Vous êtes sur la page 1sur 52

Cours de séminaire Informatique

CHAPITRE 0 : INTRODUCTION

Ce cours de séminaire a un caractère de débat contradictoire pour une compréhension de


certains concepts et vise à faire la synthèse de certaines notions vues dans d’autres cours
de formation et présenter certains sujets d’actualités. Il n’est pas à confondre ce cours
avec le cours de Laboratoire Informatique qui s’occupe des pratiques des matières vues
dans plusieurs cours informatiques.

I.1. Objectifs du cours

- Initier les étudiants au métier d’Architecte et de Consultant en Systèmes


d'Information.
- A partir de la problématique exprimée par une entreprise (sous forme d’un projet),
être capable de comprendre les enjeux stratégiques des technologies pour
l'organisation et de proposer des recommandations en vue de définir un nouveau
Système d'Information adaptée aux besoins de l’entreprise.
- Savoir concevoir un système d'information, intégrant simultanément les aspects
organisationnel, fonctionnel et technique.
- Définir l’informatique, la micro-informatique, le système d’exploitation, la robotique,
l’internet, les réseaux informatiques, les domaines informatique, etc. …,
- Comprendre les différentes technologies sur les réseaux informatiques
- Comprendre les types d’architecture pour la mise en place d’un réseau informatique
- Etudier les différentes topologies et typologies des réseaux informatiques faire des
études des cas.
- Acquérir les méthodes et les techniques qui relèvent de l'ingénierie des systèmes
d'information.
- Connaître les fondements de l'analyse et de la modélisation systémique (Merise).
- Savoir restituer oralement une étude devant des clients et savoir rédiger des cahiers
des charges fonctionnelles et techniques dans la logique d'une démarche consultant
SI.

I.3. PLAN DU COURS

CHAPITRE I : HISTORIQUE DE L’INFORMATIQUE


CHAPITRE II : DOMAINES ET FONDAMENTAUX INFORMATIQUES
CHAPITRE III : NOTIONS SUR LES VIRUS INFORMATIQUES
CHAPITRE IV : GENERALITES SUR LES RESEAUX ET L’INTERNET
CHAPITRE V : NOTIONS SUR LE SYSTEME D’EXPLOITATION
CHAPITRE VI : ETUDE DES CAS

Destiné aux étudiants de G3 Informatique et Réseaux Page 1 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

1.4. PRE REQUIS :


- Connaissance générale de l’informatique
- Méthode d’analyse Informatique (Merise, OMT),
- Architecture des ordinateurs,
- Les réseaux informatiques et
- La programmation

I.4. MODE D’INTERVENTION


Le cours sera assuré de la manière suivante :
- L’enseignant va exposer les théories d’une manière synthétique avec
quelques exemplaires ;
- Les étudiants pourront développer les thèmes en groupes qui seront
exposés devant les autres avec des échanges des questions

I.5. MODE D’EVALUATION


L’évaluation sera faite sur base :
- Des exposés des étudiants
- Les travaux pratiques
- Un examen.

I.2. Bibliographie

1. CASTELLANI, X, Méthode générale d’analyse des applications


informatiques, Tome 0, éd. Masson, Paris 1987.
2. MATT HAYDEN, Les Réseaux, Campus Presse, Paris 1999.
3. MATHERON, J, P, Comprendre Merise, 4ème édition, éd. Eyrolles, Paris 1988.
4. MÜLLER Peter, Micro APPLICATION, Concevoir votre propre web, 1ere
édition, Paris Mars 1999.
5. PUJOLLE G., Les Réseaux 2008, éditions Eyrolles, 2008.
6. MATHERON, Jean Patrick, Comprendre MERISE, Outils conceptuels et
organisationnels, Ed. Eyrolles 1988.
7. NANCY Dominique et ESPINASSE Bernard, Ingénierie de système
d’information, Merise, 2ème génération. Ed. Sybex 1996.
8. Jean Marcel MBIKAYI, Cours de Séminaire Informatique, G3 INFO, ISTIA,
MBM, 2010-2011, Inédit
9. Jean Marcel MBIKAYI, Cours de Conception des Systèmes d’Information
Informatiques, L1 INFO, ISTIA, MBM, 2010-2011, Inédit
10. WWW.trr.vu

Destiné aux étudiants de G3 Informatique et Réseaux Page 2 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

CHAPITRE I : HISTORIQUE DE L’INFORMATIQUE

Le terme « informatique » a été proposé en 1962 par l’ingénieur français Philippe


DREYFUS et publié par l’académie française en 1965 pour désigner une science du
traitement automatique de l’information. L’histoire de l’informatique est justement
marquée par la volonté des hommes d’automatiser certaines tâches longtemps
réalisées à la main, en particulier le calcul.

1.1. DES PREMIERS BOULIERS À LA MACHINE À CALCULER


Les bouliers sont les plus anciennes machines à calculer. Le principe du boulier est
déjà en germe chez les Babyloniens vers 2000 avant J.-C. ; à cette époque, on utilise
des cailloux pour compter. Puis, au cours du Ier millénaire avant J.-C. naît en Chine
l’idée de fabriquer un instrument qui faciliterait le calcul : le boulier.

C’est en 1642 que le philosophe et mathématicien Blaise Pascal construit la


première machine à calculer (la Pascaline, aussi appelée roue Pascal), capable
d’effectuer des additions et des soustractions.

1.2. LES CARTES PERFORÉES

Vers 1800, le Français Joseph-Marie Jacquard met au point un métier à tisser qui
utilise des cartons perforés pour commander les mouvements des aiguilles.
Un peu plus tard, en 1833, l’Anglais Charles Babbage reprend ce principe et
construit une machine encore plus élaborée que les machines à calculer de l’époque :
la sienne est capable d’exécuter toutes les opérations et de stocker les résultats. C’est
à son associée, la mathématicienne Ada Byron, que l’on doit un peu plus tard les
principes de base de la programmation.
En 1890, l’Américain Hermann Hollerith utilise un appareil similaire pour
dépouiller les résultats du recensement américain. Sa société, Tabulating Machine
Company, deviendra plus tard IBM.

1.3. LE TOUT PREMIER ORDINATEUR

En 1945, aux États-Unis, naît l’ENIAC (Electronic Numerator Integrator and


Computer), le premier véritable ordinateur de l’histoire. Il se différencie de toutes
les machines précédentes pour deux raisons :
– d’abord, il s’agit d’une machine électronique. Il n’y a plus de rouages
mécaniques ; l’information est transportée par des électrons, des particules
chargées d’électricité, qui se déplacent très vite ;
– de plus, c’est une machine programmable. Cela signifie qu’on peut
enregistrer des instructions qui s’exécuteront sans intervention de l’homme.

Destiné aux étudiants de G3 Informatique et Réseaux Page 3 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

Cet ordinateur est très imposant : il pèse 30 tonnes et occupe une surface d’environ
100 m². Pour le faire fonctionner, plus de 17 000 tubes à vide sont nécessaires.
Parfois, des cafards s’introduisent dans ces tubes, faussant les résultats. C’est pour
cette raison qu’on parle aujourd’hui encore de « bug informatique ». Ce mot vient
de l’anglais bug, qui signifie « cafard ».

1.4. LES PREMIERS TRANSISTORS

Après la Seconde Guerre mondiale, les circuits électroniques ne sont encore que de
simples lampes. En 1948, l'invention du transistor, un circuit très compact qui ne
craint pas les chocs et ne chauffe pas, va accélérer le développement des
ordinateurs. Les besoins en programmes informatiques augmentent et de
nouveaux métiers apparaissent : programmeur, analyste, ingénieur système.

L'industrie du logiciel émerge peu à peu. Dans les années 1950, les premiers
langages évolués apparaissent : le Cobol et le Fortran, par exemple, rendent les
ordinateurs beaucoup plus faciles à programmer.
Après les transistors vient les circuits intégrés (à faible et moyen d’intégration), la
miniaturisation des circuits imprimés et l’apparition de Microprocesseur.

1.5. LA MICRO-INFORMATIQUE

En 1964, les circuits intégrés (souvent appelés puces) sont à base de silicium, un
matériau très abondant dans la nature et qui favorise la miniaturisation des
composants électroniques. Cela permet de réduire la taille et le prix des
ordinateurs.

En 1971, le premier microprocesseur (Intel 4004) sort des ateliers de la société


américaine Intel. Il contient 2 300 transistors et exécute 60 000 instructions par
seconde. En comparaison, un microprocesseur moderne comme l’Intel Pentium 4
comprend plusieurs dizaines de millions de transistors et exécute plusieurs milliards
d’instructions par seconde.

En 1981, IBM lance le PC (pour Personal Computer, qui signifie « ordinateur


personnel »). Le PC révolutionne la micro-informatique car c’est un ordinateur
compatible, c'est-à-dire que tous les logiciels écrits pour cette machine fonctionnent
avec un autre ordinateur PC, quelle que soit sa marque et sa date de fabrication. De
nombreux logiciels d’application (traitement de texte, gestion de base de données,
etc.) sont rapidement disponibles, parmi lesquels ceux de la société Microsoft de
Bill Gates, fondée en 1975.

En 1984, les systèmes Macintosh d’Apple Computer sont les premiers à être dotés
d’une interface graphique : au lieu d’avoir à taper des commandes fastidieuses au
Destiné aux étudiants de G3 Informatique et Réseaux Page 4 sur 52
E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

clavier, l’utilisateur peut maintenant se servir d’une souris et cliquer sur des icônes.
La première version de Windows, commercialisée par Microsoft en 1985, s’en
inspire pour rendre l’utilisation des PC plus conviviale.

À la fin des années 1980, les premiers ordinateurs portables font leur apparition.
Ils sont plus légers et moins encombrants que ce qu’on appelle désormais par
opposition les « ordinateurs de bureau » et présentent l’avantage de pouvoir être
transportés facilement.

1.6. L’ÈRE DU MULTIMÉDIA ET DU NUMÉRIQUE

Avec la micro-informatique, les ordinateurs sont devenus extrêmement puissants et


bon marché. Ils sont capables de tout faire ou presque : ils calculent, dessinent, et
jouent même de la musique.

L’invention du disque compact (CD) en 1979 par les firmes Philips et Sony va
permettre de stocker une grande quantité d’informations (environ 600 Mo) sur un
disque de 12 cm de diamètre et de 1 mm d’épaisseur (CD-Rom). Le DVD (Digital
Versatile Disc), commercialisé en 1997, permet de stocker encore plus de données
(environ 7 fois plus que sur un CD-Rom).

Aujourd’hui, l’informatique est entrée dans la quasi-totalité des appareils


électroniques, y compris dans un simple lave-linge. Elle est devenue indispensable
dans notre vie de tous les jours.
Un micro-ordinateur est un appareil électronique qui traite de grandes quantités
d’informations. On le compare souvent au cerveau humain, mais un micro-
ordinateur ne pense pas. Il fait exactement ce qu’on lui demande, ni plus ni moins.

1.7. DE QUAND DATENT LES PREMIERS MICRO-ORDINATEURS ?

Les micro-ordinateurs font leur apparition au début des années 1970, avec les
premiers microprocesseurs de la société américaine Intel.

L’histoire de la micro-informatique retient généralement le Micral de la société


française R2E comme le premier micro-ordinateur, mais c’est l’Altaïr de la société
américaine MITS Electronics, sorti à la fin de l’année 1974, qui déclenche la
révolution de la micro-informatique.
Dès lors, les micro-ordinateurs se succèdent (Apple I et II, Commodore PET, Tandy
TRS-80, IBM PC et Apple Macintosh) et deviennent de plus en plus puissants.
Aujourd’hui, le PC (Personal Computer, qui signifie « ordinateur personnel ») est le
type d’ordinateur le plus vendu dans le monde.

Destiné aux étudiants de G3 Informatique et Réseaux Page 5 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

1.8. DE QUOI EST COMPOSÉ UN MICRO-ORDINATEUR ?

L’équipement complet d’un micro-ordinateur multimédia comprend des


périphériques d’entrée (clavier, souris, etc.), des périphériques de sortie (moniteur,
imprimante, haut-parleur, etc.), des unités de stockage (mémoire vive, CD-ROM,
disquette, etc.), ainsi qu’une connexion avec l’extérieur (assurée par exemple par un
modem).
Un micro-ordinateur est un ensemble de composants qu’on appelle matériel
(hardware en anglais). Ce matériel est lui-même constitué de quatre unités reliées
entre elles :
– l’unité d’entrée, qui permet de piloter l’ordinateur pour saisir des
informations. Les périphériques d’entrée les plus fréquents sont la souris, qui
sert à déplacer à l’écran un symbole lumineux appelé curseur, et le clavier qui
permet de taper du texte ;
– l’unité mémoire, qui a pour rôle de stocker les données. L’ordinateur utilise
deux types de mémoire : la mémoire vive (RAM, pour Random Access Memory)
sauvegarde temporairement les informations ; quand l’ordinateur est éteint, son
contenu s’efface ; la mémoire morte (ROM, pour Read Only Memory) enregistre
de façon permanente des programmes propres à l’ordinateur et ne s’efface
jamais. Le disque dur constitue une autre forme de stockage. C’est généralement
sur le disque dur que les programmes sont enregistrés ;
– l’unité de traitement, qui manipule les données selon des instructions
fournies par un programme. Ce traitement est confié à des microprocesseurs
(ou puces), connectés sur ce qu’on appelle un circuit intégré ;
– l’unité de sortie, qui affiche les résultats. Il s’agit bien sûr de l’écran (ou
moniteur), mais il est possible d’afficher les résultats sur papier si une
imprimante est raccordée à l’ordinateur.
Toutes ces unités communiquent entre elles par des fils nommés bus.

