De plus, vous com- Page 123
mencez à faire des calculs en binaire (on travaille sur un additionneur !). Lisons le
tableau, par exemple sur la dernière ligne :

A B CIN S (S1 XOR CIN) COUT (S2 OR S3)


1 1 1 1 1

Cela veut dire que lorsque l’on fait le calcul 1 + 1 + 1, le résultat est 11 en binaire
(ce qui fait 3 en base décimale). Je vous dis ça parce que c’est l’objet de la pro-
chaine séquence de cours.

Exercice 4
1. A OU NON (B ET NON C) peut s’écrire :
A OU (NON B OU NON (NON C))
A OU (NON B OU C)  conservez la parenthèse
2. SI NON(PRIX = 100 ET QUANTITÉ > 50) ALORS … peut s’écrire
SI NON(PRIX = 100) OU NON(QUANTITÉ >50) ALORS … peut s’écrire
SI PRIX ≠ 100 OU QUANTITÉ ≤ 50 ALORS …
Faites bien attention : le contraire de « supérieur à » est « inférieur ou égale à ».

8 2941 TP PA 00
Atelier 4
Exercice 1
1.

Binaire Décimal
0 0
1 1
10 2
11 3
100 4
101 5
110 6
111 7
1000 8
1001 9
1010 10
1011 11
1100 12
1101 13
1110 14
Corrigés des exercices
1111 15

Page 124 10000 16


10001 17
10010 18
10011 19
10100 20

2. 32 bits font 4 octets puisque 8 bits = 1 octet


3. Dans (1001 1010)2, le bit de poids fort est le 1 le plus à gauche, le bit de poids
faible est le 0 le plus à droite.

Exercice 2
1.

Retenues 1 1

1 1 0 0 0 1 1 0
+ 0 0 1 0 0 1 1 0
1 1 1 0 1 1 0 0

8 2941 TP PA 00
2.
Retenues 1 1 1 1 1

1 1 1 0 1 1 1 0
+ 1 1 1 0 1 1 1 0
1 1 1 0 1 1 1 0 0
Le résultat ne tient pas sur 8 bits mais sur 9. On verra un peu plus tard que ce peut
être une source de problèmes lorsque l’on programme.
3.
Retenues -1 -1 -1 -1 -1 -1 -1

1 1 1 0 1 1 1 0
- 1 1 1 0 1 1 1 1
-1 1 1 1 1 1 1 1 1
Drôle de résultat, vous ne trouvez pas ? En fait, le résultat est négatif, puisque
le deuxième nombre est plus grand que le premier. Nous reviendrons sur ce
problème dans la séquence suivante en répondant à la question : comment les
nombres binaires négatifs sont-ils stockés dans la mémoire de l’ordinateur ?

Exercice 3
1. Dans le nombre (40 04)10, Qu’est-ce qui différencie le 4 de gauche de celui de
droite ? Eh bien, c’est son poids !
2. Corrigés des exercices

128 2 Page 125


0 64 2
0 32 2
0 16 2
0 8 2
0 4 2
0 2 2
0 1 2
1 0

(128)10 = (1000 0000)2
3.
Rang 7 6 5 4 3 2 1 0

Nombre 1 1 0 0 0 1 1 0
Poids 27 26 25 24 23 22 21 20
(128)10 (64)10 (32)10 (16)10 (8)10 (4)10 (2)10 (1)10
Valeur 1 x 128 1 x 64 0 x 32 + 0 x 16 + 0x8+ 1x4+ 1x2+ 0x1

8 2941 TP PA 00
(1100 0110)2 = (198)10

Exercice 4
1. (A)16 = (10)10, (4A)16 = (74)10
2.
510 16
14 31 16
15 1 16
1 0
(510)10 = (1FE)16
3.
(1100 0110)2
(C 6)16

Exercice 5

1. Décimal Hexadécimal Binaire


54 36 11 0110
Corrigés des exercices 187 BB 1011 1011
141 8D 1000 1101
Page 126
164 A4 1010 0100
18 12 1 0010
511 1FF 1 1111 1111
12 C 1100

