Vous êtes sur la page 1sur 75

Institut Supérieur Pédagogique et Techniques de Kabinda

Département des Sciences Informatiques


Promotions : L2 LMD INFO

NOTES DE COURS THEORIE


DE SYSTEME D’EXPLOITATION
Par
Ir. Guy NKONGOLO NTAMBUE a Mukyelengye

Année académique 2022-2023


2

OBJECTIF GENRAL

Initier les étudiants futurs ingénieurs en informatiques qui doivent


aujourd’hui non seulement maîtriser l’outil informatique dans leur
vie professionnelle quotidienne mais surtout qui doivent
comprendre le fonctionnement global d’un système informatique,
afin de prévoir l’impact tactique et stratégique des décisions qu’ils
auront à prendre.
OBJECTIFS SPECIFIQUES
Ce cours permettra aux étudiants :
- D’acquérir des connaissances théoriques que pratiques sur les
systèmes d’exploitation ;
- De maitriser les principes de fonctionnement des systèmes
d’exploitation ;
- Maitriser les concepts fondamentaux d’un système
d’exploitation : gestion des fichiers, gestion de la mémoire,
gestion des processus, gestion des entrées-sorties… ;
- De décrire les principaux composants d’un système
d’exploitation ; et
- D’installer ou de mettre sur un ordinateur un système
d’exploitation ;
-

NB : ce cours n’est pas celui de Windows, ni d’un autre système


d’exploitation spécifique, mais seulement dans le cadre de
l’apprentissage, de l’utilisation et de la manipulation d’un système
d’exploitation, le choix s’effectuera sur un, deux trois systèmes (tel
que Windows, Linux, Ubuntu, MS-DOS …) qui serviront de base
pour l’utilisation des autres systèmes étant donné que, les précités
sont communément utilisés quel que soit leurs multiples éditions.

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
3

CHAPITRE I. GENERALITES
I.1. Introduction
Un système d'exploitation est un ensemble de programmes qui
gèrent le fonctionnement de l’ordinateur vis-à-vis de ses
périphériques et qui assure un « pont » entre l'utilisateur et
l’ordinateur. Il fait fonction d'intermédiaire entre l'utilisateur et les
composants de l'ordinateur.
Ces programmes remplissent deux grandes fonctions :
- Gérer les ressources matérielles et logicielles ;
- Assurer un ensemble de services en présentant aux utilisateurs
une interface mieux adaptée à leurs besoins que celle de la
machine physique.

Pour qu'un ordinateur soit capable de faire fonctionner un


programme informatique (appelé parfois application ou logiciel), la
machine doit être en mesure d'effectuer un certain nombre
d'opérations préparatoires afin d'assurer les échanges entre le
processeur, la mémoire, et les ressources physiques (périphériques).
Le système d'exploitation (noté SE ou OS, abréviation du terme
anglais Operating System), est chargé d'assurer la liaison entre les
ressources matérielles, l'utilisateur et les applications (traitement de
texte, jeu vidéo, ...). Ainsi lorsqu'un programme désire accéder à une
ressource matérielle, il ne lui est pas nécessaire d'envoyer des
informations spécifiques au périphérique, il lui suffit d'envoyer les
informations au système d'exploitation, qui se charge de les
transmettre au périphérique concerné via son pilote. En l'absence
de pilotes il faudrait que chaque programme reconnaisse et prenne
en compte la communication avec chaque type de périphérique.
Le système d'exploitation permet ainsi de "dissocier" les programmes
et le matériel, afin de simplifier la gestion des ressources et offrir à
l'utilisateur une Interface Homme Machine (notée «IHM») simplifiée
le permettant de s'affranchir de la complexité de la machine
physique.

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
4

On peut considérer que cet ensemble de prestations, fournies par le


système d'exploitation, constitue pour l'usager de ce système, une
machine nouvelle qualifiée d'abstraite ou de virtuelle, par opposition
à la machine physique réalisée par l'assemblage de composants
matériels, ceci mène à la mise en commun d’éléments ci-après :
- Logiciel d'application ;
- Logiciel de base ;
- Machine physique.

1. Le logiciel de base peut lui-même être décomposé en deux


niveaux :
- Les outils et services (compilateurs, chargeurs, éditeurs,
utilitaires, ...)
- Le système d'exploitation.

2. Logiciels d’applications (Révision) :

Un logiciel d’application est un ensemble des programmes qui


permettent de réaliser un ou plusieurs types de fichiers bien définis.

On distingue :
• Les Texteurs : qui sont de logiciels de traitement de texte. Ils
permettent de réalisé des documents Word (.doc), des pages
web (.html ou .xml), des documents imprimé (.rtf), (Exemples :
Word, Works,).
• Les Tableurs : qui sont des logiciels de gestion des tableaux.
Ils permettent de créer des Classeurs Excel (.XLS), des pages
web (.html ou
.xml),(Exemples : Excel, Lotus,)
• Les navigateurs : qui son des logiciels conçus pour consulter
le World Wide Web, l’ensemble des sites web, pour lire des
pages web techniquement. (Exemple : Internet explorer, Mozilla
Firefox, Opera…).
• Les lecteurs multimédia : qui sont des logiciels conçus pour
lire les fichiers son ou vidéos de types
(.MP3, .RM, .RAM, .MPEG, .WAV, .AVI, …) Exemples : Real
Player, Windows Media Player, VLC multimédia,
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
5

• Logiciels de traitements d’image : logiciels d’édition, de


modification des images et de création des dessins. Exemples :
Paint, PhotoFilter, PhotoShop,
• Les logiciels de création des animations : permettent de
créer des images animée (.GIF) ,de jeux flashes(.SWF), des
pages web animés (.HTM), …. Exemples : Flash, Gimps, etc.
• Les logiciels de création des diaporamas : permettent de
réalisé des animations destinées à être présentée devant un
groupe. Ces animations son des diaporamas de type
(.ppt, .pps, …). Exemple : Le logiciel PowerPoint.
• Les logiciels de traitement de vidéo (Windows Movie Maker,
Meeve, PoweDVDCréator, ….)
• Les logiciels de gestion des bases de données (SQL,
ACCESS, ORACLE,
).
• Les logiciels de messagerie électronique : permettent de
communiquer entre deux utilisateurs. Exemples : MSN,
YAHOO MESSENGER, ,
NetMeeting, … .
• Les antivirus : Permettent de détecter et supprimer les
mauvais programmes. Exemple : Avaste, AVG, Panda,
Symantec, Kaspersky, Norton, etc.
I.2. Finalités du système d'exploitation
- Gestion des informations : stockage, recherche, protection ;
- Gestion des ressources matérielles et logicielles :
optimisation, sécurité, exécution des applications, partage
entre usagers ;
- Assurer une sécurité vis à vis du matériel et personnel ;

- Rendre compte de l'activité de la machine.


I.3. Ressources du système d’exploitation
On entend généralement par ressource du système d’exploitation, la
mémoire centrale, et les entrées sorties.

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
6

1. La Mémoire Centrale

La mémoire centrale se caractérise par sa capacité théorique


donnée par le constructeur et par sa capacité pratique
représentant la taille de la zone disponible pour les utilisateurs
(soit la capacité théorique, diminuée de l’encombrement de la
partie réservée au système d’exploitation).
On retrouve donc les mémoires vives (RAM) et les mémoires
mortes (ROM).
2. Les Entrées-Sorties

On entend par entrée sortie, tout ce que le système d’exploitation


peut adresser pour le transfert d’informations entre l’ordinateur et
les organes périphériques. On distingue deux types d’entrée-sortie
:
✓ Les Entrées-Sorties qui sont les périphériques ;
✓ Les entrées-sorties logiques qui sont les fichiers stockés sur
les mémoires de masse. Ceux-ci n’ont d’existence pour les
systèmes d’exploitation que si ce dernier connait le
périphérique sur lequel ils sont stockés.
L’échange d’information entre l’ordinateur et un périphérique peut
être directe ou passer par une unité de change, véritable
processeur chargé de gérer pour le compte l’unité centrale, (le
transfère)
1.4. Caractéristiques des systèmes d’exploitation

A) Mode de fonctionnement

➢ Système en monoprogrammation

C’est un type le plus simple de système d’exploitation où, un seul


programme est exécuté à la fois dans l’unité centrale et c’est
seulement après achèvement de celui-ci qu’un autre programme
pourra être chargé dans la mémoire centrale afin d’être exécuté à
son tour.
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
7

L’enchainement des travaux, les uns à la suite des autres, est


parfois réalisé de façon automatique.
En monoprogrammation, le programme en cours d’exécution
dispose donc de toutes ressources : unité centrale, mémoire
centrale, l’ensemble des périphériques connectés. Les ressources
sont alors mal utilisées puisqu’un seul des éléments du système
Informatique n’est actif à la fois.

Ce type de système d’exploitation se rencontre sur les micro-


ordinateurs. On peut citer système d’exploitation en
monoprogrammation :
- MS-DOS (Microsoft Disk Operating System) développé par
Microsoft pour les micro-ordinateurs à base de
microprocesseurs de la famille INTEL 8086 ;
- CP/M (Central Program for Microprocessor)

➢ Système en multiprogrammation

Afin d’optimiser l’utilisation des ressources de l’ordinateur,


plusieurs programmes utilisateurs résident en mémoire centrale. Le
système d’exploitation gère alors l’attribution et le partage des
ressources entre les différents programmes.

L’idée essentielle est de rentabiliser l’exploitation de l’unité centrale


en exécutant un programme B tandis que le programme A est en
attente d’entrée-sortie. On peut étendre ce principe à plus de deux
programmes et définir des priorités d’exécution entre eux. Le
passage d’un programme à l’autre est lié à l’exécution d’opérations
d’entrée-sortie. Une autre possibilité est d’utiliser l’horloge pour
commander la transition : c’est la machine du temps partagé (time-
sharing).

La multiprogrammation implique des contraintes qui n’existent pas


dans le système en monoprogrammation et qui sont liées au
partage des ressources. En particulier, le passage de la mémoire

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
8

entre plusieurs programmes, nécessite des dispositifs matériaux


spéciaux pour leur protection mutuelle.

Parmi les systèmes d’exploitation en multiprogrammations on peut


citer l’un des plus anciens MULTICS (1969) ; de ce système est
dérivé Unix (1970).

➢ Systèmes en multitraitement

Le multitraitement fait appel non seulement à un système


d’exploitation spécialisé, mais demande aussi un type de matériel
particulier.
En effet, plusieurs unités centrales (ou processeurs) se partagent
les ressources communes du système informatique, telle que la
mémoire centrale et l’ensemble des périphériques connectés.

A un moment donné, il peut y avoir simultanéité de deux


programmes parallèles, qui ont chacun le contrôle de l’unité
centrale. Chacune des unités centrales peut être exploitée en mono
ou multiprogrammation.
On parle de biprocesseurs, triprocesseurs voire quadriprocesseurs.

L’utilisation de multiprocesseur permet notamment d’augmenter


la puissance du système informatique et d’assurer une continuité
du service en cas de défaillance d’un des processeurs.

B) Notion de mono ou multiutilisateur

Suivant le nombre d’utilisateurs pouvant travailler simultanément,


on distingue :
- Les systèmes mono- utilisateur où un seul dispose de toutes les
ressources pour exécuter ses programmes ;
- Les systèmes multi- utilisateur où plusieurs se partagent les
ressources pour exécuter leurs programmes. Des tels systèmes
fonctionnent en multiprogrammation et sont liés à l’utilisation
d’ordinateurs multipostes (où chaque utilisateur dispose de son
poste de travail pour soumettre au système ses travaux).
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
9

C) Notion de système multitâche

Un système d’exploitation est dit multitâche lorsqu’il est capable de


gérer le découpage de programmes en tâches et de les exécuter de
façon concomitante (qui se produit en même temps).

Cette définition correspond aux multitâches généralisés. Mais


lorsque des applications fonctionnent sous le contrôle d’un logiciel,
c’est ce dernier que le système d’exploitation voit comme unité
d’exécution. Et dans ce cas, c’est au logiciel de gérer les tâches et
de le faire exécuter durant le temps qui lui est alloué.
Il existe des systèmes mono- utilisateur multitâches comme MS-
OS/2, Windows 9x, XP et des systèmes multi- utilisateurs
multitâche tels qu’Unix.
Systèmes embarqués
Les systèmes embarqués sont des systèmes d'exploitation prévus
pour fonctionner sur des machines de petite taille, telles que des
PDA (Personal Digital Assistants ou en français assistants
numériques personnels) ou des appareils électroniques
autonomes (robot, ordinateur de bord de véhicule, etc.), possédant
une autonomie réduite.

Ainsi, une caractéristique essentielle des systèmes embarqués est


leur gestion avancée de l'énergie et leur capacité à fonctionner
avec des ressources limitées. Les principaux systèmes embarqués
«grand public» pour assistants numériques personnels sont :
• PalmOS
• Windows CE / Windows Mobile / Window Smartphone

1.5. Fonctions du système d'exploitation

Les principales fonctions du système d'exploitation peuvent être


classées hiérarchiquement de la manière suivante :
- Gestion de la mémoire centrale,
- Organisation des entrées-sorties,
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
10

- Le système de gestion de fichiers,


- Le multiprocessing.

1.6. Composition du système d’exploitation


Le système d'exploitation est composé d'un ensemble de logiciels
permettant de gérer les interactions avec le matériel. Parmi cet
ensemble de logiciels on distingue généralement les éléments
suivants :
• Le noyau
• L'interpréteur de commande
• Le système de fichiers

1.6.1. Le noyau

Le noyau du système d'exploitation (Kernel en anglais), est la


partie fondamentale de celui-ci en général. Elle gère les ressources
de l'ordinateur et permet aux différents composants matériels et
logiciels de communiquer entre eux. A ce titre, il joue les fonctions
suivantes :

- la gestion des périphériques (au moyen de pilotes),


- la gestion des files d'exécution (aussi nommée processus):
(attribution de la mémoire à chaque processus, ordonnancement
des processus (répartition du temps d'exécution sur le ou les
processeurs), synchronisation et communication entre processus
(services de synchronisation, d'échange de messages, mise en
commun de segments de mémoire, etc.). La gestion des fichiers
(au moyen de systèmes de fichiers), la gestion des protocoles
réseau (TCP/IP, IPX, etc.).
- la communication entre les logiciels et le matériel ; la gestion des
divers logiciels (tâches) d'une machine (lancement des
programmes, ordonnancement,...) ;
- la gestion du matériel (mémoire, processeur, périphérique,
stockage,...).

Il s'agit de la couche vitale du système. Ses applications sont


exécutées lors du démarrage de l’ordinateur. C'est ainsi que les

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
11

premiers services peuvent accéder aux applications système,


notamment l'accès à la mémoire, aux disques durs et aux
périphériques.

Il manage par conséquent les ressources de l'ordinateur et permet


l'interactivité entre elles ; et propose une interface entre l'espace
noyau et les programmes de l'espace utilisateur.

Pour cela, il partitionne la mémoire en deux espaces bien


distincts, le sien propre et celui réservé à l'utilisateur, donc à ses
applications, assurant de cette manière une certaine sécurité
empêchant ces dernières d'accéder, accidentellement ou
intentionnellement à une zone mémoire qui ne leur est pas
allouée et surtout pas à celle dédiée au noyau.

Cette bivalence "noyau/utilisateur", permet l'indépendance des


applications vis à vis de la machine sur laquelle elles s'exécutent,
en masquant les particularités de chaque ordinateur et en
garantissant les interfaces nécessaires à la compatibilité.

La majorité des systèmes d'exploitation sont construits autour de la


notion de noyau

Il existe différents types de noyau dont :


Le noyau monolithique : l'ensemble des fonctions du système et
des pilotes sont regroupés dans un seul bloc de code. Le fait que
tout soit regroupé et compilé en binaire rend le système très rapide
à l'exécution. Cependant, au fur et à mesure de leurs
développements, les codes des noyaux monolithiques ont augmenté
en taille et il s'est avéré difficile de les maintenir.

L’application parle au Système d’Exploitation : « appels


systèmes »
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
12

Le micro-noyau : Les systèmes à micro-noyaux cherchent à


minimiser les fonctionnalités dépendantes du noyau en plaçant la
plus grande partie des services du système d'exploitation à
l’extérieur de ce noyau et en n'intégrant que les fonctionnalités de
base. Ces fonctionnalités sont alors fournies par de petits serveurs
indépendants.

Le noyau hybride : La dénomination de « noyaux hybrides » désigne


principalement des noyaux qui reprennent des concepts à la fois des
noyaux monolithiques et des micro-noyaux, pour combiner les
avantages des deux. Au micro noyau sont intégrées quelques
fonctionnalités supplémentaires.
1.6.2. L'interpréteur de commande
(En anglais Shell, traduisez «coquille» par opposition au noyau)
permettant la communication avec le système d'exploitation par
l'intermédiaire d'un langage de commandes, afin de permettre à
l'utilisateur de piloter les périphériques en ignorant les
caractéristiques du matériel qu'il utilise, de la gestion des adresses
physiques, etc.
1.6.3. Le système de fichiers

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
13

(En anglais «file system», noté FS), permet d'enregistrer les fichiers
dans une arborescence.
Pour assurer la gestion des fichiers, un système d’exploitation
utilise un [voire plusieurs] système[s] de fichiers (file system).

C’est le système de fichiers qui détermine les structures internes


utilisées pour organiser les fichiers.

Le concept de fichiers est une structure adaptée aux mémoires


secondaires et auxiliaires permettant de regrouper des données.
Le rôle d’un système d’exploitation est de donner corps au concept
de fichiers (les gérer, c’est-à-dire les créer, les détruire, les écrire
(modifier) et les lires, en offrant la possibilité de les désigner par des
noms symboliques).
Structuration d’un Système de Fichier
La capacité des mémoires auxiliaires étant très grande, on peut y
loger un grand nombre de fichiers. Par exemple, un compte
d’utilisateur peut facilement contenir plusieurs milliers (voire
dizaines de milliers) de fichiers, un système de fichiers complet
pouvant contenir quant à lui plusieurs millions de fichiers.
Il est par conséquent indispensable de fournir un moyen pour
organiser ces fichiers.
A cette fin, pratiquement tous les systèmes d’exploitation utilisent le
concept de répertoire (aussi appelé catalogue ou directory).

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
14

De nombreux systèmes (p.ex. Windows) utilisent en fait une forêt,


c'est-à-dire, qu’ils maintiennent plusieurs structures
arborescentes, en associant les racines de ces structures à des
noms de lecteurs. Ce n’est pas le cas de l’Unix, qui ne possède
qu’une arborescence.

Une arborescence de fichiers peut être parcourue dans les deux


sens.
Cette possibilité de double parcours est assurée par le système
d’exploitation, qui conserve, pour chaque répertoire, une référence
vers le répertoire parent

En plus de la notion de répertoire, la plupart des systèmes


permettent également de définir des liens symboliques vers des
fichiers ou des répertoires (soft/hard links avec Unix, raccourcis
(~) avec Windows), qui permettent d’une part de définir des alias, et
d’autre part d’assouplir la structure d’arbre.
 Organisation de la mémoire Secondaire

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
15

L’un des rôles du système d’exploitation est de permettre la mise en


œuvre du concept de fichier, indépendamment du support physique
utilisé.

Le système d’exploitation doit donc permettre la gestion (création,


destruction, modification et lecture) des fichiers, en offrant en
particulier à l’utilisateur la possibilité de les désigner par des noms
symboliques, sans avoir à se préoccuper de leur organisation
physique dans la mémoire auxiliaire.

Dans le cas de systèmes multi- utilisateurs, il faut de plus assurer


la confidentialité de ces fichiers, en protégeant leur contenu du
regard des autres utilisateurs.

Remarquons que cet aspect des systèmes multi- utilisateurs


implique l’authentification de l’utilisateur en début de session de
travail, généralement au moyen d’un login (nom d’utilisateur + mot
de passe).
• Méthodes d’accès aux données
L’accès aux données stockées dans un fichier est généralement
contraint par la mémoire auxiliaire utilisée. On distingue
habituellement deux types de fichiers suivant la nature des accès
qu’ils permettent :
Les Fichiers à accès séquentiel : qui est une suite
d’enregistrements, accessibles les uns après les autres. Pour lire
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
16

une proportion du fichier, il faut le parcourir depuis le début,


jusqu’à atteindre la proportion en question.

Les Fichiers à
accès direct : (aussi appelés fichier à accès aléatoire) chaque
enregistrement du fichier est accessible directement. Pour lire une
portion du fichier, il suffit de connaître l’emplacement.
1.7. Fonctions réalisées par le système d’exploitation
 Chargement

La majeure partie du système d’exploitation doit être résidente en


mémoire vive. Une autre partie est chargée dynamiquement. Par
exemple, lorsque l’exécution d’une certaines commande est
demandée, le programme correspondant du système d’exploitation
est chargé en mémoire vive et libère la place occupée enfin de
permettre une bonne exécution.
En mémoire morte réside un programme chargeur très simplifié
dont l’exécution est déclenchée automatiquement à la mise sous
tension de l’ordinateur. Et va permettre l’implantation en mémoire
d’un programme stocké sur mémoire de masse et dont l’adresse
est elle-même stockée en mémoire morte.

Le programme initial, une fois chargé en mémoire centrale par


lecture des pistes système du disque désigné, va s’exécuter et
charger l’ensemble du système d’exploitation résident. Ce
programme est appelé amorce ou Bootstrap.

 Configuration du système

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
17

La configuration consiste en la détermination des caractéristiques


techniques de base permettant le bon fonctionnement d’un système
(matériel ou logiciel).

Lors de la réception du matériel, le responsable doit définir


l’environnement de travail du processeur (découpage de la
mémoire, périphériques utilisées) qui sera utilisé lors de
lancement ultérieur. Cette description est consignée dans un
fichier système. Cette opération s’appelle aussi la configuration du
système et sera complémenté lors des modifications du système
informatique (adjonction des périphériques entre autres).
 Gestion de l’Unité Centrale

La gestion de l’unité centrale consiste à distribuer les processeurs


entre les différents travaux à exécuter. Cette fonction est simple
dans un système en monoprogrammation. Dans le cas d’un
système en multiprogrammation, il y a concurrence, pour l’accès
au processeur, entre les différents travaux devant s’exécuter.

Un module du système d’exploitation, le superviseur, est chargé


d’ordonnancer les travaux en concurrence et d’attribuer à chacun
d’eux un niveau de priorité, c'est-à-dire, il est responsable du
choix de processus à activer parmi l’ensemble d’eux
(Ordonnanceur). Un autre module, le répartiteur est chargé
d’attribuer le temps processeur aux différents travaux selon les
priorités de passage en exécution attribuée par le superviseur
(Allocateur).
 Gestion de la mémoire centrale

Gérer la mémoire centrale, c’est à la foi l’affecter au mieux des


possibilités entre les différents utilisateurs et s’assurer de la non
violation de l’espace mémoire par des programmes non autorisés.
Cette fonction est assurée par le module allocateur du système
d’exploitation.
 Gestion des entrées sorties

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
18

Cette fonction, réalisée par le gestionnaire d’entrée sortie, prend en


charge le transfert d’informations entre l’ordinateur et l’extérieur.
 Gestion de l'exécution des applications
Le système d'exploitation est chargé de la bonne exécution des
applications en leur affectant les ressources nécessaires à leur bon
fonctionnement. Il permet à ce titre de «tuer» une application ne
répondant plus correctement.
 Gestion des droits
Le système d'exploitation est chargé de la sécurité liée à
l'exécution des programmes en garantissant que les ressources ne
sont utilisées que par les programmes et utilisateurs possédant
les droits adéquats.
 Gestion des informations
Le système d'exploitation fournit un certain nombre d'indicateurs
permettant de diagnostiquer le bon fonctionnement de la machine.
 Gestion des Fichiers
Le système de gestion des fichiers prend en charge, pour le
compte de l’utilisateur, certaines opérations sur le fichier,
accessible par des requêtes. Ces opérations constituent l’interface
entre les programmes utilisateurs et le gestionnaire d’entrée
sortie.

 Gestion d’Erreurs

La gestion des erreurs susceptibles de se produire pendant


l'exécution d'une opération revient également au système
d'exploitation. Il doit ou bien essayer de résoudre le problème, ou
bien le signaler soit à l'utilisateur par le biais de messages
d'erreurs, soit au programme en cours d'exécution grâce aux
codes d'erreurs.

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
19

NB : Dans le système fonctionnant en mode interactif, la


communication entre l’utilisateur et le système s’effectue
entre eux par l’entrée des commandes de l’utilisateur et
l’envoie de message du système. Dans le système
multiutilisateur, tout utilisateur doit être déclaré au
système.

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
20

1.8. Structure en couche du système d’exploitation

1.9. Interfaces d’utilisateur


Le système d’exploitation est transparent aux utilisateurs, les
utilisateurs ne voient pas ce qui se passe dans le fonctionnement
du système d’exploitation, cependant les concepteurs du Système
d’Exploitation donne la possibilité d’interagir avec lui.
Dans le cas d’architectures multi- utilisateur, il est primordial
d’identifier les personnes désireuses de travailler avec le système,
afin de pouvoir assurer la confidentialité de leurs données.
A cette fin, les systèmes d’exploitation utilisent un modèle à deux
entités : les utilisateurs et les groupes d’utilisateurs. Ce qui
permet de définir une politique des droits ou des privilèges.
D’une manière générale, on a deux types d’utilisateurs à
savoir :
1.9.1. Utilisateur simple
Il interagit avec la machine selon le mode de fonctionnement du
Système d’Exploitation. Il y a deux modes de fonctionnement à
savoir « mode textuel et le mode graphique ».
• Mode textuel : Il doit taper des commandes que la machine
comprend. C’est le cas de MS-DOS, UNIX, MPE….

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
21

Exemple pour afficher on utilise diverses commandes selon le type


de Système d’Exploitation
DIR, est utilisé pour le MS-DOS
LS, pour l’UNIX
• Mode graphique : On clique sur les icônes pour les utilisateurs
non informaticiens
1.9.2. Utilisateur avancé
C’est celui qu’on appelle Super User (SU) chez Unix, et
Administrateur chez Windows.

Dans un environnement graphique, les commandes sont en


mode textuel.

La technologie utilisée dans le mode graphique est le WIMPF


où le :
W : Windows
I : Icônes
M : Mouse (souris d’utilisation intensive au détriment du clavier)
PF : Pop full (menu déroulant)
WIMPF : Windows Icon Mousse Pop Full

I.10. Notions sur les types des systèmes d’exploitation

Il existe deux types de système d’exploitation :


- Les Systèmes d’exploitation Réseaux (NOS : network
operating system)
- Les systèmes d’exploitation simples (mono poste)
I.10.1. Network Operating System
Un système d’exploitation réseau est un logiciel de base créé pour
gérer les ressources d’un ordinateur et prendre en charge
simultanément plusieurs utilisateurs.
Dans un tel système les travaux en groupe sont acceptés et les
utilisateurs ont accès aux ressources chacun selon ses droits, étant
donné qu’ils appartiennent à un groupe de travail ou à un domaine
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
22

dans un réseau quelconque. Ce système fonctionne dans une


architecture Clients/Serveur ou toutes les ressources sont installée
et partagées pour l’utilisation par autres machines clientes qui à
leur tour possèdent un système monoposte.
I.10.2. Système D’exploitation Simple (OS)
Un système d’exploitation simple est un logiciel qui gère le
fonctionnement et les ressources d’un ordinateur, prenant en
charge un seul utilisateur.
Malgré mono poste, ce système permet aussi la création d’un petit
réseau local de n’importe quelle topologie où les ressources peuvent
être partagées.

I.10.3. Les Caractéristiques D’un Système D’exploitation


Réseau Et Un Système Simple

OS NOS
- Prend en charge un seul - Il prend en charge plusieurs
utilisateur, c’est un système utilisateurs simultanément
installé sur des machine à fonctionnant dans un
utilisation personnelle. environnement Entreprise.
- Il exécute les applications - Ce système est robuste
mono utilisateur, ou un seul redondant, ayant une très
utilisateur a le privilège des grande capacité en mémoire et
toutes les ressources. processeur pour recevoir et
- Il permet le partage des traiter plusieurs requêtes à la
fichiers et données sur un petit fois et permet leurs répétitions.
réseau, car il contient le - Il fournit une sécurité élevée
module réseau, qui facilite pour éviter un accès
l’interconnexion entre deux ou frauduleux à tout utilisateur
plusieurs machines du non autorisé du réseau.
- Il exécute les applications
multiutilisateurs qui sont
installées dans un système
d’exploitation réseau
permettant à tous les
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
23

utilisateurs du réseau d’y avoir


accès.
- Facilite l’accès des utilisateurs
au réseau et aux ressources
par la création des comptes,
l’ajout des machines ainsi que
la gestion de ces derniers
appartenant au réseau après
avoir défini les permissions
des utilisateurs selon leurs
groupes ou leurs domaines.

I.10.4. Les points de ressemblance et de dissemblance entre un


OS simple et un NOS

Points de ressemblance Points de dissemblances


- Tous sont des logiciels de base - Le système d’exploitation simple
créés pour gérer les ressources ; prend en charge et n’admet qu’un
- Tous ces logiciels d’exploitation seul utilisateur actif, tandis que
installent des logiciels le NOS en prend plusieurs ;
d’application ; - Le système d’exploitation simple
- Les deux types de système est conçu pour les machines
d’exploitation permettent personnelles isolées, mais l’autre
l’interconnexion entre les pour un fonctionnement en
utilisateurs en suite le partage de réseau (en équipe) ;
données. - Dans un système d’exploitation
- Tous dans certains cas, ces deux simple, un seul utilisateur doit
de système jouent le rôle du être actif sur sa machine, mais
serveur, dans le sens d’une dans un système réseau,
machine sollicitée pour le partage plusieurs utilisateurs sur des
des données ou ressources. La machines clientes peuvent
machine sollicitée est Serveur et accéder pour demander des
celle qui sollicite est cliente. services

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
24

CHAPITRE II : PROCEDURE D’INSTALLATION D’UN SYSTEME


D’EXPLOITATION (CAS DE : WINDOWS 10)

Tout commence par le redémarrage de machine après


l’introduction du DVD ou clé USB bootable portant le système
dans votre lecteur.
Selon l’ordre du boot, le lecteur DVD ou l’amovible utilisé doit
être préalablement en première position c'est-à-dire « Boot Order :
First Boot : - DVD-ROM/CD-ROM ; ou USB DVD-ROM/CD-
ROM.
Si condition précédente n’est pas correcte, prière d’entrer dans
setup pour configurer. Au cas contraire, un message s’affichera
lors du chargement "appuyer sur une touche pour démarrer à
partir du CD-ROM… ou par USB»
NB : d’une manière générale, le Menu de l’ordre du boot peut être
exécuté en appuyant F12 au démarrage. C’est en appuyant
sur n’importe quelle touche que le processus d’installation
doit commencer, jusqu’à afficher la fenêtre demandant de
Confirmer la langue du système, le fuseau horaire et le type
de clavier utilisé.

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
25

Appuyer sur le bouton Suivant.


3. Cliquer sur « Installer maintenant » au milieu de l’écran.

4. Indiquer la clé de produit : le numéro de série qui correspond à


la licence Windows 10.

Une proposition du contrat de la licence vous sera faite, à ce


niveau accepter les termes de la licence, en cochant la case en
bas de la fenêtre qui vous présentée
5. Accepter le contrat de licence.

Le type d'installation Il s’agit donc, dans un premier temps, de


décider si vous souhaitez effectuer une mise à niveau de votre
version de Windows, ou si vous préférez une nouvelle
installation.
Choisir l’installation « Personnalisé » .

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
26

Si vous optez pour la mise à niveau, elle peut s’effectuer qu’à


partir de votre système actuel, et n’est pas possible en
démarrant depuis le disque.

Cela signifie notamment qu’il est impossible de mettre à jour


un Windows en 32 bits vers une version 64 bits.

Autre point important : l’édition de Windows que vous


installez doit correspondre à celle que vous possédez déjà
sur votre disque dur pour que la mise à niveau soit possible.
Par exemple, un Windows Vista Ultimate ne pourra pas être
mis à jour vers un Windows 7 Professionnel. Il faudra donc
vous munir d’un Windows 7 Ultimate pour effectuer votre
mise à niveau, sans quoi vous devrez effectuer une nouvelle
installation.
En ce qui nous concerne, c’est l’option Personnalisée que
nous utiliserons.

L’autre option, « Personnalisée », correspond à une nouvelle


installation, et supprimera donc les données présentes sur le
disque dur. En cas d’oubli, le programme d’installation
effectuera tout de même une sauvegarde du dossier
Windows de l’ancien système, qu’il placera dans un dossier
Windows.old.

Choix de la partition

A ce niveau, il vous est demandé de choisir la partition qui


devra accueillir le système d’exploitation en cours
d’installation.
Sachez qu’une installation de Windows 7,8 ou 10 peut
occuper plusieurs Go sur le disque dur. Il faut donc disposer
d’autant d’espace disponible avant de vous lancer dans une
telle opération. Et là l’installation de Windows 7 par exemple
peut une fois terminée occupait occuper environ 5 Go sur le
disque mais les autres versions peuvent aller au de-là.

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
27

Il sied signaler aussi que c’est à ce niveau que l’on peut


supprimer ou créer des nouvelles partitions ou encore
formater son disque si on le désire.

Copie des fichiers

Une fois ces quelques formalités remplies, le programme


d’installation va alors commencer à copier les fichiers
nécessaires sur le disque dur.

L’opération peut durer plusieurs minutes et nécessite plusieurs


redémarrages, il s’agit en fait de la partie la plus longue de
l’installation du système. Le système redémarre. Après un
premier redémarrage de l’ordinateur, quelques écrans demandent
à configurer et personnaliser l’ordinateur Windows 10.

Cliquer sur « Utiliser la configuration rapide » ou aller sur «


Paramètres de personnalisation » pour spécifier les paramètres de
confidentialité : aider à améliorer certaines fonctions, envoyer
l’historique de localisation, utiliser un identifiant de publicité.

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
28

Choix du nom d'utilisateur


Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
29

Indiquer les informations pour créer un compte utilisateur et le


protéger par un mot de passe.

Il vous reste donc à donner un nom à votre session ainsi qu’à


votre ordinateur. Vous créez ici le compte de l’utilisateur principal
de l’ordinateur, mais il sera bien entendu possible de créer
ensuite de nouveaux comptes une fois le système installé.

Bien qu’il soit recommandé, le réglage d’un mot de passe n’est


pas obligatoire. Si toutefois vous décidez d’en utiliser un, il vous
sera demandé un indice, similaire à une question secrète sur
Internet, qui aura pour but de vous rappeler votre mot de passe si
vous l’oubliez. L’installation configure le PC pour une 1ère
utilisation, Quelques minutes peuvent être nécessaires pour
préparer la session. On arrive enfin sur le Bureau de Windows 10
avec son menu Démarrer de nouvelle génération.

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
30

12. Il faudra sûrement installer quelques drivers pour le


matériel : carte graphique, carte réseau, wifi. Aller sur le site
du constructeur de l’ordinateur pour télécharger les pilotes
spécifiques pour Windows.

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
31

CHAPITRE III. LE SYSTEME D’EXPLOITATION WINDOWS


(Recherche par étudiants)

III.1.1. HISTORIQUE (TP)

III.1.2. EVOLUTION DE WINDOWS


(Versions les plus couramment utilisées)

Voici quelques caractéristiques Windows 8:

Ecran de démarrage Metro: qui vous donne la possibilité de


regrouper vos applications comme il vous semble avec plus
de flexibilité.
Bureau traditionnel : Pour ceux qui préfèrent l’ancien
bureau, cela existe encore dans Windows 8, qui offre une
vue de bureau semblable à celle de Windows 7. Les
applications metro : les applications metro sont en plein
écran et facile à installer.
Interface tactile : L’interface tactile Windows 8 vous permet
d’utiliser une variété de commandes tactiles pour naviguer
dans le système d’exploitation.

Connectivité SkyDrive : les données que vous stockez dans le


nuage sont facilement accessibles sur tous vos appareils
Windows 8, vous pouvez facilement les consulter sur votre
tablette, Smartphone…, etc. SkyDrive va bientôt prendre en
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
32

charge les formats de fichiers volumineux, ce qui signifie que


vous serez en mesure de transférer des fichiers qui pèsent
jusqu’à 2 Go.