1.9. COMMENT FONCTIONNE UN MICRO-ORDINATEUR ?


Sans programmes, un ordinateur ne servirait pas à grand-chose. Un programme
(software en anglais) est une série d’instructions qui indiquent à l’ordinateur ce
qu’il doit faire. Pour que l’ordinateur comprenne les commandes, les programmes
Destiné aux étudiants de G3 Informatique et Réseaux Page 6 sur 52
E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

sont écrits en binaire, le seul langage que l’ordinateur comprenne vraiment. Ce


langage informatique est composé uniquement de 0 et de 1, qui représentent deux
états fondamentaux en électronique : le courant électrique passe ou ne passe pas.
Les programmes, qu’on appelle aussi logiciels, peuvent être de deux sortes :

– les systèmes d’exploitation, qui permettent à l’ordinateur de fonctionner en


assurant la communication entre les différentes unités. Windows, MACOS et
Linux sont les systèmes d’exploitations les plus connus ;
– les logiciels d’application, qui remplissent des fonctions bien précises. Les plus
fréquents sont les logiciels de traitement de texte, qui permettent de saisir et de
mettre en forme du texte, les jeux vidéo, mais aussi les logiciels de comptabilité,
de traitement de bases de données, de mise en page (la PAO, publication assistée
par ordinateur), d’aide à l’apprentissage (l’EAO, enseignement assisté par
ordinateur), etc.

1.10. QUE PEUT-ON FAIRE AVEC UN MICRO-ORDINATEUR ?

Avec un ordinateur, on peut travailler, étudier, jouer. De nos jours, les micro-
ordinateurs sont partout : dans les gares, les aéroports, chez le médecin, dans les
laboratoires de recherche, dans les studios de films d’animation et d’effets spéciaux,
etc.

Ils peuvent afficher des images, jouer de la musique, mais aussi communiquer entre
eux au moyen d’un modem. Le modem envoie et reçoit des données informatiques
en passant par les lignes téléphoniques ou le câble. Il permet de se connecter à
Internet, mais aussi d’envoyer et de recevoir du courrier électronique.

L’histoire de l’informatique remonte avec plusieurs éléments :


- La technologie
- Les formes des calculettes ou ordinateurs
- Et les personnages qui ont énoncés certains principes et théories.
- Les dates y font partie, etc.

TRAVAIL EN GROUPE (1) :

A la lumière de ce chapitre, développer ce thème : l’évolution de l’informatique, de


son outil et ces bienfaits dans le monde.

TP à saisir et à défendre pour l’évaluation de ce cours.


Ajouter quelques références bibliographiques.

Destiné aux étudiants de G3 Informatique et Réseaux Page 7 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

CHAPITRE II : DOMAINES ET FONDAMENTAUX INFORMATIQUES

Dans ce chapitre nous allons voir quelques domaines informatiques et leurs


activités à informatisées. Ce chapitre facilitera l’étudiant à avoir un bon sujet de
travail de fin d’étude. L’information est l’élément de base qui approche
l’informatique aux plusieurs domaines de la vie humaine. Quelques que domaines
informatique et leurs activités :

1. Affaires
Fondamentaux de l’informatique
Un ordinateur à une vitesse de calcul, une diligence, une précision, une facilité ou
une polyvalence élevées, ce qui en fait une partie intégrante de toutes les
organisations commerciales.
L’ordinateurs est utilisé dans les organisations commerciales pour :
 Calculs de paie ;
 Budgétisation ;
 Analyse des ventes ;
 Prévisions financières ;
 Géré la base de données des employés ;
 Maintien des stocks ; etc.

2. Bancaire
 Banque informatique.
Aujourd’hui, la banque est presque totalement dépendante des ordinateurs.
Les banques fournissent les facultés suivantes :
- Facilité de comptabilité en ligne, qui comprend la vérification du solde actuel,
les dépôts et les découvertes, la vérification des frais d’intérêt, des actions et
des registres des fiduciaires.
- Les guichets automatiques entièrement automatisés permettent aux clients
de traiter encore plus facilement avec les banques

3. Assurance

 Assurance informatique
Les compagnies d’assurances tiennent tous les registres à jour à l’aide d’ordinateurs.
Les compagnies d’assurance, les maisons de financement et les sociétés de courtage
utilisent largement les ordinateurs pour leurs préoccupations.

Les compagnies d’assurance maintiennent une base de données de tous les clients
avec des informations montrant :
 La procédure pour continuer avec les politiques
 Date de début des polices
 Prochaine échéance d’une police
Destiné aux étudiants de G3 Informatique et Réseaux Page 8 sur 52
E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

 Date d’échéance
 Intérêt dus
 Avantages de survie
 prime
4. Education
 Enseignement informatique
L’ordinateur aide à fournir de nombreuses installations
Le système éducatif
- L’ordinateur fournit un dans le système éducatif appelé CBE (computer base
d’éducation)
- CBE implique le contrôle, la prestation et l’évaluation de l’apprentissage.
- Il existe un certain nombre de méthodes dans lesquelles les établissements
d’enseignement peuvent utiliser un ordinateur pour éduquer les étudiants.
- Il est utilisé pour préparer une base de données sur les performances d’un
étudiant et l’analyse est effectuée sur cette base.

5. Commercialisation
En marketing les utilisations de l’ordinateur sont les suivantes :
 Marketing informatique
- Publicité ; avec les ordinateur, les professionnels de la publicité créent des
œuvres et des graphiques, rédigent et révisent des copies, et impriment et
défissent des publicités dans le but de plus de produits.
- Shopping à domicile : le shopping à domicile a été rendu possible grâce à
l’utilisation de catalogues informatisés qui donnent accès aux informations
sur les produits et permettent la saisie directe des commandes à exécuter par
les clients

6. Soins de santé

Les ordinateurs sont devenus un élément important dans les hôpitaux, les
laboratoires et les dispensaires. Ils sont utilisés dans les hôpitaux pour conserver les
dossiers des patients et des médicaments. Il est également utilisé pour scanner et
diagnostiquer différentes maladies, etc. sont également réalisés par des machines
informatisées.

Voici quelque grands domaines des soins de santé dans lesquels les ordinateurs sont
utilisés.
 Santé informatique
 Système de diagnostic : les ordinateurs sont utilisés pour collecter des
données et identifier la cause de la maladie
 Système de diagnostic en laboratoire ; tous les tests peuvent être effectuées et
les rapports sont préparés par ordinateur.

Destiné aux étudiants de G3 Informatique et Réseaux Page 9 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

 Système de surveillance du patient ; ils sont utilisés pour v&réifier les signes
d’anomalie du patient tels que l’arrêt cardiaque, l’ECG etc.
 Système d’information pharmaceutique : l’ordinateur est utilisé pour vérifier
les étiquettes des médicaments, les dates de péremption, les effets
secondaires nocifs, etc.
 Chirurgie : de nos jours, les ordinateurs sont également utilisés pour effectuer
des chirurgies.

7. Conception technique

Les ordinateurs sont largement utilisés à des fins d’ingénierie. L’un des principaux
domaines est la CAO (conception assistée par ordinateur) qui permet la création et
la modification d’images. Certaines des champs sont :
 Ingénierie informatique
- Ingénierie structurelle : nécessite une analyse des contraintes et des
déformations pour la conception des navires, des systèmes et des bâtiments,
des budgets, des avions etc.
- Génie industriel : les ordinateurs s’occupent de la conception, de la mise en
œuvre et de l’amélioration des systèmes intégrés de personnes, de matériaux
et d’équipement
- Ingénierie architecturale : les ordinateurs aident à planifier les villes, à
concevoir des bâtiments sur un site à l’aide de dessins 2D et 3D.

8. Militaire

 Informatique militaire : les ordinateurs sont largement utilisés dans la défense


chars modernes, missiles, armes, etc. les militaires utilisent également des
systèmes de contrôle informatisés. Certaines zones militaires où un ordinateur a
été utilisé sont :
- Contrôle des missiles
- Communication militaires
- Opération militaires et planification
- Armes intelligentes.
9. La communication

La communication est un moyen des transmettre un message, une idée, une image
ou un discours qui est reçu et compris clairement et correctement par la personne à
qui il est destiné. Certains domaines principaux de cette catégorie sont :
 Communication informatique
- Email
- Bavardage
- Usenet
- FTP
Destiné aux étudiants de G3 Informatique et Réseaux Page 10 sur 52
E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

- Telnet
- Vidéo conférence

10. Gouvernement

Les ordinateurs jouent un rôle important dans les services gouvernementaux.


Certains domaines majeurs de cette catégorie sont :
 Gouvernement informatique
- Les budgets
- Département de la taxe de vente ;
- Service des impôts sur le revenu ;
- Calcul du rapport homme/femme ;
- Informatisation des listes électorales ;
- Informatisation de la carte PAN ;
- Prévision météo.

NB : Tout travail de fin de cycle doit faire un sujet d’un projet vrai et réel d’une
entreprise quelconque qui existe ou qui doit exister. Si ce projet est une activité qui
doit exister dans une entreprise, le développeur doit proposer les responsables de
celle-ci, pour une préparation éventuelle de l’organisation et de l’organigramme.

Avant de proposer un sujet ou un projet informatique à développer, il faut et il suffit


d’entrer en contact les responsables de l’entreprise pour avoir l’accès aux données et
pour une bonne précision du travail.

TRAVAIL PRATIQUE EN GROUPE (2)

- Créer 10 sujets réels à raison d’un sujet par domaines et déterminer les
entités et les associations.
- Présenter le Modèle Conceptuel de données pour chaque sujet.
Travail à saisir et défendre pour l’évaluation de ce cours
Ajouter quelques références bibliographiques.

Destiné aux étudiants de G3 Informatique et Réseaux Page 11 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

CHAPITRE III : NOTIONS SUR LES VIRUS INFORMATIQUES

III.1. Définition

Un virus est un petit programme informatique situé dans le corps d'un autre, qui,
lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur
a programmé.

La définition d'un virus pourrait être la suivante : "tout programme d'ordinateur


capable d'infecter un autre programme d'ordinateur en le modifiant, ou détruire
leurs données, de façon à ce qu'il puisse à son tour se reproduire."

Un virus informatique se comporte comme un virus biologique, c’est-à-dire qu’il


contamine ensuite d’autres ordinateurs, provoquant parfois une véritable épidémie.
On estime aujourd’hui que 50 000 virus menacent chaque jour les ordinateurs dans
le monde entier.

III.2. Notions

Le premier programme apparenté à un virus remonte aux années 1960. Tout


commence par un jeu auquel s’adonnent deux ingénieurs américains. Le principe est
simple : attaquer l’ordinateur adverse à l’aide d’un petit programme qui se multiplie
à l’infini. Toutefois, ce premier virus est encore incapable de contaminer un autre
ordinateur.

C’est l’Américain Frederik Cohen qui réalise le premier véritable virus, en 1983. Cet
étudiant en informatique cherche à reproduire le comportement d’un virus
biologique.

Son programme est capable d’infecter un autre ordinateur en s’introduisant dans un


fichier. Dès que ce fichier est échangé sur disquette, le virus se propage.
Plus tard, cette idée est reprise par des programmeurs, avec cette fois l’intention de
nuire. Les virus sont nés.

Le véritable nom donné aux virus est CPA soit Code Auto- Propageable, mais par
analogie avec le domaine médical, le nom de "virus" leur a été donné.

Les virus résidents (appelés TSR en anglais pour Terminate and stay resident) se
chargent dans la mémoire vive de l'ordinateur afin d'infecter les fichiers exécutables
lancés par l'utilisateur. Les virus non résidants infectent les programmes présents
sur le disque dur dès leur exécution.

Destiné aux étudiants de G3 Informatique et Réseaux Page 12 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

Le champ d'application des virus va de la simple balle de ping-pong qui traverse


l'écran au virus destructeur de données, ce dernier étant la forme de virus la plus
dangereuse. Ainsi, étant donné qu'il existe une vaste gamme de virus ayant des
actions aussi diverses que variées, les virus ne sont pas classés selon leurs dégâts
mais selon leur mode de propagation et d'infection.

On distingue ainsi différents types de virus :


• les vers sont des virus capables de se propager à travers un réseau
• les troyens (chevaux de Troie) sont des virus permettant de créer une faille dans
un système (généralement pour permettre à son concepteur de s'introduire dans le
système infecté afin d'en prendre le contrôle)
• les bombes logiques sont des virus capables de se déclencher suite à un
événement particulier (date système, activation distante, ...)

Depuis quelques années un autre phénomène est apparu, il s'agit des canulars (en
anglais hoax), c'est-à-dire des annonces reçues par mail (par exemple l'annonce de
l'apparition d'un nouveau virus destructeur ou bien la possibilité de gagner un
téléphone portable gratuitement) accompagnées d'une note précisant de faire suivre
la nouvelle à tous ses proches. Ce procédé a pour but l'engorgement des réseaux
ainsi que la désinformation.

III.3. Notion d'antivirus

Un antivirus est un programme capable de détecter la présence de virus sur un


ordinateur et, dans la mesure du possible, de désinfecter ce dernier. On parle ainsi
d'éradication de virus pour désigner la procédure de nettoyage de l'ordinateur.

Il existe plusieurs méthodes d'éradication :


o La suppression du code correspondant au virus dans le fichier infecté ;
o La suppression du fichier infecté ;
o La mise en quarantaine du fichier infecté, consistant à le déplacer dans un
emplacement où il ne pourra pas être exécuté.

III.4. La détection des virus

Les virus se reproduisent en infectant des "applications hôtes", c'est-à-dire en


copiant une portion de code exécutable au sein d'un programme existant. Or, afin de
ne pas avoir un fonctionnement chaotique, les virus sont programmés pour ne pas
infecter plusieurs fois un même fichier. Ils intègrent ainsi dans l'application infectée
une suite d'octets leur permettant de vérifier si le programme a préalablement été
infecté : il s'agit de la signature virale.

Destiné aux étudiants de G3 Informatique et Réseaux Page 13 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

Les antivirus s'appuient ainsi sur cette signature propre à chaque virus pour les
détecter. Il s'agit de la méthode de recherche de signature (scanning), la plus
ancienne méthode utilisée par les antivirus.