2. Sur un octet, la plus petite valeur est 0, la plus grande, c’est quand tous les bits
sont à 1 soit (1111 1111)2 ce qui donne (255)10.
3. Question piège en général ! Sur un octet, on peut représenter 256 valeurs dif-
férentes (n’oublions pas le 0).
4. (75)10 =(100 1011)2, décalé d’une position vers la gauche, on obtient (1001 0110)2
ce qui donne (150)10. Conclusion : décaler un nombre binaire vers la gauche re-
vient à multiplier par deux (décaler vers la droite, revient à diviser par 2).
Avec (200)10, on aura un problème puisqu’il occupe déjà les 8 bits (200x2 = 400,
ce qui ne rentre pas sur un octet puisque la plus grande valeur est 255).
5. Avec 14 bits, le plus grand nombre que l’on peut représenter est 214 – 1 = 16
383 ce qui est insuffisant. Avec 15 bits, le plus grand nombre que l’on peut
représenter est 215 –1 = 32 767 ce qui convient. Il faut donc 15 bits pour repré-
senter (18 450)10 en binaire.

8 2941 TP PA 00
Exercice 6
1. Si chaque nombre est codé sur un octet, cela correspond à 8 bits. Puisqu’il y a 4
nombres dans une adresse IP, le tout fait 32 bits.
2. Chaque nombre est compris entre 0 et 255 soit 256 valeurs différentes. Puisqu’il y a
4 nombres dans une adresse IP, on peut former théoriquement 256x256x256x256
adresses, ce qui donne 4 294 967 296, ce qui correspond à 232.
3. (172.16.1.80)10 = (1010 1100.0001 0000.0000 0001.0101 0000)2
4. (255.255.0.0)10 = (1111 1111.1111 1111.0000 0000.0000 0000)2
5. (1010 1100.0001 0000.0000 0001.0101 0000)2 ET (1111 1111.1111 1111.0000 00
00.0000 0000)2 = (1010 1100.0001 0000.0000 0000.0000 0000)2
6. (1010 1100.0001 0000.0000 0000.0000 0000)2 = (172.16.0.0)10 En faisant un ET
logique entre l’adresse et le masque, on récupère le début de l’adresse IP. Il
s’agit de la partie réseau de l’adresse.
7. (193.252.19.3)10 = (1100 0001. 1111 1100.0001 0011.0000 0011)2
(1100  0001. 1111 1100.0001 0011.0000 0011)2 ET (1111 1111.1111
1111.0000 0000.0000 0000)2 = (1100 0001. 1111 1100.0000 0000.0000 0000)2
(1100 0001. 1111 1100.0000 0000.0000 0000)2 = (193.252.0.0)10
8. De toute évidence non ! (172.16.0.0)10 ≠ (193.252.0.0)10

Atelier 5
Corrigés des exercices
Exercice 1
1. Une variable de type int occupe 32 bits et une variable de type float en occupe Page 127
aussi 32. Néanmoins, la plage de valeurs possible est différente, car la représen-
tation mémoire est différente. Dans une variable de type int, suivant le signe,
le nombre est mémorisé en binaire pur ou en complément à deux. Dans une
variable de type float, le nombre est toujours mémorisé au format IEEE 754.
2. Un texte est mémorisé sous la forme d’une suite de nombres identifiant chaque
caractère dans une table de référence (ASCII ou UNICODE).
3. 1 049 865/1 024 = 1025,26 Kio / 1 024 = 1,0012 Mio.
1 049 865/1 000 = 1049,865 Ko / 1 024 = 1,049865 Mo.
Je Rappelle que souvent les unités sont mal utilisées (Ko pour Kio par exemple).

Exercice 2
1. Un short occupe deux octets en mémoire, soit 16 bits.
2. On doit représenter 129 sur 16 bits. Étant donné que le nombre est positif, on
le représente en binaire pur : (0000 0000 1000 0001)2
3. On doit représenter -129 sur 16 bits. Étant donné que le nombre est négatif,
on le représente en complément à deux : (0000 0000 1000 0001)2 devient (1111
1111 0111 1110)2 puis on ajoute 1, on obtient : (1111 1111 0111 1111)2
4. (0)10 = (0000 0000 0000 0000)2. Il n’y a aucune entourloupe !

