Académique Documents
Professionnel Documents
Culture Documents
OBJECTIF GENRAL
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
3
CHAPITRE I. GENERALITES
I.1. Introduction
Un système d'exploitation est un ensemble de programmes qui
gèrent le fonctionnement de l’ordinateur vis-à-vis de ses
périphériques et qui assure un « pont » entre l'utilisateur et
l’ordinateur. Il fait fonction d'intermédiaire entre l'utilisateur et les
composants de l'ordinateur.
Ces programmes remplissent deux grandes fonctions :
- Gérer les ressources matérielles et logicielles ;
- Assurer un ensemble de services en présentant aux utilisateurs
une interface mieux adaptée à leurs besoins que celle de la
machine physique.
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
4
On distingue :
• Les Texteurs : qui sont de logiciels de traitement de texte. Ils
permettent de réalisé des documents Word (.doc), des pages
web (.html ou .xml), des documents imprimé (.rtf), (Exemples :
Word, Works,).
• Les Tableurs : qui sont des logiciels de gestion des tableaux.
Ils permettent de créer des Classeurs Excel (.XLS), des pages
web (.html ou
.xml),(Exemples : Excel, Lotus,)
• Les navigateurs : qui son des logiciels conçus pour consulter
le World Wide Web, l’ensemble des sites web, pour lire des
pages web techniquement. (Exemple : Internet explorer, Mozilla
Firefox, Opera…).
• Les lecteurs multimédia : qui sont des logiciels conçus pour
lire les fichiers son ou vidéos de types
(.MP3, .RM, .RAM, .MPEG, .WAV, .AVI, …) Exemples : Real
Player, Windows Media Player, VLC multimédia,
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
5
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
6
1. La Mémoire Centrale
A) Mode de fonctionnement
➢ Système en monoprogrammation
➢ Système en multiprogrammation
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
8
➢ Systèmes en multitraitement
1.6.1. Le noyau
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
11
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
13
(En anglais «file system», noté FS), permet d'enregistrer les fichiers
dans une arborescence.
Pour assurer la gestion des fichiers, un système d’exploitation
utilise un [voire plusieurs] système[s] de fichiers (file system).
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
14
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
15
Les Fichiers à
accès direct : (aussi appelés fichier à accès aléatoire) chaque
enregistrement du fichier est accessible directement. Pour lire une
portion du fichier, il suffit de connaître l’emplacement.
1.7. Fonctions réalisées par le système d’exploitation
Chargement
Configuration du système
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
17
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
18
Gestion d’Erreurs
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
19
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
20
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
21
OS NOS
- Prend en charge un seul - Il prend en charge plusieurs
utilisateur, c’est un système utilisateurs simultanément
installé sur des machine à fonctionnant dans un
utilisation personnelle. environnement Entreprise.
- Il exécute les applications - Ce système est robuste
mono utilisateur, ou un seul redondant, ayant une très
utilisateur a le privilège des grande capacité en mémoire et
toutes les ressources. processeur pour recevoir et
- Il permet le partage des traiter plusieurs requêtes à la
fichiers et données sur un petit fois et permet leurs répétitions.
réseau, car il contient le - Il fournit une sécurité élevée
module réseau, qui facilite pour éviter un accès
l’interconnexion entre deux ou frauduleux à tout utilisateur
plusieurs machines du non autorisé du réseau.
- Il exécute les applications
multiutilisateurs qui sont
installées dans un système
d’exploitation réseau
permettant à tous les
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
23
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
24
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
25
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
26
Choix de la partition
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
27
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
28
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
30
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
31
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
33
TP Caractéristique de Windows 10
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
34
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
35
- La Barre de Menus :
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
38
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
40
Régla
ge
volume
son
Barre de Taches
1. Déplacement de la barre des tâches (glisser-déposer) : Cfr.
versions antérieures
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
43
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
44
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
46
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
47
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
48
Mot de passe
Pour la sécurité des données, mieux vaut que chaque
compte d'administrateur au moins soit protégé par un mot
de passe. Pour ce faire, cliquez sur le lien « Créer un mot de
passe » puis, dans le champ « Nouveau mot de passe » où se
place le curseur de la souris, saisissez votre mot de passe.
Confirmez-le dans la zone « Confirmer le mot de passe » et
validez en cliquant sur le bouton « Créer un mot de passe ».
Contrôle parental
Particulièrement utile dans le cas d'un compte utilisé par un
enfant ou un adolescent, le contrôle parental permet de définir
certaines règles d'usages de l'ordinateur. Vous pouvez ainsi
limiter les heures auxquelles vos enfants sont autorisés à
l'utiliser, les empêcher de jouer ou d'utiliser certains types de
programmes et enfin définir des limites d'utilisation d'Internet.
Pour que le contrôle parental soit efficace et ses réglages
accessibles, il faut que tous les comptes d'administrateur soient
protégés par un mot de passe. Pour régler le contrôle parental
d'un compte, cliquez sur le lien « Configurer le contrôle parental »
puis sur la vignette du compte à régler. Dans la fenêtre qui
s'affiche, sélectionnez d'abord « Activé, les paramètres actuels
sont appliqués » puis, dans la section « Paramètres Windows »,
cliquez sur chacun des liens proposés pour effectuer les réglages
appropriés. Cliquez sur « OK » pour valider tous ces paramètres et
fermez la fenêtre en cliquant sur la croix rouge en haut à droite.