Cette méthode n'est fiable que si l'antivirus possède une base virale à jour, c'est-à-
dire comportant les signatures de tous les virus connus. Toutefois cette méthode ne
permet pas la détection des virus n'ayant pas encore été répertoriés par les éditeurs
d'antivirus.
De plus, les programmeurs de virus les ont désormais dotés de capacités de
camouflage, de manière à rendre leur signature difficile à détecter, voire
indétectable ; il s'agit de "virus polymorphes".

Certains antivirus utilisent un contrôleur d'intégrité pour vérifier si les fichiers ont
été modifiés. Ainsi le contrôleur d'intégrité construit une base de données contenant
des informations sur les fichiers exécutables du système (date de modification, taille,
et éventuellement une somme de contrôle). Ainsi, lorsqu'un fichier exécutable
change de caractéristiques, l'antivirus prévient l'utilisateur de la machine.

III.5. Types des Virus

III.5.1. Les virus mutants

En réalité, la plupart des virus sont des clones, ou plus exactement des «virus
mutants», c'est-à-dire des virus ayant été réécrits par d'autres utilisateurs afin d'en
modifier leur comportement ou leur signature.

Le fait qu'il existe plusieurs versions (on parle de variantes) d'un même virus le rend
d'autant plus difficile à repérer dans la mesure où les éditeurs d'antivirus doivent
ajouter ces nouvelles signatures à leurs bases de données.

III.5.2. Les virus polymorphes

Dans la mesure où les antivirus détectent notamment les virus grâce à leur signature
(la succession de bits qui les identifie), certains créateurs de virus ont pensé à leur
donner la possibilité de modifier automatiquement leur apparence, tel un caméléon,
en dotant les virus de fonction de chiffrement et de déchiffrement de leur signature,
de façon à ce que seuls ces virus soient capables de reconnaître leur propre
signature. Ce type de virus est appelé «virus polymorphe» (mot provenant du grec
signifiant «qui peut prendre plusieurs formes»).

Destiné aux étudiants de G3 Informatique et Réseaux Page 14 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

III.5.3. Les rétrovirus

On appelle «rétrovirus» ou «virus flibustier» (en anglais bounty hunter) un virus


ayant la capacité de modifier les signatures des antivirus afin de les rendre
inopérants.

III.5.4. Les virus de secteur d'amorçage

On appelle «virus de secteur d'amorçage» (ou virus de boot), un virus capable


d'infecter le secteur de démarrage d'un disque dur (MBR, soit master boot record),
c'est-à-dire un secteur du disque copié dans la mémoire au démarrage de
l'ordinateur, puis exécuté afin d'amorcer le démarrage du système d'exploitation.

III.5.4. Les virus trans-applicatifs (virus macros)

Avec la multiplication des programmes utilisant des macros, Microsoft a mis au


point un langage de script commun pouvant être inséré dans la plupart des
documents pouvant contenir des macros, il s'agit de VBScript, un sous-ensemble de
Visual Basic.
Ces virus arrivent actuellement à infecter les macros des documents Microsoft
Office, c'est-à-dire qu'un tel virus peut être situé à l'intérieur d'un banal document
Word ou Excel, et exécuter une portion de code à l'ouverture de celui-ci lui
permettant d'une part de se propager dans les fichiers, mais aussi d'accéder au
système d'exploitation (généralement Windows).
Or, de plus en plus d'applications supportent Visual Basic, ces virus peuvent donc
être imaginables sur de nombreuses autres applications supportant le VBScript.

Le début du troisième millénaire a été marqué par l'apparition à grande fréquence


de scripts Visual Basic diffusés par mail en fichier attaché (repérables grâce à leur
extension .VBS) avec un titre de mail poussant à ouvrir le cadeau empoisonné.

Celui-ci a la possibilité, lorsqu'il est ouvert sur un client de messagerie Microsoft,


d'accéder à l'ensemble du carnet d'adresse et de s'auto diffuser par le réseau. Ce
type de virus est appelé ver (ou worm en anglais).

Exemple d’un Virus :

Présentation du virus Sasser Apparu en mai 2004, le virus Sasser (connu également
sous les noms W32/Sasser.worm, W32.Sasser.Worm, Worm.Win32.Sasser.a,
Worm.Win32.Sasser.b ou Win32.Sasser) est un
virus exploitant une faille du service LSASS (Local Security Authority Subsystem
Service, correspondant à l'exécutable lsass.exe) de Windows.

Destiné aux étudiants de G3 Informatique et Réseaux Page 15 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

L'apparition du premier virus exploitant la faille du service LSASS de Windows a eu


lieu à peine deux semaines après la publication de la faille et la mise à disposition
des premiers correctifs. Les systèmes affectés sont les systèmes Windows NT 4.0,
2000, XP et en moindre proportion Windows Server 2003.

III.6. Les actions du virus

Le ver Sasser est programmé de telle façon à lancer 128 processus (1024 dans le cas
de la variante Sasser C) chargés de scanner une plage d'adresses IP aléatoire à la
recherche de systèmes vulnérables à la faille LSASS sur le port 445/TCP.

Le virus installe un serveur FTP sur le port 5554 afin de se rendre disponible en
téléchargement aux autres ordinateurs infectés, puis, lorsqu'une machine vulnérable
est trouvée, le ver ouvre un shell distant sur la machine (sur le port TCP 9996), et
force la machine distante à télécharger une copie du ver
(Nommée avserve.exe ou avserve2.exe pour la variante Sasser.B) dans le répertoire
de Windows.

Une fois le fichier téléchargé, il crée un fichier nommé win.log (ou win2.log pour la
variante Sasser.B) dans le répertoire c:\ afin d'enregistrer le nombre de machines
qu'il réussi à infecter.

Puis il crée des entrées dans la base de registre afin de se relancer automatiquement
à chaque redémarrage :
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\avserve = avserve.exe
ou HKLM\Software\Microsoft\Windows\CurrentVersion\Run avserve.exe ->
C:\%WINDIR%\avserve.exe

Le virus appelle la fonction "AbortSystemShutdown" afin d'empêcher le


redémarrage (ou sa désactivation) par l'utilisateur ou par d'autres virus,

III.7. Symptômes de l'infection

L'exploitation de la vulnérabilité LSASS provoque un certain nombre de


dysfonctionnements sur les systèmes affectés, liés à l'arrêt du service LSASS
(processus lsass.exe). Les systèmes vulnérables présentent les symptômes suivants :
Redémarrages intempestifs, le système affiche le message suivant :
Arrêt du système initié par Autorité/System Le processus système :
C:\WINDOWS\system32\Isass.exe s'est terminé de manière inattendue avec le code
d'état Trafic réseau sur les ports TCP 445, 5554 et 9996, arrêt brutal de 'LSASS.EXE'
avec une fenêtre d'erreur affichant : lsass.exe - application error

Destiné aux étudiants de G3 Informatique et Réseaux Page 16 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

III.8. Eradiquer le virus

Pour éradiquer le ver Sasser, la meilleure méthode consiste en tout premier lieu à
protéger le système en activant le pare-feu. Sous Windows XP il suffit d'aller dans
Menu Démarrer > Panneau de configuration > Connexions réseau Cliquez ensuite
avec le bouton droit sur la connexion reliée à Internet, puis cliquez sur Propriétés.

Sélectionnez l'onglet "Paramètres avancés", puis cochez la case "Protéger mon


ordinateur et le réseau en limitant ou interdisant l'accès à cet ordinateur à partir
d'Internet, validez en cliquant sur OK.
Il est ensuite indispensable de mettre à jour le système à l'aide du service Windows
Update ou bien en mettant à jour votre système avec le patch suivant correspondant
à votre système d'exploitation.

TRAVAIL PRATIQUE EN GROUPE 3

A la lumière de ce chapitre, développer ce sujet : les virus informatiques et leurs


conséquences sur la vie d’un ordinateur et comment s’y prendre.

Travail à saisir et défendre pour l’évaluation de ce cours.


Ajouter quelques références bibliographiques s’il y a.

Destiné aux étudiants de G3 Informatique et Réseaux Page 17 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

CHAPITRE IV : GENERALITES SUR LES RESEAUX ET L’INTERNET

A. INTRODUCTION

Les réseaux informatiques sont nés pour résoudre les besoins de relier des
terminaux distants à un site central puis des ordinateurs entre eux et enfin des
machines terminales, telles que stations de travail ou serveurs. Dans un premier
temps, ces communications étaient destinées au transport des données
informatiques. Aujourd’hui, l’intégration de la parole téléphonique et de la vidéo est
généralisée dans les réseaux informatiques, même si cela ne va pas sans difficulté.

On distingue généralement quatre catégories de réseaux informatiques,


différenciées par la distance maximale sépare les ponts les plus éloignés du réseau :
 Les réseaux personnels, ou PAN (Personal Area Network), interconnectent sur
quelques mètres des équipements personnels tels que terminaux GSM, portables,
organisateurs, etc.…, d’un même utilisateur.
 Les réseaux locaux, ou LAN (Local Area Network), correspondent par leurs tailles
aux réseaux intra – entreprise. Ils servent au transport de toutes les informations
numériques de l’entreprise. En règle générale, les bâtiments à câbler s’étendent
sur plusieurs centaines de mètres. Les débits de ces réseaux vont aujourd’hui de
quelques mégabits à plusieurs centaines de mégabits par seconde.
 Les réseaux métropolitains, ou MAN (Metropolitan Area Network), permettent
l’interconnexion des entreprises ou éventuellement des particuliers sur un
réseau spécialisé à haut débit qui est à l’échelle d’une métropole. Ils doivent être
capables d’interconnecter les réseaux locaux des différentes pour leur donner la
possibilité de dialoguer avec l’extérieur.
 Les réseaux étendus, ou WAN (Wide Area Network), sont destinés à transporter
des données numériques sur des distances à échelle d’un pays voire d’un
continent ou de plusieurs continents. Le réseau est soit terrestre, et il utilise en ce
cas des infrastructures au niveau du sol, essentiellement de grands réseaux de
fibre optique, soit hertzien, comme les réseaux satellites.

B. DEFINITION DES CONCEPTS


1 Passerelles : on ne peut plus concevoir un réseau sans un passage vers
l’extérieur. il faut interconnecter les réseaux pour qu’ils puissent s’échanger des
informations. Le nœud qui joue le rôle d’intermédiaire s’appelle une passerelle,
ou gateway (terme générique). Ce nœud intermédiaire peut être plus ou moins
complexe, suivant la ressemblance ou la dissemblance des deux réseaux à
interconnecter. Si les deux réseaux sont identiques, la passerelle est
extrêmement simple. A l’inverse, si les deux architectures à interconnecter sont
dissemblables, les moyens à mettre en œuvre deviennent vite lourds et
complexes.

Destiné aux étudiants de G3 Informatique et Réseaux Page 18 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

 Répéteurs : est une passerelle de niveau physique entre deux réseaux


comportant un niveau trame commun. Son rôle est d’envoyer une trame plus loin
que ne le permet un simple câble, dont la longueur est limitée par l’atténuation
du signal.
 Pare – feu : ou coupe – feu ou encore firewall, est, comme son nom l’indique, un
équipement dont l’objectif est de séparer le monde extérieur du monde intérieur
à protéger. Son rôle est de ne laisser que les paquets dont l’entreprise est sûre
qu’ils ne posent pas de problème.
 Intranet : est un Local Area Network « LAN » qui utilise un protocole de transfert
des données particulier bâtit sur le TCP/IP.
 Routeurs : sont utilisés pour relier des réseaux de technologies différentes (par
exemple Ethernet et Token Ring). Intervenant sur la couche réseau, ils sont à
même d’acheminer des paquets au travers d’un vaste ensemble de réseaux
interconnectés. Matériel spécialisé ou ordinateur équipé de logiciels adéquats,
assurant la transmission de données entre plusieurs réseaux. Niveau 3 de la
couche OSI.
 Modem (modulateur / démodulateur) Périphérique qui permet de transmettre
des informations d'un ordinateur à l'autre via une ligne téléphonique. Le modem
émetteur transforme les données informatiques numériques en signaux
analogiques pouvant être acheminés par une ligne téléphonique. Le modem
récepteur transforme les signaux analogiques en signaux numériques. Il permet
d'obtenir des débits maximum de l'ordre de 45Kb/s a 50Kb/s. Depuis 1998 les
normes ont été fixées. Ainsi, les modems offrent pour la plupart un bios
"flashable" (c'est-à-dire un modem que l'on peut faire évoluer). Grâce à la norme
V90, les modems à 56 Kbps devraient maintenant être compatibles entre eux.
 Un Nœud: Point d'un réseau où les différents réseaux interconnectés s'échangent
les messages transitant de l'un à l'autre.
 Un protocole est une spécification standard qui permet la communication entre
deux machines. Se sont des règles et de procédures qui définissent le type de
codage et la vitesse utilisé pendant la communication, ainsi que la façon d'établir
et de terminer la connexion.
4.1. RESEAUX INFORMATIQUE
4.1.1. Historique d’un réseau

1. 1959 - 1968 : Programme ARPA


 Le ministère américain de la défense décide de lancer un réseau capable de
supporter les conséquences d ’un conflit nucléaire
2. 1969 : ARPANET, l ’Ancêtre
 Les universités américaines s’équipent de gros ordinateurs. Elles se
connectent au réseau ARPANET
3. 1970-1982 : Ouverture du le Monde

Destiné aux étudiants de G3 Informatique et Réseaux Page 19 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

 Premières connexions avec la Norvège et Londres. Naissance des réseaux


UseNet et BitNet
4. 1983 : Naissance d ’Internet
 Avec le protocole TCP/IP, tous les réseaux s ’interconnectent. La même année,
les militaires s ’en détachent
5. 1986 : Les autoroutes de l ’information
 La NSF (National Science Foundation) décide de déployer des
superordinateurs afin d ’augmenter le débit d ’Internet
6. 1987-1992 : Les années d ’expansion
 Les fournisseurs d ’accès (routeurs) poursuivent l ’expansion du réseau. Par
leur biais, les entreprises privées

4.1.2. Architecture des réseaux et Objectifs recherchés

a) La connectivité–permettre à plusieurs types d’ordinateurs utilisant des


logiciels différents de communiquer entre eux
b) La modularité–utiliser un ensemble restreint d’appareils généraux
c) Une implantation simple–solution générale qui peut être installée facilement
selon différentes configurations
d) Une utilisation facile–disponibilité d’outils de communication libérant les
utilisateurs de la connaissance de la structure du réseau
e) La fiabilité–détection et correction des erreurs
f) Une mise à jour aisée–permettre au réseau d’évoluer et d’être modifiée selon
les besoins des utilisateurs et des nouveaux équipements.se connectent au
réseau

4.1.3. Catégories de réseaux

Pas facile de classer les réseaux car les critères sont multiples :
1. Distance 3. Débit
• Réseaux locaux d’entreprise (Local • réseaux locaux
Area Network ou LAN) 1. traditionnel : Ethernet 10, 100 Mbits/s
• Réseaux de Communauté urbaine 2. haut débit : ATM 155 ou 622 Mbits/s
(Metropolitan Area Network ou • réseau large échelle
MAN) 3. épine dorsale France-USA : 155 Mbits/s
• Réseaux Généraux (Wide Area 4. par utilisateur : faible débit (ex. WWW)
Network ou WAN) • Modems : 9.6, 33.4 ou 56 Kbits/s
2. Topologie 5. Mode de transmission
• Bus (ex. Ethernet) • filaire (ex. Ethernet)
• Anneau (ex. Token Ring) • sans fil (ex. GSM, WaveLAN)
• Etoile (ex. Switched Ethernet) • fibre (ex. FDDI, ATM)
• Arbre (ex. Ethernet 10baseT)
Maillé (ex. Internet-IP, ATM)

Destiné aux étudiants de G3 Informatique et Réseaux Page 20 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

4.1.4. TOPOLOGIES DU RESEAU

1. Topologie en bus
Elle consiste en un seul câble, où tous les ordinateurs du réseau sont reliés. Le
message est donc envoyé à tous les postes du réseau, et chaque ordinateur examine
le paquet pour voir s’il en est le destinataire ou pas. Les deux extrémités du réseau
doivent être fermés, c’est-à-dire qu’ils doivent avoir un bouchon terminateur, sans
celui – ci, les communications sont impossibles.

Chaque poste est relié au réseau avec un connecteur en T. la topologie en bus est la
manière la plus simple de monter rapidement un petit réseau local, c’est souvent la
meilleure solution pour les petits réseaux. Le câble utilisé est du câble coaxial.

La configuration en bus a quelques inconvénients, d’abord la vitesse maximale, vu


les câbles utilisés, elle ne peut pas excéder 10 mb/s, ensuite, si une station
fonctionne mal, c’est tout le réseau qui en souffre, de plus, la panne peut être difficile
à localiser.

2. Topologie en anneau

Dans la topologie en anneau, les ordinateurs communiquent chacun à leur tour, on a


donc une boucle d’ordinateurs sur laquelle chacun d’entre eux va « avoir la parole »
successivement.

Destiné aux étudiants de G3 Informatique et Réseaux Page 21 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

3 Topologie en Etoile

Dans cette topologie, la présence d’un Hub est nécessaire. Tous les ordinateurs du
réseau y sont reliés. Les topologies en étoile sont plus facilement extensibles que la
topologie en bus. Il n’est pas nécessaire d’interrompre le réseau pour y raccorder un
niveau poste. Un autre avantage de l’étoile est que la panne d’une station ne bloque
pas tout le réseau, il est plus facile de trouver l’origine de la panne.

Il y a cependant quelques inconvénients en réseau étoile, comme il nécessite plus de


câble qu’un réseau en bus, et une défaillance du HUB rend tout le réseau
inopérationnel. Sa vitesse maximale dépend du câble réseaux, du HUB, et des cartes
réseaux utilisés, elle peut être de 10 ou 100 Mb/s.

4. Topologie Etendue (en étoile étendue)


Cette topologie est identique à la topologie en étoile si ce n’est que chaque nœud
connecté au nœud central est également le centre d’une autre étoile.

4.1.5. TYPES DE SUPPORTS PHYSIQUES (SUPPORT DE TRANSMISSION)

Les supports physiques de transmission sont les éléments permettant de faire


circuler les informations entre les équipements de transmission. On classe
généralement ces supports en trois catégories, selon le type de grandeur physique
qu'ils permettent de faire circuler, donc de leur constitution physique:
 Les supports filaires permettent de faire circuler une grandeur électrique sur un
câble généralement métallique.
 Les supports aériens désignent l'air ou le vide, ils permettent la circulation
d'ondes électromagnétiques ou radioélectriques diverses
 Les supports optiques permettent d'acheminer des informations sous forme
lumineuse

Selon le type de support physique, la grandeur physique a une vitesse de


propagation plus ou moins rapide (par exemple le son se propage dans l'air à une
vitesse de l'ordre de 300 m/s alors que la lumière à une célérité proche de 300 000
km/s).

Destiné aux étudiants de G3 Informatique et Réseaux Page 22 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

4.1.6. Perturbations
La transmission de données sur une ligne ne se fait pas sans pertes. Tout d'abord le
temps de transmission n'est pas immédiat, ce qui impose une certaine
"synchronisation" des données à la réception. D'autre part des parasites ou des
dégradations du signal peuvent apparaître.
 Les parasites (souvent appelés bruit) sont l'ensemble des perturbations
modifiant localement la forme du signal. On distingue généralement trois types de
bruit:
 Le bruit blanc est une perturbation uniforme du signal, c'est-à-dire qu'il rajoute
au signal une petite amplitude dont la moyenne sur le signal est nulle. Le bruit
blanc est généralement caractérisé par un ratio appelé rapport signal/bruit, qui
traduit le pourcentage d'amplitude du signal par rapport au bruit (son unité est le
décibel). Celui-ci doit être le plus élevé possible.
 Les bruits impulsifs sont de petits pics d'intensité provoquant des erreurs de
transmission.
 L'affaiblissement du signal représente la perte de signal en énergie dissipée
dans la ligne. L'affaiblissement est proportionnel à la longueur de la voie de
transmission et à la fréquence du signal.
 La distorsion du signal caractérise le déphasage entre le signal en entrée et le
signal en sortie.

4.2. NOTIONS SUR LA ROBOTIQUE

Un robot est un assemblage de pièces mécaniques et de composants


électroniques. C'est une machine inventée par l'homme pour effectuer certaines
tâches physiques à sa place et imiter son comportement.

Le robot remplace l'homme dans des opérations fatigantes, répétitives,


dangereuses ou demandant une grande précision. Les robots peuvent également
se rendre à la place de l’homme dans des endroits inaccessibles.

Un robot peut être automatisé, ce qui signifie qu'il fonctionne tout seul après avoir
reçu certaines instructions, ou être commandé à distance par un ordinateur.

4.2.1. À QUOI SERVENT LES ROBOTS ?

Les robots sont souvent utilisés dans des chaînes de fabrication, pour construire
des automobiles ou des ordinateurs, par exemple. Ils effectuent une série de travaux
répétitifs en peu de temps et sont aussi capables de détecter des produits
défectueux.

Destiné aux étudiants de G3 Informatique et Réseaux Page 23 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

Les robots sont également utilisés dans des endroits dangereux : par exemple, ils
interviennent dans les centrales nucléaires, dans la lutte contre l’incendie ou
dans le désamorçage de bombes.

Dans les hôpitaux, les chirurgiens se servent parfois de robots au cours d'opérations,
lorsqu'ils doivent effectuer des tâches nécessitant une très grande précision. Ces
opérations peuvent même se dérouler à distance : en effet, le 7 septembre 2001, un
chirurgien de New York a piloté un robot se trouvant à Strasbourg et opéré un
patient — on parle alors de télé chirurgie.

Enfin, l'homme envoie des robots dans des endroits où il ne peut pas aller, comme
l'espace ou le fond des océans. En 1997, le robot Sojourner — piloté à distance par
des ingénieurs de l'agence spatiale américaine (NASA) — a parcouru la surface de la
planète Mars et envoyé des images vers la Terre pendant plusieurs semaines.

4.2.2. COMMENT FONCTIONNENT LES ROBOTS ?


Les premiers robots créés par l'homme vers 1950 étaient très simples et ne
pouvaient effectuer qu'un nombre limité de tâches. Les robots du XXIe siècle sont de
plus en plus performants et remplissent des fonctions de plus en plus complexes.

Ces fonctions sont proches de celles du corps humain. Les robots ont une sorte de
cerveau, le processeur, qui coordonne les opérations qu'ils effectuent. Leurs bras et
leurs mains leur servent à manipuler toutes sortes d'objets ou d'outils. Leurs yeux
sont remplacés par des caméras qui peuvent reconnaître les contours des objets. Ils
sont équipés de capteurs ou de radars qui leur permettent de toucher des objets, de
détecter des odeurs, d'éviter les obstacles, de réagir à la lumière ou à la parole.

Les robots modernes peuvent donc « voir », « sentir », « entendre », « parler » et


« toucher ». Toutes les informations qu'ils recueillent sont analysées par des
systèmes d'intelligence artificielle. Certains robots peuvent ainsi s’adapter à des
changements de situation, et prendre des décisions en fonction de leur
environnement et de la manière dont ils ont été programmés.

4.2.3. À QUOI RESSEMBLERONT LES ROBOTS DANS LE FUTUR ?


L'homme est aujourd'hui capable de créer des robots à figure humaine (aussi
appelés androïdes) très perfectionnés, comme le robot Asimo de Honda. Il s'agit
d'automates télécommandés qui peuvent obéir et répondre à certains ordres,
porter des objets, reconnaître des visages, marcher ou monter des escaliers.
Cependant, la création de robots capables de penser et d'agir par eux-mêmes est
encore du domaine de la science-fiction.

Destiné aux étudiants de G3 Informatique et Réseaux Page 24 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

La robotique, science de la conception des robots, est encore très jeune. Elle
progresse rapidement : les robots de demain devraient être capables de réagir à leur
environnement, mais aussi aux actions de l'homme ou des autres robots. Ils seront
probablement plus présents dans la vie quotidienne et dans les loisirs, comme le
montrent déjà les chiens-robots Aibo de la firme japonaise Sony.

La miniaturisation des robots est une autre piste de recherche très prometteuse, en
particulier en médecine. Les chercheurs pensent qu'il sera bientôt possible de
construire des « nanorobots », c’est-à-dire des robots minuscules (de l’ordre du
millionième de millimètre) capables de circuler dans le corps humain pour dépister
et soigner des maladies.

Les robots dans l'industrie automobile


L'industrie automobile constitue l'une des principales utilisatrices de robots
industriels. Dans les usines de production, les robots participent à l'assemblage des
automobiles et facilitent la fabrication en série.

Le robot Wabot-2
L'inventeur japonais du robot Wabot-2, créé en 1982, apprend à son élève androïde
à jouer du piano. Même s'il ne possède pas la capacité émotionnelle d'un être
humain, ce robot est doté d'un œil électronique et d'organes terminaux
s'apparentant aux mains humaines, ce qui le rend susceptible de déchiffrer et
d'interpréter des partitions musicales.

Destiné aux étudiants de G3 Informatique et Réseaux Page 25 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

Le robot Sojourner sur Mars

Les robots sont très utilisés dans l'exploration de l'espace. Parmi les robots célèbres
de l'histoire de la conquête spatiale figure le robot Sojourner, qui a exploré la surface
de Mars en 1997 à proximité de la sonde spatiale américaine Mars Pathfinder. Ce
véhicule tout-terrain est équipé de plusieurs caméras, d'un spectromètre alpha-
protons-rayons X (APXS) permettant d'analyser la composition chimique de rochers,
d'un panneau solaire qui lui fournit son énergie, et d'une antenne pour
communiquer ses données à la sonde. Ses suspensions lui permettent de franchir
des obstacles atteignant 13 cm de hauteur, ce qui correspond au diamètre d'une de
ses roues.

4.3. INTERNET

Internet est un réseau informatique qui relie des ordinateurs du monde entier
entre eux et qui leur permet d’échanger des informations. Les données sont
transmises par l’intermédiaire de lignes téléphoniques, de câbles ou de satellites.
Pour communiquer entre eux, les ordinateurs connectés à Internet utilisent un
langage commun (Nommé protocole) et sont équipés de logiciels (ou
programmes) permettant l’échange de données.

4.3.1. À quoi sert l’Internet ?

L'Internet est utilisé plus couramment de nos jours pour la communication, la


publication, le divertissement, la mise en réseau, la recherche, le commerce et
l'apprentissage en ligne. L’Internet comme moyen de communication.

En ce qui concerne les communications, les gens communiquent par courriel, par
webmail et par les autres applications de communications interactives telles que les
conversations en ligne tel que skype et les forums en ligne.
Les éditeurs publient également leurs oeuvres en ligne tels que les livres
électroniques, les revues et les ressources en ligne pour les amateurs, les
professionnels, les chercheurs et les étudiants.

Destiné aux étudiants de G3 Informatique et Réseaux Page 26 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

L’Internet est également devenu une source principale de divertissement. Les TIC
ont progressé à un niveau où un seul appareil qui dispose d'un accès à internet peut
désormais servir pour lire ou pour regarder les nouvelles, le sport, suivre un passe-
temps, regarder des films, des documentaires et d’autres contenus multimédia.
L'internet est également utilisé pour le réseautage. Utilisé un peu comme un
annuaire téléphonique traditionnel, l'internet est un outil pour localiser, établir et
maintenir des contacts avec des individus, des groupes et des organisations. Il est
également utilisé pour des activités commerciales telles que la publicité, faire des
réservations, des achats et des ventes ainsi que pour l'apprentissage en ligne.
Dans le but des activités présentées, l’Internet, grâce à des millions de serveurs dans
le monde entier, stocke des quantités massives de données, des applications, des
outils et des informations qui permettent à l'internet de travailler.