8 2941 TP PA 00
5. (32 767)10.= (0111 1111 1111 1111)2
6. (-32 768)10. La valeur absolue donne (1000 0000 0000 0000)2, on complémente
(0111 1111 1111 1111)2 puis on ajoute 1. On obtient : (1000 0000 0000 0000)2
7. (32 768)10.= (1000 0000 0000 0000)2. Vous ne trouvez pas une certaine similitude
avec le résultat précédent ? Souvenez-vous du cours, nous avons dit que le pro-
cesseur considère qu’un nombre dont le bit de poids fort est à 1 est un nombre
négatif. Voilà pourquoi la limite d’un nombre positif sur 16 bits est 32 767.
8. (66 000)10 = (1 0000 0001 1101 0000)2. On obtient 17 bits. Il n’est donc pas pos-
sible de stocker cette valeur dans une variable de type short. Que se passe-t-il si
on essaie réellement de le faire dans un programme ? Imaginez, je déclare une
variable de type short puis je lui affecte la valeur 66 000. Suivant le langage,
soit on aura une erreur du programme, soit, plus grave, la donnée sera tron-
quée sur 16 bits. L’ordinateur mémorisera (0000 0001 1101 0000)2 ! Dans tous
les cas, nous aurons gagné un bug ! Méfiez-vous lorsque vos programmes vous
donnent des résultats incompréhensibles.

Dans vos programmes, pensez à bien vérifier la cohérence entre vos types de
variables et les données que vous y stockez !

Exercice 3
1. Un float occupe quatre octets en mémoire, soit 32 bits.
Corrigés des exercices 2. On veut représenter (-129,625)10 en IEEE 754 :

Partie entière : Partie fractionnaire : Résultat :


Page 128
(129)10 = (1000 0001)2 0,625 x 2 = 1,25 (129,625)10 =
0,25 x 2 = 0,5 (1000 0001,101)2 =
0,5 x 2 = 1 (1,0000 0011 01E+111)2
(0,625)10 = (0,101)2
Donc :
Signe = 1
Exposant = 0111 1111 + 0000 0111 = 1000 0110
Mantisse = 000 0001 1010 0000 0000 0000
En résumé :

Signe Exposant Mantisse


1 1000 0110 000 0001 1010 0000 0000 0000
3. On veut représenter (1)10 en IEEE 754. Tout d’abord, notez que rien n’empêche
de stocker un nombre entier dans une variable de type réel2. La conversion est
très rapide :
Signe = 0
Exposant = 0111 1111 + 0 = 0111 1111 (il n’y a aucun exposant)
Mantisse = 1 (1 en décimal = 1 en binaire)

2.  La réciproque n’est pas vraie ! Essayez donc de stocker 1,25 dans une variable de type entier !

8 2941 TP PA 00
En résumé :

Signe Exposant Mantisse


0 0111 1111 000 0000 0000 0000 0000 0000
Remarquez bien que le premier bit la mantisse est à 0.

Exercice 4
V i v e l e B T S !
86 105 118 101 32 108 101 32 66 84 83 33

Ce texte est composé de 12 caractères, il occupera donc 12 octets en mémoire,


puisque chaque caractère est codé sur 8 bits, donc un octet.

Atelier 6
Exercice 1
1. Tout d’abord, nous devons découper horizontalement l’intervalle de tensions
en sous-intervalles en fonction du nombre de bits dont nous disposons pour la
numérisation. Ici, nous avons 3 bits, donc 23 sous-intervalles. Découpons l’inter-
valle de tensions en 8 et affectons-lui une valeur binaire :

Tensions (V) Valeur binaire


Corrigés des exercices
+2 1,5 000 Lecture du tableau : toutes les valeurs
du graphique qui sont comprises dans
1,5 1 001 Page 129
l’intervalle [+2V ; +1,5V] se verront
1 0,5 010 attribuer la valeur binaire 000.
0,5 0 011
0 -0,5 100
-0, 5 -1 101
-1 -1,5 110
-1,5 -2 111

Nous devons maintenant découper verticalement le temps en intervalles régu-


liers. Ici, nous avons une seconde de signal et une fréquence de 10 Hz. L’intervalle
de temps est donc découpé en 10.
Pour chaque début d’intervalle, nous lisons sur le graphique la tension. Pour
chaque tension, nous attribuons une valeur binaire :

Tension lue Codage


[2;1,5[ 000
[0;0,5[ 011
[-0,5;-1[ 110
[0,5;1[ 010

8 2941 TP PA 00
Tension lue Codage
[0,5;1[ 010
[0,5;1[ 010
[0,5;1[ 010
[1;1,5[ 001
[1,5;2[ 000
[1,5;2[ 000

Exercice 2
Mono, 6Khz, 8bits : 1 octet est numérisé 6 000 fois par secondes soit : 6 000 o/s x
3 600 = 21 600 000 o soit 21 093,75 Kio soit 20,6 Mio

Exercice 3
a. Il faut tout d’abord déterminer le nombre pixels qui seront extraits par pouces
au carré :
15,24 / 2,54 = 6 x 300 = 1 800
10,16 / 2,54 = 4 x 300 = 1 200
b. 1 800 x 1 200 = 2 160 000 pixels vont être extraits.
c. 2 160 000 x 3 = 6 480 000 o = 6 328,125 Kio = 6,18 Mio

Exercice 4
Corrigés des exercices
Un bit suffit pour représenter un point.
Page 130 L’image fait 8x8 bits, soit 64 bits, soit 8 octets.

Exercice 5
0 = un point noir, 1 = un point blanc

Binaire Hexadécimal
0111 1111 7F (en haut)
1011 1111 BF
1101 1111 DF
1110 1111 EF
1111 0111 F7
1111 1011 FB
1111 1101 FD

Exercice 6
Cette différence s’explique très probablement par le fait que le logiciel Paint
(comme la plupart des logiciels) ajoute aux données constituant l’image, des in-
formations supplémentaires (identification du logiciel, format de l’image, nombre
de couleurs, etc.).

8 2941 TP PA 00
Exercice 7
Si l’on modifie un petit peu l’affichage (diminution des colonnes), on peut re-
trouver les valeurs hexadécimales que nous avons calculées auparavant. Regardez
dans le bas du fichier :

Les données sont présentées à l’envers (quelle logique !) et chaque octet est ac-
compagné de trois octets à blanc (quelle optimisation de la place !). Rappelons
que le format bmp a été développé par Microsoft.

Exercice 8
Le fichier contient quatre caractères ASCII, sa taille devrait donc être de quatre
octets. C’est confirmé par l’explorateur :

Corrigés des exercices

Exercice 9
Page 131
Caractère Code ASCII hexa
1 31
2 32
3 33
4 34

Exercice 10
La taille du fichier est de 10 octets (un en-tête de 2 octets « FF FE » suivi de 4 ca-
ractères, deux octets par caractère). Ceci indique qu’il s’agit d’UTF-16 (voir http://
fr.wikipedia.org/wiki/Marque_d%27ordre_des_octets)

8 2941 TP PA 00
Atelier 7
Exercice 1
Le quantum de temps est l’intervalle de temps accordé par l’ordonnanceur du
système d’exploitation à chaque processus pour s’exécuter à tour de rôle.

Exercice 2
PID = Processus Identifier : numéro unique attribué à chaque processus
Nom de l’image = nom de la commande qui a permis le chargement en mémoire
du programme
Nom d’utilisateur = dans un système d’exploitation sécurisé, chaque processus
appartient à un vrai utilisateur (util1) ou un utilisateur virtuel (Système, service
réseau, etc.)
Processeur : % de temps CPU utilisé en moyenne par le processus.
Temps processeur : temps processeur total, en secondes, utilisé par un processus
depuis son démarrage.
Mémoire : mémoire occupée par le processus
Priorité  : détermine l’ordre de planification des threads d’un processus pour le
processeur.
Threads : nom de « fils » qui s’exécutent dans le cadre de ce processus.

Exercice 3
La liste est rafraîchie périodiquement (paramétrable dans le menu « affichage »).
Corrigés des exercices
Lorsque la liste est affichée, la plupart des processus ne consomment pas de CPU (0
dans la colonne processeur). Ils sont donc dans l’état « bloqué » ou « en attente ».
Page 132
Sur la copie d’écran, le 98 apparaît sur la ligne « processus inactif du système »)
et signifie que 98% du temps, le CPU ne fait rien et attend que des traitements
lui soient soumis. C’est le cas normal pour une machine de bureautique standard.

Exercice 4
Il faudrait avoir plus d’informations sur la machine mais les deux explications pos-
sibles sont : soit le CPU est mono-cœur mais intègre la technologie hyperthreading,
soit le CPU est double-cœur mais n’intègre pas la technologie hyperthreading. Ce
qui signifie qu’un CPU dual-core avec l’hyperthreading activé est vu comme un
quadriprocesseur par Windows.

Exercice 5
Le fichier d’échange accueille les pages de mémoire occupées mais inutilisées que
l’OS a dû libérer faute de place. Le mécanisme de swap consiste à envoyer les
pages mémoires inutilisées dans le fichier (swap out) ou à les remonter en mé-
moire vive car un processus en a besoin (swap in).

8 2941 TP PA 00
Exercice 6
Le spooler libère le processus qui a demandé l’impression (un traitement de textes
par exemple) avant que le document ne soit totalement imprimé. Les données
sont stockées dans un fichier et c’est le gestionnaire d’impression qui petit à petit
envoie les données au périphérique.

Exercice 7
Le système comporte un seul disque physique (disque 0)
Le disque 0 comporte 3 partitions.

Partition Type Système de fichiers


Réservée Système Principale NTFS
C : Principale NTFS
D : Principale RAW (non formaté)

Le volume D: n’est pas utilisable en l’état car il ne dispose pas d’un système de
fichiers reconnu par le système d’exploitation. Il faut le formater. Mais attention,
Windows n’est pas du tout coopératif pour reconnaître les systèmes de fichiers
qu’il ne gère pas... Il pourrait s’agir d’une partition Linux par exemple...
Le fichier d’échange se trouve sur le disque C.

Exercice 8
Lecteurs logiques : partitions
Médias physiques : disques réels Corrigés des exercices

Exercice 9 Page 133

Il s’agit du BIOS stocké dans une mémoire flash située sur la carte mère.

Exercice 10
Le « File System ID » contient tout simplement le texte « NTFS ». Il est situé au 3e
octet du secteur 0.

Exercice 11
La fragmentation est liée au fait que les fichiers occupent un certain nombre de
secteurs sur disque. Afin d’optimiser l’utilisation de l’espace, le système d’exploi-
tation alloue des secteurs qui ne sont pas forcément consécutifs. Au fur et à me-
sure, des créations, modifications, suppressions de fichiers, chaque fichier peut se
retrouver très morcelé. Ainsi, lors de la lecture d’un fichier, la tête du disque doit
faire de nombreux déplacements, ce qui ralenti l’accès aux données. Il est alors
conseillé de défragmenter, c’est un processus qui va lire chaque fichier et va le
réécrire dans un endroit où l’espace libre est consécutif.

8 2941 TP PA 00
Exercice 12

Ce qui est étonnant, c’est qu’il n’est pas indiqué que « contrôle total » donne le
droit de modifier les droits d’accès.

Corrigés des exercices


Atelier 8
Page 134
Exercice 1

Exercice 2
Nous sommes dans le répertoire pmassol dans le répertoire users sur le disque C.

8 2941 TP PA 00
Exercice 3
L'indication <REP> est mise avant le nom.

Exercice 4
Préparation
1. cd c:\users\util1\documents
2. write
3. notepad monfichier.txt

Exercice 5
Les noms de fichiers suivants sont-ils corrects ou non (dire pourquoi) ?
TOTO.TOTO = correct
CLIENTS.2012 = correct
3.EXE = correct
96.97 = correct
AUX.BAT = correct
MARSaMAI.100 = correct
MAI&JUIN.97 = correct (encadrer par des guillemets)
JUILLET:2020 = incorrect (symbole:)
COMPTABILITE.DBF = correct
.DOC = correct Corrigés des exercices

Exercice 6 Page 135

1. dir c:\
2. dir c:\ /s
3. dir c:\users\util1  dir c:\users\util1\desktop  dir c:\users\util1\documents
4. dir c:\users\util1\documents /p (ou dir c:\users\util1\desktop | more)
5. dir c:\users\util1\ documents /b
6. dir c:\users\util1\ documents /od

Exercice 7
1. dir c:\users\util1\documents /b > sauvdata (/b pour n’avoir que les noms)
2. type sauvdata | sort /+37 (les noms de fichiers apparaissent au 37e caractère)
3. type sauvdata | sort /+37 > sauvdata.tri

Exercice 8
1. copy monfichier.docx monfichier.sav
2. copy *.txt *.sav
3. dir *.sav

8 2941 TP PA 00
Exercice 9
Changer le nom d’un fichier
1. ren monfichier.sav mon_fichier.sav
2. ren *.sav *.sos

Exercice 10
1. del tridata.sav del tridata.sos

Exercice 11
1. type monfichier.txt
2. type monfichier.docx
3. type monfichier.txt monfichier.docx | more
Le fichier docx est binaire alors que le fichier txt est en ASCII.

Exercice 12
1. Chemin d’accès = emplacement d’un dossier ou d’un fichier dans l’arborescence
du système de fichiers.
2. c:\users\util1\documents
3. c:\users\util1\documents\monfichier.txt ?

Exercice 13
Corrigés des exercices
Créer un sous répertoire

Page 136
1. md essai
2. cp *.txt essai
3. dir *.txt
4. md autre_essai
5. dir /ad

Exercice 14
Supprimer un répertoire
1. rmdir
2. Vérifier que le répertoire est vide
3. rmdir essai
4. dir /ad

8 2941 TP PA 00
Atelier 9
Exercice 1
Chiffrer signifie rendre incompréhensible des informations pour qui n’a pas la clé
pour déchiffrer.

Exercice 2
La sauvegarde n’a une réelle efficacité que lorsqu’elle est réalisée sur un support
externe : clé USB, disque externe, réseau, cloud, etc.

Atelier 10
Exercice 1
1. Recherchez et indiquez la liste des prérequis techniques.
http://wiki.documentfoundation.org/FR/FAQ/Generale/005
2. Quels sont les systèmes d’exploitation compatibles ?
http://wiki.documentfoundation.org/FR/FAQ/Generale/004
3. Votre entreprise envisage de passer de MS Office XP à Libreoffice. Pouvez-vous
dire quelle sera la compatibilité de tous les fichiers.doc et.xls saisis jusque là ?
http://wiki.documentfoundation.org/FR/FAQ/Generale/012
4. Téléchargez la dernière version de Libreoffice et installez-là sur votre machine
Corrigés des exercices
virtuelle.
Page 137

Atelier 11
Les recherches présentées ici ont été réalisées en mai 2011. Nous essayons de
mettre en applications les éléments techniques vus dans le cours mais aussi les élé-
ments plus généraux qui permettent de faire un choix. Nous sommes dans un cas
théorique et d’autres critères peuvent entrer en jeu comme privilégier certaines
marques pour des raisons d’homogénéité ou certains fournisseurs pour leurs dé-
lais de livraison et leur SAV.

8 2941 TP PA 00
Exercice 1
La plupart des revendeurs proposent des moteurs pour faciliter les recherches :

Ensuite, vous avez des outils de comparaison. Par exemple, choisissons deux mo-
dèles dans la liste :

Corrigés des exercices

Page 138

8 2941 TP PA 00
Corrigés des exercices

Page 139

La recherche a été ciblée sur un Windows 7 pro x64 et une architecture Core I3
avec 2 Gio de RAM, ce qui est suffisant pour de la bureautique. Les deux machines
ont des caractéristiques quasi identiques pour un prix quasi identique. Notre choix
se portera sur le HP qui propose une garantie sur site.