Bar Charms : un remplacement pour le bouton Démarrer,


offrant un accès rapide à la recherche, aux fonctionnalités
de partage, les appareils et les paramètres.
Barre de recherche : La barre de recherche a été
considérablement améliorée.
La possibilité de lancer plusieurs tâches à la fois dans metro.
Une nouvelle fonctionnalité dans le panneau de commande,
appelé Recovery, vous permet de rafraîchir ou de réinitialiser
votre PC. Ces deux nouvelles options sont offertes en plus de
la restauration système.

Réglages simplifiés : Le Panneau de configuration existe


encore dans Windows 8, mais maintenant vous pouvez y
accéder d’une façon plus simple aux réglages via l’interface
utilisateur metro.
Espace de rangement : qui s’affiche à côté de la partition
vous permet de regrouper tous vos données et y accéder
rapidement.

Historique des fichiers : L’historique des fichiers offre un


nouveau moyen plus facile pour sauvegarder et restaurer les
fichiers.

Barre d’outils d’accès rapide : Le système de menu unifié


sous Windows 8 inclut maintenant le ruban et la barre
d’accès rapide qui ont été introduits dans Office 2007.
Windows Reader : c’est un lecteur PDF natif inclus dans
Windows 8, vous n’aurez plus besoin d’installer un logiciel
supplémentaire pour lire et annoter les fichiers PDF.

Application vidéo : Microsoft a amélioré ses capacités vidéo


dans Windows 8 avec une application vidéo simple à utiliser.
Les deux Windows Media Player et Media Center font encore

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
33

partie de Windows 8, mais la nouvelle application Metro


donne une alternative légère pour visionner les vidéos.

Intégration des réseaux sociaux : les applications


socialistes et tweet@rama vous donnent la possibilité
d’accéder directement à Facebook et Twitter.

Configuration matérielle réduite : Peut-être l’une des


caractéristiques les plus importantes pour de nombreux
utilisateurs est d’avoir la possibilité d’exécuter Windows 8
sur des machines sous Windows 7 et vista, de nombreux
systèmes qui exécutent Windows XP seront également
compatibles.

TP Caractéristique de Windows 10

III.1.3. LANCEMENT DE WINDOWS

Hormis la version Windows 3.x, les versions avancées de


Windows se lancent automatiquement dès le démarrage de
l’ordinateur. A condition que l’on ait pressé sur la touche F8
(lorsque le message « Démarrage de Windows X » apparaît)
afin d’afficher un écran proposant différents modes de
démarrage.
III.1.3.1. COMPOSITION DE L’ENVIRONNEMENT WINDOWS
Le Bureau c’est le 1 écran qui apparaît après le chargement de
Windows et sur lequel s’effectue tout le travail.
Il est constitué d’icônes symbolisant les applications ou les
fichiers que vous pouvez lancer en double-cliquant dessus.
Selon la configuration choisie ou la version de Windows,
divers éléments apparaissent. Néanmoins, deux sont
pratiquement toujours présents : l’icône Poste de Travail et
l’icône Corbeille. A ces deux éléments, nous ajoutons la
Barre des Tâches contenant, en particulier, le bouton
Démarrer.

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
34

Ainsi donc, après chargement de Windows, nous retrouvons


généralement sur le 1er écran les éléments ci-après (et dont
nous parlerons plus en détails plus loin):

1° Le Poste de Travail : C’est une icône qui se créée


automatiquement lors de l’installation de Windows
et représentant le contenu de l’ordinateur :
Disques, CD-Rom et Imprimante. C’est grâce à lui
que l’on navigue parmi les disques, les dossiers et
les documents. On la retrouve généralement au
coin supérieur gauche de la fenêtre.

2° La Corbeille : C’est une icône qui se crée


automatiquement lors de l’installation de Windows
(représentée par une poubelle) permettant
d’accueillir les fichiers qui on été supprimés à
partir du disque dur.

3° La Barre des Tâches et le Bouton Démarrer

La barre des taches se trouve généralement en bas de la


fenêtre (Bureau) avec sont bouton Démarrer qui est la
commande principale de Windows. C’est la porte d’entrée et
sortie de Windows. Il permet d’accéder à toutes les fonctions
principales de Windows.
III.1.3.2. LES FENTRES DE WINDOWS
Une fenêtre est une portion rectangulaire d’écran dans lesquelles
fonctionnent les applications. Certaines contiennent des icônes.
Elles s’ouvrent lorsqu’on double-clique sur une icône ou on lance
un programme.
A. Anatomie d’une fenêtre
Une fenêtre peut être composée de :

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
35

- La Barre de titre : C’est la barre horizontale sur laquelle


on retrouve le titre de la fenêtre. Elle permet de déplacer
la fenêtre d’un endroit à un autre.

- Le titre de la fenêtre : Il peut être le nom d’une


application, d’un document, d’un répertoire ou d’un
fichier.

- La Case « Réduire » : Elle se trouve au coin supérieur


droit de la fenêtre et est représentée part un trait noir
(dans un carré). Son rôle est de réduire la fenêtre part un
clic, sur la barre de tâche.

- La Case « Agrandir »: Est représentée par un petit carré


et permet, par un clic, d’agrandir la fenêtre de telle sorte
qu’elle occupe tout l’écran, et les autres passent en arrière
plan, si elles sont ouvertes.

- La Case « Fermer » : Elle est située à l’extrémité du coin


supérieur droit de la fenêtre et est représentée par une
croix. Elle permet, par un clic, de fermer définitivement la
fenêtre.

Remarque : Une fenêtre peut donc avoir trois dimensions à


savoir :
• Normale : dimension de départ
• Agrandie : quant elle occupe tout l’écran (bureau). Et
dans ce cas, la case agrandissement est remplacée par
la case Restauration qui permet de revenir à la
dimension normale.
• Réduite : quant elle est iconisée sur la barre des
tâches.

- La Case de Menu Système : Elle est située au coin


supérieur gauche de la fenêtre et est représentée par
l’icône même de l’application. Elle joue deux fonctions :
• de fermer définitivement la fenêtre par un double-clic.
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
36

• De dérouler, par un clic, un menu système contenant


des commandes avec lesquelles on peut manipuler
manuellement la fenêtre: restauration, Déplacement,
Dimension, Réduction, Agrandissement, Fermeture
(F4).

NB : Pour dérouler la case de menu système sans la


souris, il faut faire ALT+BARRE D’ESPACEMENT.

- La Barre de Menus :

On la retrouve surtout sur les fenêtres d’application et est


située en dessous de la barre de titre. La plupart
d’applications ont leurs propres menus mais les menus
Fichier, Edition et Aide (?) sont surtout présents.

- Le Bouton de défilement et l’Ascenseur (Barre de


défilement) :

Ils se trouvent dans la colonne droite de la fenêtre


(Ascenseur vertical) ou/et en bas de la fenêtre (Ascenseur
horizontal). Ils sont présents lorsque le contenu de la
fenêtre est au-delà du champ visuel.

- Les Bordures de la fenêtre : C’est le contour de la fenêtre


permettant de la dimensionner manuellement.

B. Sélection et déroulement d’un menu d’une fenêtre

Il existe 3 manières pour sélectionner un


menu d’une fenêtre: - En cliquant avec la
souris sur le menu ;
- En appuyant sur la touche ALT+ Lettre soulignée dans le
menu (Ex : ALT+F pour dérouler le menu Fichier)
- En appuyant sur ALT seulement pour se positionner sur
la barre de menu, ensuite se déplacer avec les touches de
direction, puis valider avec la touche Enter.
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
37

Remarque : Pour désactiver un menu, il faut cliquer en


dehors de celui-ci ou appuyez sur la touche ESC.

C. Indicateurs des Menus Spéciaux

1. Un nom de Commande suivi de 3 points de suspension


(…) : C’est-à-dire, une fois que la commande activée, elle
va afficher une boîte de dialogue afin d’introduire une
série d’information. Et la commande ne sera réalisée que
lorsqu’on aurait introduit toutes les informations dont elle
a besoin dans la boîte de dialogue.

2. Un nom de Commande affiché en Grisé : C’est-à-dire


que la commande n’est pas disponible et ne peut être
sélectionnée.

3. Un nom de Commande avec une Coche (√ ) : La


Commande est active et elle est dite « à bascule » parce
qu’elle peut avoir deux états qui sont : passer de l’actif à
l’inactif et vice-versa.

4. Un nom de Commande avec un triangle ( ) : C’est-à-


dire qu’un sous menu lui est associé. D’où c’est un menu
en Cascade. Et dans ce sous-menu, il y a des
commandes.

5. Un nom de Commande avec une combinaison des


touches: càd qu’elle permet de passer des commandes
sans ppasser par les menus mais par le clavier. Cela
s’appelle Raccourci clavier. Ex: CTRL+P Pour
Imprimer; CTRL+S pour Enregistrer.

III.1.3.3. LES BOITES DE DIALOGUE

Elles sont obtenues en sélectionnant une commande suivie


de 3 points de suspension (…)

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
38

Une boîte de dialogue peut avoir :


- des zones dans lesquelles on introduit des informations ;
- des zones dans lesquelles on fait entrer des mots, des
valeurs ; - des zones dans lesquelles on demande des
noms des fichiers ; - des zones dans lesquelles on affiche
d’autres boîtes de dialogue.
- Lorsqu’on a terminé d’y entrer les informations, on les
valide en cliquant sur le bouton OK.

A. TYPES DE ZONES D’UNE BOITE DE DIALOGUE

Il y a 7 zones principales dans une boîte de dialogue :

1. Zone de Texte : C’est une boîte rectangulaire dans


laquelle on entre des informations à partir du clavier. De
fois, elles contiennent déjà des textes. Elles sont
généralement utilisées pour spécifier des noms de fichiers
lorsqu’on charge ou lorsqu’on enregistre des documents.

2. Cases à Cocher : Représentées par des formes carrées,


elles sont utilisées pour indiquer des options non
exclusives. Autrement dit, toutes les cases peuvent être
cochées en même temps pour activer les informations
dont on a besoin.

3. Cases d’Option ou Bouton Radio : Contrairement aux


cases à cocher, elles sont exclusives ; elles son rondes et
dans une liste, seule l’une d’entre elles peut être active à
la fois. Dans ce cas, les autres n’accèdent pas.

4. Boutons de Commande : Sont des options qui,


lorsqu’elles sont activées, elles s’exécutent
instantanément. Elles ont la forme rectangulaire et les
plus connues d’entre elles sont la Commande OK et
ANNULER.
Certains boutons de commande sont suivis de trois points
de suspension (…). Ce qui indique qu’ils afficheront les
options supplémentaires lorsqu’elles seront actives ou
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
39

sélectionnées. D’autres sont suivis du symbole >>. La


sélection d’un bouton de ce type modifie l’affichage de la
boîte de dialogue en affichant des options
supplémentaires que l’on peut sélectionner.

5. Zones de Listes : Fonctionnent comme les menus


contenant des listes d’options qu’on peut sélectionner.
Dans certaines zones de listes, la sélection se fait avec les
touches fléchées de direction ou avec la souris.

6. Zones à Liste Déroulante : Sont des boîtes


rectangulaires possédant une case contenant une flèche
tournée vers le bas (au coin droit) et permettant de
dérouler une liste par un simple clic et ayant des options
que l’on peut sélectionner.

7. Boîte de Dialogue Fichier : Elle varie d’une application


Windows à une autre mais fonctionne selon les mêmes
principes. Ce type de boîte est divisé en deux parties
principales :
- La partie d’en haut (Zone à liste déroulante) affichant le
nom du lecteur ou du répertoire sélectionné
- La partie d’en bas (Zone de Liste) affichant la liste des
sous dossiers et/ou des fichiers du répertoire sélectionné.

NB : Les répertoires sont représentés par des dossiers qui


sont des images graphiques ouvertes ou fermées).

B. DEPLACEMENT DANS LES DIFFERENTES ZONES D’UNE


BOITE DE DIALOGUE

Pour se déplacer dans différentes zones d’une boîte de


dialogue, on peut soit :
- Utilisez la souris en ramenant son pointeur dans l’endroit
voulu et ensuite on y clique.
- Utilisez la touche TAB pour passer d’une zone à l’autre ;

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
40

- On peut également se déplacer en utilisant la


combinaison des toutes ALT+La lettre soulignée.