4.3.2. Effets de l’Internet


L'Internet a des aspects tant positifs que négatifs. Il existe de nombreux avantages et
des inconvénients, et dans le but de cette fiche, nous allons en décrire quelques-uns.

4.3.3. Les avantages de l’utilisation de l’Internet comprennent :

1. La capacité de communiquer d'une manière essentielle, facile, rapide, fiable et


abordable.
2. La possibilité d'accéder facilement aux connaissances, aux diplômes et aux
occasions de travailler n'importe où, au Vanuatu et à l'étranger.
3. La facilitation de communiquer, une plus grande circulation et un plus grand choix
en matière de publicité commerciale, une flexibilité de travail qui aide à promouvoir
les affaires et le commerce.
4. Un accès facile à de nombreuses ressources en ligne,
abordables pour le bien-être, le développement personnel, les intérêts personnels et
les loisirs.
5. Un accès amélioré et immédiat à l'information et aux nouvelles pour promouvoir
les sports et offrir une variété de possibilités de divertissement.
6. Un accès plus facile aux biens et services pour les gens , y compris les personnes
handicapées afin de faire des recherches, d’accéder aux ressources et rester en
contact avec l’entourage, les amis et les familles.
7. L'utilisation de moteurs de recherche puissants rend les recherches, la mise en
commun de l'information et de la
localisation des données, des ressources et des gens tellement plus facile et plus
rapide.

En revanche, l’Internet et toutes les technologies qui sont devenues


importantes dans la vie des gens ont des aspects négatifs ou des inconvénients,
notamment:

Destiné aux étudiants de G3 Informatique et Réseaux Page 27 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

1. La vie privée des gens peut être facilement ruinée par les pirates, les criminels et
les individus sans scrupule et les groupes qui rôdent sur Internet .
2. Les fonctionnalités intelligentes des technologies sont
utilisées par des criminels qui provoquent des crimes sur web comme le vol
d'identité, escroquerie en ligne , le harcèlement, etc.
3. Il y a une grande quantité d'information sur l'Internet qui rend difficile pour les
gens de faire la différenciation entre les informations valides et fausses
informations. Il existe également des matériaux sexuellement explicites, tels que les
films, les photos, les récits et les clips, ce qui pourraient facilement tomber entre les
mains de jeunes enfants et de personnes
innocentes, à moins que des filtres et des dispositions de sécurité soient mis en
place.
4. En raison de la facilité avec laquelle les compagnies font de la publicité et
l'efficacité d'attirer des affaires en ligne, des entreprises sans scrupules ont vu le jour
et peuvent profiter des victimes imprudentes.
5. L'inondation des boîtes aux lettres avec des spam ou des messages commerciaux
non sollicités est un problème rencontré par beaucoup de gens qui utilisent
l'internet. Les spam ne sont pas seulement ennuyeux, mais peuvent être également
dangereux si le destinataire n'est pas au courant et/ou si la technologie utilisée n'est
pas adéquatement protégée avec des applications de sécurité.
6. Les virus sont également une menace pour les utilisateurs de l'internet. Les
pirates développent constamment des virus qui sont utilisés pour détruire les
ordinateurs et anéantir les données et les autres ressources utiles. Une prise de
conscience de cette menace et une utilisation sûre de l'internet aidera à protéger les
ordinateurs contre les virus.
Dans le monde entier, de nombreuses initiatives ont été apportées afin de maximiser
les avantages de l'utilisation de l'Internet et de limiter les inconvénients pour que les
gens qui utilisent l’Internet soient protégées en ligne. Ces initiatives prennent la
forme de politiques et de législations gouvernementales, et recouvrent le filtrage des
demandes, la protection de mot de passe ainsi que le développement de systèmes de
gestion à contenu spécial.
Au Vanuatu, quelques initiatives sont en place. Cependant, le cadre juridique du pays
dans ce but est encore en développement. En l'absence de cadres juridiques
appropriés, il incombe de prendre des précautions lorsque l’on est en ligne, avec des
individus, qui ont besoin d'être intelligent et sûrs, pour que le maximum d'avantage
de l'utilisation d'internet soit atteint.

Destiné aux étudiants de G3 Informatique et Réseaux Page 28 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

4.3.4. COMMENT EST NÉ L’INTERNET ?

Internet est issu du réseau Arpanet, qui a été conçu en 1969 par l’Agence pour les
projets de recherche avancée (ARPA, Advanced Research Project Agency) pour le
département américain de la Défense. Réservé à l’origine aux militaires, le réseau
Arpanet s’est étendu progressivement aux universités et aux administrations
américaines.
En 1990, Arpanet est connecté à de nombreux autres réseaux, tous basés sur le
même protocole de communication (TCP/IP) : c’est la naissance d’Internet —
contraction de « INTERnational NETworks », qui signifie « réseau international » en
français.

Au début du XXIe siècle, Internet relie des millions de personnes à travers le monde.
Internet n’appartient à personne et personne ne le contrôle. Les utilisateurs
d’Internet (appelés internautes) ont accès à de nombreux services, dont le World
Wide Web et le courrier électronique.

4.3.5. QU’EST-CE QUE LE WORLD WIDE WEB ?

Le terme « World Wide Web » (souvent abrégé en WWW ou en Web) signifie « toile
d’araignée mondiale » en français. C’est un gigantesque ensemble de pages
électroniques dites pages Web, reliées entre elles par des liens hypertextes. Il
suffit de cliquer sur un lien pour être dirigé vers une nouvelle page. Les informations
de ces pages peuvent apparaître sous forme de textes, d’images, de son ou de vidéo.
Chaque page appartient à un site Web, qui est un ensemble de pages créé par un
particulier, une entreprise ou une organisation.

Pour accéder à des pages Web, on utilise un navigateur (ou browser en anglais). Un
navigateur est un logiciel qui permet notamment de consulter des moteurs de
recherche. Ces moteurs sont très utiles pour trouver une information, car il existe
aujourd’hui plusieurs centaines de millions de pages Web. En tapant un ou plusieurs
mots-clés, on obtient une liste de pages contenant l’information recherchée.

Le Web ne sert pas seulement à trouver des informations. Il permet entre autres de
récupérer (ou télécharger) des fichiers électroniques, d’acheter ou de vendre des
objets. Par ailleurs, les amateurs de jeux vidéo peuvent, grâce à Internet, affronter de
nombreux autres joueurs dans le monde entier.

Destiné aux étudiants de G3 Informatique et Réseaux Page 29 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

4.3.6. COMMENT PEUT-ON S’ENVOYER DES MESSAGES SUR INTERNET ?

Le courrier électronique permet d’envoyer un message électronique (aussi appelé


e-mail) à un ou plusieurs internautes. Pour cela, il suffit de connaître l’adresse
électronique (ou adresse e-mail) de celui à qui on envoie le message et d’être
équipé d’un logiciel de messagerie. Ce logiciel permet de taper du texte et de
joindre un fichier à son message. S’il est connecté à Internet, le correspondant reçoit
le message après quelques secondes ou quelques minutes (selon le débit des lignes
de connexion). L’utilisation du courrier électronique peut parfois présenter des
risques. En effet, de nombreux virus informatiques se transmettent par messagerie
électronique et peuvent endommager les données stockées sur l’ordinateur.
Pour communiquer, les internautes peuvent également se retrouver dans des salons
de discussion (aussi appelés « chat » — à prononcer « tchat »). Ces salons
permettent à deux ou plusieurs personnes d’échanger des messages en temps réel. Il
suffit pour cela de se connecter à un site Web ou d’installer un logiciel sur son
ordinateur.

4.3.7. COMMENT SE CONNECTE-T-ON À INTERNET ?

Pour accéder à Internet, l’utilisateur doit posséder un modem et être abonné à un


fournisseur d’accès. Le modem est un appareil qui permet de recevoir et d’envoyer
des données par l’intermédiaire d’une ligne téléphonique ou d’un câble. Le
fournisseur d’accès met en contact l’ordinateur de l’abonné avec l’ensemble des
autres ordinateurs connectés à Internet. C’est une sorte de porte d’entrée. Il fournit
également à l’internaute une ou plusieurs adresses électroniques et peut héberger
les pages Web qu’il a créées.

Une nouvelle technologie, appelée Wi-Fi (contraction de Wireless-Fidelity, signifiant


« qualité sans fil »), permet également d’accéder à Internet. Toutes les données sont
transmises par ondes radio d’un ordinateur à l’autre, sans modem ni ligne
téléphonique. Ce type de connexion est très rapide, mais ne fonctionne que dans
certaines zones.

4.3.8. Quelle est la bonne manière de pratiquer sur Internet ?

Gardez une trace de tous vos comptes. Créez des dossiers contenant les adresses
dont vous vous servez pour vous inscrire aux différents services que vous utilisez et
classez vos courriers électroniques de manière à pouvoir retrouver les informations
importantes comme votre nom d’utilisateur.
 Utilisez toujours votre adresse de courrier électronique plutôt que votre compte
de réseaux sociaux pour créer un compte sur des sites web, blogs ou vidéoblogs.
S’il peut sembler pratique de s’enregistrer à ces services par l’intermédiaire des
comptes Facebook, Google+ ou autres, lorsque vous le faites, vous les autorisez à
Destiné aux étudiants de G3 Informatique et Réseaux Page 30 sur 52
E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

accéder à une grande partie de vos données. Par ailleurs, bien que certains
réseaux sociaux donnent l’impression qu’ils dureront éternellement, s’ils
cessaient d’exister (ils peuvent en effet devenir obsolètes s’ils ne rencontrent pas
l’adhésion du public), vous pourriez vous retrouver dans l’incapacité de vous
connecter au compte en question.
 Le partage de contenus en ligne via un site web, blog ou vidéoblog est certes une
occasion privilégiée de faire connaître vos points de vue, mais il ne doit pas vous
faire oublier l’importance de protéger votre vie privée en utilisant un
pseudonyme ou en ne divulguant pas un certain nombre d’informations
personnelles.
 Commencez modestement, prenez votre temps pour apprendre et expérimenter
avant de mettre du contenu en ligne ou de le présenter en classe. Il peut être utile
de visiter d’autres sites web, blogs ou vidéoblogs pour trouver de l’inspiration.
 Affichez toujours les coordonnées de votre établissement (adresse et numéro de
téléphone, par exemple) sur son site web, blog ou vidéoblog.
 Veillez à ce que votre contenu web soit adapté à l’utilisateur et aux différents
appareils. Aujourd’hui, de plus en plus de gens accèdent à du contenu web via
leurs téléphones portables et cela nécessite souvent un design adapté. Il est
également souhaitable de rendre votre contenu web accessible aux personnes
handicapées. On trouvera des ressources sur le site :
<http://www.w3.org/WAI/gettingstarted/Overview.html>.
 Chaque fois que vous le pouvez, mettez en ligne du contenu multilingue pour que
les non-francophones puissent également en bénéficier.

TRAVAIL PRATIQUE EN GROUPE (4) :

A la lumière de ce chapitre, développer ce thème : le rôle d’un Réseaux Internet,


son évolution et ces bienfaits dans le monde.

TP à saisir et à défendre pour l’évaluation de ce cours.


Ajouter quelques références bibliographiques.

Destiné aux étudiants de G3 Informatique et Réseaux Page 31 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

CHAPITRE V : NOTIONS SUR LE SYSTEME D’EXPLOITATION

Pour qu’un ordinateur soit capable de faire fonctionner un programme informatique


(appelé parfois application ou logiciels), la machine doit être en mesure d’effectuer
un certain nombre d’opérations préparatoire afin d’assurer les échanges entre le
processeur, la mémoire et les ressources physique (périphériques).

5.1. DEFINITION
Le système d’exploitation ou Operating system en anglais est chargé d’assurer la
liaison entre les ressources matérielles, l’utilisateur et les applications (traitement
des textes, jeux vidéo, etc ….).
Ainsi lorsqu’un programme désire accéder à une ressource physique, il ne lui est pas
nécessaire d’envoyer les informations spécifiques aux périphériques, il lui suffit
d’envoyer les informations au système d’exploitation qui se charge de le transmettre
aux périphériques concernés via son pilote. A l’absence des pilotes, il faudrait que
chaque programme reconnaisse et prenne en compte la communication avec chaque
type de périphérique.

Le système d’exploitation permet ainsi de dissocier les programmes et les matériels


afin notamment de simplifier la gestion des ressources et offrir à l’utilisateur une
interface Homme – machine simplifiée afin de lui permettre de sen franchir de la
complexité de la machine physique.

5.2. RÔLES DU SYSTEME D’EXPLOITATION

Les rôles du système d’exploitation sont divers :


1. Gestion de processeur.
Le système d’exploitation est chargé de gérer l’allocation du processeur entre les
différents programmes grâce à un algorithme d’ordonnancement. Les types
d’ordonnancement sont totalement dépendants du système d’exploitation, en
fonction de l’objectif visé.

5.3. La gestion de la mémoire vive


Le système d’exploitation est chargé de gérer l’espace mémoire alloué à chaque
application et, le cas échéant à chaque application ou usagé. En cas d’insuffisance de
mémoire physique, le système d’exploitation peut créer une zone mémoire sur le
disque dur appelée Mémoire virtuelle.
La mémoire virtuelle permet de faire fonctionner des applications nécessitant plus
de mémoire qu’il n’y a de mémoire vive disponible sur le système. En contre partie,
cette mémoire est beaucoup plus lente.

Destiné aux étudiants de G3 Informatique et Réseaux Page 32 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

5.4. Gestion des entrées et sorties


Le système d’exploitation permet d’unifier et de contrôler l’accès des programmes
aux ressources matérielles par l’intermédiaire des pilotes appelés également
gestionnaire de périphériques ou d’entrées et sorties.

5.5. Gestion de l’exécution des applications


Le système d’exploitation est chargé de la bonne exécution des applications en leur
affectant des ressources nécessaires à leur bon fonctionnement. Il permet ç ce titre
de « tuer » une application ne répondant plus correctement.

5.6. Gestion de droit


Le système d’exploitation est chargé de la sécurité liée à l’exécution des programmes
en garantissant que les ressources ne sont utilisés que par les programmes et
utilisateurs possédant les droits adéquats.

5.7. Gestion des fichiers


Le système d’exploitation gère la lecture et l’écriture dans le système des fichiers et
le droit d’accès aux fichiers par les utilisateurs et applications.

5.8. Gestion des informations


Le système d’exploitation fournit un certain nombre d’indicateurs permettant de
diagnostiquer ou voir le bon fonctionnement de la machine.

5.9. COMPOSITION DU SYSTEME D’EXPLOITATION


Le système d’exploitation est composé d’un ensemble de logiciels permettant de
gérer les interactions avec les matériels. Parmi cet ensemble de logiciels, on
distingue généralement les éléments suivants :
 Noyau ou Kernel
Représentant les fonctions fondamentales du système d’exploitation telles que la
gestion de la mémoire, des processeurs, des fichiers, des entrées et sorties
principales et des fonctionnalités de communication.
 Interpréteur des commandes ou le shell
Permettant la communication avec le système d’exploitation par l’intermédiaire d’un
langage de commande, afin de permettre à l’utilisateur de piloter les périphériques
en ignorant tous les caractéristiques du matériel qu’il utilise, de la gestion des
adresses physiques.
 Le système des fichiers/ File system
Permettant d’enregistrer les fichiers dans une arborescence.

5.10. QUELQUES DEFINITIONS


 Le système d’exploitation est dit « Multitâches ou Multithreaded », lorsque
plusieurs tâches également appelées « Processus » peuvent être exécutées
simultanément.
Destiné aux étudiants de G3 Informatique et Réseaux Page 33 sur 52
E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

 Les applications, sont composées en séquence d’instruction que l’on appelle


« Processus léger » « Threads » en anglais. Ces threads seront tour à tour actif, en
attente, suspendu ou détruit suivant la priorité qui leur a associé ou exécuter
séquentiellement.
 Le système d’exploitation est dit préemptif, lorsqu’il possède un
Ordonnanceur appelé planificateur, qui répartit, selon les critères de priorité, le
temps machine entre les différents processus qui en font la demande.
 Le système est dit temps partagé, lorsqu’un quota de temps est alloué à chaque
processus de l’Ordonnanceur. c’est notamment le cas du système Multi-
Utilisateurs.
 Le système est dit Multi-utilisateurs, qui permettent à plusieurs utilisateurs
d’utiliser simultanément sur une même machine des applications différentes ou
similaires. : le système d’exploitation est alors dit « Système transactionnel ».
pour se fait le système alloue à l’utilisateur une tranche de temps.
 Le système Multi-processeurs, est une technique consistant à faire fonctionner
plusieurs processeurs en parallèle afin d’obtenir une puissance de calcul plus
importante que celle obtenue avec un processeur ou bien afin d’augmenter la
disponibilité du système.
 On appelle SMP, Symétrie Multi processing une architecture dans laquelle tous
les processeurs accèdent à un espace mémoire partagé. Un système Multi –
processeurs doit donc être capable de gérer le partage de la mémoire entre
plusieurs processeurs mais également de distribuer la charge du travail.
 Système temps réel, le système temps réel « real time system » essentiellement
utilisé dans l’industrie, sont des systèmes dont l’objectif est de fonctionner dans
un environnement contraint temporairement. Un système temps réel doit ainsi
fonctionner de manière fiable selon des contraintes temporelles spécifiques, c’est
– à – dire il doit être capable de délivrer un traitement correct des informations
reçues à des intervalles de temps bien définies.

5.11. LES QUALITES D’UN SYSTEME D’EXPLOITATION


 Fiabilité : limiter les conséquences de défaillance matérielles ou des erreurs, des
utilisateurs. En cas de panne, éviter les pertes d’informations ou leur incohérence.
 Facilité d’emploi, offrir un langage de commande (dialogue : usage – système) et
de diagnostic d’erreurs (système – usagé) clairs et précis.
 Efficacité : utiliser au mieux, les ressources et possibilités matérielles (sans en
consommer trop pour lui même).
 Adaptabilité : permettre des modifications matérielles et logicielles les plus
simples possibles, à l’aide d’outils spécialisés. (compilateurs, éditeurs, ..)
 Mesurabilité : enregistrer la comptabilité des ressources utilisées par les usagés,
mesurer es paramètres de fonctionnement et des charges.

Destiné aux étudiants de G3 Informatique et Réseaux Page 34 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

5.12. ETUDE DE QUELQUES SYSTEMES D’EXPLOITATION


5.12.1. LE SYSTEME D’EXPLOITATION DOS
 Création du DOS
Le Dos est un système d’exploitation le plus connu, sa version la plus commercialisée
est celle de Microsoft baptisée MS – DOS. Il en existe d’autres, comme le RDOS.
MS-DOS a vu le jour en 1981 lors de son utilisation sur un IBM/PC.

 PRESENTATION DU SYSTEME
Le DOS « Disk Operating System », comme tout système d’exploitation contrôle les
activités de l’ordinateur, il gère des opérations telles que la circulation
d’informations, l’affichage et l’entrée des données entre les divers éléments
constitutifs du système.

Le rôle du DOS est d’interpréter les commandes saisies au clavier par l’utilisateur.
Ces commandes permettent d’effectuer les tâches suivantes :
- la gestion des fichiers et répertoire
- la mise à jour de disque
- la configuration du matériel
- l’optimisation de la mémoire
- l’exécution des programmes

Ces commandes sont tapées à l’invite, c’est – à – dire dans le cas du MS-DOS, une
lettre d’unité et d’une barre oblique appelée anti slash, qui peut être C:\> ou soit
A:\>
En général, nous avons C:\>.pour exécuter une commande, il suffit de taper la
commande puis d’appuyer sur entrée.
 RÔLE
Interpréter les commandes saisies au clavier par l’utilisateur. Ces commandes
permettent d’effectuer les tâches suivantes :
- la gestion des fichiers et répertoires ;
- la mise à jour des disques ;
- la configuration du matériel ;
- l’optimisation de la mémoire ;
- l’exécution des programmes.

Ces commandes sont tapées à l’invite MS-DOS, la lettre de l’unité suivie de deux
points et de la barre oblique inversée appelée anti slash.

Ce qui donne A:\> ou C:\>

Le système d’exploitation MS - DOS donne des noms ci – dessous à ces


périphériques :
Destiné aux étudiants de G3 Informatique et Réseaux Page 35 sur 52
E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

A ou B pour les disquettes


C ou D pour les disques durs
E pour le lecteur CD
LPT1 ou LPT2 pour les imprimantes
L’écran et le clavier constituent un ensemble appelé Console, code CON :

 INDICATIF DU DOS
Les symboles A:\> ou C:\> qui apparaissent une fois le DOS lancé, indique que
vous êtes sur le système d’exploitation MS-DOS. L’unité de disque prise par défaut
est A:\> ou C:\>.

Le système d’exploitation MS-DOS attend donc une commande qui sera entrée sur la
ligne du regard de l’indicatif DOS. L’indicatif du DOS ou l’invite du DOS et le signe de
supériorité qui vient tout juste après la lettre indiquant le lecteur par défaut, on
l’appelle aussi le prompt u DOS.

 REPERTOIRE
Le disque dur et la disquette sont des périphériques de stockage, ils sont gérés
comme toute personne gère ses livres ou autres objets. Pour mieux se retrouver
dans une armoire, les objets sont classés dans des repaires ou des répertoires
faisant trait soit aux utilisateurs, soit à la ressemblance d’objet devant se
retrouver dans une étagère. Il en a de même pour la répartition des disque ou de
disquette. Les étagères sont comparées aux répertoires tandis que les objets
comparés aux fichiers.

La répartition de disque dur par des répertoires permet une recherche aisée des
informations. Ceci fait que tous les logiciels gérés par le disque dur sont dans les
répertoires spécifiques pour éviter la confusion.

Nota bene :
1. Le nom du répertoire ne doit excéder 8 caractères. Il en est de même pour le nom
de fichier, sauf que les fichiers ont le nom et le prénom. Le nom du fichier ne doit
excéder caractères tandis que l’extension ne doit excéder 3 caractères. Entre le
nom et l’extension, il y a point. Le nom de l’extension doit être significatif comme
EXE, COM, PR, DBF, etc…

2. Il est déconseillé aux utilisateurs d’utiliser ou de donner aux fichiers et


répertoires des noms et extensions réservés à certains programmes spécifiques
ou aux fichiers systèmes. Les extensions ci – après sont réservées à certains
programmes spécifiques :
EXE : réservée aux fichiers exécutable
COM : réservée aux fichiers commandes
BAS : réservée aux fichiers basic
Destiné aux étudiants de G3 Informatique et Réseaux Page 36 sur 52
E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

BAK : réservée aux fichiers backup


SYS : réservée aux fichiers système
PRG : réservée aux fichiers programme
HLP : réservée aux fichiers aide
DOC : réservée aux fichiers word
XLS : réservée aux fichiers excel

3. Les noms des fichiers ne doivent contenir que des caractères suivant : lettres de A
à Z, chiffres de 0 à 9 et les caractères spéciaux.
4. Les noms des fichiers ne doivent pas contenir : des blancs, des virgules, des anti –
slash, des points.
5. Ils ne doivent non plus appartenir à la liste réservée : CLOCKS, CON, AUX, COM1,
COM2, COM3, COM4, LPT1, LPT2, LPT3, NUL, PRN.
6. Le fichier est enregistré sous la forme « nom du fichier.extension ». L’extension
nous permet de reconnaître le type de programme avec lequel ce fichier peut être
ouvert.
 La longueur du nom et de l’extension peut varier suivant le système
d’exploitation 8 caractères et 3 caractères de l’extension sous Dos et Windows
3.1 ;
 256 caractères pour le nom et extension sous le windows 95 … NT

5.12.2. EXIGENCES DU MS – DOS POUR SON DEMARRAGE


Le système d’exploitation Ms – Dos exige pour démarrer la présence sur le support
du démarrage de ces fichiers systèmes : Il s’agit de 3 fichiers dut cachés qui ne
peuvent être visualisés qu’à l’aide de certains utilitaires :
- IO.SYS : qui s’occupe de système d’E/S (Périphériques) ;
- Msdos.sys : qui …
- Dblspace.bin ou Drvspace.bin ;
- Command.com : il regroupe les commandes internes du Dos . C’est
l’interpréteur du système.

Il y a aussi des fichiers systèmes que nous pouvons créer :


- Config.sys ;
- Autoexec.bat ;
- Himen.sys

Lorsque ces commandes sont supprimées ou modifiées ou absentes, l’ordinateur


peut être endommagé directement et souvent nous avons le message tels que :
ECHEC, ABANDON.
Pour installer un système d’exploitation dans une machine, il faut toujours vérifier
ces commandes par la commande DIR qui affiche le contenu du répertoire sinon, il
nous faudra une disquette de démarrage ou d’amorçage.

Destiné aux étudiants de G3 Informatique et Réseaux Page 37 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

5.12.3. ETUDE DES COMMANDES MS – DOS

Une commande est ordre que l’user donne à l’ordinateur pour qu’il exécute un ordre
bien déterminé. La commande Ms – Dos vient toujours après l’indicatif ou l’invite
Dos. Les commandes les plus utilisées sont :

1. Commandes Internes : Sont les commandes qui résident dans l’ordinateur dès
l’usine qui déclenchent l’exécution du programme résidant dans la mémoire vive
contenu de la fichier command.com. Elle sont chargées au même moment que les
fichiers systèmes. Dans les commandes internes, nous avons

a. Les Commandes de gestion du système


 C:|> Date : pour connaître la date du jour ou la modifier mais en suivant le
format donné par le système ;
 C:|> Time : pour connaître l’heure et pour la modifier ;
 C:|> Prompt : qui permet de modifier la présentation de l’invite Dos afin de
l’attribuer le texte souhaité ;
 C:|> Path définit les répertoires dans lesquels Ms-Dos doit rechercher les
fichiers exécutables.
b. Les commandes de gestion des fichiers
- C :/> DIR permet de lire ou de lister le contenu d’un volume cette commande
a deux option > DIR / P lister par page et DIR / W lister en 5 colonnes
Elles nous donne : le nombre des fichier dans le disque dur ou A
leur volume et nombre de répertoire dans la racine
- taille d’un fichier, d’un répertoire, la date de sa création et leur de création
pour changer un lecteur à un autre il suffit de taper le nom de l’unité et suivi
de deux point et on valide. C:\> A : et A:\ >
- CLS permet d’effacer l’écran quand il y a beaucoup d’écrits dessus.
- VER permet d’afficher la version du système utilisé.
- COPY pour copier un fichier d’un lecteur à un autre XCOPY
- COPY CON permet de créer un fichier textes et se terminer par la fonction F6
- TYPE permet d’afficher ou lire d’un fichier
- DELETE ou ERASE ( DEL) permet de supprimer un fichier bien spécifique et
son contenu
- VOL permet de connaître le nom du volume ( disquette ou disque dur) utilisé
- EXIT permet de sortir du DOS et d’aller en WINDOWS
- DELTREE permet de supprimer un répertoire.

Destiné aux étudiants de G3 Informatique et Réseaux Page 38 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

 LES CARACTEURS GENERIQUES


- L’astérisque est utilisé comme un caractère spécial dans le S.E MS-DOS.

c. Les commande de gestion de répertoire


Les commande étudie jusque concernent les fichiers pour le répertoire, ces
commandes ci-dessous permettent de le gérer.
- MD Elle sert à créer un répertoire
- CD Elle sert à accèdes à un répertoire existant
- CD.. Elle sert à sortir d’un répertoire bien- spécifique
- RD Elle sert à supprimer un répertoire bien spécifique

 LES COMMANDE EXTERNES


Ce sont dans module de commande (. COM ou Exécutable . EXE ) pour les exécute,
il faut vérifier leur présence sur le support ( Disquette ou disque dur).
 Les commande externe sont celle que sont stockées dans le disque dur lors de
l’installation d’un S.E . leurs noms portent le plus souvent une extension telle que
exe, com,
 Exemple : - KEYBORD.COM, FDISK.EXE, SCANDISK.EXE
 LANCEMENT
 C : / > KEYB US on charge la configuration du clavier
GR - Germanie
FR – France
BG - Belgique
UT - Italie
QUELQUES TERMES TECHNIQUES UTILISES
 Multi-tâches ou multi-tasking : qui est capable d’exécuter à un moment, plusieurs
tâches à la fois. Dans ce système, nous avons un seul processeur, une seule
mémoire et plusieurs commandes ou programmes. C’est le système qui alloue le
temps aux programmes sinon l’un peut monopoliser la mémoire.
 Multiprocesseurs : c’est un système qui a plusieurs processeurs. On distingue
deux multi-tasking.
1. Coopératif : Chaque application qui s’exécute dans le système d’exploitation
dispose du processeur et des ressources jointes (imprimantes, disques durs) puis
les libère, permettant ainsi à l’application suivante se trouvant dans la file
d’attente de disposer à son tour du processeur. (ce sont les tâches qui coopèrent
et non le système).
2. Préemptif : c’est le système d’exploitation lui même qui mène le jeu
contrairement au système coopératif. En effet, chaque application dispose du
processeur pendant un laps de temps déterminé à l’avance ou jusqu’à ce qu’une
autre application plus prioritaire l’interrompt.

Destiné aux étudiants de G3 Informatique et Réseaux Page 39 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

 Multi-threading : c’est le fait que à l’intérieur à une même application plusieurs


tâches peuvent s’effectuer en pseudo parallèle. On conçoit le multi-threading au
moment de la conception de l’application. le multi-threading dans un logiciel est
mis en œuvre lors du développement du logiciel, il est géré par le système
d’application.

5.13. MICROSOFT WINDOWS


1. Définition
Jusqu’à la version 3.11, MS-WINDOWS fut simplement appelé WINDOWS. C’est une
interface utilisateur graphique de Microsoft. Elle fut développée pour le PC IBM et
compatible au système d’exploitation DOS.

La caractéristique principale de WINDOWS est une gestion cohérente, normalisée à


l’aide des symboles, menus et champs de dialogue graphique que l’on active
généralement par un clic de la souris. Il est donc plus nécessaire de saisir les
commandes manuellement comme s’était le cas avec DOS.
Le nom WINDOWS provient du fait que l’on utilise des fenêtres pour représenter la
surface de travail sur laquelle on exploite les programmes d’application et les
documents.

Les tâches générales, telles que l’impression et la gestion des éléments du système
(disque dur, carte graphique, etc ..) sont gérés centralement par MS-WINDOWS, et
mise à la disposition à tous les programmes d’application.

Le WINDOWS permet le travail en mode multi-tâches. WINDOWS est une gamme de


système d’exploitation propriétaire pour ordinateur personnel principalement
distribué par les plates formes X86. Si ces versions les plus récentes sont de système
d’exploitation complète 32 bits ou 64 bits, Multi-Utilisateurs, multi-tâches et parfois
même multipostes, Windows a commencé par être un simple interface graphique
fonctionnant sous DOS. Ces premières versions fonctionnaient en mode 16 bits
(FAT), mono user, mono poste, mais proposaient qu’un mode.

2. Origine
En 1982, il eut lieu à Paris un grand concours d’ergonomie des logiciels Micro-
informatiques. Parmi les projets proposés, celui de Didier HALLEPEE, proposait un
système de fenêtrage permettant de faciliter la consultation d’informations par le
déplacement d’une fenêtre de visualisation. Cette proposition apportait un véritable
bouleversement par rapport aux habitudes héritées de gros système.

Cette idée ne fut pas retenue, mais les différentes propositions émises par les par les
participants furent largement diffusées auprès des industriels informatiques.
Certains voient là l’origine de WINDOWS. Les premières versions étaient composées
de l’interface graphique en complément du mode en ligne des commandes
Destiné aux étudiants de G3 Informatique et Réseaux Page 40 sur 52
E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

(command.com) des MS-DOS, qui constituait le soubassement (non graphique) du


système.

Cette interface était directement copiée de MAC OS D’APPLE. A partir de WINDOWS


95, l’interface graphique est devenue commercialement associé à MS-DOS DE IBM. A
partir de Windows XP, on peut considérer que le DOS a bel et bien disparu de
système d’exploitation grand public de Microsoft, bien qu’une émulation reste
disponible.

3. Branches fondées sur MS-DOS


- Windows 1 novembre 1985.
- Windows 2 ou 286 décembre 1987.
- Windows 386 décembre 1987.
- Windows 3.0 Mai 1990.
- Windows 3.1 Avril 1992.
- Windows for Works group 3.1 octobre 1992.
- Windows for Works group 3.11novembre 1993.

4. Branches Windows 9.X


- Windows 95 Août 1995.
- Windows 98 Juin 1998.
- Windows 98 SE Mai 1999.
- Windows Millenium ME Septembre 2000.*

Parallèlement au développement de Windows NT, un système d’exploitation a


proprement parlé, Microsoft décide de créer un système d’exploitation hybride
(mélange) à destination du grand public qui reprendrait certains avantages de
Windows NT tout en restant compatible avec les versions antérieures de WINDOWS
et de MS-DOS.

Celui-ci devait pouvoir fonctionner sur de configuration d’entrée des gammes avec
une nouvelle interface graphique conviviales. Cette première version de la gamme,
devait son développement sous le nom de CODE « CHICAGO » et sortie sous le nom
de Windows 95, a connu plusieurs évolution dont Windows 98 ET Windows Me qui
ont permis de confirmer la popularité de système d’exploitation de Microsoft.

Ces différentes versions ont souffert d’une réputation d’instabilité et de vulnérabilité


aux attaques par le réseau. Le passage à la famille NT pour les versions grand public
a eu avec la version Windows XP, plus stable et moins vulnérable.
5. Les Branches Windows NT
- Windows NT 3.1 Août 1993.
- Windows NT 3.5 septembre 1994.
Destiné aux étudiants de G3 Informatique et Réseaux Page 41 sur 52
E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

- Windows NT 3.51 Juin 1995.


- Windows NT 4.0 Août 1996.
- Windows 2000 Février 2000.
- Windows 2000 server
- Windows advanced server
- Windows XP Octobre 2001.
- Windows Server 2003 Mai 2003.
- Windows XP Starter Edition Août 2004.
- Windows XP SP2 Août 2004.
- Windows XP COM édition Avril 2005.
- Windows XP 64 bits Avril 2005.
- Windows Vista
- Windows 2008 server

6. Evolution de Windows
Depuis les années 90, les réseaux ont envahi l’univers de PC notamment, parce que
les PC ont envahi le milieu professionnel. WINDOWS s’est donc vu enrichir d’une
couche réseau poste à poste, pour donner la version 3.11 ou WFN qui veut dire
Windows for Works group. Comme son nom l’indique, cette version est prévue pour
permettre à des utilisateurs de créer les groupes de travail afin de partager des
ressources et des données.

Cette version a bien pénétré le milieu professionnel. La dernière version sortie de


Windows 95, dans cette version, certains des défauts de Windows sont éliminés, et
l’interface devient le plus conviviale. Les outils logiciels pour les connexions aux
réseaux et à l’internet sont fournis. Ce système a conquis le marché de
l’informatique familiale car des nombreux foyers ont commencé à s’équiper.
Cependant, cette version ne s’est pas imposée dans le monde professionnel.

En effet, les dépenses importantes pour une mise à niveau matériel et logiciel sont
nécessaires. La rentabilité de tels investissements ne semble pas évidement. De plus,
la politique commerciale de MS n’apparaît as clairement.
D’où l’on verra se diriger vers une nouvelle version de Windows NT (système
d’exploitation réseau Microsoft pour les postes clients)

7. Logiciels livrés avec Windows


- Explorateur : gestionnaire des fichiers qui est confondu avec Microsoft
Internet explorer, le navigateur web livré par défaut avec Windows.
- Note pad : un éditeur des textes simples.
- Word pad : un éditeur des textes sommaires.
- Paint : c’est un programme de dessin simple livré avec MS-WINDOWS
- Windows média player : lecteur des fichiers Audio et vidéo
Destiné aux étudiants de G3 Informatique et Réseaux Page 42 sur 52
E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

- Outlook Express : gestionnaire par défaut des courriers de Windows.


- MSN : Logiciel de messagerie instantané de Windows.
- Windows Movie Maker : Editeur vidéo simplifié de Windows.
- Calculatrice : permet de faire le calcul
- Démineur : jeu des mines
- Jeux de cartes : Solitaire, dame de pique, dames sur internet.

5.14. LE SYSTEME D’EXPLOITATION UNIX


I. Définition
Est un système d’exploitation à usage principalement professionnel, dit ouvert (open
system) multi – tâches et multi – processeurs.

Créé en 1969, il a donné naissance à toute famille de système, dont les plus
populaires en 2004 sont GNU/LINUX, BSD et MACOSX.

2. Description et caractéristique du système UNIX


UNIX nous permet de travailler de manière identique et efficace sur toutes les plates
formes non Windows. Le système UNIX est constitué d’un système d’exploitation
appelé NOYAU, d’un interpréteur des commandes SHELL et des nombreux utilitaires
(Assembleur, Compilateur pour des nombreux langages, traitement de textes, etc… )
 C’est un système ouvert : pas de code propriétaire ;
 Il est multi – tâches : plusieurs programmes peuvent s’exécuter en même et sans
blacage)
 Mémoire protégée : le programme n’est pas directement dans la mémoire et pas
d’interaction entre les programmes et virtuelle. Le système peut utiliser plus de
mémoire que la mémoire physique disponible.
 Multi – utilisateurs : plusieurs utilisateurs travaillent sur la même machine en
même temps.
 Gestion des droits
 Interactif et batch
 Interface graphique et shell (interpréteur des commandes)
 Plusieurs centaines d’outils (manipulation des textes, développement des
logiciels, communication, etc …)

Sur un système UNIX, on trouve deux types des personnes qui sont : mes utilisateurs
et l’administrateur (Root).

3. Historique
Le système UNIX a été mis au point par KEN THOMPSON dans les laboratoires BELL
dans le NEX JERSEY aux Etats – Unis. Le but de KEN THOMPSON était de mettre au
point un système interactif simple pour faire tourner un jeu qu’il avait créé.

Destiné aux étudiants de G3 Informatique et Réseaux Page 43 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

- La première version de ce système a vu le jour en 1969, il s’inspirait des


principaux systèmes d’exploitation de l’époque (MULTICS TENEX), et était
destinée à une utilisation mono – utilisateur, d’où son nom (UNIX = MULTIOX UNI
– UTILISATEURA PRIORI).
- Parallèlement, RITCHIE a rejoint l’équipe de KEN THOMPSON afin de mettre au
point en 1971, une version d’UNIX permettant une multi – programmation.
- RITCHIE participe grandement à la création du langage C (puisqu’il est considéré
comme un de ses créateurs) ainsi l’ensemble du système a été réécrit en langage C
en 1973.
- En 1975, à partir de la version 6 du système, UNIX va enfin être commercialisé.
- En 1983, il y a apparition de la version UNIX système V, un système commercialisé
par la société AT et T.
- De son côté, l’Université de Californie met au point une variante du système
destiné au système VAX nommé UNIX BSD. Les deux systèmes se sont longtemps
faits la guerre et c’est le système V qui est sortie vainqueur. De nos jours, le
système UNIX reste très présent le milieu professionnel et de l’éducation grâce à
sa grande stabilité et son utilisateurs en réseau.

5.14.1. PRESENTATION DU SYSTEME UNIX

1. Les utilisateurs UNIX : sur un système UNIX, on trouve deux catégories de


personnes, à savoir :
Les personnes qui vont utiliser le système dans le but de produire quelque chose, le
système UNIX est pour ses personnes un moyen, un outil. Ces personnes sont des
utilisateurs UNIX, on peut trouver dans cette catégorie, les programmeurs, les
utilisateurs de base de données, etc..

Sont les personnes chargées de l’installation, de la configuration et de la bonne


marché du système UNIX, ce sont les administrateurs du système UNIX.

Sur un système UNIX, les UTILISATEURS UNIX ont les droits limités, c’est – à – dire
que certaines commandes leur sont interdites et ils n’ont as accès à certaines parties
du système. Les administrateurs système ont par contre tous les droits sur les
systèmes.

2. Fonctions principales
 Partage des ressources équitables : UNIX veille à ce que toutes les ressources de
l’ordinateur (Mémoire, imprimantes, soient partagées équitablement entre tous
les processeurs.
 Interface avec Matériel : UNIX par définition de système d’exploitation fait en
sorte qu’aucun process accès de directement à une ressource matérielle (disque

Destiné aux étudiants de G3 Informatique et Réseaux Page 44 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

dur, lecteur des disquettes, etc ..). pour accéder à ces ressources, on passe par
l’intermédiaire des fichiers spéciaux.
 Gestion de la mémoire : il existe deux types de mémoire : la mémoire volatile et
statique. Quand on éteint et rallume l’ordinateur, toutes les données présentes
dans la mémoire volatile disparaissent et les données de la seconde sont
présentes. Concrètement, la mémoire volatile se trouve dans le RAM et statique
dans le disque dur. Dans le vocabulaire UNIX, quand on parle de mémoire, on
sous-entend Mémoire Volatile ou RAM, c’est la convention qui sera adaptée pour
la suite du cours. Tout programme qui s’exécute, ou process, a besoin de mémoire
pour y stocker notamment les données qu’il manipule. Malheureusement,
l’ordinateur dispose normalement d’une quantité de mémoire limitée et non
extensible.