Exercice 2
Le premier modèle est probablement suffisant : Intel Xeon, 3Gio de RAM, 1Tio de
disque. Le prix n’inclut pas l’écran ;-)

8 2941 TP PA 00
Exercice 3
Les Mac font toujours dans l’originalité. La connexion vidéo se fait par miniDis-
playport, ce qui n’équipe que très rarement les écrans. Il faudra prévoir un adap-
tateur miniDisplayport vers HDMI (par exemple, fonction de l’écran choisit) pour
le Mac.

Nous avons fait une première sélection. Comme indiqué dans le cours, dès que
l’on sort de la bureautique, il faut privilégier les dalles IPS ou VA.
Comme toujours, les matériels ont des caractéristiques très proches. Le prix ne
doit pas être le seul argument. Deux éléments peuvent rentrer en compte :
Corrigés des exercices
1. Le délai de livraison (l’appareil est -il en stock?)
Page 140

2. N’oubliez pas de consulter les avis des internautes. La plupart des sites de vente
en ligne proposent ce service :

Ici, 4,5 étoiles sur 5 après 11 avis, c’est plutôt un bon choix !

Exercice 4
Les stations graphiques... il faut du lourd... Voyons ce que nos amis de HP préconi-
sent (résumé) : http://h41112.www4.hp.com/promo/obc/fr/fr/how-to-choose/tech-
nology-explained-hardware/workstations-explained.html. C’est de la promotion,
mails cela nous donne des pistes :
Les stations de travail HP sont des ordinateurs performants conçus pour les tra-
vaux et applications extrêmement exigeants. […]

8 2941 TP PA 00
Un processeur plus puissant. Certaines stations de travail HP prennent en charge
un second processeur en option, de sorte que vous puissiez exécuter un maximum
de 12 cœurs de traitement, contre 4 pour les PC conventionnels. [...]
Une grande capacité de mémoire. Certaines applications fonctionnent plus rapi-
dement si la mémoire est importante ; les stations de travail HP prennent donc en
charge un maximum de 192 Go de mémoire, vous permettant d’exécuter un plus
grand nombre d’applications sans ralentir votre PC ou de charger des modèles 3D
complexes, des photos ou des vidéos en mémoire pendant que vous les traitez.
Une plus grande fiabilité. Avec des matériels et des fonctionnalités de niveau pro-
fessionnel, comme la mémoire ECC (à correction d’erreur) [...]
Qualité graphique supérieure. La plupart des PC de bureau professionnels sont
équipés de systèmes graphiques intégrés de faible puissance qui conviennent aux
tâches de bureautique. Mais si vous voulez exécuter des graphiques en 3D ou si
vous utilisez beaucoup les graphiques dans votre travail, comme la conception
graphique, une station de travail convient mieux avec ses cartes graphiques dé-
diées de haute performance.
Possibilités d’expansion. Les stations de travail HP [...] comporte suffisamment
d’espace pour un maximum de quatre disques durs distincts et un lecteur de
disque optique supplémentaire, ainsi que toute une gamme de logements PCI
Express Gen2 où vous pouvez connecter des matériels supplémentaires.
Prise en charge de plusieurs moniteurs. Contrairement à la plupart des PC, les
stations de travail permettent l’ajout de moniteurs supplémentaires à votre sys-
tème ; sur certains systèmes vous pouvez en installer jusqu’à huit ! [...]
Corrigés des exercices
Compatibilité certifiée avec des applications essentielles. HP travaille étroitement
avec des développeurs de logiciels tels qu’AutoDesk et Adobe pour certifier que
Page 141
leurs applications fonctionnent sans heurt sur vos stations de travail et cela grâce
à des cartes graphiques 3D fabriquées par ATI et nVidia. […]
Bon, si je résume il faut du processeur évolutif, de la RAM, de l’espace disque, une
carte graphique compatible avec les standards du marché (Adobe ou Autodesk).

8 2941 TP PA 00
Corrigés des exercices

Page 142

8 2941 TP PA 00
Le choix n’est pas si simple : le Siemens Fujitsu propose un processeur plus puis-
sant mais HP met un double processeur. L’espace de stockage est en faveur d u
Fujitsu (1 Tio de disque + un graveur BD). L’absence de carte graphique pour HP
contre une carte nvidia reconnue par les logiciels 3D (http://www.nvidia.fr/object/
product-quadro-2000-fr.html) plaide en la faveur du PC Fujitsu.
Sinon, vous pouvez regarder du côté Apple où finalement, la machine proposée à
l’exercice précédent pourrait aussi convenir.

Exercice 5
Nous sélectionnons deux appareils correspondant au cahier des charges :

Corrigés des exercices

Page 143

Le disque iomega, compatible PC/Apple et disponible en stock fournisseur, nous


semble la meilleure opportunité. 4Tio étant très largement au-dessus des besoins,
on peut imaginer que cet appareil ait d’autres usages dans l’entreprise. Cette
unité de stockage est sécurisée au moyen du RAID.

8 2941 TP PA 00
Exercice 6

Corrigés des exercices

Page 144

8 2941 TP PA 00
Corrigés des exercices

Page 145

Le deuxième appareil est nettement plus cher mais il propose un taux d’utilisa-
tion plus important. Il faudrait préciser les besoins du service concerné. Sinon les
caractéristiques sont très proches, donc le premier modèle devrait faire l’affaire.

8 2941 TP PA 00
Exercice 7
Les mots « économique sur les consommables » nous orientent sur une solution
laser plutôt que jet d’encre.

Corrigés des exercices

Page 146

Le premier modèle est moins cher mais dispose d’une moins bonne résolution.
Par contre, il dispose d’un port réseau Ethernet qui peut permettre de simplifier
son utilisation et son partage. Elle semble donc adaptée pour une utilisation pu-
rement bureautique.

8 2941 TP PA 00
Exercice 8

Corrigés des exercices

Page 147

Les deux imprimantes ont des caractéristiques identiques hormis la résolution en


faveur du premier modèle moins cher. De plus, il est garanti sur site. Nous rete-
nons donc ce modèle.

8 2941 TP PA 00
Exercice 9

Corrigés des exercices

Page 148
Exercice 10
Dans cette question, nous sommes typiquement dans le domaine de l’ultra-mobi-
lité, puisque le PC portable « standard » ne correspond pas aux besoins de l’utili-
sateur. 3 solutions au moins sont possibles :
• l’intelliphone (smartphone)
• la tablette : PC ou Apple
• l’ultra-portable (netbook)
Reprenons les 3 cas pourvoir les avantages et inconvénients :
• Le smartphone : ici nous ne sommes pas dans une architecture d’ordinateur
individuel.

Avantages Inconvénients
Mobilité « absolue » (autonomie, faible poids) Taille d’écran réduite
Intégration téléphone/informatique Inadapté bureautique
Agenda, carnet d’adresse intégrés/partagés 3G+ = faibles débits
GPS Capacité de stockage limitée
3G+ = accès internet partout

8 2941 TP PA 00
• La tablette : il faudrait distinguer les tablettes type « Apple » des tablettes
type « PC ». Les approches sont différentes : pour simplifier la tablette Apple
est un «  super smarphone  » alors que certaines tablettes PC sont de véri-
tables portables mais optimisés pour la mobilité.
Avantages Inconvénients
Architecture ordinateur (CPU, RAM, HD) Capacités limitées (sur certains modèles)
Poids Prix
Applications « standards » type PC
Écran à rotation (sur certains modèles)
Ecran tactile (sur certains modèles)

• Le netbook
Avantages Inconvénients
Architecture ordinateur (CPU, RAM, HD) Capacités limitées
Poids
Applications « standards » type PC
Prix

Par rapport aux besoins de l’utilisateur, le « smartphone » semble mal adapté en


raison de l’usage des outils bureautique. Nous l’abandonnons pour proposer les
deux autres types. Le choix se fera sur la base du coût : prix élevé mais un vrai
ordinateur avec écran orientable, faible prix mais adapté à un usage « basique »
des outils informatiques.
Corrigés des exercices
2. La vidéoprojection est possible avec les PC tablette et ultraportable car ils sont
équipés d’un port VGA. Page 149
3. On peut proposer un vidéoprojecteur de poche, donc très mobile ou sinon un
projecteur « mobile » plus encombrant mais plus efficace en termes de lumino-
sité et de résolution.

8 2941 TP PA 00

Vous aimerez peut-être aussi