C. Procédure pour sélectionner un fichier dans un répertoire


spécifique

1. On s’assure que le lecteur en cours est bien celui qui


contient le répertoire contenant le fichier qu’on
souhaite sélectionné.
2. Si cela n’est pas le cas, on ouvre la zone à liste
déroulante et on sélectionne le bon lecteur parmi ceux
affichés en cliquant sur la lettre qui l’identifie (A : C :
D : E : …). Le lecteur ainsi sélectionné va s’afficher
dans la zone à liste déroulante tandis que son contenu,
s’affiche dans la zone de liste en bas de celle-ci.

3. On sélectionne le répertoire concerné, parmi ceux


affichés, en doublecliquant sur son dossier à coté de
son nom. Les fichiers contenus dans ce répertoire
s’affichent dans la zone de liste tandis que le répertoire
s’affiche au dessus dans la zone à liste déroulante (où
se trouvait le lecteur en cours).

4. Si on souhaite avoir uniquement un certain type de


fichiers dans la liste, on ouvre la zone à liste déroulante
« Type de fichier » située en bas de la zone de liste, puis
on sélectionne dans la liste le type de fichiers que l’on
souhaite afficher. On peut utiliser aussi les caractères
génériques de DOS pour diminuer l’affichage à un
certain type de fichiers ou donner tout le nom du
fichier, en tapant les caractères dans la zone de texte «
Nom de Fichier » puis on fait ENTER pour valider la
commande.

5. Lorsque le fichier recherché est affiché dans la liste, on


double-clique sur son nom ou on déplace la barre de
sélection puis on valide sur OK (OUVRIR ou
ENREGISTRER)
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
41

NB : Lorsqu’un fichier est sauvegardé pour la 1ère fois, il


n’existe physiquement et n'apparaît dans la liste
des fichiers qu’après en avoir donné un nom
d’abord du lecteur (ou d’en être rassuré) et du
répertoire dans lequel on souhaite le stocker.

III.1.3.4. LA BARRE DE TACHES ET LE BOUTON DEMARRER


Barre des tâches

On la retrouve en bas du bureau sous la forme d’un


rectangle gris ou bleu. Elle permet d’accéder d’une manière
aisée aux programmes de vos disques, aux fichiers et aux
applications en cours d’exécution sur votre microordinateur.
Un clic sur le nom d’un programme ouvert permet de
l’iconiser sur la barre des tâches, tandis qu’un autre clic
dessus permet de l’activer (réouverture de la fenêtre).

Bouton Démarrer Réglage date &l’heure

Régla
ge
volume
son

Barre de Taches
1. Déplacement de la barre des tâches (glisser-déposer) : Cfr.
versions antérieures

Pour déplacer la barre des tâches horizontalement ou


verticalement, il faut :
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
42

- pointer la souris sur un espace libre de la barre des tâches, -


cliquer sur le bouton gauche de la souris et le maintenir
enfoncer, - glisser la souris vers l’endroit désiré et relâcher son
bouton gauche.

2. Propriétés et éléments de la barre des tâches

Pour modifier l’affichage de la barre de tâches, de ses


différents éléments et des fenêtres des programmes
ouverts, il faut :
• pointez la souris sur un espace libre de la barre des
tâches,
• cliquez sur le bouton droit de la souris
• dans le menu contextuel qui s’affiche, cliquez sur l’une
des options pour :
- ajuster la date et l’heure (pour le XP)
- modifier l’affichage des icônes et barres d’outils (XP)
- modifier l’affichage des fenêtres d’applications ouvertes
(Cascade, mosaïque, afficher les fenêtres empilées,
afficher les fenêtres côte à côté, annuler cascade)
- changer les propriétés de barres de taches (Masquer
automatiquement, afficher des petites icônes, afficher
l’horloge…) et du Menu Démarrer (ajouter ou
supprimer les éléments)

Le bouton démarrer (START)

Il se trouve sur la barre de tâche au coin inférieur gauche du


bureau et permet de dérouler le Menu Démarrer contenant
différentes commandes, applications et options que l’on peut
sélectionner ou lancer.

A. Sélection du Bouton Démarrer

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
43

Il existe 4 manières différentes pour sélectionner et/ou


dérouler le Menu Démarrer :
- Clic avec la souris
- Touche Logo de Windows
- CTRL + ESC
- Touche TAB (pour sélectionner le bouton Démarrer) suivie
de ENTER ou Barre d’Espacement.

NB : Avec la dernière méthode, il faut que les fenêtres de


toutes les applications ouvertes soient réduites sur la
barre de taches.

B. Les commandes et options du Menu Démarrer pour


Windows

• Arrêter : Permet d’arrêter l’ordinateur ou de redémarrer


le système,...

• Exécuter : Permet de lancer l’exécution des applications à


partir d’une zone de texte, comme c’est le cas sous DOS.
Pour cela, il faut indiquer parfaitement le chemin qui
mène vers le programme à exécuter (c'est-à-dire qu’il faut
indiquer le Lecteur, le Répertoire, et le fichier exécutable
de l’application à lancer). Si on n’a pas des précisions sur
le chemin, on peut cliquer sur le bouton de commande «
Parcourir… » afin d’afficher la boîte de dialogue fichier à
partir de laquelle on peut explorer en sélectionnant et en
ouvrant différents dossiers et sous-dossiers (répertoires)
jusqu’à atteindre le fichier exécutable (application).
• Aide : Permet de lancer le programme d’Aide de Windows,
à partir duquel on peut avoir l’assistance sur certaines
questions difficiles rencontrées. Ainsi, dans la boîte de
dialogue qui s’affiche, on peut généralement sélectionner :

 Sommaire (Accueil): pour afficher les rubriques de l’aide


regroupées par sujet.

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
44

 Index : Permet de rechercher des rubriques spécifiques


classées par ordre alphabétique.
 Rechercher :

Permet de chercher dans les différentes rubriques de


l’aide, un mot ou une expression, puis afficher la liste des
rubriques dans lesquelles ce mot ou cette expression a été
trouvée.

 Visite guidée et didacticiel Windows :

C. Quelques éléments importants du Menu Démarré pour


Windows

En déroulant le menu démarrer, il apparaît en présentant


deux parties dont celle à gauche montre la liste de quelques
d’applications installées exécutées selon la détermination de
liste et celle à droite présente les différents éléments qui
peuvent être activés ou non.

III.1.3.5. Le Panneau de configuration


C'est l'un des éléments le plus important de Windows. Le
Panneau de
configuration, véritable centre de réglages de l'ordinateur,
donne accès à tous les éléments de surveillance, de mise au
point, de personnalisation, de sécurisation et de
développement de Windows. Autant dire qu'apprendre à le
maîtriser est obligatoire pour profiter vraiment de son
ordinateur.
Présentation Du Panneau De Configuration
Il existe deux manières d'ouvrir le Panneau de
configuration :
- vous pouvez tout d'abord double-cliquer sur son icône
lorsqu'elle est présente sur le Bureau de Windows,
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
45

- ou bien cliquer sur le bouton « Démarrer » puis, sur la


droite du menu qui s'affiche, sur « Panneau de
configuration ».
Vous pouvez choisir de présenter de deux manières
différentes les éléments de cette fenêtre également appelée «
Ajuster les paramètres de l'ordinateur ».
• Par défaut, les éléments sont regroupés par catégories :
Système et Sécurité, Réseau et Internet, Programmes, etc.
Cliquez sur le nom d'un thème pour faire apparaître dans
une nouvelle fenêtre tous les réglages qu'il propose. Par
ailleurs, dans la fenêtre principale, chaque catégorie propose
un ou plusieurs liens rendant directement accessibles les
principaux réglages.

Vous pouvez selon votre préférence faire apparaître dans la


fenêtre principale tous les réglages disponibles mélangés en
choisissant, dans le menu « Afficher par » situé en haut à
droite de la fenêtre, l'option « Grandes icônes » ou « Petites
icônes ».

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
46

Les nombreux choix proposés sont alors accessibles via une


icône dédiée : Affichage, Clavier, Gestion des couleurs,
Options Internet, etc.
Si vous savez quel réglage atteindre, ce peut parfois être plus
rapide qu'avec l'affichage par catégories. Pour revenir à cet
affichage, sélectionnez « Catégorie » dans le menu « Afficher
par ».

Par ailleurs, comme avec toutes les autres fenêtres de


Windows, un moteur de recherche situé en haut à droite
vous permet de saisir un mot ou une expression pour
rechercher un réglage spécifique.

Par exemple, saisissez « Internet » pour voir s'afficher tous


les réglages spécifiques à votre connexion Internet ou à son
utilisation.

Les Comptes D'utilisateurs

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
47

Et si plusieurs Windows étaient installés sur votre


ordinateur, Avec les comptes d'utilisateurs, c'est un peu le
cas afin que chaque personne l'utilisant dispose de son
propre environnement.

À un utilisateur correspond un compte et donc un Bureau,


un dossier d'utilisateur et de nombreux paramètres
personnalisés. Plusieurs personnes peuvent ainsi se
partager facilement le même ordinateur sans gêner les
autres.

Windows propose deux principaux types de comptes


d'utilisateurs : Administrateur et Utilisateur standard.
Avec le premier, vous disposez de tous les droits sur
l'ordinateur et vous pouvez donc accéder à vos propres
fichiers ainsi qu'à ceux des autres utilisateurs.

Avec le second, ces droits sont plus limités puisqu'il est


impossible de modifier voire même de consulter les fichiers
des autres utilisateurs et que vous ne pouvez pas forcément
installer tous les logiciels que vous désirez. Ce dernier point
est lié à la sécurité et c'est ce qui fait également qu'un
compte d'utilisateur standard est censé mieux protéger des
virus et autres programmes malicieux.

Sur un ordinateur familial, la configuration idéale pourrait


donc ressembler à un compte administrateur protégé par
mot de passe pour les parents auquel s'ajouterait un compte
d'utilisateur standard pour chaque enfant.

A priori, ce premier compte d'administrateur a été créé lors


de l'installation ou du premier démarrage de Windows. C'est
celui que vous utilisez tous les jours, même s'il n'est peut-
être pas protégé par mot de passe.

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
48

Créez un compte d'utilisateur

Pour créer un nouveau compte d'utilisateur, cliquez sur le


bouton Démarrer puis sur « Panneau de configuration ».

À la section « Comptes et protection utilisateurs », cliquez sur «


Ajouter ou supprimer des comptes d'utilisateurs ». Dans la
fenêtre qui s'affiche, choisissez « Créer un nouveau compte ».

Nommez ce compte et sélectionnez son type « Utilisateur standard


» ou « Administrateur » avant de cliquer sur le bouton « Créer un
compte ».

Modifiez un compte d'utilisateur


Les différents comptes que vous avez créés apparaissent dans la
fenêtre « Gérer les comptes ». Ils sont tous représentés par une
petite vignette colorée. Cliquez sur une vignette présentant le
pour modifier les caractéristiques qui lui est associé.

Parmi les choix proposés, vous pouvez renommer le compte,


changer son image et même son type. Cliquez sur les liens
proposés pour le faire si vous le souhaitez.
Mais deux éléments requièrent particulièrement votre attention :
le mot de passe et le contrôle parental.
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
49

Mot de passe
Pour la sécurité des données, mieux vaut que chaque
compte d'administrateur au moins soit protégé par un mot
de passe. Pour ce faire, cliquez sur le lien « Créer un mot de
passe » puis, dans le champ « Nouveau mot de passe » où se
place le curseur de la souris, saisissez votre mot de passe.
Confirmez-le dans la zone « Confirmer le mot de passe » et
validez en cliquant sur le bouton « Créer un mot de passe ».
Contrôle parental
Particulièrement utile dans le cas d'un compte utilisé par un
enfant ou un adolescent, le contrôle parental permet de définir
certaines règles d'usages de l'ordinateur. Vous pouvez ainsi
limiter les heures auxquelles vos enfants sont autorisés à
l'utiliser, les empêcher de jouer ou d'utiliser certains types de
programmes et enfin définir des limites d'utilisation d'Internet.
Pour que le contrôle parental soit efficace et ses réglages
accessibles, il faut que tous les comptes d'administrateur soient
protégés par un mot de passe. Pour régler le contrôle parental
d'un compte, cliquez sur le lien « Configurer le contrôle parental »
puis sur la vignette du compte à régler. Dans la fenêtre qui
s'affiche, sélectionnez d'abord « Activé, les paramètres actuels
sont appliqués » puis, dans la section « Paramètres Windows »,
cliquez sur chacun des liens proposés pour effectuer les réglages
appropriés. Cliquez sur « OK » pour valider tous ces paramètres et
fermez la fenêtre en cliquant sur la croix rouge en haut à droite.

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
50

Après la sélection du compte la fenêtre suivante s’ouvre :

Lancez un compte
Si plusieurs comptes d'utilisateurs ont été définis, Windows au
démarrage de l'ordinateur vous propose de choisir sur lequel
d'entre eux il s'ouvrira. Cet écran d'accueil présente les
différentes vignettes représentant les comptes disponibles.
Cliquez sur celle du compte que vous voulez utiliser, saisissez s'il
le faut le mot de passe qui lui est associé et cliquez sur la petite
flèche située à côté de ce champ. Windows se lance sur le Bureau
du compte sélectionné.

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
51

Passez d'un compte à l'autre


Pour changer de compte d'utilisateur lorsque l'ordinateur est
utilisé, cliquez sur le bouton Démarrer pour afficher le menu
Démarrer puis sur la petite flèche en bas à droite, à côté du
bouton « Arrêter ». Dans le menu qui s'affiche, choisissez «
Changer d'utilisateur ».

À ce moment, une nouvelle fenêtre apparaît, mais la session


d'utilisateur en cours n'est pas stoppée. Vos programmes et vos
fichiers restent ouverts, même si vous ouvrez un nouveau
compte. Pour cela, cliquez sur la vignette de l'utilisateur de votre
choix.
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
52

À SAVOIR
Bien que pratique, ce passage d'un compte à l'autre influe sur les
performances de l'ordinateur car le premier compte n'est pas
fermé par l'ouverture du second et continue à consommer de la
mémoire vive. Pour éviter ce problème et fermer un compte avant
d'en ouvrir un autre vous pouvez, à la place de « Changer
d'utilisateur », choisir « Fermer la session ».
Supprimez un compte d'utilisateur
Pour supprimer un compte d'utilisateur, cliquez sur le bouton
Démarrer puis sur Panneau de configuration. À la section «
Comptes et protection utilisateurs », cliquez sur « Ajouter ou
supprimer des comptes d'utilisateurs ». Dans la fenêtre qui
s'affiche, cliquez sur la vignette du compte à supprimer et cliquez
sur le lien « Supprimer le compte ». Choisissez de « Supprimer les
fichiers » ou de « Conserver les fichiers » liés à ce compte et
cliquez enfin sur le bouton « Supprimer le compte

Modifiez le réglage du Contrôle de compte d'utilisateur

Le Contrôle de compte d'utilisateur est un logiciel de sécurité


intégré à Windows dont le rôle est d'empêcher des
programmes de modifier votre système sans votre accord.
Ainsi, il peut vous prévenir en cas d'action sur des fichiers
ou des paramètres importants de Windows, vous demandant
quelle conduite adopter.

Vous pouvez alors choisir de valider ou d'invalider ces actions.

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
53

Il existe plusieurs niveaux de réglages pour le Contrôle de


compte d'utilisateur, plus ou moins sécurisants mais
également plus ou moins gênants dans l'utilisation
quotidienne de l'ordinateur.

À vous de trouver le meilleur compromis, en sachant que le


niveau proposé par défaut, « M'avertir uniquement quand
des programmes tentent d'apporter des modifications à mon
ordinateur », est suffisant pour un usage normal. Pour
modifier ce réglage, vous devez commencer par ouvrir un
compte d'administrateur. Ensuite, cliquez sur le bouton
Démarrer puis sur Panneau de configuration pour ouvrir ce
dernier.

De là, cliquez sur « Comptes et protection utilisateurs » puis


sur « Comptes d'utilisateurs » et sur « Modifier les
paramètres de contrôle de compte d'utilisateur ». Dans la
fenêtre qui s'affiche, choisissez le niveau qui vous convient
en faisant jouer le curseur en hauteur entre « Toujours
m'avertir » et « Ne jamais m'avertir ». Cliquez sur « OK » puis
sur « Oui » pour valider.

d) Certaines fonctions pour Windows

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
54

En tant que centre névralgique de votre ordinateur, le Panneau


de configuration vous donne accès à toutes les fonctions de
Windows, notamment celles qui apparaissent au fur et à mesure
de l'installation de nouveaux périphériques ou celles dédiées à
l'usage d'un PC portable. Voici le mode d'emploi des plus
importantes de ces nouvelles fonctions et des réglages
spécifiques qui sont proposés.

Installez et gérez une imprimante


Dans le Panneau de configuration, cliquez sur « Matériel et audio
» puis sur «Périphériques et imprimantes» pour ouvrir la fenêtre
de gestion des imprimantes. Dans la section «Imprimantes et
télécopieurs», plusieurs éléments peuvent être déjà recensés, par
exemple Fax et Microsoft XPS Document Writer.
Ce ne sont pas de véritables périphériques, mais des
périphériques virtuels, liés à des pilotes pré-installés dans
Windows 7.
Par exemple, celle baptisée Microsoft XPS Document Writer sert
en fait à enregistrer des fichiers au format XPS, un format
semblable au célèbre PDF.

NB : On branche l’imprimante au courant électrique, puis à


l’ordinateur et insérer le CD des pilotes dans le lecteur.
Windows 10 installe par défaut, mais dans ce cas, certaines
fonctionnalités ne passeront pas.

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
55

III.1.3.6. Exécution de plusieurs applications simultanément

Sous Windows, vous pouvez démarrer une application, puis


la garder active pendant que vous lancez une ou plusieurs
autres applications.
Lorsque plusieurs applications sont ouvertes
simultanément, elles se partagent les ressources de
l’ordinateur.

IV.7.1. Démarrer plusieurs applications

Lancez une à une les applications, à partir du bouton


Démarrer, ou d’un Raccourci. A chaque fois qu’une
application est lancée, un nouveau bouton apparaît sur la
Barre de tâches.

Dans l’exemple ci-dessous, les applications Word,


Explorateur Windows, Paint, Excel et Calculatrice sont
actives.

IV.7.2. Passage d’une application à une autre

Lorsque plusieurs applications sont ouvertes, pour passer


d’une application à une autre, utilisez une des méthodes
suivantes :

1° Activation d’une fenêtre de l’application de son choix

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
56

Lorsque la bordure de la fenêtre de l’application dans


laquelle on veut travailler est visible, alors cliquez dessus.
Ainsi, sa fenêtre va passer en premier plan et sa barre de
titre deviendra bleue (par défaut).

On peut aussi recourir aux options Cascade ou Mosaïque


du menu contextuel de la barre de tâches pour positionner
les fenêtres des différentes applications ouvertes sur le
bureau.

2° Utilisation de la barre de tâches

Dans la Barre de tâches, cliquez sur le bouton (icône) de


l’application dans laquelle on voudrait travailler afin
d’activer sa fenêtre ou la réouvrir si elle est réduite (iconisée).

3° Utilisation des touches de raccourci

On peut utiliser les touches de raccourci clavier ALT+TAB et


ALT+ESC pour passer d’une application à une autre.

ALT+TAB : Permet d’afficher un panneau contenant les


icônes des toutes les applications ouvertes. Et
chaque fois que l’on appuie sur TAB, le carré de
sélection se déplace d’une icône à une autre tout
en affichant le nom de l’application en bas. Et
lorsqu’on est positionné sur l’application
recherchée, on relâche la touche ALT pour ouvrir
sa fenêtre.

ALT+ESC : Permet de passer de manière cyclique d’une


application à une autre tout en ouvrant
directement leurs fenêtres respectives.

III.1.3.7. PERSONALISATION DE WINDOWS

• Changement de papier peint


Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
57

• Configuration de la date et l’heure


III.1.3.8. Entretient et optimisation de son pc sous Windows

A. Introduction

Afin de garder un niveau de performance honorable sous


Windows, il est indispensable de bien l'entretenir. Cela
signifie par exemple de ne pas supprimer "à la barbare" des
programmes, mais de passer par la fonction adéquate de
suppression de logiciels.
Cela signifie aussi effectuer régulièrement des vérifications
d'erreurs sur vos disques durs. Avec le temps, ces derniers
se fragmentent (du moins les fichiers qu'il contient). Il est
nécessaire d'effectuer une défragmentation régulière.

Par défaut, Windows n'est pas optimisé. Il est possible


d'améliorer ses performances générales en effectuant
quelques petits réglages. Les voici également expliqués pas à
pas dans ce guide pratique.

B. Supprimer un logiciel en toute sécurité

Livré avec toutes les versions de Windows, le module


Ajout/Suppression de programmes vous permet de
désinstaller en toute sécurité les logiciels qui vous sont
inutiles.

En effet, cet utilitaire permet de désinstaller un logiciel, sans


pour autant créer de conflit avec un autre logiciel. Pour cela,
l'utilitaire désinstalle les principaux fichiers du logiciel, mais
laisse les fichiers indispensables au fonctionnement des
autres logiciels comme les fichiers dll, des librairies
d'instruction qui peuvent être communes à plusieurs
programmes..
Ainsi grâce à cet utilitaire, vous pourrez augmenter l'espace
disque de votre PC tout en supprimant avec facilité les
logiciels qui vous sont inutiles.
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
58

Procédure :

1. Tout d'abord, cliquez sur le bouton Démarrer, puis sur


Paramètres et enfin sur Panneau de configuration.
2. Lorsque le panneau de configuration apparaît, cliquez sur
l'icône Ajout/Suppression de programmes. Une nouvelle
fenêtre apparaît alors :
3. Dans la liste proposée, sélectionnez le logiciel que vous
souhaitez désinstaller, puis cliquez sur le bouton
Ajouter/Supprimer.

C. Libérer de l'espace sur son disque dur

L'utilitaire Nettoyage de disque vous permet de gagner de


l'espace sur votre disque dur en supprimant les fichiers qui
peuvent être effacés sans aucun danger.
Le Nettoyage de disque repère tous les fichiers temporaires,
les fichiers du cache Internet ainsi que les fichiers
programme inutiles que vous pouvez supprimer en toute
sécurité.

Procédure :

1. Cliquez sur le Bouton Démarrer, ensuite sur


Programmes, puis sur Accessoires,
2. Sélectionnez Outils systèmes et cliquez enfin sur
Nettoyage de disque.
3. Une fenêtre apparaît, sélectionnez le lecteur que vous
souhaitez nettoyer. Une fois votre choix fait, confirmez par
OK.
4. Une fenêtre s'affiche alors, énumérant les fichiers que
vous pouvez supprimer. Il ne vous reste plus qu'à
confirmer votre choix en cliquant sur OK.

E. Défragmenter, Optimiser ses Applications

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
59

a. Première méthode

1. Double cliquez sur le Poste de travail.


2. Cliquez ensuite avec le bouton droit de la souris sur le
disque dur à défragmenter.
3. Dans le menu contextuel qui apparaît, cliquez sur
Propriétés.
4. Cliquez sur l'onglet Outils pour avoir accès aux outils
systèmes propres au disque dur.
5. Dans la partie consacrée à la défragmentation, cliquez sur
Défragmenter maintenant pour lancer le défragmenteur
de disque.
Cette méthode lance directement la défragmentation du
disque que vous avez choisi. Vous n'avez rien à
paramétrer.

b. Seconde méthode

1. Cliquez sur le Bouton démarrer, sur Programmes, sur


Accessoires, sur Outils systèmes et enfin sur
Défragmenteur de disque.
2. Une fenêtre s'affiche alors vous permettant de choisir quel
lecteur vous voulez défragmenter.
Dans les deux cas :

Vous pouvez réorganiser les fichiers pour que les


programmes démarrent plus vite. Les programmes les plus
utilisés seront placés en tête du disque pour un accès plus
rapide.

1. Cliquez sur le bouton Démarrer, sur Programmes,


Accessoires, Outils système, puis sur Défragmenteur
de disque.
2. Cliquez sur le bouton Paramètres. Dans la zone Lors de
la défragmentation du disque dur, cochez la case
Réorganiser les fichiers pour que mes programmes
démarrent plus vite.

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
60

3. Validez par OK. Sélectionnez le lecteur à défragmenter


puis cliquez une nouvelle fois sur OK pour débuter
l'optimisation.

III.1.3.9. Les accessoires de Windows

Lorsque Windows est installé, quelques logiciels et utilitaires


accessoires à son fonctionnement normal s’installent
également dans la rubrique Accessoires du sous-menu
Programmes. Parmi ces programmes nous distinguons,
entre autres :

• Calculatrice : Vous pouvez l’utiliser en affichage standard


pour faire des calculs simples, ou en affichage scientifique
pour effectuer des calculs complexes.
• Bloc-notes : Pour créer ou modifier des fichiers texte ne
demandant aucun formatage et d’un volume inférieur à
64 Ko. Bloc-note ouvre et enregistre les fichiers textes au
format ASCII uniquement.
• WordPad : C’est un traitement de textes pour documents
courts. Il vous permet de formater des documents en
utilisant divers styles de police et de paragraphe. (Vous
pouvez l’utilisé lorsque Microsoft Word n’est pas encore
installé sur votre machine).
• Paint : C’est une application de création d’images au
format Bitmap. Vous pouvez utiliser Paint pour créer,
modifier et afficher des images. Vous pouvez coller une
image Paint dans un autre document que vous avez créé,
ou l’utiliser comme arrière-plan de votre bureau. Vous
pouvez également utiliser Paint pour afficher et modifier
des photographies numérisées.
• Lecteur de multimédia : Il vous permet d’écouter des
disques compacts à partir d’un lecteur CD-ROM connecté
à votre ordinateur. Pour cela, votre ordinateur doit être
équipé d’une carte son.
• Lecteur Windows Média : Il vous permet de lire tous
types de fichiers multimédia (audio, vidéo, audiovisuel,
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
61

MIDI, …) se trouvant sur n’importe quel support : CD-


ROM, DISQUE DUR, FLASH-DISK…
• Contrôle du volume : Si votre ordinateur est équipé
d’une carte son, Contrôle du volume vous permet de
contrôler le volume sonore ainsi que l’équilibre sonore des
haut-parleurs lorsque vous écoutez des fichiers audio.

NB: Pour démarrer tous les programmes ci-dessus, cliquez


sur le bouton Démarrer, pointez sur Programmes, puis
sur Accessoires. . .

III.1.3.10. Les Commandes Windows


Liste des commandes Windows

• Activation de L’assistant Windows : slui


• Ajout/Fonctionnalité Windows : optionalfeatures
• Ajout/Suppression de programmes : appwiz.cpl
• Appel téléphonique : dialer
• Calculatrice : calc
• Calibration des couleurs : dccw
• Centre de mobilité des fenêtres : Windows mobility
• Centre de sauvegarde et de restauration : control /name
microsoft.backupandrestorecenter
• Centre de synchronisation : mobsync
• Certificats pour ordinateur local : certlm.msc
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
62

• Certificats pour l’utilisateur actuel (ouvrir les) : certmgr.msc


• Clavier visuel (ouvrir le) : osk
• Clear type texte (Ajustements) : cttune
• Client NAP (ouvrir l'outil de configuration du) :
napclcfg.msc
• Clients SQL (ouvrir la configuration des) : cliconfg
• Comptes utilisateurs (ouvrir l’éditeur des) : control
userpasswords
• Configuration du système : msconfig
• Connexion téléphonique (ouvrir l'outil de) : telephon.cpl
• Contacts (ouvre les) : wab
• Contrôle les utilisateurs et leurs accès : control
userpasswords2
• Console vide (ouvrir une) : mmc
• Contrôleur de jeu : joy.cpl
• Dossiers partagés (ouvrir les) : fsmgmt.msc
• Écrans auxiliaires : DisplaySwitch
• Éditeur de registre : regedit ou regedt32
• Éditeur de Stratégie de Groupe Locale : gpedit.msc
• Format de texte : DpiScaling
• Gestionnaire d’autorisations (ouvrir le) : azman.msc
• Gestionnaire de périphériques : devmgmt.msc
• Gestionnaire de Polices : control fonts
• Gestionnaire des tâches : taskmgr
• Gestion des couleurs : colorcpl
• Gestion des disques : diskmgmt.msc
• Gestion de l'ordinateur : compmgmt.msc
• Gestion de module de plateforme sécurisée : tpm.msc
• Imprimantes et les fax disponibles (ouvrir les) : control
printers
• Informations système : msinfo32
• Initiateur iSCSI : iscsicpl
• Invite de commande : cmd
• Jeu de stratégie résultant (RSoP) : rsop.msc
• Langues d’affichage - L’assistant d’installation et
désinstallation : lpksetup
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
63

• Loupe : Magnify
• Mixeur de volume : SndVol
• Moniteur de fiabilité et de performances : perfmon.msc ou
%SystemRoot%system32perfmon.msc /s
• Moniteur de ressource : resmon
• Nettoyage de disque : cleanmgr
• Observateur d’événements : eventvwr ou eventvwr.msc ou
%SystemRoot%\system32\ev entvwr.msc /s
• Options d’ergonomie : utilman
• Options de Démarrage : msconfig.exe
• Options des dossiers : control folders
• Options d’alimentation : powercfg.cpl
• Option régionaux et linguistiques : intl.cpl ou control
international
• Outils d’administrations (ouvrir les) : control admintools
• Outils de diagnostic DirectX : dxdiag
• Outils Diagnostics de la mémoire : mdsched ou
%SystemRoot%system32MdSched.exe
• Panneau de configuration (ouvrir le) : Control
• Pare-feu Windows (fonctions de sécurité avancées) : wf.msc
ou %SystemRoot%system32WF.msc
• Planificateur de tâches : taskschd.msc ou %SystemRoot
%system32taskschd.msc /s
• Politique en matière de sécurité locale : secpol.msc
• Programmes par défaut : computerdefaults
• Propriétés de l’affichage du moniteur : desk.cpl
• Propriété de l’apparence : control color
• Propriété clavier : control keyboard
• Propriété centre de sécurité (Centre de maintenance) :
wscui.cpl
• Propriétés date et heure (Onglet Horloge supplémentaires
temps internet) : timedate.cpl
• Propriétés internet : inetcpl.cpl
• Propriété Réseaux : ncpa.cpl
• Propriétés Son (Onglet Lecture, Enregistrement, Son) :
mmsys.cpl
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
64

• Propriété Souris : main.cpl


• Propriété système : sysdm.cpl
• Protection de la base de données des comptes Windows :
syskey
• Restauration du système (ouvrir l’outil de) : rstrui
• Sauvegarde et restauration des mots de passe des
utilisateurs : credwiz
• Services des composants Windows
10 : dcomcnfg ou comexp ou C:\WINDOWS\System32\
service.exe
• Sources de données (ODBC) : %SystemRoot%\system32\
odbcad32.exe
• Services Windows 10 : services.msc
• Stratégie de sécurité locale : secpol.msc
• Table des caractères : charmap
• Tablet PC (ouvrir les paramètres pour) : tabletpc.cpl
• Utilisateurs et groupes locaux : lusrmgr.msc
• Version Windows : winver
• Windows Management Infrastructure : wmimgmt.msc

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
65

CHAPITRE IV : NOTIONS SUR LES VIRUS INFORMATIQUES

IV.1. Définition

Un virus est un petit programme informatique situé dans le


corps d'un autre, qui, lorsqu'on l'exécute, se charge en
mémoire et exécute les instructions que son auteur a
programmé.

La définition d'un virus pourrait être la suivante : "tout


programme d'ordinateur capable d'infecter un autre programme
d'ordinateur en le modifiant, ou détruire leurs données, de façon
à ce qu'il puisse à son tour se reproduire."

Un virus informatique se comporte comme un virus


biologique, c’est-à-dire qu’il contamine ensuite d’autres
ordinateurs, provoquant parfois une véritable épidémie.
On estime aujourd’hui que 50 000 virus menacent chaque
jour les ordinateurs dans le monde entier.

IV.2. Notions et Historique

Le premier programme apparenté à un virus remonte aux


années 1960. Tout commence par un jeu auquel s’adonnent
deux ingénieurs américains. Le principe est simple : attaquer
l’ordinateur adverse à l’aide d’un petit programme qui se
multiplie à l’infini. Toutefois, ce premier virus est encore
incapable de contaminer un autre ordinateur.

C’est l’Américain Frederik Cohen qui réalise le premier


véritable virus, en 1983. Cet étudiant en informatique
cherche à reproduire le comportement d’un virus biologique.

Son programme est capable d’infecter un autre ordinateur en


s’introduisant dans un fichier. Dès que ce fichier est échangé
sur disquette, le virus se propage. Plus tard, cette idée est
reprise par des programmeurs, avec cette fois l’intention de
nuire. Les virus sont nés.
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
66

Le véritable nom donné aux virus est CPA soit Code Auto-
Propageable, mais par analogie avec le domaine médical, le nom
de "virus" leur a été donné.

Les virus résidents (appelés TSR en anglais pour Terminate


and stay resident) se chargent dans la mémoire vive de
l'ordinateur afin d'infecter les fichiers exécutables lancés par
l'utilisateur. Les virus non résidants infectent les
programmes présents sur le disque dur dès leur exécution.

Le champ d'application des virus va de la simple balle de


ping-pong qui traverse l'écran au virus destructeur de
données, ce dernier étant la forme de virus la plus
dangereuse. Ainsi, étant donné qu'il existe une vaste gamme
de virus ayant des actions aussi diverses que variées, les
virus ne sont pas classés selon leurs dégâts mais selon leur
mode de propagation et d'infection.

On distingue ainsi différents types de virus :


• les vers sont des virus capables de se propager à travers
un réseau
• les troyens (chevaux de Troie) sont des virus permettant
de créer une faille dans un système (généralement pour
permettre à son concepteur de s'introduire dans le système
infecté afin d'en prendre le contrôle)
• les bombes logiques sont des virus capables de se
déclencher suite à un événement particulier (date système,
activation distante, ...)

Depuis quelques années un autre phénomène est apparu, il


s'agit des canulars (en anglais hoax), c'est-à-dire des
annonces reçues par mail (par exemple l'annonce de
l'apparition d'un nouveau virus destructeur ou bien la
possibilité de gagner un téléphone portable gratuitement)
accompagnées d'une note précisant de faire suivre la
nouvelle à tous ses proches. Ce procédé a pour but
l'engorgement des réseaux ainsi que la désinformation.

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
67

IV.3. Types des Virus

Les virus mutants

En réalité, la plupart des virus sont des clones, ou plus


exactement des «virus mutants», c'est-à-dire des virus ayant
été réécrits par d'autres utilisateurs afin d'en modifier leur
comportement ou leur signature.

Le fait qu'il existe plusieurs versions (on parle de variantes)


d'un même virus le rend d'autant plus difficile à repérer
dans la mesure où les éditeurs d'antivirus doivent ajouter
ces nouvelles signatures à leurs bases de données.

Les virus polymorphes

Dans la mesure où les antivirus détectent notamment les


virus grâce à leur signature (la succession de bits qui les
identifie), certains créateurs de virus ont pensé à leur
donner la possibilité de modifier automatiquement leur
apparence, tel un caméléon, en dotant les virus de fonction
de chiffrement et de déchiffrement de leur signature, de
façon à ce que seuls ces virus soient capables de reconnaître
leur propre signature. Ce type de virus est appelé «virus
polymorphe» (mot provenant du grec signifiant «qui peut
prendre plusieurs formes»).

Les rétrovirus

On appelle «rétrovirus» ou «virus flibustier» (en anglais


bounty hunter) un virus ayant la capacité de modifier les
signatures des antivirus afin de les rendre inopérants.

Les virus de secteur d'amorçage

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
68

On appelle «virus de secteur d'amorçage» (ou virus de boot),


un virus capable d'infecter le secteur de démarrage d'un
disque dur (MBR, soit master boot record), c'est-à-dire un
secteur du disque copié dans la mémoire au démarrage de
l'ordinateur, puis exécuté afin d'amorcer le démarrage du
système d'exploitation.

Les virus trans-applicatifs (virus macros)

Avec la multiplication des programmes utilisant des macros,


Microsoft a mis au point un langage de script commun
pouvant être inséré dans la plupart des documents pouvant
contenir des macros, il s'agit de VBScript, un sous-ensemble
de Visual Basic.
Ces virus arrivent actuellement à infecter les macros des
documents Microsoft Office, c'est-à-dire qu'un tel virus peut
être situé à l'intérieur d'un banal document Word ou Excel,
et exécuter une portion de code à l'ouverture de celuici lui
permettant d'une part de se propager dans les fichiers, mais
aussi d'accéder au système d'exploitation (généralement
Windows).
Or, de plus en plus d'applications supportent Visual Basic,
ces virus peuvent donc être imaginables sur de nombreuses
autres applications supportant le VBScript.

Le début du troisième millénaire a été marqué par


l'apparition à grande fréquence de scripts Visual Basic
diffusés par mail en fichier attaché (repérables grâce à leur
extension .VBS) avec un titre de mail poussant à ouvrir le
cadeau empoisonné.

Celui-ci a la possibilité, lorsqu'il est ouvert sur un client de


messagerie Microsoft, d'accéder à l'ensemble du carnet
d'adresse et de s'auto diffuser par le réseau. Ce type de virus
est appelé ver (ou worm en anglais).

Exemple d’un Virus :

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
69

Présentation du virus Sasser Apparu en mai 2004, le virus


Sasser (connu également sous les noms W32/Sasser.worm,
W32.Sasser.Worm,
Worm.Win32.Sasser.a, Worm.Win32.Sasser.b ou
Win32.Sasser) est un virus exploitant une faille du service
LSASS (Local Security Authority Subsystem Service,
correspondant à l'exécutable lsass.exe) de Windows.
L'apparition du premier virus exploitant la faille du service
LSASS de Windows a eu lieu à peine deux semaines après la
publication de la faille et la mise à disposition des premiers
correctifs. Les systèmes affectés sont les systèmes Windows
NT 4.0, 2000, XP et en moindre proportion Windows Server
2003.

IV.4. Les actions des virus

Le ver Sasser est programmé de telle façon à lancer 128


processus (1024 dans le cas de la variante Sasser C) chargés
de scanner une plage d'adresses IP aléatoire à la recherche
de systèmes vulnérables à la faille LSASS sur le port
445/TCP.

Le virus installe un serveur FTP sur le port 5554 afin de se


rendre disponible en téléchargement aux autres ordinateurs
infectés, puis, lorsqu'une machine vulnérable est trouvée, le
ver ouvre un shell distant sur la machine (sur le port TCP
9996), et force la machine distante à télécharger une copie
du ver (Nommée avserve.exe ou avserve2.exe pour la
variante Sasser.B) dans le répertoire de Windows.

Une fois le fichier téléchargé, il crée un fichier nommé


win.log (ou win2.log pour la variante Sasser.B) dans le
répertoire c:\ afin d'enregistrer le nombre de machines qu'il
réussi à infecter.
Puis il crée des entrées dans la base de registre afin de se
relancer automatiquement à chaque redémarrage :

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
70

HKLM\Software\Microsoft\Windows\CurrentVersion\Run\
avserve = avserve.exe ou HKLM\Software\Microsoft\
Windows\CurrentVersion\Run avserve.exe -> C:\%WINDIR
%\avserve.exe

Le virus appelle la fonction "AbortSystemShutdown" afin


d'empêcher le redémarrage (ou sa désactivation) par
l'utilisateur ou par d'autres virus,

IV.5. Symptômes de l'infection

Des fichiers ont disparu ! Bien que moins fréquentes que par
le passé, certaines menaces sont conçues pour supprimer,
déplacer ou chiffrer des documents… et vous demander
ensuite de payer pour les récupérer.

Mon ordinateur me parle dans une langue étrange… La


langue de certains programmes change, l'écran est basculé,
le bureau est attaqué… Pas de doute, un virus s'est immiscé
sur votre PC !

Les bibliothèques de jeux et de logiciels ont disparu de mon


ordinateur. Une fois de plus, cela peut être le signe d'une
infection ou bien d'un problème tout autre, par exemple une
désinstallation incomplète ou mal effectuée.

Des bugs inattendus : Si vous en avez déjà fait l’expérience,


vous savez surement déjà à quel point il est terrifiant de voir
que votre système plante et que votre écran se transforme
régulièrement en cet inquiétant écran bleu. C’est une alerte,
quelque chose cloche vraiment. Si cela vous arrive, lancez
immédiatement une analyse de votre système afin de
détecter une quelconque infection.

Des programmes ne démarrent plus. Cela fait plusieurs fois


que vous essayez de lancer une application depuis le menu
Démarrer ou le Bureau et rien ne se produit ? Parfois, c'est
même un autre logiciel qui s'ouvre à la place ? Comme dans
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
71

le cas précédent, si un autre problème peut être à l'origine


de ce dysfonctionnement, la présence d'un virus sur votre
ordinateur est une hypothèse à prendre en compte.

Votre système est lent : Si aucunes applications lourdes


n’est ouverte sur votre ordinateur mais que vous constatez
qu’il est lent, c’est peut être que votre système est infecté par
un virus. Lorsqu'un logiciel malveillant (virus, ver, cheval de
Troie…) infecte votre PC, il exécute des tâches qui peuvent
consommer beaucoup de ressources, ce qui rend votre
ordinateur plus lent que d'habitude

Je ne peux plus me connecter à Internet ou ma connexion


est très lente. La perte de la connexion Internet ou une
connexion plus lente peut être le signe d'une infection mais
également d'un problème avec votre fournisseur d'accès ou
votre modem. Si un malware est présent sur votre PC et se
connecte à des sites malveillants, cela réduit la bande
passante disponible et peut même rendre pratiquement
impossible d'accéder à Internet.

Un disque dur anormalement actif : Dans le même esprit,


si vous constatez une activité anormale de votre disque dur
lorsque votre ordinateur est arrêté, considérez cela comme le
signal alarmant d’une infection potentielle.
Des fenêtres étranges : Si des fenêtres étranges s’ouvrent
lors du processus de démarrage, en particuliers celles qui
vous alarment de l’impossibilité d’accéder à différents
programmes, quelque chose cloche.

Mon ordinateur est soudainement devenu très volubile : de


nombreuses popups apparaissent, des messages sur le
bureau ainsi que des publicités prétendant que votre PC est
infecté et a besoin de protection… Ce sont des signes
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
72

typiques d'une infection. Aucun doute à avoir : un logiciel


espion ou un faux antivirus s'est infiltré sur votre PC.

D’étranges avertissement : Si des boites de dialogue


suspectes s’ouvrent lorsque votre système fonctionne en
vous alertant que plusieurs programmes ou fichiers n’ont
pas pu ouvrir, c’est également mauvais signe.

Un mauvais fonctionnement de vos programmes : Si vos


programmes disparaissent, sont corrompus ou commencent
à s’ouvrir sans avoir été lancé, et/ou que vous recevez une
notification indiquant qu’un programme essaie d’accéder à
Internet sans votre commande, c’est un signal très alarmant
indiquant que vous êtes victimes d’un malware.

Mon ordinateur est devenu complètement fou. Si votre PC


commence à agir tout seul, si vous découvrez que des emails
ont été envoyés depuis votre PC à votre insu, que des
sessions Internet ou des logiciels s'ouvrent et se referment
d'euxmêmes, il est plus que probable que vous êtes infecté
par un logiciel malveillant.

L’activité de votre réseau sans fil : Si votre routeur


clignote constamment en vous indiquant un haut niveau
d’activité de votre réseau alors qu’aucun autre programme
important n’est ouvert et que vous n’êtes pas en train
d’accéder à tout un tas de données Internet, c’est que
quelque chose ne tourne pas rond.

Les e-mails inconstants : Si vos e-mails ne sont pas


envoyés ou que vos contacts vous disent qu’ils reçoivent des
e-mails étranges de votre part alors que vous ne leurs en
avez même pas envoyé, c’est une réelle indication que votre
système a été corrompu (ou que l’on vous a dérobé votre mot
de passe de boite mail).
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
73

Lorsque je me connecte à Internet, des fenêtres de toutes


sortes s'ouvrent et le navigateur affiche des pages que je
n'avais pas demandées. Ce comportement est un signe
certain d'infection. De nombreux logiciels malveillants sont
conçus pour générer du trafic sur des sites web donnés et
vous amener à votre insu sur des pages malveillantes et des
sites contrefaits pour vous inciter à révéler des informations
personnelles telles que vos données bancaires et vos mots de
passe.

Des adresses IP blacklistées : Si vous recevez une


notification vous indiquant que votre adresse IP a été
blacklistéé, vous pouvez être certain que votre PC n’est pas
entre de bonnes mains- il y a de grandes chances que votre
ordinateur ait été compromis et qu’il participe à l’heure
actuelle à l’élaboration de botnet.

Une désactivation inattendue de l’anti-virus : Un grand


nombre de programme malware sont conçus pour désactiver
les suites anti-virus qui seraient potentiellement amènes de
les éradiquer, donc, si votre système antivirus se désactive
soudainement, c’est le signe d’un problème bien plus
important.
Votre antivirus a disparu et mon firewall est désactivé ! Une
fois le PC infecté, la première action des virus est souvent
d'essayer de désactiver les systèmes de sécurité. Si un seul
logiciel est désactivé, cela peut être dû à un problème
spécifique à celui-ci mais, si tous vos systèmes de sécurité
sont désactivés en même temps, une seule conclusion
s'impose : votre PC est infecté.

Notion d'antivirus

Un antivirus est un programme capable de détecter la


présence de virus sur un ordinateur et, dans la mesure du
possible, de désinfecter ce dernier. On parle ainsi

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
74

d'éradication de virus pour désigner la procédure de


nettoyage de l'ordinateur.

Il existe plusieurs méthodes d'éradication :

o La suppression du code correspondant au virus


dans le fichier infecté ; o La suppression du fichier
infecté ;
o La mise en quarantaine du fichier infecté, consistant
à le déplacer dans un emplacement où il ne pourra
pas être exécuté.

La détection des virus

Les virus se reproduisent en infectant des "applications


hôtes", c'est-à-dire en copiant une portion de code
exécutable au sein d'un programme existant. Or, afin de ne
pas avoir un fonctionnement chaotique, les virus sont
programmés pour ne pas infecter plusieurs fois un même
fichier. Ils intègrent ainsi dans l'application infectée une
suite d'octets leur permettant de vérifier si le programme a
préalablement été infecté : il s'agit de la signature virale.

Les antivirus s'appuient ainsi sur cette signature propre à


chaque virus pour les détecter. Il s'agit de la méthode de
recherche de signature (scanning), la plus ancienne méthode
utilisée par les antivirus.

Cette méthode n'est fiable que si l'antivirus possède une


base virale à jour, c'està-dire comportant les signatures de
tous les virus connus. Toutefois cette méthode ne permet
pas la détection des virus n'ayant pas encore été répertoriés
par les éditeurs d'antivirus.
De plus, les programmeurs de virus les ont désormais dotés
de capacités de camouflage, de manière à rendre leur
signature difficile à détecter, voire indétectable ; il s'agit de
"virus polymorphes".
Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye
75

Certains antivirus utilisent un contrôleur d'intégrité pour


vérifier si les fichiers ont été modifiés. Ainsi le contrôleur
d'intégrité construit une base de données contenant des
informations sur les fichiers exécutables du système (date de
modification, taille, et éventuellement une somme de
contrôle). Ainsi, lorsqu'un fichier exécutable change de
caractéristiques, l'antivirus prévient l'utilisateur de la
machine.

Eradiquer le virus
Pour éradiquer le ver Sasser, la meilleure méthode consiste en
tout premier lieu à protéger le système en activant le pare-feu.
Sous Windows XP il suffit d'aller dans Menu Démarrer > Panneau
de configuration > Connexions réseau Cliquez ensuite avec le
bouton droit sur la connexion reliée à Internet, puis cliquez sur
Propriétés.
Sélectionnez l'onglet "Paramètres avancés", puis cochez la case
"Protéger mon ordinateur et le réseau en limitant ou interdisant
l'accès à cet ordinateur à partir d'Internet, validez en cliquant sur
OK.
Il est ensuite indispensable de mettre à jour le système à l'aide du
service Windows Update ou bien en mettant à jour votre système
avec le patch suivant correspondant à votre système
d'exploitation.

Notes de cours de Théorie des Systèmes d’Exploitation destinées aux étudiants de L2 LMD,
par : Ir Guy NKONGOLO NTAMBUE a Mukyelengye

Vous aimerez peut-être aussi