UNIX doit donc faire en sorte que la mémoire soit bien partagée entre tous les
process. Un process ne doit pas s’accaparer de toute la mémoire faute de quoi, les
autres ne pourront plus fonctionner. La mémoire est vue comme une ressource
matérielle, UNIX doit donc vérifier qu’aucun processus n’y accédé directement.
 Gestion des fichiers : UNIX fournit des outils nécessaires pour stocker les
données et pour les récupérer rapidement et facilement. Il fournit les outils pour
pouvoir visualiser l’ensemble de fichiers de manière simple. Ces fichiers se
trouvent sur le disque dur, on nomme cela un système des fichiers ou file
système. UNIX FOURNIT EN OUTRE UN MECANISME DE PROTECTION DES
FICHIERS. Plusieurs utilisateurs peuvent travailler sur la même machine, c’est la
notion des multi – utilisateurs. Chaque utilisateur dispose de ses fichiers, UNIX lui
donne les moyens de protéger ses fichiers et d’accorder les droits ou non à
d’autres utilisateurs d’y accéder.

3. SHELL
Pour faire marcher l’ordinateur, l’utilisateur dispose des logiciels ou d’un utilitaire
qui lui permet la saisie directe des commandes, on l’appelle le SHELL. Son rôle est
d’interpréter les commandes de l’utilisateur avant transmission au noyau. C’est
pourquoi, on parle aussi d’interpréteur des commandes. On trouve l’équivalence au
DOS qui peut être considéré comme un shell ; il existe plusieurs types de SHELL, ils
se différencient par la syntaxe et la richesse des commandes. Le plus commun est le
BOURNE SHELL. On trouve le C – SHELL qui s’apparente au langage de
programmation C, le KOM SHELL, LE POSIX – SHELL, sous LINUX LE BASH – SHELL.

4. OUVERTURE DE SESSION
Entrer dans le système LOGIN, ou activer un terminal revient à associer un
processus à ce terminal. Ce processus est présent en mémoire centrale.
Fait ensuite appel à un programme qui s’appelle LOGIN et qui vérifie l’accès à
l’utilisateur.

Destiné aux étudiants de G3 Informatique et Réseaux Page 45 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

LOGIN : c’est un renseignement indispensable pour le système afin de gérer les


utilisateurs.

Caractéristiques d’un fichier


Sous UNIX, un fichier est :
- toujours désigné par un nom ;
- possède un unique inode (certaines informations concernant le fichier)
- possède de fonctionnalités suivantes : - ouverture – fermeture – lecture
(consultation) – écriture (modification).

Hiérarchie des répertoires


Le schéma de la structure générale d’un système des fichiers prend l’aspect d’un
arbre former au départ d’un répertoire « racine » recouvrant des périphériques et
notamment un ou plusieurs disques.
Dans chacun des répertoires, on peut aussi trouver d’autres répertoires ainsi que
des fichiers des données ordinaires.
Le système des fichiers UNIX, comme tous les systèmes d’exploitation courants, est
composé d’une hiérarchie de répertoire. Le répertoire racine est désigné par un
slash « / », il contient des fichiers et d’autres répertoires. Le nom du disque physique
sur lequel un fichier réside n’apparaît pas dans les noms des fichiers.

Les répertoires
Les répertoires sont eux aussi des fichiers constitués de nom et de référence de tous
les fichiers qu’ils contiennent. Cette structure permet alors de construire
l’arborescence au système.

Ex : /fifi/jose

Pour désigner un fichier quelconque, il suffit de spécifier l’enchaînement des


répertoires nécessaires à son accès, à partir de la racine. Dans le système UNIX, les
répertoires de cet enchaînement sont séparés par une oblique « / ».
Dans le système DOS, par une contre oblique ou anti – slash. Dans le système UNIX,
chaque répertoire contient aussi sa propre référence ainsi que celle du répertoire
immédiatement supérieur.

« . » désigne le répertoire courant, et


« .. » désigné le répertoire immédiatement supérieur.

Organisation des répertoires personnels


Lorsqu’on crée un compte pour quelqu’un, on lui attribue un répertoire personnel.
L’utilisateur a donc le droit de créer ses propres sous répertoire ainsi que des
fichiers.

Destiné aux étudiants de G3 Informatique et Réseaux Page 46 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

L’arborescence des fichiers sous UNIX


/ : là où tous les autres répertoires sont montés ;
/bin : une partie de binaire du système et quelques commandes ;
/home : une partie où sont stockés les fichiers propres des utilisateurs ;
/etc : quelques fichiers de configuration et des fichiers systèmes pour
le démarrage.
/var : fichiers temporaires et quelques démons ;
/opt : lieu d’installation préféré des logiciels modernes ;
/dev : ensemble des devices (clavier, disque, cartes, etc.. )
/usr : pour l’espace standard ;
/usr/bin : espace standard pour le binaire ;
/usr/lib : espace standard pour les bibliothèques ;
/usr/include : espace standard pour les includes. (Permissions).

Nom des fichiers


Unix fait la différence entre la majuscule et la minuscule. Tous les caractères sont
autorisés, en pratique, il faut mieux de s’abstenir pour certains comme * ou ?.

Le caractère « - » est déconseillé au début d’un nom du fichier. (certaines


commandes pourront l’interpréter comme option). Un fichier qui commence par une
oblique est dite absolue, il est nommé en partant de la racine et en descendant le
répertoire suivant.

Un fichier qui ne commence pas par une oblique et dite relatif, il est recherché à
partir du répertoire courant. Tous les fichiers, quel que soit leur type, sont sur des
systèmes de fichiers. (File system).

Le nom caché : en général, le nom des fichiers ou répertoires qui commence par un
point « . », ne sont pas affichés lorsqu’on regarde le contenu d’un répertoire. Ces
noms sont cachés parce qu’ils sont plus tôt les fichiers de configuration que
l’utilisateur n’a normalement pas besoin de consulter.

Type des fichiers


Un fichier peut avoir 4 statuts, il peut représenter :
- des données ou un programme « - »
- un répertoire (précédé un petit « d »)
- un lien symbolique (l)
- posséder un statut particulier (device), lorsqu’il permet d’accéder à un
périphérique, disque, carte, etc ..
- Accès caractères par caractère « c »
- Dispositif de communication « p »
- Accès par bloc « b »
Destiné aux étudiants de G3 Informatique et Réseaux Page 47 sur 52
E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

Les commandes fichiers


Les commandes de base pour travailler avec le système des fichiers. Les commandes
liées à la manipulation des fichiers et les répertoires sont :
- mkdir : créer un fichier ou un répertoire
- rm : détruire un fichier
- rmdir : détruire un répertoire
- cv : déplacer un fichier
- cd : copier un fichier
- ls : regarder le contenu d’un fichier ou d’un répertoire
- cat : afficher le contenu d’un fichier
- more : afficher le contenu d’un fichier page par page
- less : afficher le contenu d’un répertoire page par page
- diff : afficher le contenu de différence entre deux fichiers.
- sort : trier le contenu d’un fichier
- uniq : supprimer les lignes identiques
- paste : coller un fichier l’un à côté de l’autre
- cut : remplacer les caractères dans un fichier
- split : sectionner un fichier en plusieurs parties
- tail : afficher la fin ou contenu d’un fichier
- find : chercher les fichiers dans un répertoire
- grept : retrouver un fichier
- tar : compresser les fichiers
- gzip : compresser les fichiers
- df : afficher la taille d’un fichier
- du : afficher la taille d’un répertoire
- lp : imprimer un fichier.
- mv : permet de changer le nom d’un fichier
- cp : permet de copier un fichier

DROITS D’ACCES

1. Sécurité des fichiers


UNIX utilise un système rudimentaire pour contrôler l’accès aux fichiers. La gestion
d’accès aux fichiers comprend deux notions : - Propriétaire – Droit d’accès.

Catégories d’utilisateurs
La sécurité dépend de compte des utilisateurs sont rassemblés en groupe. Les
fichiers appartiennent à la fois à un utilisateur et à un groupe.
Destiné aux étudiants de G3 Informatique et Réseaux Page 48 sur 52
E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

En ce qui concerne les utilisateurs, nous en avons 3 catégories :

Droits de propriété
- Propriétaire
- Les utilisateurs qui appartiennent au même groupe que le propriétaire
- Les autres.

Seul le propriétaire d’un fichier a le droit de modifier ses permissions. Lorsqu’un


nouveau fichier est créé, son utilisateur propriétaire est l’utilisateur qui le crée. Le
groupe propriétaire est le groupe de l’utilisateur propriétaire.

Droits d’accès d’un fichier


Les fichiers peuvent être :
- 1. en mode écriture w
- 2. en mode lecture r
- 3. en mode exécution x

Pour le propriétaire, pour le membre du groupe et pour les autres. Le propriétaire


peut donner ou enlever ses droits à chacune de ces 3 catégories d’utilisateurs.

Connaître les droits d’accès d’un fichier


Pour savoir quels sont les droits associés à un file ou répertoire, on utilise la
commande ls avec l’option « - ». la commande affichera une chaîne de 10 caractères
au début de la ligne qui montrera le droit d’accès.
d rwx rwx rwx
-
indique tous les autres utilisateurs de manière exclusive.

Le groupe du propriétaire

Login (propriétaire)

 Indique le fichier et d indique le répertoire.

Droits d’accès d’un répertoire


Le type d’accès ont des significations différentes selon que l’on accède à un fichier ou
à un répertoire.

Accès Fichiers Répertoires


r Lire le contenu du fichier Afficher le contenu du répertoire
w Modifier le contenu du Ajouter et supprimer le répertoire
fichier
Destiné aux étudiants de G3 Informatique et Réseaux Page 49 sur 52
E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

x Lancer un fichier Rendre le répertoire courant


exécutable

Modifier les droits d’accès


La commande chmod va permettre de changer le droit des fichiers ou des
répertoires.

Spécification de mode accès numérique


Chmod utilise le codage binaire, fondé sur l’association des valeurs numériques aux
différentes permissions :
 Lecture : 4 ; Ecriture : 2 ; Exécution : 1 ; pas de permission : 0

Chaque triplet se code par l’addition de 4, 2, 1 ou 0 pour un rwx, il faudra ajouter 4


+ 2 + 1 = 7., pour r – x = 4 + 0 + 1 = 5
Droits Valeurs Binaire
--- 0 000
--x 1 001
-w- 2 010
-wx 3 011
r-- 4 100
r–x 5 101
rw- 6 110
rwx 7 111

Spécification de mode d’accès r, w , x


Il existe aussi un autre moyen de positionner le droit d’un fichier avec cette même
commande chmod.
Vous pouvez utiliser des « + », « -« , « = » pour les fichiers.
+ pour ajouter ;
– pour supprimer
= pour fixer des droits à l’une ou à l’autre catégorie.

Modifier le propriétaire d’un fichier


Il existe également une commande pour changer le propriétaire d’un fichier, mais
seul le ROOT qui a ce droit pour raison évidente de sécurité.

Mode accès par défaut


La commande umask spécifie un mode d’accès par défaut mis automatiquement lors
de la création d’un fichier.

Destiné aux étudiants de G3 Informatique et Réseaux Page 50 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

Changer le mot e passe


La commande passwd, après avoir exécuté cette commande, on vous demandera
d’enter votre mot de passe actuel, puis d’entrer le nouveau deux fois. Vous êtes
fortement conseillé de choisir comme mot de passe, une chaîne de caractères qui
contient des lettres majuscule et minuscule et qui ne correspond pas à un nom du
groupe ou à un nom quelconque.

PRINCIPALES COMMANDES DOS ET UNIX


DIR : Visualiser le contenu du répertoire courant ls en UNIX
CD : Change le répertoire courant cd en UNIX
ECHO : Affiche le textes ligne par ligne echo en UNIX
MD : Créer le répertoire mkdir en UNIX
RD : Supprime le répertoire rmdir en UNIX
CLS : Nettoie l’écran clear en UNIX
COPY : Copie un fichier cp en UNIX
RENAME : Renomme un fichier mv en UNIX
DEL : Détruit un fichier rm en UNIX
PROMPT : Configure les informations de l’invite spsi en UNIX.

TRAVAIL EN GROUPE (5) :

A la lumière de ce chapitre, développer ce thème : Pour bien manipuler


l’ordinateur, il faut maitriser ses fonctionnements et spécialement ces logiciels.

TP à saisir et à défendre pour l’évaluation de ce cours.


Ajouter quelques références bibliographiques.

Destiné aux étudiants de G3 Informatique et Réseaux Page 51 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique

CHAPITRE VI : ETUDE DES CAS


6.1. ETUDE D’UN CAS : FACTURATION

A l’arrivée d’une commande, la facture est émise immédiatement, puis transmise au


Magasin (Livraison) pour la livraison au client ; en cas de rupture de stock, ce
domaine de livraison fera établir un avoir, processus lors du domaine étudié, limitée
à la facturation.
- Présentez les entités et associations pour la conception de la base de données
pour ce cas ;
- Présentez les modèles MCD et les MLD.

6.2. CREATION D’UN SITE WEB

L’ISTIA a besoin d’utiliser un réseau et créer un site avant de faire la demande, il a


besoin des explications sur :
- Les équipement informatique utiles pour l’installation d’un réseau MAN
- Les procédures utilisées pour créer un réseau et le site WEB et
- Les types des protections à utiliser.
Comment allez-vous vous y prendre ?

Destiné aux étudiants de G3 Informatique et Réseaux Page 52 sur 52


E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259

Vous aimerez peut-être aussi