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
50
Lancez un compte
Si plusieurs comptes d'utilisateurs ont été définis, Windows au
démarrage de l'ordinateur vous propose de choisir sur lequel
d'entre eux il s'ouvrira. Cet écran d'accueil présente les
différentes vignettes représentant les comptes disponibles.
Cliquez sur celle du compte que vous voulez utiliser, saisissez s'il
le faut le mot de passe qui lui est associé et cliquez sur la petite
flèche située à côté de ce champ. Windows se lance sur le Bureau
du compte sélectionné.
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
51
À SAVOIR
Bien que pratique, ce passage d'un compte à l'autre influe sur les
performances de l'ordinateur car le premier compte n'est pas
fermé par l'ouverture du second et continue à consommer de la
mémoire vive. Pour éviter ce problème et fermer un compte avant
d'en ouvrir un autre vous pouvez, à la place de « Changer
d'utilisateur », choisir « Fermer la session ».
Supprimez un compte d'utilisateur
Pour supprimer un compte d'utilisateur, cliquez sur le bouton
Démarrer puis sur Panneau de configuration. À la section «
Comptes et protection utilisateurs », cliquez sur « Ajouter ou
supprimer des comptes d'utilisateurs ». Dans la fenêtre qui
s'affiche, cliquez sur la vignette du compte à supprimer et cliquez
sur le lien « Supprimer le compte ». Choisissez de « Supprimer les
fichiers » ou de « Conserver les fichiers » liés à ce compte et
cliquez enfin sur le bouton « Supprimer le compte
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
53
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
54
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
55
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
56
A. Introduction
Procédure :
Procédure :
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
59
a. Première méthode
b. Seconde méthode
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
60
• Loupe : Magnify
• Mixeur de volume : SndVol
• Moniteur de fiabilité et de performances : perfmon.msc ou
%SystemRoot%system32perfmon.msc /s
• Moniteur de ressource : resmon
• Nettoyage de disque : cleanmgr
• Observateur d’événements : eventvwr ou eventvwr.msc ou
%SystemRoot%\system32\ev entvwr.msc /s
• Options d’ergonomie : utilman
• Options de Démarrage : msconfig.exe
• Options des dossiers : control folders
• Options d’alimentation : powercfg.cpl
• Option régionaux et linguistiques : intl.cpl ou control
international
• Outils d’administrations (ouvrir les) : control admintools
• Outils de diagnostic DirectX : dxdiag
• Outils Diagnostics de la mémoire : mdsched ou
%SystemRoot%system32MdSched.exe
• Panneau de configuration (ouvrir le) : Control
• Pare-feu Windows (fonctions de sécurité avancées) : wf.msc
ou %SystemRoot%system32WF.msc
• Planificateur de tâches : taskschd.msc ou %SystemRoot
%system32taskschd.msc /s
• Politique en matière de sécurité locale : secpol.msc
• Programmes par défaut : computerdefaults
• Propriétés de l’affichage du moniteur : desk.cpl
• Propriété de l’apparence : control color
• Propriété clavier : control keyboard
• Propriété centre de sécurité (Centre de maintenance) :
wscui.cpl
• Propriétés date et heure (Onglet Horloge supplémentaires
temps internet) : timedate.cpl
• Propriétés internet : inetcpl.cpl
• Propriété Réseaux : ncpa.cpl
• Propriétés Son (Onglet Lecture, Enregistrement, Son) :
mmsys.cpl
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
64
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
65
IV.1. Définition
Le véritable nom donné aux virus est CPA soit Code Auto-
Propageable, mais par analogie avec le domaine médical, le nom
de "virus" leur a été donné.
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
67
Les rétrovirus
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
68
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
69
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
70
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\
avserve = avserve.exe ou HKLM\Software\Microsoft\
Windows\CurrentVersion\Run avserve.exe -> C:\%WINDIR
%\avserve.exe
Des fichiers ont disparu ! Bien que moins fréquentes que par
le passé, certaines menaces sont conçues pour supprimer,
déplacer ou chiffrer des documents… et vous demander
ensuite de payer pour les récupérer.
Notion d'antivirus
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
74
Eradiquer le virus
Pour éradiquer le ver Sasser, la meilleure méthode consiste en
tout premier lieu à protéger le système en activant le pare-feu.
Sous Windows XP il suffit d'aller dans Menu Démarrer > Panneau
de configuration > Connexions réseau Cliquez ensuite avec le
bouton droit sur la connexion reliée à Internet, puis cliquez sur
Propriétés.
Sélectionnez l'onglet "Paramètres avancés", puis cochez la case
"Protéger mon ordinateur et le réseau en limitant ou interdisant
l'accès à cet ordinateur à partir d'Internet, validez en cliquant sur
OK.
Il est ensuite indispensable de mettre à jour le système à l'aide du
service Windows Update ou bien en mettant à jour votre système
avec le patch suivant correspondant à votre système
d'exploitation.
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye