Vous êtes sur la page 1sur 167

HIT-TECHNOLOGY SARL U: www.hittechnologie.

net

INFORMATIQUE ET SYSTEMES D’EXPLOITATION (SE/OS)

formationfacile.hitt.tg@gmail.net

1ère Edition

SE/OS : Systèmes d’Exploitation / Operating Systems, Configuration et


Sécurité

Pour prendre le contrôle de votre outil informatique


A l’usage des BTS, Licence et Master

HIT-TECHNOLOGY SARL U

INFORMATIQUE ET SYSTEMES
COURS et EXERCICES CORRIGES
D’EXPLOITATION

Formateur en développement applicatif


Enseignant à l’Université de Lomé et dans les Institutions privées (Togo)
Fondateur du Cabinet HIT-TECHNOLOGY SARL U
Alassani AKANATE a.daviman@gmail.com
alassaniakanate@yahoo.fr
Tel : (+228) 90 47 51 03 / 97 31 77 52 / 93 32 77 18
01 BP : 1341 Lomé-Togo.

«L’avenir de l’Homme se trouve dans sa manière de penser»

© Tous droits réservés 2017-2020 HIT-T

PRIX : 2 200 F CFA


LIVRE SE PAR LEpar
Livre CABINET HIT-TECHNOLOGY
HIT-T SARL U
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

DANS LA MÊME COLLECTION

1 ARCHITECTURE ET INTERCONNEXION RESEAU


2 SGBD MySQL ET SQL
3 ANALYSE ET CONCEPTION DES SYSTEMES D’INFORMATION (ACSI) AVEC MERISE
4 SGBD MICROSOFT ACCESS 2010
5 SGBD MICROSOFT EXCEL 2007-2010 (Excel débutant, intermédiaire et avancé)
6 SQL POUR MySQL ET ORACLE
7 SE-OS, CONFIGURATION ET SECURITE
8 SECURITE INFORMATIQUE ET RESEAU
9 INFORMATIQUE ET CONFIGURATION
10 OFFICE 2007-2010 ET INITIATION (Word-Excel-PowerPoint-Publisher)
DEVELOPPEMENT DE SITES WEB AVEC LE CMS/SGC JOOMLA ET LES BASES DE DONNEES
11
MySQL
12 P.O.O.: Java SE
13 P.O.O.: C++ et Qt
14 Ecrits Professionnels (EP)
15 Droit Social et de Travail (M. ALASSANI)
16 Economie Générale (M. AMANA)
17 Santé, Sécurité et Hygiène au travail (S. S. H. T.)
18 Tenue de caisse – Facturation
19 Electronique dans l’automobile
20 Climatisation dans l’automobile
21 MS SQL SERVER 2012-2014 et SQL / T-SQL
22 LES TECHNOLOGIES xDSL (Techniques d’accès à l’Internet)
23 MIEUX PARLER ANGLAIS
24 DROIT, NEGOCIATION ET CONTRATS INFORMATIQUES
25 SOCIAL MEDIA – NETWORKING (Marketing digital)

COLLECTION HIT-T SARL U (Disponible sur : www.hittechnologie.net )

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 1 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Table des matières


A QUI S’ADRESSE CE LIVRE ........................................................................................................... 10
PREREQUIS ......................................................................................................................................... 10
POURQUOI CE LIVRE? ...................................................................................................................... 10
OBJECTIFS SPECIFIQUES DE CE LIVRE........................................................................................ 10
A PROPOS ............................................................................................................................................ 10
INTRODUCTION GENERALE ........................................................................................................... 11
CHAPITRE I : GENERALITES, DEFINITIONS ET CONCEPTS ..................................................... 12
INTRODUCTION ................................................................................................................................. 13
1. Informatique .............................................................................................................................. 13
2. TIC ............................................................................................................................................ 13
2.1. Bureautique ....................................................................................................................... 13
2.2. Information ........................................................................................................................ 13
2.2.1. L’information automatisable ..................................................................................... 14
2.2.2. L’information non automatisable .............................................................................. 14
2.3. Système ............................................................................................................................. 14
2.4. Système Informatique (ou SI) ........................................................................................... 14
2.5. Système d'information (SI) ou (information system IS) .................................................... 14
2.6. Le système d'exploitation (SE, en anglais Operating System ou OS) ............................... 14
2.7. Programme informatique ................................................................................................... 15
2.8. Logiciel ou application ...................................................................................................... 15
2.9. Virus informatiques ou logiciels malveillants ou malware .............................................. 15
2.10. Antis virus ..................................................................................................................... 15
2.11. L’ordinateur ................................................................................................................... 15
3. Structure de l’ordinateur ............................................................................................................ 16
3.1. Le Hardware (matériels) .................................................................................................... 16
3.1.1. L’unité centrale.......................................................................................................... 17
3.1.1.1. Carte mère............................................................................................................. 17
3.1.1.2. Les connecteurs d’entrée-sortie ............................................................................. 18
3.1.1.2.1. Le micro-processeur ....................................................................................... 19
3.1.1.2.2. La mémoire centrale ....................................................................................... 19
3.1.2. Les périphériques....................................................................................................... 20
3.1.2.1.1. Rôle des périphériques ................................................................................... 20
3.1.2.1.2. Les organes ou périphériques d’entrée ........................................................... 20

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 2 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

3.1.2.1.2.1. Le clavier ................................................................................................. 20


3.1.2.1.2.2. La souris .................................................................................................. 21
3.1.2.1.2.3. Le scanneur ou numériseur ...................................................................... 22
3.1.2.1.2.4. La caméra numérique .............................................................................. 22
3.1.2.1.3. Les organes ou périphériques de sortie........................................................... 22
3.1.2.1.3.1. L’écran ou le moniteur ............................................................................ 23
3.1.2.1.3.2. L’imprimante ........................................................................................... 23
3.1.2.1.3.2.1. L’imprimante à marguerite ............................................................... 24
3.1.2.1.3.2.2. L’imprimante matricielle .................................................................. 24
3.1.2.1.3.2.3. L’imprimante à jet d’encre ............................................................... 24
3.1.2.1.3.2.4. L’imprimante laser ........................................................................... 25
3.1.2.1.3.3. Enceintes acoustiques ou haut-parleurs ................................................... 26
3.1.2.1.4. Mémoires auxiliaires ou périphériques de stockage de masse ....................... 26
3.2. Le Software ....................................................................................................................... 27
3.2.1. Les systèmes d’exploitation ...................................................................................... 27
3.2.2. Les logiciels d’application ......................................................................................... 27
CONCLUSION ..................................................................................................................................... 28
CHAPITRE II : SYSTEMES D’EXPLOITATION .............................................................................. 29
INTRODUCTION ................................................................................................................................. 30
Généralités ......................................................................................................................................... 30
1. Les systèmes d’exploitation sur le marché ............................................................................ 30
2. Évolution des SE Unix: Historique ....................................................................................... 31
2.1. Les SE des années 1980s et leurs caractéristiques .................................................... 31
2.2. Les SE entre 1990s et 2000s et leurs caractéristiques ............................................... 31
3. Rôle d’un système d’exploitation .......................................................................................... 31
4. Types de systèmes d’exploitation .......................................................................................... 32
4.1. Multi-utilisateurs ....................................................................................................... 32
4.2. Mono-utilisateurs....................................................................................................... 32
4.3. Multi-tâches ............................................................................................................... 33
4.4. Mono-tâches .............................................................................................................. 33
4.5. Comparaison des SE .................................................................................................. 33
5. Composition et organisation générale d’un SE ..................................................................... 33
5.1. Noyau (kernel) ........................................................................................................... 34
5.1.1. Monolithique ......................................................................................................... 35

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 3 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

5.1.2. Microkernel ........................................................................................................... 35


5.1.3. Hybride .................................................................................................................. 35
5.2. Les bibliothèques dynamiques .................................................................................. 35
5.3. Le système de fichiers ............................................................................................... 36
5.4. Outils systèmes .......................................................................................................... 36
5.4.1. Interface homme-machine : Ligne de commande ................................................. 36
5.4.1.1. Shell ................................................................................................................... 36
5.4.1.2. MS-DOS ............................................................................................................ 36
5.4.2. Interface homme-machine : Interface graphique ................................................... 37
5.5. Programmes applicatifs de base ................................................................................ 37
5.6. Organisation par couches .......................................................................................... 37
6. Machines virtuelles................................................................................................................ 37
7. Client-serveur ........................................................................................................................ 37
8. Appels système ...................................................................................................................... 38
9. Fonctionnalités d’un système d’exploitation ......................................................................... 38
10. Ordonnancement : Processeur ........................................................................................... 39
10.1. Processus ................................................................................................................... 39
10.2. La communication inter-processus ............................................................................ 40
10.3. Protection................................................................................................................... 40
11. Mémoire ............................................................................................................................ 40
12. La mémoire virtuelle ......................................................................................................... 40
13. Gestion de périphériques ................................................................................................... 41
13.1. Contrôleur .................................................................................................................. 41
13.2. Pilote (anglais driver) ................................................................................................ 42
14. Fichiers .............................................................................................................................. 42
15. Réseau ............................................................................................................................... 43
16. Contrôle d'accès................................................................................................................. 43
17. Générations des systèmes d’exploitation........................................................................... 44
17.1. Première génération : Traitement par lots ................................................................. 45
17.2. Deuxième génération : la multiprogrammation ......................................................... 46
17.3. Troisième génération : le temps partagé .................................................................... 46
17.4. Quatrième génération : le temps réel ......................................................................... 47
17.5. Cinquième génération : les systèmes distribués ........................................................ 47
18. Comparaison des principaux systèmes d'exploitation ....................................................... 48

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 4 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

19. Le marché des systèmes d’exploitation ............................................................................. 50


19.1. Marché des systèmes d’exploitation pour PC............................................................ 50
19.2. Marché des systèmes d’exploitation pour Smartphones............................................ 51
20. Choix par l'acheteur ........................................................................................................... 51
21. Concurrence, compatibilité et interopérabilité .................................................................. 52
21.1. La guerre des Unix et l'Open Group .......................................................................... 53
21.2. Microsoft et la concurrence ....................................................................................... 53
22. Les SE et les réseaux informatiques .................................................................................. 54
23. Liste des SE : Résumé ....................................................................................................... 54
23.1. Les principaux ........................................................................................................... 54
23.2. Autres systèmes d'exploitation .................................................................................. 55
23.3. Système d'exploitation pour TV ................................................................................ 57
23.4. Systèmes développés par des compagnies ou fondations seules ............................... 57
23.5. Systèmes d'exploitation fictifs ................................................................................... 58
23.6. Systèmes développés par des organismes de normalisation ou des consortiums
industriels .................................................................................................................................. 58
MS-DOS ............................................................................................................................................ 58
1. Présentation ........................................................................................................................... 58
2. Historique .............................................................................................................................. 59
3. Structure de MS-DOS ........................................................................................................... 59
4. Etude du système d’exploitation MS-DOS ........................................................................... 59
4.1. Comment lancer l’invite de commandes sous Windows 8 ? ..................................... 59
4.2. Revue de quelques exemples de commandes MS-DOS ............................................ 61
4.2.1. Commandes de base MS-DOS .............................................................................. 61
4.2.2. Commandes réseaux .............................................................................................. 64
5. Evolutions et limites de MS-DOS ......................................................................................... 65
WINDOWS 7/8 ................................................................................................................................. 66
1. Présentation ........................................................................................................................... 66
1.1. Historique .................................................................................................................. 66
1.2. Les différentes versions de Windows ........................................................................ 66
2. Etude du système d’exploitation Windows 7/8 et versions antérieures : Manipulations ..... 67
2.1. Démarrage et fermeture de Windows ........................................................................ 67
2.1.1. Démarrage de Windows (mises sous tension d’un ordinateur) ............................. 67
2.1.2. Arrêt de Windows (mise hors tension) .................................................................. 67

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 5 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

2.2. Les différents éléments de l’écran de Windows ........................................................ 68


2.2.1. Le poste de travail (ou ordinateur) ........................................................................ 68
2.2.2. La barre des tâches ................................................................................................ 69
2.2.3. La corbeille ............................................................................................................ 69
2.2.4. Le bureau et la barre des tâches ............................................................................. 69
2.3. Formater une clé USB ou carte mémoire .................................................................. 70
2.4. Les fonctions de l’explorateur Windows ................................................................... 70
2.5. Les sélections ............................................................................................................ 71
2.6. Menu contextuel ........................................................................................................ 72
2.7. Créer un dossier ......................................................................................................... 72
2.8. Ouvrir un dossier ou un fichier .................................................................................. 73
2.9. Copier un fichier ou dossier (Ctrl+C) ........................................................................ 74
2.10. Déplacer un fichier ou dossier (couper ou Ctrl+X) ................................................... 75
2.11. Renommer un fichier/dossier .................................................................................... 76
2.12. Supprimer un fichier ou un dossier ........................................................................... 77
2.13. Comment rechercher les fichiers ou dossiers dans l’ordinateur ................................ 77
2.14. Echange de données via des supports amovibles (Clé USB par exemple) ................ 78
3. Configuration de la machine (Ordinateur) ............................................................................ 79
3.1. La personnalisation de l’écran Windows................................................................... 79
3.2. La configuration du pare feu (Firewall) pour la sécurité ........................................... 81
3.3. La configuration de l’alimentation de votre ordinateur ............................................. 84
3.4. L’installation et la suppression des programmes tels qu’un virus ou un anti-virus ... 86
3.4.1. Installation ............................................................................................................. 86
3.4.2. Désinstallation ....................................................................................................... 86
3.5. La partition de votre disque dur................................................................................. 88
3.6. La configuration de la connectivité ........................................................................... 90
3.6.1. Activation du Wi-Fi ............................................................................................... 90
3.6.2. Configuration des adresses IP ............................................................................... 91
3.7. La création et la configuration d’un réseau de partage Ad Hoc ................................ 94
3.8. Gestion des comptes d’utilisateurs ............................................................................ 94
CONCLUSION ..................................................................................................................................... 97
CHAPITRE III : SECURITE DES SYSTEMES D’EXPLOITATION ................................................ 98
INTRODUCTION ................................................................................................................................. 99
1. Menaces et risques................................................................................................................. 99

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 6 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

1.1. Menaces passives....................................................................................................... 99


1.1.1. Cheval de Troie ..................................................................................................... 99
1.1.2. IP Spoofing ............................................................................................................ 99
1.2. Ecoute Passive ........................................................................................................... 99
1.3. Menaces actives ....................................................................................................... 100
1.3.1. Déni de Service (DoS) ......................................................................................... 100
1.3.2. DDoS : Distributed DoS ...................................................................................... 100
1.3.3. Attaques TCP SYN.............................................................................................. 100
1.3.4. Recherche de mot de passe .................................................................................. 100
2. Conséquences d'une sécurité insuffisante ............................................................................ 101
3. Services de sécurité ............................................................................................................. 102
3.1. Confidentialité ......................................................................................................... 102
3.2. Identification et authentification.............................................................................. 102
3.3. Contrôle d’accès ...................................................................................................... 102
3.4. Intégrité ................................................................................................................... 103
3.5. Disponibilité ............................................................................................................ 103
3.6. Non répudiation ....................................................................................................... 103
4. Cryptographie ...................................................................................................................... 103
4.1. Définitions – Terminologie ..................................................................................... 103
4.2. Algorithmes de cryptographie ................................................................................. 104
5. Techniques fondamentales de conception des algorithmes ................................................. 104
5.1. Transposition ........................................................................................................... 104
5.2. Substitution .............................................................................................................. 104
6. Chiffrements des données.................................................................................................... 104
6.1. Chiffrement symétrique des données ...................................................................... 105
6.1.1. DES (Digital Encryption Standard) ..................................................................... 105
6.1.2. Le nouveau Standard AES................................................................................... 106
6.1.2.1. Historique ........................................................................................................ 106
6.1.2.2. Advanced Encryption Standard (AES) : Caractéristiques ............................... 106
6.1.2.3. AES : Rijndael ................................................................................................. 107
6.1.2.4. Rijndael versus DES ........................................................................................ 107
6.2. Chiffrement asymétrique des données..................................................................... 107
6.2.1. Objectif ................................................................................................................ 109
6.2.2. Caractéristiques ................................................................................................... 109

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 7 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

6.2.2.1. RSA : fonctionnement ..................................................................................... 109


6.2.2.2. Le crypto système RSA ................................................................................... 109
7. Fonctions de hachage .......................................................................................................... 110
7.1.1. Hachage: propriétés désirées ............................................................................... 110
7.1.2. Exemple de fonction de hachage : ....................................................................... 110
8. Signature électronique ......................................................................................................... 111
9. Gestion des clés ................................................................................................................... 112
9.1. En chiffrement symétrique ...................................................................................... 112
9.2. En chiffrement asymétrique .................................................................................... 113
9.2.1. Infrastructures de clés publiques - PKI................................................................ 113
9.2.2. Les certificats....................................................................................................... 113
9.2.2.1. But ................................................................................................................... 113
9.2.2.2. Principales caractéristiques des certificats....................................................... 113
9.2.3. Utilisation des certificats de clés publiques ......................................................... 114
9.2.3.1. Création du certificat ....................................................................................... 114
9.2.3.2. Distribution des certificats ............................................................................... 115
9.2.3.3. Validation des certificats ................................................................................. 115
9.2.3.4. Révocation et suspension des certificats ......................................................... 115
9.2.3.5. Expiration et renouvellement........................................................................... 115
9.2.4. Utilité des certificats de clés publiques ............................................................... 115
9.2.5. Définition d’une ICP (Infrastructure de Clés Publiques) .................................... 115
9.2.6. Politiques de certificats des ICP .......................................................................... 116
9.2.7. Acteurs d’une Infrastructure de clés publiques ................................................... 116
9.2.7.1. Autorité de certification (AC).......................................................................... 116
9.2.7.2. Autorité d’enregistrement (AE) ....................................................................... 116
9.2.7.3. Bureaux d’enregistrement « métier », agence bancaire, direction des ressources
humaines ou autres autorités compétentes....................................................................... 117
9.2.7.4. Autorité de création de politique (ACP) .......................................................... 117
9.2.7.5. Autorité d’approbation des politiques (AAP) .................................................. 117
9.2.7.6. Autorité d’horodatage (AH) ............................................................................ 117
9.2.7.7. Autorité d’attributs (AA) ................................................................................. 118
9.2.8. Modèles de confiance des PKI ............................................................................ 118
9.2.8.1. Architecture hiérarchique ................................................................................ 118
9.2.8.2. Architecture à base de certification croisée ..................................................... 118

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 8 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

9.2.8.3. Architecture à base de point focal ................................................................... 118


CONCLUSION ................................................................................................................................... 119
CONCLUSION GENERALE ............................................................................................................. 120
QUESTIONNAIRE AUX CHOIX MULTIPLES (QCM) .................................................................. 121
REPONSES AU QUESTIONNAIRE ................................................................................................. 122
RECUEIL DES EXERCICES ............................................................................................................. 122
CORRIGES PROPOSES DES EXERCICES ..................................................................................... 128
COMMANDES RESEAUX................................................................................................................ 133
COMMANDES MS-DOS ................................................................................................................... 133
RACCOURCIS CLAVIER ET TOUCHES FONCTION ................................................................... 136
GLOSSAIRE ....................................................................................................................................... 137
BIBLIOGRAPHIE .............................................................................................................................. 166

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 9 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

A QUI S’ADRESSE CE LIVRE


Ce Livre s’adresse aux étudiants, aux professionnels en activités, aux chefs d’entreprises et à
toute personne désireuse d’avoir des connaissances approfondies sur l’utilisation de l’outil
informatique, les systèmes d’exploitation. Ce livre s’adresse également aux personnes
cherchant à développer leurs connaissances dans le domaine de sécurité réseau et de
configuration système.
PREREQUIS
 Pas de prérequis exigé,
 Mais une connaissance du domaine informatique et réseau sera un atout.
POURQUOI CE LIVRE?
Ce livre répond aux attentes des apprenants dans le domaine de connaissance de l’utilisation
efficace de l’outil informatique. Le besoin de connaissance de l’outil informatique
(Ordinateur) étant sans cesse croissant, nous avons jugé utile de mettre en place ce livre pour
l’utilisation des étudiants et tous les apprenants désireux d’acquérir et maîtriser l’outil
informatique. Ce livre contient outre le cours, une collection d’exercices et corrigés afin de
permettre aux apprenants de s’exercer. Egalement, un glossaire a été fourni à la fin du livre.
OBJECTIFS SPECIFIQUES DE CE LIVRE
 Comprendre la notion de l’informatique et bureautique,
 Comprendre la notion de l’outil informatique,
 Comprendre la notion de périphérique et de l’architecture d’un ordinateur,
 Comprendre la notion de système d’exploitation,
 Comprendre la composition, le fonctionnement et les différents types de systèmes
d’exploitation,
 Savoir configurer un système d’exploitation une fois installé pour son utilisation
confortable,
 Comprendre les notions de base de la sécurité informatique, les certificats,
 Pouvoir sécuriser son outil informatique,
 Avoir un lexique riche dans les domaines informatique et sécurité réseau.
A PROPOS
HIT-TECHNOLOGY (HIT-T) SARL U est un cabinet spécialisé dans le développement des
applications web et mobiles. Il offre également des services tels que : Les formations en
Multimédia, Informatique et Télécommunications, l’installation des réseaux informatiques, la
maintenance informatique et réseau, la conception et la réalisation de sites web, la conception
et la réalisation des applications web et mobiles, le consulting dans le domaine de mise en
place des bases de données, des systèmes d’information, la sécurité réseau, pour ne citer que
ces points. Les formations sont offertes dans les filières tertiaires et technologiques. Le
cabinet est enregistré sous le décret n° 2012-008 / PR du 07-03-2012, Arrêté n° 011 /
MCPSP / CAB / DPSP du 13-04-2012.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 10 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

INTRODUCTION GENERALE
En informatique, un système d'exploitation (souvent appelé OS de l'anglais Operating
System) est un ensemble de programmes qui dirige l'utilisation des ressources
d'un ordinateur par des logiciels applicatifs. Il reçoit des demandes d'utilisation des ressources
de l’ordinateur, ressources de stockage des mémoires et des disques durs, ressources de calcul
du processeur, ressources de communication vers des périphériques ou via le réseau de la part
des logiciels applicatifs. Le système d'exploitation accepte ou refuse ces demandes, puis
réserve les ressources en question pour éviter que leur utilisation n'interfère avec d'autres
demandes provenant d'autres logiciels.
Le système d'exploitation est un logiciel et le premier programme exécuté lors de la mise
en marche de l'ordinateur, après l’amorçage. Il offre une suite de services généraux facilitant
la création de logiciels applicatifs et sert d'intermédiaire entre ces logiciels et le matériel
informatique. Un système d'exploitation apporte commodité, efficacité et capacité d'évolution,
permettant d'introduire de nouvelles fonctions et du nouveau matériel sans remettre en cause
les logiciels.
Le présent livre est constitué de trois (3) chapitres. Le premier chapitre discute des
généralités, des concepts informatiques en général. Le deuxième chapitre aborde les systèmes
d’exploitation de manière globale, c’est-à-dire les différents systèmes d’exploitation existants
sur le marché, le rôle, la composition, les différentes générations des systèmes d’exploitation,
etc. Le chapitre II sera également consacré à l’étude des systèmes d’exploitation MS-DOS et
Windows et le dernier chapitre discutera des menaces et sécurité des systèmes d’exploitation.
Outre les trois chapitres, le livre comporte des exercices et propositions de corrigés et un
lexique dans le domaine informatique, système d’exploitation et sécurité informatique.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 11 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

CHAPITRE I : GENERALITES, DEFINITIONS ET CONCEPTS

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 12 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

INTRODUCTION
Les nouvelles technologies de l’information et de la communication (NTIC) sont de nos
jours au centre des échanges des informations. Ces informations sont traitées et stockées très
souvent sur des machines. Ces machines sont la plupart du temps des ordinateurs constitués
d’une partie matérielle et d’une partie logicielle. La partie matérielle est l’élément matériel ou
la quincaillerie de la machine. La partie logicielle est encore appelée la partie soft ou douce.
Plus particulièrement, la partie douce est constituée d’une couche logicielle appelée système
d’exploitation autour de laquelle d’autres logiciels viennent se greffer et interagir avec la
partie matérielle et l’utilisateur de la machine.
Le présent chapitre donnera une généralité sur l’informatique, la constitution matérielle
d’un ordinateur et quelques définitions dans le domaine informatique, logiciel et matériel de
l’ordinateur.
1. Informatique
Composée de deux mots, information et automatique, l’informatique est la science du
traitement automatique de l’information. C’est un ensemble des applications de cette science,
mettant en œuvre des matériels (ordinateurs) et des logiciels ou science du traitement
automatique et rationnel de l'information [académie française, 1966].
Et plus généralement, quand on parle de l’informatique, on pense souvent à l’ordinateur.
Pourtant, l’informatique existait depuis longtemps. Il s’agit avant tout des méthodes
techniques pour améliorer le calcul. Ensuite sont apparues les manipulations de données non
calculatoires et la recherche en intelligence artificielle.
2. TIC
Les Technologies de l’Information et de la communication représentent l'ensemble des
moyens ou équipements (matériels et logiciels ou programmes) assurant le traitement
automatique de l'information.
2.1. Bureautique
La bureautique est l’ensemble des moyens et méthodes appliqués aux activités de bureau
permettant de traiter automatiquement des informations écrites, visuelles ou sonores.
Le but de la bureautique est de fournir des éléments permettant de simplifier, d’améliorer et
d’automatiser l’organisation des activités d’une entreprise ou d’un groupe de personnes
(gestion des données administratives, synchronisation des rendez-vous…).
Note : Les outils de la bureautique tels qu’Office ne sont pas présentés dans cet ouvrage.
2.2. Information
Elle est encore appelée donnée. C’est un élément de connaissance susceptible d'être codé
pour être conservé, traité ou communiqué.
On distingue deux aspects de l’information à savoir:
 l’information automatisable,
 l’information non automatisable.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 13 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

2.2.1. L’information automatisable


C’est le support formel d’un élément de connaissance humaine susceptible d’être
représentée à l’aide de convention (codage) pour être conservée, traitée ou communiquée. Elle
se présente sous forme de code binaire (0 et 1). La plus petite information que l’on puisse
mémoriser ou manipuler est le BIT (Binary Digit).
Le BIT est l’unité informatique. Un ensemble de 8 Bits est appelé Octet qui représente un
caractère (A à Z en majuscule et minuscule, les signes, les symboles, la ponctuation, les
symboles accentués ou semi-graphiques). Un ensemble de 4 Bits est appelé un Nibble. La
traduction anglaise de l’Octet est le Byte (1 Octet = 1 Byte).
Note : La correspondance des unités informatiques est la suivante :
La capacité de la mémoire est exprimée en OCTET.
 1 Octet = 8 bits = 23 bits = 1 caractère (lettre ou chiffre),
 1 Kilo Octet = 210 Octet = 1024 Octet,
 1 Mega Octet = 220 Octet,
 1 Giga Octet = 230 Octet,
 1 Tera Octet = 240 Octet.
2.2.2. L’information non automatisable
Elle ne peut en aucun cas être appréhendée ou analysée voire envisager un résultat, car
avec elle, on ne peut émettre que des hypothèses.
2.3. Système
Un système est un assemblage d'éléments reliés entre eux compris dans un ensemble plus
grand. En latin et en grec, le mot « système » veut dire combiner, établir, rassembler. Un
sous-système est un système faisant partie d'un autre système. Généralement, un système est
constitué de composants (ou d'éléments) organisés ensemble dans le but de faciliter le flux
d'informations, de matières ou d'énergie.
2.4. Système Informatique (ou SI)
Le système Informatique constitue la partie automatisée ou informatisée du système
d’information de l’entreprise.
2.5. Système d'information (SI) ou (information system IS)
Il est un ensemble de composants de collecte, de traitement, de stockage et de
communication de l'information ainsi que l'environnement dans lequel ils opèrent. (En
anglais: MIS ou Management of Information Systems).
2.6. Le système d'exploitation (SE, en anglais Operating System ou OS)
Le Système d’Exploitation (SE) est un ensemble de programmes responsables de la
liaison entre les ressources matérielles d'un ordinateur et les applications de l'utilisateur
(traitement de texte, jeu vidéo, …). Il fournit aux programmes applicatifs des points d'entrée
génériques pour les périphériques.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 14 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

2.7. Programme informatique


C’est un ensemble codé de mots, de signes ou de groupe de mots servant d’instructions,
d’ordres ou de commandes compréhensibles et reconnaissables à l’ordinateur et dont l’usage
permet de spécifier à la machine ce qu’elle doit faire.
C’est donc l’outil de travail des concepteurs des programmes et des analystes
programmeurs.
2.8. Logiciel ou application
C’est un ensemble de programmes (informatiques) ayant des relations logiques et
permettant d’exécuter des tâches bien précises.
On distingue deux types de logiciels :
 les systèmes d’exploitation,
 les logiciels d’application.
2.9. Virus informatiques ou logiciels malveillants ou malware
Ce sont des programmes ou logiciels malveillants qui attaquent et détruisent d’autres
programmes ou fichiers de données sur des supports de masse ou sur des ordinateurs.
Les programmes infectés par un virus peuvent à leur tour infecter d’autres. Notons que le
terme virus informatique aujourd’hui regroupe plusieurs types de logiciels malveillants à
savoir :
 Les virus informatiques,
 Les vers informatiques.
Quelques exemples de virus ou vers informatiques : Trojan, Worm (ou ver en français),
Melissa, Railla Odinga, Cheval de Troie, Cascade, skypee.
On appelle spyware est virus informatique espion. Un anti spyware est logiciel ou programme
ou anti-virus qui permet de lutter contre les spywares.
2.10. Antis virus
Ce sont des logiciels capables de détecter la présence d’un virus informatique sur un
disque dur, une disquette, une clé USB ou sur une machine ou ordinateur et de le détruire.
Exemples d’anti-virus: AVG, Smadav, Avast, Norton, Kaspersky, Panda, etc.
2.11. L’ordinateur
C’est une machine algorithmique (programmable) capable de recevoir les ordres
spécifiques de son utilisateur pour l’exécution des tâches bien précises.
Il est conçu pour recevoir les informations, les mémoriser, les traiter et les restituer toutes ou
en partie.
 L’ordinateur reçoit des ordres spécifiques «c’est-à-dire que les ordres qu’on lui donne
doivent être bien logiques et non confus».
 L’ordinateur exécute des ordres bien précis «c'est-à-dire qu’il ne fait uniquement que ce
qu’on lui demande de faire».

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 15 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Un ordinateur est une machine qui permet de travailler avec des informations (nombres,
mots, images, sons) appelées données. Les ordinateurs peuvent traiter très vite de grandes
quantités de données, les stocker et les afficher.
Le premier ordinateur fut imaginé dans les années 1830 par un inventeur britannique,
Charles Babbage. En 1971 apparaît le premier micro-ordinateur.

Figure 1.1 : Ordinateur (Ici, les écrans, claviers et souris visibles) et UC sous la table

Un système informatique a besoin de matériel et de logiciels. Le matériel est constitué par


les éléments physiques de la machine.
3. Structure de l’ordinateur
Il existe essentiellement deux domaines en informatique.
 Le domaine du matériel appelé Hardware,
 Le domaine des programmes appelé Software.
3.1. Le Hardware (matériels)
C’est un terme anglo-saxon qui désigne la quincaillerie (matériel) de la machine.
L’ordinateur représente la forme la plus évoluée des machines à traiter l’information. C’est un
appareil complexe constitué d’un ensemble d’organes bien spécialisés et regroupés dans un
composant appelé l’Unité Centrale (UC) et souvent relié à certains périphériques ou organes.
La figure 1.2 montre une unité centrale (UC) et un ensemble de périphériques.

Figure 1.2 : Unité centrale (Boitier) et périphériques d’un ordinateur


Les indispensables : L’unité centrale, l’écran, le clavier, la souris.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 16 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

En complément : Connexion internet, Imprimante, Enceintes acoustiques ou haut-parleurs,


Webcam, Disque dur externe, Manette de jeu.
Notre conseil : Vous n'avez pas encore d'ordinateur, votre intention est de faire simplement
du traitement de texte et de surfer occasionnellement sur Internet, un ordinateur d’entrée de
gamme vous conviendra.
Pour faire votre choix, regardez alors :
 les périphériques fournis et leur ergonomie (moniteur ou écran, enceintes,
webcam, imprimante),
 la logithèque fournie (suite bureautique, logiciel antivirus, encyclopédie, jeux),
 les possibilités d’évolution (carte graphique, carte son, augmentation mémoire,
disque dur).
Si vous avez fait le choix d’un ordinateur portable, les indispensables sont intégrés.
3.1.1. L’unité centrale
C’est la partie centrale de l’ordinateur où s’effectuent les traitements. Elle comporte deux
principaux éléments : le micro-processeur et la mémoire centrale. Ces composants sont
regroupés sur un circuit composé appelé carte-mère. La figure ci-dessous présente une unité
centrale.

Figure 1.3 : Unité centrale d’un ordinateur


La figure 1.4 montre le schéma général d’une unité centrale.

Figure 1.4 : Schéma général d’une unité centrale


3.1.1.1. Carte mère
Localisée dans l’unité centrale, la carte mère constitue un circuit imprimé sur lequel tous
les composants (micro-processeur, barrette RAM, pile, carte son, vidéo, etc.) sont intégrés. La
figure 1.5 présente une architecture d’une carte mère.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 17 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Figure 1.5 : Architecture d’une carte mère

3.1.1.2. Les connecteurs d’entrée-sortie


La carte mère possède un certain nombre de connecteurs d'entrées-sorties regroupés sur le
« panneau arrière ». La figure 1.6 présente les connecteurs d’entrées-sorties d’une carte mère.

Figure 1.6 : Les connecteurs d’entrées-sorties d’une carte mère


La plupart des cartes mères proposent les connecteurs suivants :
 Port série, permettant de connecter de vieux périphériques,
 Port parallèle, permettant notamment de connecter de vieilles imprimantes,
 Ports USB (1.1, bas débit, ou 2.0, haut débit), permettant de connecter des
périphériques plus récents,
 Connecteur RJ45 (appelés LAN ou port Ethernet) permettant de connecter l'ordinateur à
un réseau. Il correspond à une carte réseau intégrée à la carte mère,
 Connecteur VGA (appelé SUB-D15), permettant de connecter un écran. Ce connecteur
correspond à la carte graphique intégrée,
 Prises audio (entrée Line-In, sortie Line-Out et microphone), permettant de connecter
des enceintes acoustiques ou une chaîne hi-fi, ainsi qu'un microphone. Ce connecteur
correspond à la carte son intégrée.
Donc, la carte mère est une plaque électronique où sont installés les différents
composants essentiels de l'ordinateur (Processeur, mémoire, connecteurs ...). Ces composants
peuvent communiquer et échanger des données entre eux, cette opération se fait à l'aide des
bus (outils de transport des données entre les différents composants de l'ordinateur).
Par exemple : L’échange de données entre le micro-processeur et le carte mère, et les
autres périphériques.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 18 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

3.1.1.2.1. Le micro-processeur
Le micro-processeur (CPU, pour Central Processing Unit, soit Unité Centrale de
Traitement) est l’unité de traitement de l’information. Il constitue le cerveau de l’ordinateur.
Il exécute les instructions contenues dans un programme et effectue les calculs arithmétiques
(+, -, x, /) et logiques (>, <, >=, <=, <>).
Une horloge est liée au processeur définissant sa vitesse de fonctionnement. Cette vitesse
est exprimée en mégahertz (MHz). De nos jours, ces vitesses vont de 512 MHz à plus de 2,7
GHz voir 5 GHZ ou de l’ordre des térahertz. La figure 1. 7 présente deux exemples de micro-
processeurs de deux constructeurs différents.

Figure 1.7 : Exemples de micro-processeurs


Le processeur ou micro-processeur (CPU) est le cerveau de l'ordinateur. Il permet de
manipuler des informations numériques, c'est-à-dire des informations codées sous forme
binaire, et d'exécuter les instructions stockées en mémoire. Le premier microprocesseur (Intel
4004) a été inventé en 1971. Il s'agissait d'une unité de calcul de 4 bits, cadencée à 108 kHz.
Depuis, la puissance des microprocesseurs augmente exponentiellement.
3.1.1.2.2. La mémoire centrale
Elle se décompose en 2 éléments à savoir : la R.A.M et la R.O.M.
 La R.A.M (Random Access Memory) est la mémoire vive de l’ordinateur.
La figure 1.8 présente des barrettes de mémoire ou RAM que l’on peut rencontrer sur le
marché.

Figure 1.8 : Exemples de barrettes de mémoire ou RAM

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 19 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

La RAM constitue une mémoire volatile. Son contenu se perd quand on éteint
l’ordinateur. Elle contient des données et programmes utilisés temporairement par
l’ordinateur. De nos jours, la capacité de la mémoire R.A.M peut varier entre 512 Mo et 4 GO
voire des TéraOctets (TO).
 La R.O.M (Read Only Memory) est la mémoire morte de l’ordinateur, elle est
ineffaçable. Elle contient des informations nécessaires au bon fonctionnement interne
de l’ordinateur.
3.1.2. Les périphériques
Le terme périphérique est utilisé pour désigner les organes externes qui sont connectés à
l’unité centrale de l’ordinateur par des câbles (câbles d’alimentation et de données).
3.1.2.1.1. Rôle des périphériques
Les périphériques ont pour rôle soit de stocker l’information, soit d’assurer la
communication entre l’homme et l’ordinateur, ou soit de diffuser l’information. De par leurs
fonctions, les périphériques sont classés en 4 groupes à savoir :
 les périphériques d’entrée,
 les périphériques de sortie,
 les périphériques d’échange de données ou les périphériques de stockage.
3.1.2.1.2. Les organes ou périphériques d’entrée
Les périphériques d’entrée permettent de fournir à l’ordinateur les données à traiter. Parmi
les périphériques d’entrée, on peut citer entre autres:
 le clavier pour la saisie du texte,
 le micro pour la saisie des sons,
 le scanner pour la saisie des images,
 la souris, le crayon optique, l’écran tactile, les caméras.
3.1.2.1.2.1.Le clavier
C’est un périphérique de saisie ou d’entrée qui permet de saisir les informations ou de
rentrer les données dans l’ordinateur. Il existe sur le marché plusieurs types de claviers. Les
deux types de claviers les plus connus sont le clavier « AZERTY », clavier français et le
clavier « QWERTY », clavier anglais. La figure 1.9 présente les différentes parties d’un
clavier.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 20 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Figure 1.9 : Exemple de clavier et différentes fonctionnalités


La figure 1.10 ci-dessous présente un clavier « AZERTY ».

Figure 1.10 : Clavier AZERTY


3.1.2.1.2.2. La souris
C’est un petit appareil magnétisé qui permet d’envoyer des commandes à l’ordinateur.
Avec la souris, on peut réaliser 4 actions à savoir:
Pointer : Elle consiste à positionner le pointeur de la souris sur un élément.
Cliquer : Appuyer une seule fois sur un des boutons de la souris puis à le relâcher.
Double-cliquer : Appuyer rapidement deux fois sur le bouton gauche de la souris puis à le
relâcher.
Cliquer-glisser : Cliquer et maintenir la souris sur un élément puis de glisser.
La figure 1.11 ci-dessous présente une souris et ses différentes parties.

Figure 1.11 : La souris et ses différentes parties

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 21 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

3.1.2.1.2.3.Le scanneur ou numériseur


C’est un périphérique permettant de numériser les documents à partir d’un format
"papier" et de générer les documents au format électronique ou numérique qu’il est possible
d’enregistrer dans la mémoire d’un ordinateur. La figure 1.12 montre un numériseur ou
scanneur.

Figure 1.12 : Scanneur ou numériseur


3.1.2.1.2.4.La caméra numérique
Les caméras numériques sont des appareils photographiques qui ne contiennent pas de
film. Les photos sont enregistrées sur une petite disquette au lieu de s’imprégner sur une
pellicule. La photographie obtenue pourra être visionnée à partir de l’écran d’un ordinateur,
ou encore d’un téléviseur. Le grand avantage de ces nouveaux appareils est leur capacité à
transmettre une photo à un ordinateur, par l’intermédiaire d’un fil, pour ensuite l’intégrée à un
document.
D’autres avantages de la caméra numérique : il n’est pas nécessaire d’acheter des
pellicules et de payer pour en faire le développement. De plus, la photo transmise à
l’ordinateur, peut être retouchée. La figure 1.13 ci-dessous présente une caméra numérique.

Figure 1.13 : Caméra numérique


3.1.2.1.3. Les organes ou périphériques de sortie
Ils permettent de faire sortir les données après transformation dans l’unité centrale. On
peut citer entre autres :
 l’écran ou moniteur,
 l’imprimante,
 les hauts parleurs,
 les cartes sons …

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 22 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

3.1.2.1.3.1.L’écran ou le moniteur
A l’image de celui d’un poste téléviseur, l’écran de l’ordinateur affiche les images pour
informer l’utilisateur de ce qui se passe dans l’unité centrale. Nous avons plusieurs types
d’écrans ou de moniteur qui varient selon leur grandeur : 14 pouces, 15 pouces, 17 pouces et
21 pouces. La figure 1.14 présente un exemple d’écran.

Figure 1.14 : Ecran ou moniteur

Les caractéristiques
Les moniteurs se caractérisent par les éléments suivants :
 La définition : Le nombre de points affiché. Ce nombre de points est actuellement
compris entre 640 × 480 (640 points en longueur, 480 points en largeur) et 1600 ×
1200,
 La taille : Il ne faut pas confondre la définition de l’écran et la taille de l’écran. En effet,
un écran d’une taille donnée peut afficher différentes définitions. La taille de l’écran se
calcule en mesurant la diagonale de l’écran exprimée en pouces,
 La résolution : Elle détermine le nombre de pixels par unité de surface (pixels par pouce
carré, en anglais DPI : Dots Per Inch),
 Le pas de masque : C’est la distance qui sépare deux points. Plus celle-ci est petite, plus
l’image est précise,
 La fréquence de balayage : C’est le nombre d’images qui sont affichées par seconde. On
l’appelle aussi rafraîchissement. Elle est exprimée en hertz (Hz). Plus cette valeur est
élevée, meilleur est le confort visuel (on ne voit pas l’image scintiller). Il faut donc
qu’elle soit supérieure à 67 hertz (Hz). En dessous de cette limite, l’œil humain
remarque que l’image «clignote».
3.1.2.1.3.2.L’imprimante
Les imprimantes permettent de sortir sur papier, le traitement réalisé par l’unité centrale.
On distingue cinq (5) types d’imprimantes dans ce document comme suit :
 Imprimante à marguerite,
 Imprimante matricielle ou à aiguille,
 Imprimante Laser,
 Imprimante à jet d’encre,

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 23 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

 Imprimante à bulles d’encre.


3.1.2.1.3.2.1. L’imprimante à marguerite
Les imprimantes à marguerite sont basées sur le principe des machines dactylographique.
Tous les caractères sont imprimés en relief sur une matrice en forme de marguerite. Pour
imprimer, un ruban imbibé d’encre est placé entre la marguerite et la feuille, de telle façon
que lorsque la matrice frappe le ruban, celui-ci dépose de l’encre uniquement au niveau du
relief du caractère. Ces d’imprimantes sont devenues obsolètes, car elles sont beaucoup trop
bruyantes et très peu rapides.
3.1.2.1.3.2.2. L’imprimante matricielle
Les imprimantes matricielles permettent d’imprimer des documents grâce à un va-et-
vient de la tête sur le papier. La tête est constituée de petites aiguilles propulsées par des
électro-aimants venant taper contre un ruban de carbone situé entre la tête et le papier.

Figure 1.15 : Fonctionnement interne d’une imprimante matricielle


Ce ruban de carbone défile de façon à ce qu’il y ait continuellement de l’encre dessus. À
chaque fin de ligne, un rouleau fait tourner la feuille.

Figure 1.16 : Processus d’impression par une imprimante matricielle


Les imprimantes matricielles les plus récentes sont équipées de têtes d’impression
comportant 24 aiguilles, ce qui leur permet d’imprimer avec une résolution de 216 points par
pouce.
3.1.2.1.3.2.3. L’imprimante à jet d’encre
C’est une imprimante équipée d’une tête qui projette de l’encre sur la feuille de papier à
travers de petits orifices.
La technologie du jet d’encre a été inventée par Canon. Elle repose sur le principe simple,
mais efficace, qu’un fluide chauffé produit des bulles. Le chercheur qui a découvert ce

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 24 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

principe avait mis accidentellement en contact une seringue remplie d’encre et un fer à
souder, cela créa une bulle dans la seringue qui fit jaillir de l’encre de la seringue.
Les têtes des imprimantes actuelles sont composées de nombreuses buses (jusqu’à 256)
équivalentes à plusieurs seringues qui sont chauffées entre 300 et 400 °C plusieurs fois par
seconde, grâce à une impulsion électrique. Chaque buse produit une bulle minuscule qui fait
s’éjecter une gouttelette extrêmement fine. Le vide engendré par la baisse de pression aspire
une nouvelle goutte, etc.
3.1.2.1.3.2.4. L’imprimante laser
L’imprimante laser reproduit à l’aide de points l’image reçue du PC. Grâce au laser, les
points sont plus petits et la définition est meilleure. La figure 1.17 ci-dessous illustre le
fonctionnement interne d’une imprimante laser.

Figure 1.17 : Fonctionnement interne d’une imprimante laser


L’imprimante laser fonctionne de la façon suivante : Un ionisateur de papier charge les
feuilles positivement. Un ionisateur de tambour charge le tambour négativement. Le laser,
pour sa part, grâce à un miroir qui lui permet de se placer, charge le tambour positivement en
certains points. Du coup, l’encre du toner chargée négativement se dépose sur les parties du
toner ayant été chargées positivement par le laser qui viendront ensuite se déposer sur le
papier. L’imprimante laser, ne possédant pas de tête mécanique, est beaucoup plus rapide et
moins bruyante.
La figure 1.18 ci-dessous présente un exemple d’imprimante.

Figure 1.18 : Exemple d’imprimante

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 25 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

3.1.2.1.3.3.Enceintes acoustiques ou haut-parleurs


Les enceintes acoustiques ou communément appelées haut-parleurs permettent d’écouter
ou d’avoir les sons générés par l’unité centrale. La figure ci-dessous représente une enceinte
acoustique.

Figure 1.19 : Enceintes acoustiques

3.1.2.1.4. Mémoires auxiliaires ou périphériques de stockage de masse


Une mémoire de masse est une mémoire externe au micro-ordinateur. Elle sert à stocker
des programmes, des logiciels, des données de la musique, de la vidéo et bien d’autres même
lorsque l’ordinateur est éteint. Les principaux mémoires de masse sont :
 Le disque dur (C:),
 La disquette (A:) en voie de disparition,
 Le CD-ROM : Compact Disc Read Only Memory,
 Le CD-R: Compact Disc Recordable,
 Le CD-RW : Compact Disc Rewritable,
 Le DVD-ROM : Digital Versatile Disc Read Only Memory,
 Flash Disc ou clef USB (Universal Serial Bus) : c’est un support électronique amovible
de petite dimension, de grande capacité et directement connectable à l’unité centrale.
La figure 1.20 montre un exemple de clés USB.

Figure 1.20 : Clés USB


La figure 1.21 montre un exemple de disque dur.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 26 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Figure 1.21 : Disque dur


Note : Il existe généralement deux types de disques durs à savoir : SATA et IDE.
Les capacités d’une clé USB sont variables sur le marché: 2GO, 4GO, …, 320GO voire
des TO (Téraoctets).
L’intérêt d’une clé par rapport à un CD est que la clé à une grande capacité de stockage et
le transfert des données est plus rapide. Ce qui n’est pas le cas pour un CD. En effet, un CD a
une capacité très limitée, de l’ordre de 700 MO.
3.2. Le Software
Les programmes et logiciels installés dans l’ordinateur se regroupent en un seul mot
appelé Software c'est-à-dire la partie douce de l’ordinateur. C’est aussi la matière grise du
domaine de la programmation. Le Software occasionne le fonctionnement de Hardware.
On a deux types de logiciels à savoir :
 les systèmes d’exploitation,
 les logiciels d’application.
3.2.1. Les systèmes d’exploitation
Ce sont les tous premiers logiciels qu’on installe sur le disque dur à l’achat d’un
ordinateur neuf. Un système d’exploitation est encore appelé logiciel de base parce qu’il est
souvent utilisé pour formater le disque dur. Il gère les ressources de l’ordinateur et les
périphériques. On distingue de nos jours les systèmes d’exploitation suivants : le MS-DOS,
Windows (Plusieurs versions), GNU/Linux (plusieurs distributions), Unix, le Macintosh, le
Prologue, etc.
Note : Les systèmes d’exploitation sont traités au chapitre II.
3.2.2. Les logiciels d’application
Les logiciels d’application sont de petits programmes ou logiciels utilisés par les
informaticiens ou les sociétés commerciales pour résoudre les tâches finies. Dans le système
MS-DOS / Windows les applications flottent dans le gestionnaire de programme de Windows.
En exemples, nous pouvons citer comme logiciels d’application, les applications suivantes:
MS Project, Clocking IT, ArchiCad, AutoCad, MS Word, Skype, NotePad++, DevC++, MS
Excel, MS Access, MS Publisher, MS PowerPoint, CorelDraw, PhotoShop, Eclipse,
NetBeans, Kaspersky, etc.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 27 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

CONCLUSION
Ce premier chapitre a fait un aperçu général sur l’informatique et l’outil informatique.
Le second chapitre abordera les systèmes d’exploitation en général dans sa première partie et
sa dernière partie se consacrera aux systèmes d’exploitation MS-DOS et Windows 8 et les
versions antérieures (XP et 7).

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 28 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

CHAPITRE II : SYSTEMES D’EXPLOITATION

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 29 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

INTRODUCTION
Le domaine des TIC en général et en particulier l’informatique est constituée de deux
domaines. Un domaine matériel et un domaine logiciel. Aucun outil informatique ne fait
exception à cette règle ou principe. Ils sont constitués de deux parties principales à savoir :
une partie matérielle et une partie logicielle. La partie logicielle pilote la partie matérielle et
lui fournit toute l’intelligence nécessaire pour son fonctionnement. La partie logicielle permet
surtout l’interaction entre l’utilisateur et l’outil informatique. Le logiciel de base assurant le
rôle de cette interaction et le pilotage de la partie matérielle s’appelle le « système
d’exploitation ». Qu’est-ce qu’un système d’exploitation ? Quel est sa composition ? A quoi
sert-il ? C’est en effet à quelques-unes des questions que ce chapitre répondra.
Généralités
En informatique, un système d'exploitation (souvent appelé OS - de l'anglais Operating
System) est un ensemble de programmes qui dirige l'utilisation des ressources
d'un ordinateur par des logiciels applicatifs. Il reçoit des demandes d'utilisation des ressources
de l'ordinateur telles que les ressources de stockage des mémoires et des disques durs, les
ressources de calcul du processeur et les ressources de communication vers
des périphériques ou via le réseau de la part des logiciels applicatifs. Le système
d'exploitation accepte ou refuse ces demandes, puis réserve les ressources en question pour
éviter que leur utilisation n'interfère avec d'autres demandes provenant d'autres logiciels.
Le système d'exploitation est un logiciel et le premier programme exécuté lors de la mise
en marche de l'ordinateur, après l’amorçage. Il offre une suite de services généraux facilitant
la création de logiciels applicatifs et sert d'intermédiaire entre ces logiciels et le matériel
informatique. Un système d'exploitation apporte commodité, efficacité et capacité d'évolution,
permettant d'introduire de nouvelles fonctions et du nouveau matériel sans remettre en cause
les logiciels.
1. Les systèmes d’exploitation sur le marché
Il existe sur le marché des dizaines de systèmes d'exploitation différents, souvent livrés
avec l'appareil informatique. C'est le cas de Windows (plusieurs versions), Mac
OS, Irix, Symbian OS, GNU/Linux (pour lequel il existe de nombreuses distributions)
ou Android. Les fonctionnalités offertes diffèrent d'un modèle à l'autre et sont typiquement en
rapport avec l'exécution des programmes, l'utilisation de la mémoire centrale ou
des périphériques, la manipulation des systèmes de fichiers, la communication, ou la détection
d'erreurs.
La définition des systèmes d'exploitation est rendue floue par le fait que les vendeurs de
ces produits considèrent le système d'exploitation comme étant la totalité du contenu de leur
produit, y compris les vidéos, les images et les logiciels applicatifs l'accompagnant.
En 2012, les deux familles de systèmes d'exploitation les plus populaires
sont Unix (dont mac OS, GNU/Linux, iOS et Android) et Windows. Cette dernière détient un
quasi-monopole sur les ordinateurs personnels avec près de 90 % de part de marché
depuis 15 ans.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 30 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Un système d'exploitation est essentiellement événementiel, c’est-à-dire qu’il est exécuté


lorsque quelque chose s'est passé, typiquement lors d'un appel système, une interruption
matérielle ou une erreur. C'est un logiciel étendu et complexe, qui offre de nombreuses
fonctions.
2. Évolution des SE Unix: Historique
Les systèmes d’exploitation comme tous les logiciels sont passés par plusieurs étapes
d’évolution. La figure 2.1 présente le chronogramme d’évolution du système d’exploitation
Unix.

Figure 2.1 : Chronogramme d’évolution d’Unix


2.1.Les SE des années 1980s et leurs caractéristiques
 Unix (sur des machines plus grosses),
 CP/M,
 MSDOS,
 Mac OS.
2.2.Les SE entre 1990s et 2000s et leurs caractéristiques
 Interface graphique,
 Windows,
 Mac OS X,
 Linux avec GUI,
 Compatibilité.
3. Rôle d’un système d’exploitation
Comme annoncé plus haut, le système d’exploitation pilote la partie matérielle de la
machine (ordinateur) et sert d’intermédiaire entre l’utilisateur et cette partie matérielle. Ce
rôle du système d’exploitation est illustré par la figure 2.2 ci-dessous.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 31 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Figure 2.2 : Rôle du système d’exploitation.


Le système d'exploitation est un intermédiaire entre les logiciels d'application et le
matériel.
Le maître d’orchestre, le système d’exploitation est essentiel pour utiliser les ressources
de la machine telles que :
 gestion de la mémoire centrale,
 gestion des processeurs: temps de calcul entre plusieurs programmes qui s’exécutent
simultanément,
 gestion des périphériques: E/S,
 gestion des fichiers: sur les mémoires de masse,
 gestion des ressources: attribution des ressources nécessaires,
 exécution du programme sans empiétement,
 gestion des utilisateurs: pas d’interférence entre eux.
4. Types de systèmes d’exploitation
Il existe plusieurs types de systèmes d’exploitation classés selon plusieurs critères à
savoir :
 Mono-utilisateurs et monotâches,
 Multi-utilisateurs et multitâches.
4.1.Multi-utilisateurs
Un système d’exploitation multi-utilisateur est un système d’exploitation permettant à
plusieurs utilisateurs d’utiliser le même ordinateur (système d’exploitation) en même temps,
c’est-à-dire deux ou plusieurs utilisateurs utilisent un même ordinateur à la fois.
4.2.Mono-utilisateurs
Un système d’exploitation mono-utilisateur est un système d’exploitation ne permettant
pas à plusieurs utilisateurs d’utiliser le même ordinateur en même temps, c’est-à-dire deux ou
plusieurs utilisateurs ne peuvent pas utiliser un même ordinateur à la fois. Dans ce cas, le
système n’offre qu’une seule interface à utilisateur dans laquelle ce dernier peut interagir avec
le système.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 32 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

4.3.Multi-tâches
Un système d’exploitation multi-tâche est un système d’exploitation permettant à un
utilisateur de lancer plusieurs tâches ou plusieurs applications en même temps, c’est-à-dire
l’utilisateur a la possibilité de lancer plus d’une tâche sur le même ordinateur à la fois. Cette
possibilité fait intervenir la notion de gestion de temps et de ressources.
 Processus: exécuter, suspendre, détruire.
4.4.Mono-tâches
Un système d’exploitation mono-tâche est un système d’exploitation permettant à un
utilisateur de lancer à la fois une et une seule tâche ou une application en même temps, c’est-
à-dire l’utilisateur n’a pas la possibilité de lancer plus d’une tâche sur le même ordinateur à la
fois.
4.5.Comparaison des SE
La comparaison ci-dessous des systèmes d’exploitation se base sur plusieurs critères à
savoir : le type de codage des données, mono-/multi-utilisateur et mono-/mutli-tâche. Le
tableau 2.1 donne une vue comparative des systèmes d’exploitation suivant un certain nombre
de critères.
Tableau 2.1 : Comparaison des SE

Système Codage Mono-/multi-utilisateur Mono-/multi-tâche

DOS 16 mono mono


Windows 3.1 16/32 mono non préemptif

Windows 95 32 mono coopératif

Win. NT/2000 32 multi préemptif

Windows XP 32/64 multi préemptif

Unix/Linux 32/64 multi préemptif


Mac OS X 32 multi préemptif

5. Composition et organisation générale d’un SE


Le système d’exploitation est construit comme une suite de modules, chacun ayant une
fonction déterminée. Les principes d'organisation des différents modules sont notamment le
noyau (monolithique, microkernel ou hybride), l'organisation par couches, le principe des
machines virtuelles et la construction client-serveur. Un système d'exploitation est
typiquement composé de :
 un noyau,
 bibliothèques dynamiques (libraries),
 un ensemble d'outils système (utilitaires – shell),

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 33 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

 programmes applicatifs de base.


Les figures 2.3 et 2.4 ci-dessous illustrent la composition d’un système d’exploitation
(SE/OS).

Figure 2.3 : Composition d’un SE, représentation en couches

Figure 2.4 : Composition d’un SE, représentation en couches avec interaction avec
l’utilisateur et le matériel
5.1.Noyau (kernel)
Le noyau (anglais kernel) est la pièce centrale du système d'exploitation. C'est le premier
programme chargé en mémoire et il y reste en permanence, ses services sont utilisés
continuellement. Il réside généralement dans un emplacement protégé de mémoire vive, qui
ne peut pas être modifié ni exploité par les autres programmes. C'est un composant critique:
Si le kernel tombe en panne, l'ordinateur tombe en panne, tandis que si un autre programme
tombe en panne, le système d'exploitation reste opérationnel. Il offre typiquement des
fonctions pour créer ou détruire des processus, exécuter des programmes, diriger l'utilisation
du processeur, de la mémoire et des périphériques. Il offre également les fonctions qui
permettent aux programmes de communiquer entre eux et de s'aligner dans le temps
(synchronisation).
Le noyau assure les fonctionnalités suivantes :
 gestion des périphériques (au moyen de pilotes),
 gestion des files d'exécution (aussi nommée processus) :
 attribution de la mémoire à chaque processus,

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 34 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

 ordonnancement des processus (répartition du temps d'exécution sur le ou les


processeurs),
 synchronisation et communication entre processus (services de synchronisation,
d'échange de messages, mise en commun de segments de mémoire, etc.).
 gestion des fichiers (au moyen de systèmes de fichiers).
 gestion des protocoles réseau (TCP/IP, IPX, etc.).
 Au lancement:
 Le boot: le programme qui initialise l’ordinateur,
 Il permet aux premiers services d’accéder aux applications système : gestion de la
mémoire, accès aux disques durs et accès aux périphériques.
 Mémoire centrale (vive): elle assure la répartition des ressources à savoir :
 Les ressources réservées pour le système,
 Les ressources réservées pour les applications.
 Assure une indépendance entre les applications et les matériels.
Il existe plusieurs types de noyaux à savoir :
 monolithique,
 microkernel,
 hybride.
5.1.1. Monolithique
Dans une construction monolithique, le système d'exploitation est composé d'un seul
programme: le kernel. Celui-ci est typiquement organisé en couches. La construction
monolithique est la plus courante, appliquée à la plupart des systèmes d’exploitation Unix.
5.1.2. Microkernel
Dans la construction microkernel, le kernel fournit les services minimum: de nombreuses
fonctions du système d'exploitation ont été retirées du kernel et sont offertes par des
programmes manipulés par le kernel. Des appels de fonctions du système d'exploitation ont
été remplacés par des envois de messages. Dans cette construction, le kernel est utilisé
principalement pour planifier l'exécution de processus, et pour échanger des
messages. AIX, BeOS, Mach, Hurd, Mac OS X, Minix et QNX sont des systèmes
d'exploitation en organisation microkernel.
5.1.3. Hybride
La construction hybride ressemble à une construction microkernel, cependant certaines
fonctions ont été placées dans le noyau pour des raisons d'efficacité. Des exemples des
systèmes d’exploitation en construction hybride sont : Windows NT, 2000 et XP, Seven,
8/10, DragonFly BSD.

5.2.Les bibliothèques dynamiques


La bibliothèque dynamique (Libraries en anglais) a pour fonction de :
 Regrouper les opérations souvent utilisées, selon les fonctionnalités (E/S, fichier, …),
 Rendre disponibles ces opérations pour être appelées et exécutées par d’autres
programmes.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 35 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

5.3.Le système de fichiers


Un système de fichiers est une structure de données permettant de stocker les informations
et de les organiser dans des fichiers sur des mémoires secondaires (disque dur, disquette, CD-
ROM, clé USB, etc.)
Exemple de système de fichiers : une structure hiérarchique comme suit.
E:/myplan/enseignementsuperieurs/formatec/coursformatec/lesfichesde/fichesbt/modele.docx.
Ce stockage de l'information est persistant.
Une telle gestion des fichiers permet de traiter, de conserver des quantités importantes de
données ainsi que de les partager entre plusieurs programmes informatiques.
Le système de fichiers offre à l'utilisateur une vue abstraite sur ses données et permet de
les localiser à partir d'un chemin d'accès.
5.4.Outils systèmes
Les outils systèmes regroupent les interfaces homme-machines et le shell. Les utilisateurs
et les programmeurs peuvent demander des services au système d'exploitation par
son interface de programmation, ses commandes ou son interface graphique.
5.4.1. Interface homme-machine : Ligne de commande
L’interface homme-machine existe en différents types à savoir :
 ligne de commande :
 shell, MS-DOS.
Ces deux outils représentent les interfaces de programmations des systèmes
d’exploitation.
5.4.1.1.Shell
Le Shell (coquille par opposition au noyau) est l’interpréteur de commandes permettant la
communication avec le Système d’Exploitation (SE) par l'intermédiaire d'un langage de
commandes. Le Shell permet à l'utilisateur de piloter les périphériques en ignorant toutes les
caractéristiques du matériel qu'il utilise, de la gestion des adresses physiques, etc.
• Exemples de Shell sur Unix/Linux: csh, tcsh, …
• Exemples de commandes Shell :
 ls : lister les répertoires et les fichiers du répertoire courant,
 mv source destination deplace la source (fichier ou repertoire) vers la destination
(fichier ou repertoire) permet aussi de renommer un fichier
 mv x y : changer le nom du fichier/répertoire « x » en « y ».
5.4.1.2.MS-DOS
La ligne de commande MS-DOS découle du noyau du système d’exploitation Windows.
En effet, MS-DOS lui-même constitue un SE en soi développé à la base par la société
Microsoft pour être utilisé sur les micro-ordinateurs. Ce système d’exploitation sera étudié
dans la section suivante.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 36 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

5.4.2. Interface homme-machine : Interface graphique


Les interfaces graphiques constituent des systèmes d’exploitation évolués ou des
applications graphiques qui présentent à l’utilisateur des interfaces conviviales sous forme de
fenêtres. D’ailleurs, c’est de cette analogie que découle le nom du système d’exploitation
Windows. Sa version antérieure était le MS-DOS qui présentait à l’utilisateur des interfaces
sous forme de lignes de commandes.
 Exemples d’interfaces graphiques :
 Xterm, Linux, Windows, Macintosh,
 GUI (Graphical User Interface).
L'interface graphique permet une manipulation intuitive par l'intermédiaire de
pictogrammes. Cette interface, qui n'est pas une partie essentielle du système d'exploitation, et
qui cache tous les détails intrinsèques de celui-ci, est souvent considérée comme un
complément. POSIX (acronyme de l'anglais Portable Operating System Interface) est
une norme relative à l'interface de programmation du système d'exploitation. De nombreux
systèmes d'exploitation sont conformes à cette norme, notamment les membres de la
famille Unix.
5.5. Programmes applicatifs de base
Les systèmes d’exploitation sont de nos jours commercialisés avec une grande panoplie
d’applications et services souvent installés ensembles avec le SE. Ces applications et services
sont dits des programmes applicatifs de base.
 Exemples : calculatrice, éditeur de texte, navigateur web, etc.
5.6.Organisation par couches
Le principe de la répartition par couches est que chaque module d'une couche donnée
utilise uniquement des fonctions offertes par les modules qui se trouvent dans la couche au-
dessous. L'organisation en couche n'est pas unique aux systèmes d'exploitation et est
couramment appliquée aux logiciels applicatifs. Dans un système d'exploitation, les couches
inférieures concernent les périphériques et la mémoire, au-dessus desquelles se trouvent les
systèmes de fichiers, puis les processus.
6. Machines virtuelles
Le principe des machines virtuelles est que le système d'exploitation crée l'illusion qu'il
existe plusieurs machines, aux capacités étendues, en utilisant une seule machine aux
capacités plus limitées. Le cœur du système d'exploitation est un moniteur qui crée les
illusions « machine virtuelle ». Les caractéristiques techniques de ces machines virtuelles sont
identiques à celle de la machine réellement utilisée et celles-ci peuvent être utilisées pour
exécuter un autre système d'exploitation.
7. Client-serveur
Dans une construction client-serveur, le cœur du système d'exploitation a pour seule
fonction d'assurer la communication entre les modules. Le système d'exploitation est divisé en

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 37 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

de nombreux petits modules qui sont exécutés de la même manière que des logiciels
applicatifs. Cette construction est bien adaptée aux systèmes d'exploitation distribués.
8. Appels système
Le kernel étant dans un emplacement protégé, il est impossible pour un logiciel applicatif
d'appeler directement ses fonctions. Un mécanisme permet aux logiciels applicatifs de
demander des services au système d'exploitation. Il est typiquement mis en œuvre par une
bibliothèque. Celle-ci comporte des fonctions bouchon qui consistent à placer les paramètres
selon une convention, puis utiliser une instruction du processeur qui provoque la mise en
pause du processus en cours et l'exécution du système d'exploitation. Les fonctions de
bouchon s'utilisent comme les fonctions ordinaires d'une bibliothèque.
9. Fonctionnalités d’un système d’exploitation
Le système d'exploitation offre une suite de services généraux facilitant la création et
l'utilisation de logiciels applicatifs. Les services offerts sont en rapport avec l'utilisation des
ressources de l'ordinateur par les programmes. Ils permettent en particulier d'exécuter des
programmes, de lire et écrire des informations, de manipuler les fichiers, de communiquer
entre ordinateurs et de déceler des erreurs. Ces services permettent à plusieurs usagers et
plusieurs programmes de se partager les ressources de l'ordinateur. Ces services offres les
fonctions suivantes :
 Utilisation des périphériques : chaque périphérique a ses propres instructions, avec
lesquelles il peut être manipulé. Le système d'exploitation en tient compte. Il permet au
programmeur de manipuler le périphérique par de simples demandes de lecture ou
d'écriture, lui évitant la perte de temps de traduire les opérations en instructions propres
au périphérique,
 Accès aux fichiers : en plus des instructions propres à chaque périphérique (lecteur de
disquette, disque dur, lecteur de CD-ROM), le système d'exploitation tient compte
du format propre de chaque support servant au stockage de fichiers. Il offre également
des mécanismes de protection permettant de contrôler quel utilisateur peut manipuler
quel fichier,
 L'accès aux ressources : Une des fonctions du système d'exploitation est de protéger les
ressources contre l'utilisation par des personnes non autorisées, et de résoudre les
conflits lorsque deux utilisateurs demandent simultanément la même ressource,
 Détection et récupération en cas d'erreur : lorsqu'une erreur survient, qu'elle soit
matérielle ou logicielle, le système d'exploitation traite l'erreur en adoucissant son
impact sur le système informatique. Il peut tenter de réitérer l'opération, arrêter
l'exécution du programme fautif, ou signaler le problème à l'utilisateur,
 Contrôle : un système d'exploitation peut tenir des statistiques d'utilisation des
ressources, surveiller la performance, et les temps de réponse.
La palette des services offerts et la manière de s'en servir diffère d'un système
d'exploitation à l'autre. Le standard industriel POSIX du IEEE définit une suite d'appels
systèmes standard. Un logiciel applicatif qui effectue des appels système selon POSIX pourra
être utilisé sur tous les systèmes d'exploitation conformes à ce standard.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 38 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Le système d'exploitation assure la réservation des différentes ressources pour les besoins
des programmes exécutés simultanément. Les réservations peuvent être inscrites dans des
journaux d'activités à des fins de statistiques ou de dépannage et le système d'exploitation peut
refuser une réservation à un utilisateur n'ayant pas reçu d'autorisation préalable.
Le matériel informatique peut exécuter des instructions, celles-ci sont rarement plus que
des copies ou des additions. La traduction d'opérations complexes en suite d'instructions est
une tâche fastidieuse qui incombe au système d'exploitation. Le système d'exploitation prend
en charge toute la manipulation du matériel, le logiciel applicatif ne peut donc pas voir de
différence entre une machine simple, rudimentaire et une machine riche et complexe : les
mêmes services sont offerts dans les deux cas.
Le système d'exploitation facilite le travail de programmation en fournissant une suite de
services pouvant être utilisés par les logiciels applicatifs. Du point de vue du programmeur,
son logiciel applicatif s'oriente en direction du système d'exploitation et du matériel, et les
programmes sont considérés comme fonctionnant sur le système d'exploitation. Un système
d'exploitation peut ainsi être vu comme une machine virtuelle. L'ensemble composé du
matériel et du système d'exploitation forme la « machine » qui exécute le logiciel applicatif,
une machine en partie simulée par du logiciel.
Un système d'exploitation est composé d'une large palette de programmes. La composition
exacte dépend de l'usage cible et du type d'appareil informatique auquel le système est destiné
(ordinateur personnel, serveur, superordinateur ou encore système embarqué).
10. Ordonnancement : Processeur
Le système d'exploitation permet à plusieurs utilisateurs de se servir de l'ordinateur et
donne à chaque utilisateur l'impression qu'il est le seul à utiliser l'ordinateur. Pour ce faire,
l'utilisation du processeur est planifiée: chaque programme est exécuté durant une tranche de
temps déterminé, puis le système d'exploitation bascule sur l'exécution d'un autre programme.
10.1. Processus
Un processus est un ensemble d'instructions qui sont en train d'être exécutées. Les
instructions proviennent d'un programme, et l'exécution nécessite du temps, de la mémoire,
des fichiers et des périphériques. Le système d'exploitation s'occupe de créer, d'interrompre, et
de supprimer des processus. Plusieurs processus se trouvent en mémoire centrale en même
temps.
La responsabilité du système d'exploitation est de réserver de la mémoire, et de planifier
l'exécution, de s'occuper des interblocages et d'assurer les communications entre les
processus. L'ordonnanceur (anglais scheduler) associe un processus à un processeur, puis plus
tard le dissocie du processeur pour associer un autre processus. Cette opération associer /
dissocier est appelée «context switch». Lors de la planification, le système d'exploitation tient
compte de la disponibilité, ou non, des ressources utilisées par le processus. Certains systèmes
d'exploitation créent des processus pour effectuer certaines tâches propres au système.
Lors de l'exécution du programme, celui-ci peut demander de réserver des ressources de
l'ordinateur. L'exécution de ce programme peut être interrompue et le système d'exploitation
continue l'exécution d'un autre programme, cependant les ressources restent réservées.
Lorsqu'un autre processus demande une ressource déjà réservée, le processus est mis en

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 39 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

attente. En situation de forte compétition, plusieurs processus peuvent être en attente de la


même ressource. Lorsque la ressource est libérée le système d'exploitation décide alors quel
est le prochain processus auquel la ressource sera réservée. La stratégie d'octroi des ressources
par le système d'exploitation vise à répondre équitablement à toutes les demandes et éviter des
conflits.
10.2. La communication inter-processus
Dans certains logiciels applicatifs, plusieurs programmes effectuent la même tâche
simultanément, et s'échangent des informations. Le mécanisme de protection de la mémoire
(voir plus loin) empêche aux programmes de manipuler les mêmes informations, et ceux-ci
doivent faire appels à des services du système d'exploitation.
10.3. Protection
Par mesure de sécurité, le système d'exploitation réserve à chaque programme un espace
d'adressage, un emplacement en mémoire que seul le programme en question peut manipuler.
Le système d'exploitation détecte toute tentative d'accès en dehors de l'espace d'adressage et
provoque l'arrêt immédiat du programme qui tente d'effectuer telles opérations.
11. Mémoire
Le système d'exploitation dirige l'utilisation de la mémoire, retient la liste des
emplacements de mémoire utilisés, et par qui, ainsi que la liste des emplacements libres. Le
système d'exploitation réserve un emplacement de mémoire lorsqu'un processus le demande,
et le libère lorsqu'il n'est plus utilisé, par exemple lorsque le processus s'est arrêté.
Les fonctions de contrôle de l'utilisation de la mémoire vont en particulier suivre
l'utilisation de la mémoire, quels emplacements sont libres, sont utilisés, et par qui. Ces
fonctions vont également décider quel programme reçoit de la mémoire, quand et quelle
quantité est mise à disposition et récupérée la mémoire qui était utilisée par un programme
après son exécution, que le programme se soit arrêté volontairement ou accidentellement.
La quantité de mémoire utilisée par l'ensemble du système informatique dépend
essentiellement de la manière dont le système d'exploitation effectue les réservations.
Dans les systèmes d'exploitation contemporains, plusieurs programmes sont exécutés en
même temps et utilisent simultanément la mémoire centrale. Si un processus modifie
accidentellement ou intentionnellement un emplacement de mémoire utilisée par un autre
processus, il met celui-ci en danger. S'il modifie un emplacement utilisé par le système
d'exploitation, il met en danger l'ensemble du système informatique.
Pour éviter tel incident, le système d'exploitation réserve à chaque programme un espace
d'adressage, un emplacement en mémoire que seul le programme en question peut manipuler.
Le système d'exploitation détecte toute tentative d'accès en dehors de l'espace d'adressage et
provoque l'arrêt immédiat du programme qui tente d'effectuer telles opérations.
12. La mémoire virtuelle
Le mécanisme dit de mémoire virtuelle est destiné à simuler la présence ou l'absence de
mémoire centrale par manipulation de l'unité de gestion mémoire d’un composant
électronique (anglais Memory Management Unit abrégé MMU). C'est un mécanisme courant
dans les systèmes d'exploitation contemporains.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 40 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

La mémoire virtuelle permet d'exécuter simultanément plus de programmes que ce que la


mémoire centrale peut contenir. Chaque programme n'ayant pas besoin que la totalité des
informations qu'il manipule soit présente dans la mémoire centrale, une partie des
informations est stockée dans la mémoire de masse (en général dans un fichier ou
une partition de disque dur) habituellement plus importante mais plus lente et sont transférées
en mémoire centrale lorsque le programme en a besoin.
Les programmes disposent d'un (ou plusieurs) espaces virtuels de mémoire continus pour
travailler. Les adresses des données sont dites virtuelles dans la mesure où l'information
adressée ne se trouve pas forcément ni en mémoire centrale, ni à l'adresse indiquée. Lorsque
le programme essaie de lire ou écrire une donnée dans sa mémoire virtuelle, l'unité de gestion
de mémoire cherche l'adresse physique correspondant à l'adresse virtuelle sollicitée grâce à
une table de correspondance. Si l'emplacement n'est pas présent en mémoire centrale, il n'y
aura évidemment aucune adresse physique correspondante. Le système d'exploitation devra
alors chercher à libérer un espace en mémoire centrale en échangeant (anglais swap) le
contenu d'un emplacement donné de mémoire centrale avec le contenu sollicité, qui se trouve
en mémoire de masse. Cette opération s'effectue automatiquement, à l'insu des programmes.
Des mémoires associatives, incorporées dans l'unité de gestion de mémoire, accélèrent le
calcul des adresses. Les systèmes d'exploitation utilisent généralement deux mémoires
associatives : une pour le mode kernel et une pour le mode utilisateur. La mémoire du
mode kernel est arrangée de manière à permettre au processeur d'utiliser la totalité de la
mémoire centrale disponible lors de l'exécution des programmes du noyau du système
d'exploitation. Tandis que celle du mode utilisateur est arrangée de manière à protéger le
noyau (qui est ainsi invisible pour le programme en question) lors de l'exécution des
programmes hors du noyau.
Chaque programme dispose de sa propre table de correspondance, ce qui permet de les
isoler les uns des autres. Lors d'une commutation de contexte, le système d'exploitation
placera la table du programme courant dans la mémoire associative. Le système d'exploitation
crée également de nouvelles tables pour les programmes qui démarrent et décide quels
emplacements de mémoire virtuelle seront ou ne seront pas présents en mémoire centrale.
13. Gestion de périphériques
Les périphériques sont tous des dispositifs informatiques qui permettent au processeur de
communiquer avec l'extérieur: clavier, imprimante, carte réseau, mémoire, disque dur. Ils
permettent en particulier de recevoir des informations, d'en envoyer, ainsi que de stocker des
informations, les collecter dans le but de les renvoyer plus tard.
Une des responsabilités du système d'exploitation est de suivre l'état d'utilisation, libre ou
réservé de tout le matériel du système informatique. Lorsqu'un matériel libre est demandé par
un processus, il est alors réservé à ce processus. Pour utiliser un périphérique, le système
d'exploitation se sert d'un contrôleur et d'un pilote de périphérique.
13.1. Contrôleur
Un contrôleur est un composant électronique, qui comporte une mémoire tampon, et
manipule un certain type de périphérique (disque dur, imprimante, mémoire, lecteur de bande

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 41 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

magnétique...). Le contrôleur est souvent intégré au périphérique. Les différents contrôleurs


disponibles sur le marché ne s'utilisent pas tous de la même manière.
Il existe deux stratégies de manipulation des contrôleurs: Les contrôleurs rapides sont
manipulés en programme d’I/O. Dans cette stratégie, le processeur envoie des demandes
d'opérations au contrôleur puis vérifie de manière intermittente l'état du contrôleur pour
vérifier si l'opération demandée est terminée.
Les contrôleurs moins rapides sont manipulés en interrupt driven I/O. Dans cette stratégie,
le processeur effectue une demande au contrôleur, puis continue d'exécuter des logiciels
applicatifs. Le contrôleur envoie un signal électrique lorsque l'opération est terminée. Lors de
la venue de ce signal, le processeur interrompt l'exécution des logiciels applicatifs et exécute
un programme particulier interrupt service routine qui vérifie le nouvel état du contrôleur.
Certains périphériques ne peuvent pas être partagés, et leur utilisation est alors dédiée à un
seul programme à la fois. Certains périphériques peuvent être virtuels, ou leur utilisation peut
être indirecte. Par exemple, l'utilisation d'une imprimante n'entraîne pas une impression
immédiate parce que les informations sont tout d'abord mises en attente. Cette technique
du spool permet l'utilisation partagée d'un périphérique qui sans ça ne pourrait pas être
partagé.
13.2. Pilote (anglais driver)
Les instructions de manipulation d'une gamme de contrôleurs donnée sont incluses dans
un pilote informatique: un logiciel qui exploite les possibilités offertes par les contrôleurs. Les
pilotes informatiques font partie du système d'exploitation, et offrent des services uniformes
utilisés par les autres programmes du système d'exploitation.
14. Fichiers
Un fichier est une collection d'informations portant un nom, enregistrée sur un média tel
qu'un disque dur, une bande magnétique ou un disque optique. Chaque média a ses propres
caractéristiques et sa propre organisation.
Le système d'exploitation s'occupe de créer et de détruire des fichiers et des répertoires, de
réserver de l'espace sur les médias ainsi que copier le contenu des fichiers de et vers la
mémoire centrale. Il aide également les logiciels applicatifs à: retrouver les fichiers, partager
les fichiers entre plusieurs utilisateurs, modifier le contenu des fichiers, créer des répertoires
pour permettre de classer et organiser les fichiers. La vitesse du système informatique
dépendra de la vitesse de manipulation des fichiers.
Le système d'exploitation permet en particulier de manipuler les attributs: les
caractéristiques du fichier telles que son nom, la date de création, le type du contenu, la taille
et l'emplacement. Il permet également de manipuler les permissions: des autorisations qui
indiquent si un utilisateur pourra lire, écrire ou exécuter le fichier.
Le système d'exploitation tient compte du système de fichiers: la manière dont les fichiers
sont organisés et répartis sur un dispositif de stockage. Les mémoires amovibles telles que
les CD ou les DVD ont une disposition normalisée dont les spécifications sont publiques, ce
qui assure leur reconnaissance par tous les systèmes d'exploitation (voir ISO
9660 et UDF ainsi que l'hybride ISO/UDF).

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 42 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Lorsque le système de fichier est distribué, et que les fichiers sont donc stockés sur
différents ordinateurs d'un réseau informatique, le système d'exploitation envoie une requête à
l'ordinateur stockant le fichier pour chaque opération à effectuer. Exemples de systèmes de
fichiers : NTFS, FAT, FAT32, NFS, CIFS, etc.
Dans un système d'exploitation multi-utilisateurs, les programmes manipulant le système
de fichiers effectuent des contrôles pour vérifier qu'aucun fichier n'est manipulé par une
personne non autorisée. Ce type de système d'exploitation refusera toute manipulation non
autorisée.
15. Réseau
Dans un réseau informatique, deux ordinateurs reliés communiquent dès lors que les
communications se font de part et d'autre selon les mêmes protocoles réseau. Selon le modèle
OSI, les différents protocoles existants sont répartis sur sept niveaux, où un protocole d'un
niveau donné peut être combiné avec n'importe quel protocole des niveaux situés en dessus et
en dessous.
Un système d'exploitation contient typiquement plusieurs programmes nécessaires pour
des échanges d'informations dans différents protocoles des niveaux 1 à 4. Tandis que les
niveaux 5 à 7 sont pris en charge par les logiciels applicatifs et les middleware.
Pour les échanges d'informations selon les protocoles de niveau 1 et 2, le système
d'exploitation demande l'opération au matériel de l'ordinateur par l'intermédiaire d'un pilote
informatique, pilote qui peut faire partie intégrante du système d'exploitation ou être fourni
par le constructeur du matériel.
Lors de l'envoi d'informations sur le réseau, un logiciel applicatif crée une information, la
met en forme conformément aux protocoles des niveaux 7 à 5, puis la transmet au système
d'exploitation. Divers programmes du système d'exploitation vont découper cette information
en trames, puis vont mettre en forme les trames et les envoyer conformément aux protocoles
des niveaux 4 à 1.
Lors de la réception de trames depuis le réseau, divers programmes du système
d'exploitation vont tenter de les décoder conformément à différents protocoles des niveaux 1 à
4, puis transformer la suite de trames en un flux continu, qui sera envoyé au logiciel applicatif
destinataire. Le logiciel va alors décoder le flux conformément aux protocoles de niveaux 5 à
7. Le logiciel applicatif effectue préalablement une connexion, c'est-à-dire une liaison logique
par laquelle il va s'associer avec un flux particulier. Le choix exact des protocoles utilisés
dépend de l'ordinateur concerné et des liaisons réseau qui vont être utilisées. Divers
paramètres de configuration permettent d'influencer le choix des protocoles. Ils permettent par
exemple d'empêcher l'utilisation de protocoles interdits sur le réseau concerné.
16. Contrôle d'accès
Les systèmes d'exploitation contemporains permettent à plusieurs usagers de se servir
simultanément de l'ordinateur. Le système d'exploitation comporte des mécanismes destinés à
contrôler l'utilisation des ressources par les utilisateurs, les processus et les programmes. Ces
mécanismes permettent de certifier l'identité du programme ou de l'utilisateur et lui autoriser
l'accès à une ressource en application de règlements de sécurité.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 43 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Les mécanismes de sécurité du système d'exploitation servent à protéger le système


informatique de l'intérieur comme de l'extérieur. Les mécanismes de sécurité intérieure
protègent les processus l'un de l'autre, et assurent la fiabilité du système informatique. Les
mécanismes de sécurité extérieure protègent les données et les programmes enregistrés dans
l'ordinateur contre des accès non autorisés et des erreurs de manipulation. Le système
d'exploitation empêche la lecture par des personnes non autorisées, la falsification, la
suppression de données, ainsi que l'utilisation non autorisée de périphériques.
Plusieurs programmes sont exécutés en même temps et utilisent simultanément la
mémoire centrale. Si un processus modifie accidentellement ou intentionnellement un
emplacement de mémoire utilisée par un autre processus, il met celui-ci en danger. S'il
modifie un emplacement utilisé par le système d'exploitation, il met en danger l'ensemble du
système informatique.
Pour éviter tel incident, le système d'exploitation réserve à chaque programme un espace
d'adressage, un emplacement en mémoire que seul le programme en question peut manipuler.
Le système d'exploitation détecte toute tentative d'accès en dehors de l'espace d'adressage et
provoque l'arrêt immédiat du programme qui tente d'effectuer telles opérations.
Le système d'exploitation va également refuser la mise hors service de programmes
centraux tels que les logiciels serveur ou des programmes du système d'exploitation par tout
utilisateur qui n'a pas préalablement reçu le privilège d'effectuer cette opération selon les
règlements introduits par l'administrateur de sécurité.
Lorsqu'un logiciel autonome (bot informatique) demande des opérations au système
d'exploitation, le logiciel doit préalablement décliner son identité en tant que produit puis, sur
la base de cette identité, le système d'exploitation effectue les mêmes vérifications que pour
une personne physique. Les mécanismes de contrôle d'accès ont aussi pour effet de lutter
contre les logiciels malveillants. Ceux-ci effectuent souvent des opérations susceptibles de
perturber l'utilisation de l'ordinateur.
17. Générations des systèmes d’exploitation
Il existe cinq (5) générations de systèmes d'exploitation à savoir: traitement par lots
(batch), traitement multi programmés, traitement en temps partagé, traitement temps réel, et
distribués. Chacun des principes mis en œuvre dans une génération se retrouve dans les
générations suivantes.
 Un système de traitement par lots (batch) est prévu pour l'exécution de grands calculs
les uns après les autres, avec peu d'intervention utilisateur.
À partir de la génération des systèmes d'exploitation multi-programmés, plusieurs
programmes sont exécutés simultanément par planification (scheduling). Dans ces systèmes
d'exploitation multitâches, plusieurs programmes résident dans la mémoire centrale et le
système d'exploitation suspend régulièrement l'exécution d'un programme pour continuer
l'exécution d'un autre.
 Dans la génération des systèmes multi-programmés, l'exécution simultanée de plusieurs
programmes vise l'utilisation efficace de la puissance de calcul du processeur.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 44 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

 Dans la génération des systèmes en temps partagé, l'exécution simultanée de plusieurs


programmes vise à répondre rapidement aux demandes de plusieurs utilisateurs en
communication directe avec l'ordinateur.
 Un système d'exploitation temps réel doit garantir que toute opération se termine dans
un délai donné, en vue de garantir la réussite du dispositif dans lequel l'ordinateur est
utilisé.
 Un système distribué dirige l'utilisation des ressources de plusieurs ordinateurs à la fois.
Il utilise les capacités d'un réseau informatique, contrôle un groupe de machines, et les
fait apparaître comme une machine unique, virtuelle, de très grande capacité.
Chaque système d'exploitation est conçu pour fonctionner avec une gamme particulière de
machines (type de processeur, constructeur, architecture). Si un système d'exploitation est
disponible pour plusieurs gammes de machines différentes, alors le même code source
est compilé et adapté à chaque gamme de machines. La palette de pilotes incluse dans le
système d'exploitation est adaptée au matériel informatique disponible sur le marché pour
cette gamme de machines.
17.1. Première génération : Traitement par lots
Les systèmes d'exploitation basés sur le traitement par « lots » (suites d'instructions et de
données dans un ensemble de cartes perforées) sont apparus dans les années 1950. Un
programme (avec ses données) n'est rien d'autre qu'une pile de cartes avec des indicateurs de
début et de fin de lot. L'exécution d'un programme consiste à demander à un opérateur de
placer la pile de cartes dans le lecteur, puis l'opérateur lance la lecture séquentielle des cartes.
Le processeur central est au repos, durant les manipulations de l'opérateur.
Un batch est un lot de travaux à effectuer. L'opérateur compose un batch en posant les
unes sur les autres les piles de cartes des différents programmes (avec leurs données)
demandés par les utilisateurs. Il forme une grande pile de cartes séparées par des marque-
page, en général une carte de couleur particulière, qu'il place ensuite dans le lecteur. Le
regroupement de plusieurs programmes en un batch diminue les interventions de l'opérateur.
Dans un système basé sur les batchs, le cœur du système d'exploitation est un programme
moniteur qui réside continuellement en mémoire centrale et permet à l'opérateur de demander
le début ou l'arrêt de l'exécution du lot. À la fin de l'exécution de chaque tâche du lot, le
moniteur effectue des travaux de nettoyage, puis lance l'exécution de la tâche suivante. Ainsi,
l'opérateur intervient uniquement au début et à la fin du lot.
Dans ces systèmes d'exploitation, les commandes ajoutées au marque-page, formulées
dans le langage JCL (Job Control Language) sont un des seuls moyens permettant à
l'utilisateur d'interagir avec le système d'exploitation. Les systèmes d'exploitation batch sont
adaptés à des applications nécessitant de très gros calculs mais peu d'implication de
l'utilisateur : météo, statistiques, impôts... Les utilisateurs n'attendent pas immédiatement de
résultats. Ils soumettent les demandes, puis reviennent ultérieurement collecter les résultats.
En raison de la grande différence de vitesse entre le processeur et les périphériques, dans
un système d'exploitation batch, le processeur est inutilisé 90 % du temps car les programmes
attendent qu'un périphérique ou un autre termine les opérations. Avec ces systèmes
d'exploitation, il n'y a pas de concurrence entre les différentes tâches, la mise en œuvre de

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 45 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

l'utilisation du processeur, de la mémoire et des périphériques est triviale mais loin d’être
optimale.
17.2. Deuxième génération : la multiprogrammation
Les systèmes d'exploitation multi-programmés sont apparus dans les années 1960. Le but
recherché par de tels systèmes est d'augmenter l'efficacité de l'utilisation du processeur et des
périphériques en utilisant la possibilité de les faire fonctionner en parallèle. Plusieurs
programmes sont placés en mémoire centrale, et lorsque le programme en cours d'exécution
attend un résultat de la part d'un périphérique, le système d'exploitation ordonne au processeur
d'exécuter un autre programme.
Dans les systèmes d'exploitation multiprogrammés, l'utilisation du processeur est partagée
par planification (scheduling) : à chaque utilisation d'un périphérique, le système
d'exploitation choisit quel programme va être exécuté. Ce choix se fait sur la base de priorités.
Le système d'exploitation comporte un mécanisme de protection évitant ainsi que le
programme en cours d'exécution ne lise ou n'écrive dans la mémoire attribuée à un autre
programme. Les programmes sont exécutés dans un mode non-privilégié, dans lequel
l'exécution de certaines instructions est interdite.
Les systèmes multiprogrammés nécessitent un ordinateur et des périphériques mettant en
œuvre la technique du DMA (Direct Memory Access), celle-ci, le processeur ordonne à un
périphérique d'effectuer une opération, le résultat de l'opération est placé en mémoire centrale
par le périphérique tandis que le processeur exécute d'autres instructions. Dans les systèmes
multiprogrammés, tout comme pour les systèmes batch, l'utilisateur n'a que peu de contact
avec les programmes et de maigres possibilités d'intervention.
17.3. Troisième génération : le temps partagé
Les systèmes d'exploitation en temps partagé sont apparus dans les années 1970. Ils sont
utilisés dans des dispositifs interactifs où plusieurs utilisateurs sont simultanément en
dialogue avec l'ordinateur. Un système d'exploitation en temps partagé est destiné à répondre
rapidement aux demandes de l'utilisateur, et donner à chaque utilisateur l'impression qu'il est
le seul à utiliser l'ordinateur.
Un système en temps partagé met en œuvre des techniques sophistiquées
de multiprogrammation en vue de permettre l'utilisation interactive de l'ordinateur par
plusieurs usagers et plusieurs programmes simultanément. L'arrivée, en 1970, de cette
nouvelle génération de systèmes d'exploitation résulte d'une forte demande des
consommateurs, et de la baisse du prix du matériel informatique ayant rendu possible sa
réalisation.
Dans les systèmes d'exploitation en temps partagé, la notion de batch n'a que peu
d'importance. Ces systèmes mettent en œuvre de nouveaux mécanismes d'utilisation du
processeur et de la mémoire, qui leur permet de répondre rapidement à des demandes
provenant simultanément d'un grand nombre d'utilisateurs.
Dans ces systèmes, tout comme dans la génération précédente, l'utilisation du processeur
est planifiée. Cependant, contrairement aux systèmes de la génération précédente, dans les
systèmes en temps partagé chaque programme est exécuté durant une tranche de temps
déterminé, puis le système d'exploitation bascule sur l'exécution d'un autre programme, ce qui

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 46 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

évite qu'un programme monopolise l'utilisation du processeur au service d'un utilisateur,


entraînant des retards pour les autres usagers.
Les systèmes d'exploitation en temps partagé mettent en œuvre la technique du swap :
lorsque le programme en cours d'exécution a besoin de plus de mémoire que celle disponible,
un autre programme inactif est retiré pour gagner de la place, le programme inactif est alors
enregistré temporairement sur le disque dur. L'enregistrement sur disque provoque cependant
une perte de temps non négligeable.
En 2011, de nombreux systèmes d'exploitation sont basés sur Unix, un système en temps
partagé.
17.4. Quatrième génération : le temps réel
Les systèmes d'exploitation temps-réel sont apparus au milieu des années 1970,
notamment chez Hewlett-Packard. Ils sont destinés aux dispositifs devant non seulement
donner des résultats corrects, mais les donner dans un délai déterminé. Ces systèmes
d'exploitation sont souvent utilisés par des ordinateurs reliés à un appareil externe (pilotes
automatiques, robots industriels, applications vidéo et audio) pour lequel un retard de réponse
de l'ordinateur entraînerait un échec de l'appareil.
Dans ces systèmes d'exploitation, l'accent est mis sur la durée nécessaire pour effectuer
chaque opération pour répondre aux demandes rapidement en vue de satisfaire aux contraintes
de temps du système dans lequel il est utilisé.
Certains services offerts par ces systèmes d'exploitation sont réalisés comme des logiciels
applicatifs, et sont exécutés en concurrence avec ceux-ci. Un système d'exploitation temps
réel autorise un contact direct entre les logiciels applicatifs et les périphériques. Dans certains
systèmes temps réel, les ressources sont réservées, évitant ainsi les ralentissements que
provoqueraient les réservations à la volée, et garantissant que les ressources sont
continuellement disponibles.
Les systèmes d'exploitation temps-réel évitent d'utiliser la technique du swap en raison des
risques de dépassement des délais. Des exemples de systèmes d’exploitation temps réel sont :
 RTX,
 Windows CE,
 Embedded Linux,
 Symbian OS,
 Palm OS,
 VxWorks.
17.5. Cinquième génération : les systèmes distribués
La baisse des prix du matériel informatique a permis, dans les années 1990, la création de
systèmes informatiques composés de plusieurs ordinateurs, et donc plusieurs processeurs,
plusieurs mémoires, et de nombreux périphériques. Un système distribué permet le partage
des ressources entre les ordinateurs. Un utilisateur d'un ordinateur bon marché peut se servir
de ressources coûteuses existant sur un autre ordinateur. Les exemples de systèmes
d'exploitation distribués sont :
 Mach,

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 47 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

 Amoeba,
 Andrew,
 Athena,
 Locus.
Ils ont tous été développés par des universités.
18. Comparaison des principaux systèmes d'exploitation
Le tableau 2.2 présente les différentes familles, les éditeurs, l’année d’apparition et la
comparaison de différents systèmes d’exploitation.
Tableau 2.2 : Comparaison et présentation des familles, éditeurs, année d’apparition des
principaux systèmes d’exploitation
Multi Te
Année
Fami No Grap Multi - Multipro mp
d'appa Nom Éditeur Matériel supporté Utilisation
lle yau hique tâche utilis cesseur s
rition
ateur réel
ordinateurs
SYSM personnels,
1973 R2E Micral
IC stations de
travail
VAX, DEC serveurs,
1977 VMS DEC Alpha, Hewlett- ordinateurs
Packard centraux
Amstrad
1978- Digital ordinateurs
CP/M CPC, Commodore
1985 Research personnels
128, TRS-80
1981- IBM & M ordinateurs
DOS Compatible PC
1990 icrosoft personnels
systèmes
Quantum compatibles
embarqués,
1982 QNX Software PC, MIPS, PowerPC,
automates
Systems ARM
industriels
Mac ordinateurs
1984 Apple Apple Macintosh
OS personnels
Atari ST, Eagle,
Medusa, Hades, ordinateurs
1985 TOS Atari
Milan, personnels
Firebee, ColdFire
ordinateurs
Amiga Commod CommodoreAmiga, personnels
1985
OS ore PowerPC et consoles
de jeu
ordinateurs
personnels,
serveurs,
PS/2, RS/6000, Pow
1986 AIX Unix IBM stations de
erPC
travail,
superordina
teurs
stations de
1986 Irix Unix SGI machines de SGI travail et
serveurs
Compatible
1986- NeXT stations de
Unix NeXT PC, SPARC, Hewlett
1996 STEP travail
-Packard

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 48 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

1987- IBM et M PS/2 et Compatible ordinateurs


OS/2
2006 icrosoft PC personnels
Andrew
Compatible (pédagogiq
1987 Minix Tanenbau
PC, m68k, SPARC ue)N 8
m
téléphones
mobiles, sm
Symbi Symbian Nokia, Siemens, Sa
1989 artphone,
an OS ltd msung, Panasonic
assistants
personnel
Windo Win Surcouche logicielle ordinateurs
1990 Microsoft
ws 3.x dows à DOS personnels
serveurs,
stations de
Solari machines de Sunet
1991 Unix Sun travail,
s x86/64
superordina
teurs
GNU/ (commun
1991 Unix nombreux tous
Linux autaire)
serveurs,
stations de
Windo Win
1991 Microsoft Compatible PC travail,
ws NT dows
ordinateurs
personnels
NetBS (commun
1994 Unix nombreux tous
D autaire)
FreeB (commun
1994 Unix nombreux tous
SD autaire)
Open (commun
1994 Unix nombreux tous
BSD autaire)
smartphone
, assistants
Windo Win
1996 Microsoft x86, MIPS, ARM personnels,
ws CE dows
automates
industriels
Intervalze ordinateurs
1996 RTX x86, x64
ro industriels
ordinateurs
personnels,
Mac x86, PowerPC de Ap
1999 Unix Apple serveurs,
OS X ple
station de
travail
Black
Research téléphones mobiles
1999 Berry smartphone ?? ??
In Motion de BlackBerry
OS
consortiu
smartphone
m Open produits des
Andro , tablette ?? ??
2007 Unix Handset fabricants du Open
id électroniqu
Alliance Handset Alliance
e
smartphone
appareils de Apple , tablette
2007 iOS Unix Apple (iPhone, iPod, iPad... électroniqu ??
) e, baladeur
numérique
smartphone
Sailfis appareils de la firme , tablette
2007 Unix Jolla ??
h OS FinlandaiseJolla électroniqu
e

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 49 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

19. Le marché des systèmes d’exploitation


En effet, l’ensemble des systèmes d’exploitation vus plus haut occupent chacun
différemment le marché mondial. Ces systèmes d’exploitation peuvent être regroupés en deux
catégories : les systèmes d’exploitation pour PC (Personal Computer) et les systèmes
d’exploitation mobiles (Smartphones).
19.1. Marché des systèmes d’exploitation pour PC
La famille des systèmes d’exploitation PC sont entre autres : Windows, MAC OS, Linux
qui sont les plus représentatifs dans le monde. La famille Windows arrive largement en tête
avec une part de marché de plus de 91 % et est en progrès. MAC OS arrive en deuxième
position loin derrière Windows avec une part de marché de 7,04 %. La figure 2.5 illustre cette
occupation de marché dans le monde des systèmes d’exploitation des ordinateurs en 2014.

Figure 2.5 : Parts des systèmes d'exploitation des PC en 2014 dans le monde
Née en 1985, la gamme des systèmes Windows de Microsoft équipe en 2008 près de
90 % des ordinateurs personnels, ce qui la place en situation de monopole notamment auprès
du grand public. En 2008 ses parts de marché sont descendues en dessous de 90 % pour la
première fois depuis 15 ans. Puis à la suite de la croissance très rapide du marché
des smartphones, et du retard pris par Microsoft sur ce marché, ses parts de marché sur les
appareils personnels sont passées de 95 % en 2005 à 20 % en 2013.
Initiée en 1969, la famille de systèmes d'exploitation Unix compte plus de 25
membres. GNU/Linux, BSD et Mac OS X sont aujourd'hui les systèmes d'exploitation les
plus populaires de la famille Unix.
La famille Windows équipe aujourd'hui 38 % des serveurs tandis que la
famille Unix équipe 31 %, dont à peu près la moitié avec GNU/Linux. La famille Unix anime
60 % des sites web dans le monde et GNU/Linux équipe 95 % des près
de 500 superordinateurs du monde. En 2012, la famille Unix animait 90 % des smartphones.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 50 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

19.2. Marché des systèmes d’exploitation pour Smartphones


De même, les systèmes d’exploitation mobiles (Smartphones) occupent différemment le
marché. Le système Android arrive en tête avec une part de marché de plus de 43 % suivi de
Symbian 22 %. Apple arrive en troisième position dans le classement avec une part de marché
de 18 %.
La figure 2.6 présente la part de marché de chaque système d’exploitation mobile dans le
monde suivant l’étude menée en 2011.

Figure 2.6 : Parts des systèmes d'exploitation des smartphones en 2011 dans le monde.
Né en 1990, Symbian OS est en 2007 le système d'exploitation le plus répandu sur
les téléphones mobiles et assistants personnels, avec 67 % de part de marché. En 2012, les
quatre systèmes
d'exploitation Android de Google, Symbian, iOS de Apple et BlackBerry de Research In
Motion occupent ensemble 95 % du marché des smartphones. Android, le plus populaire
(75 %), est en progression, tandis que les autres sont en recul. Les parts de marché de
Symbian ne sont plus que de 2,3 %.
Du côté des tablettes tactiles, iOS de Apple était le premier système d'exploitation
largement diffusé avec plus de 80 % de part de marché en 2010. Trois ans plus tard, sa part de
marché est de 20 % et celle de Android est de plus de 56 %.
Les serveurs et super-ordinateurs sont majoritairement équipés de systèmes d'exploitation
de la famille UNIX.
20. Choix par l'acheteur
De nombreux logiciels applicatifs sur le marché sont construits pour fonctionner avec un
système d'exploitation en particulier, ou une famille en particulier et un système d'exploitation
est construit pour fonctionner avec une gamme de machines donnée. Pour l'acheteur, le choix
de la famille de machine limite le choix du système d'exploitation, qui lui-même limite le
choix des logiciels applicatifs.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 51 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Chaque système d'exploitation, selon la palette de programmes qu'il contient, est construit
pour fonctionner avec certains réseaux informatiques. Pour l'acheteur qui possède un réseau
informatique (typiquement les entreprises et les institutions), le choix du système
d'exploitation dépend de son adéquation au réseau existant de l'acheteur.
L'utilité d'un système d'exploitation pour l'usager est proportionnel au nombre de logiciels
applicatifs qui sont prévus pour lui. La popularité élevée d'un système d'exploitation attire les
éditeurs de logiciels applicatifs, ce qui accroît encore sa popularité (effet réseau). Ce
phénomène fait que le marché est sujet aux situations de monopole.
Apple, Sun Microsystems et Silicon Graphics sont des marques qui fabriquent du
matériel informatique et développent des systèmes d'exploitation pour leur propre matériel.
Certains systèmes d'exploitation, comme Microsoft Windows et Android, sont vendus avec le
matériel informatique, conformément à des accords entre les fabricants.
21. Concurrence, compatibilité et interopérabilité
La compatibilité d'un système d'exploitation est sa capacité à être utilisé à la place d'un
autre, en particulier à exécuter les logiciels applicatifs de l'autre. Le système d'exploitation est
dit « compatible » avec l'autre. La compatibilité au niveau source est la capacité pour un
système d'exploitation A d'exécuter un logiciel applicatif créé pour B après avoir compilé
le code source du logiciel pour la machine A. Et la compatibilité binaire est la capacité pour
un système d'exploitation A d'exécuter un logiciel applicatif créé pour B tel quel, sans avoir à
le recompiler.
L’interopérabilité est la capacité pour plusieurs systèmes à être utilisés ensemble, par
exemple, dans un même appareil, ou dans un réseau informatique.
Pour être compatibles, deux systèmes d'exploitation doivent avoir des points communs,
notamment sur l'interface de programmation. La compatibilité binaire n'est possible qu'entre
deux systèmes d'exploitation qui fonctionnent avec la même famille de processeur.
La compatibilité et l'interopérabilité entre les systèmes d'exploitation sont assurées, par
les éditeurs, par alignement de leur produit sur des normes industrielles ainsi que des
technologies rendues publiques.
Le système d'exploitation Unix, créé en 1969, a servi de source d'inspiration pour toute
une famille de systèmes d'exploitation. Le jeu de la concurrence, très vif dans les années
1980, a conduit les différents membres de la famille Unix à s'éloigner, et perdre la
compatibilité les uns avec les autres. Des organismes de normalisation tels que Open Group se
sont penchés sur le problème et ont édicté des normes garantissant la compatibilité à travers
toute la famille Unix.
Entre 1995 et 2007, Microsoft, éditeur de la suite de systèmes d'exploitation Windows a
été l'objet de plusieurs procès pour des pratiques anticoncurrentielles nuisant à la concurrence
et à l'interopérabilité. La société a été condamnée par le département de la justice des États-
Unis pour violation du Sherman Antitrust Act, ainsi que par la Commission européenne pour
violation des traités relatifs à la concurrence dans l'Union européenne.
La popularisation d'Internet dans les années 1990 a contribué à améliorer
l'interopérabilité entre les systèmes d'exploitation.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 52 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

21.1. La guerre des Unix et l'Open Group


Le système d'exploitation Unix a été développé par American Telephone &
Telegraph (AT&T). Jusqu'en 1975, un accord avec l'État fédéral américain lui interdisait de
commercialiser Unix, ayant le monopole de la téléphonie aux États-Unis, le code source du
système d'exploitation était par conséquent public. Mais en 1975, ce monopole fut attaqué en
justice et en 1982, la société était démembrée par décision de justice. AT&T, née de la
fragmentation des activités d’American Telephone & Telegraph, put enfin commercialiser
Unix : les ingénieurs de la société partirent du code source de la version 7 (ouverte) pour
aboutir à UNIX System V. Simultanément, d'autres éditeurs s'inspirèrent de la version 7 pour
créer des systèmes Unix, notamment l'université de Berkeley, avec sa Berkeley Software
Distribution (BSD, 1979). Puis ceux-ci ont servi de source d'inspiration pour d'autres
systèmes d'exploitation, et ainsi de suite. En 2009, la famille Unix comptait plus de 25
systèmes d'exploitation.
Le jeu de la concurrence a conduit chaque éditeur à ajouter ses propres améliorations et
ses propres fonctionnalités à son système d'exploitation optimisé pour un matériel en
particulier. Ceci a amené les différents membres de la famille Unix à s'éloigner, et perdre la
compatibilité l'un avec l'autre.
En 1987, dans le but de réunifier la famille Unix, AT&T conclut un accord avec Sun
Microsystems (un des principaux éditeurs de système d'exploitation basé sur BSD). Les autres
éditeurs ne voyant pas cet accord d'un bon œil, créent la fondation Open Software
Foundation (OSF). Dans un même temps, l'Open Group, un consortium de normalisation,
publie des normes relatives aux systèmes d'exploitation de la famille Unix. Les deux
institutions sont aujourd'hui fusionnées.
POSIX est le nom donné aux normes IEEE 1003. Cette famille de normes appartenant à
l'Open Group a été lancée en 1988 et concerne l'interface de programmation. La conformité
d'un système d'exploitation à cette norme assure la compatibilité au niveau source. En 2009,
de nombreux systèmes d'exploitation sont conformes à cette norme, y compris en dehors de la
famille Unix. POSIX fait partie de la Single Unix Specification, une norme lancée en 1994
par l'Open Group, qui concerne les systèmes de fichiers, les logiciels utilitaires, ainsi
que 1 742 fonctions de l'interface de programmation. Le nom « Unix » appartient à l'Open
Group et tout système d'exploitation doit être conforme à la Single Unix Specification pour
être reconnu comme faisant partie de la famille Unix.
21.2. Microsoft et la concurrence
En 1995, conformément au Sherman Antitrust Act, une loi des États-Unis pour la
prévention de l'abus de position dominante, le département de la justice des États-Unis interdit
à Microsoft certaines de ses pratiques considérées comme nuisibles à la concurrence. Deux
ans plus tard, un procès est ouvert pour non-respect des interdictions de 1995 : Microsoft
obtient l'annulation du procès sur l'argument que « la justice n'est pas équipée pour juger du
bien-fondé du design des produits de haute technologie».
Entre 1999 et 2001, une enquête est ouverte concernant la position de Microsoft.
L'enquête, menée par les juges Thomas Jackson et Richard Posner, amène à la conclusion que
Microsoft abuse de sa position de monopole pour pratiquer du « favoritisme » sur le marché
connexe des navigateurs Web, des pratiques qui nuisent à ses concurrents, gênent leur

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 53 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

émergence et freinent l'innovation. La société échappe de peu à la scission, et se retrouve dans


l'obligation de publier les spécifications de ses technologies, en particulier les interfaces de
programmation et les protocoles réseau, ceci afin de préserver l'interopérabilité et la
concurrence.
Plus tard, en 2007, Microsoft est condamné par la Commission européenne à une amende
de près de 500 millions d'euros pour violation de l'article 82 du traité CE et l'article 54 de
l'accord EEE (textes relatifs au droit de la concurrence et l'abus de position dominante) après
avoir refusé de publier une de ses spécifications techniques à son concurrent Sun
Microsystems. Selon la Commission européenne, les agissements de Microsoft nuisent à
l'interopérabilité des systèmes d'exploitation et à la concurrence.
22. Les SE et les réseaux informatiques
Chaque système d'exploitation comporte une palette de programmes relatifs
aux protocoles réseau. La composition de la palette dépend du choix de l'éditeur et diffère
d'un système d'exploitation à l'autre. Toutefois, deux ordinateurs ne peuvent communiquer
ensemble qu'à la condition unique d'utiliser les mêmes protocoles.
La popularisation d'Internet dans les années 1990 a poussé de nombreux éditeurs à
inclure dans leur système d'exploitation des programmes relatifs aux protocoles TCP/IP (les
protocoles d'Internet), améliorant ainsi l'interopérabilité entre les systèmes d'exploitation.
23. Liste des SE : Résumé
Cette section résume et classe les différents systèmes d’exploitation par famille,
constructeur, domaine d’utilisation, etc.

23.1. Les principaux


 Microsoft Windows (dernière version : Windows 10) : les systèmes d'exploitation
de Microsoft sont actuellement préinstallés sur plus de 90 % des ordinateurs personnels.
 Dérivés d'Unix (sous différentes déclinaisons : BSD, System V, etc.) dont :
 Mac OS X et iOS (ex-iPhone OS) : systèmes pré-installés sur la majorité des
ordinateurs et appareils mobiles vendus par Apple,
 GNU/Linux : un système d'exploitation libre s'appuyant sur le noyau Linux et les
outils GNU installés sur + de 1 % du parc informatique mondial toutes distributions
confondues,
 Systèmes GNU/Linux pères: Arch Linux, Debian, Gentoo, Red Hat, SUSE, Slackware,
…,
 Systèmes GNU/Linux fils : cf la liste des distributions Linux la famille BSD : un effort
réussi pour rendre sa liberté au système de Berkeley comprenant :
NetBSD, OpenBSD et son dérivé OliveBSD, FreeBSD et ses
dérivés PicoBSD, DragonFly BSD et PC-BSD; Darwin (sur lequel est construit Mac
OS X, semi-propriétaire), OpenSolaris de Sun.
 Les Unix dits « propriétaires » :
 AIX (IBM, SystemV), A/UX (Apple, SystemV), BOS (Bull Operating
System), IRIX (Silicon Graphics, SystemV), HP-UX (Hewlett-Packard,

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 54 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

SystemV), LynxOS(LynuxWorks), NeXTSTEP (NeXT,BSD), Sinix (Siemens), Sola


-ris (Sun, SystemV), SunOS (Sun, BSD), Tru64 (Compaq).
 Mac OS : le premier système d'exploitation des ordinateurs Macintosh d'Apple, qui a
succédé aux systèmes Lisa et Apple II, et a été remplacé par Mac OS X,
 OS/2 d'IBM et son successeur eComStation,
 OS/400 présent sur les moyens systèmes IBM (AS/400 - ISéries),
 VMS et OpenVMS (Supporté par HP qui a acheté Compaq, ex-Digital),
 les systèmes d'exploitation mainframes (« grands systèmes ») :
 Multics (père d'UNIX) et héritier de CTSS,
 IBM : MVS, VM, DOS/VSE, TPF,
 Bull : GCOS,
 Siemens : BS2000,
 ITS, TOPS-10 et TOPS-20,
 PipinOS ; Basse sous BeOS developer en C par UmiXTY Computer Software Inc.
23.2. Autres systèmes d'exploitation
 AcidOS, système d'exploitation français écrit en C et assembleur, destiné à sécuriser et
fiabiliser les systèmes informatiques industriels du serveur à l'IoT,
 Android, système d'exploitation open source avec un noyau Linux destiné
aux tablettes et aux smartphones,
 AmigaOS, le système d'exploitation des Amiga,
 AROS, système d'exploitation libre AmigaOS-like,
 AtheOS, qui n'est actuellement plus maintenu,
 Bada, système d'exploitation destiné aux PDA,
 BeOS, Be, la société qui le produisait a été rachetée par Palm qui elle-même a été
rachetée par HP, le système n'est plus maintenu. voir HaikuOS,
 Cherry OS, système d'exploitation nouveau basé sur le noyau openSUSE de la micro
entreprise Gamecom InCorp. actuellement en développement,
 ChorusOS,
 Coherent,
 Contiki, très petit système, adapté à des applications embarquées et fonctionnant sur de
nombreuses cibles,
 Cosmos,
 CP/M, écrit en PL/M par Gary Kildall et ancêtre du DOS,
 Chromium OS, version open source de Google Chrome OS,
 eCos, écrit par Cygnus puis RedHat, aujourd'hui un logiciel libre,
 elementary OS,
 EmuTOS, système libre dont le but est de remplacer le TOS pour pouvoir utiliser les
émulateurs d'Atari ST en toute légalité,
 EPOC, multitâche préemptif 32 bits pour Psion Series 5,
 E/OS LX, compatible Windows et Linux,
 FreeDOS, DOS compatible avec MS-DOS et PC-DOS open source et gratuit,
 GNU/Hurd, le système d'exploitation GNU basé sur le micro-noyau Mach,
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 55 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

 Google Chrome OS, système basé sur le navigateur Google Chrome avec un noyau
Linux,
 GS/OS, le système d'exploitation de l'Apple IIGS,
 HaikuOS, projet visant à réécrire entièrement BeOS sous une licence libre,
 Illumos, un fork d'OpenSolaris visant à supprimer toutes les parties d'OpenSolaris dont
le code n'est pas considéré comme libre et dont le but affiché est de garder
une ABI100% compatible avec OS/NET Solaris / OpenSolaris,
 iRMX, un système d'exploitation multitâche temps réel par Intel,
 Isaac, un système d'exploitation écrit en Lisaac,
 Jolicloud, un système d'exploitation basé sur Linux, simplifié et destiné à une utilisation
Web sur le Cloud,
 KerpleOS,Système d'explotation de la Famille Windows NT écrit en C++. II est
compatible avec Windows et ReactOS (Développé par Umixty Computer),
 Lepton, un système d'exploitation open source POSIX porté par la société O10ée et
dédié aux systèmes embarqués temps réels,
 Linutop, un système d'exploitation basé sur Linux, simplifié et destiné à une utilisation
pour borne internet, affichage dynamique et monitoring,
 Logram, un système d'exploitation basé sur Linux,
 LynxOS, système d'exploitation temps réel style Unix pour systèmes embarqués
et logiciels critiques,
 Maemo, système d'exploitation intégré dans les tablettes de Nokia,
 MagiC, système multitâche pour Atari ST. Existe aussi sous forme d'émulateurs
pour PC (MagiCPC) et Macintosh (MagiCMac),
 MeeGo, fusion de Maemo (Nokia) et de Moblin (Intel) destiné aux appareils mobiles,
 MorphOS, tentative communautaire de production d'un système AmigaOS-like,
 Minix, clone d'Unix basé sur un micro-noyau créé par Andrew S. Tanenbaum à des fins
pédagogiques,
 MiNT, noyau multitâche inspiré des systèmes Unix BSD pour ordinateurs
compatibles TOS. La compatibilité avec les anciennes applications est conservée (dans
une certaine mesure),
 NetWare, système d'exploitation uniquement serveur, édité par Novell. Première
plateforme ayant hébergé le méta-annuaire Novell eDirectory (sous le nom de NDS à
l'époque, pour Novell Directory Services). Novell a cessé son support en mars 2010,
invitant à migrer vers Novell Open Enterprise Server basé sur SUSE Linux Enterprise
Server,
 Palm OS,
 Pixo l'OS de l'iPod (propriété de Sun),
 Prologue de R2E voir SYSMIC,
 QNX,
 ReactOS, projet libre visant à une compatibilité des pilotes et des logiciels avec les
différentes versions de Microsoft Windows de Famille NT. Logiciel libre sous GNU
GPL, GNU LGPL et Licence BSD,

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 56 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

 RedHawk, OS temps réel, basé sur Linux, de Concurrent Computer,


 Red Star OS (coréen : 붉은별, Pulgunbyol) est un système d'exploitation nord-
coréen basé sur le noyau Linux. Il est développé depuis 2002 par le Korea Computer
Center,
 RiscOS,
 RTEMS, temps réel,
 RTX, extension temps réelle SMP à Windows de la firme Intervalzero,
 SIBO, multitâche préemptif 16 bits, sur Psion Series 3,
 SkyOS, un système d'exploitation propriétaire pour PC,
 Smaky, un système d'exploitation en français rendu libre en 2008,
 SmartOS, basé sur OpenSolaris / Illumos avec de nombreuses modifications comme
l'inclusion de la technologie de virtualisation du noyau Linux, KVM. Ce système
d'exploitation est conçu pour l'hébergement de services dans le Cloud,
 Syllable, est un « fork » d'AtheOS,
 Symbian OS, destiné aux téléphones portables et PDA,
 SYSMIC, de R2E système d'exploitation des premiers micro-ordinateurs,
deviendra Prologue en 1978 (multi-postes, multitâche),
 The Operating System (TOS), le système d'exploitation des Atari,
 TRON, système d'exploitation japonais,
 VxWorks, un système d'exploitation temps réel de la firme Wind River Systems racheté
le 3 juin 2009 par Intel. VXworks est employé par la NASA pour les missions
spatiales Mars Pathfinder, Stardust, ainsi que pour les
deux rovers martiens Spirit et Opportunity. Il est aussi employé pour gérer les
pacemakers ou encore sur certains missiles,
 ZETA successeur de BeOS. Voir HaikuOS,
 Very Important Computer (VIC), basé sur un noyau OpenSUSE.
23.3. Système d'exploitation pour TV
 Android TV, développé par Google,
 Tizen, développé par Samsung,
 tvOS, développé par Apple,
 Firefox OS, développé par la Mozilla Foundation, choisi par Panasonic,
 WebOS, repris par LG (anciennement par Palm).
23.4. Systèmes développés par des compagnies ou fondations seules
 XBMC Media Center,
 Amazon Fire, basée sur Fire OS et développée par Amazon,
 Boxee, basée sur XBMC,
 Frog, développé par Wyplay,
 Android TV, anciennement Google TV, basée sur Android et développée par Google,
 Horizon TV, basée sur XBMC et développée par Liberty Global,
 MeeGo for Smart TV, basée sur XBMC,
 Mediaroom, développé par Microsoft puis Ericson à partir de septembre 2013,
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 57 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

 OpenTV, développé par Nagravision,


 ToFu Media Platform, basée sur XBMC,
 Ubuntu TV, développé par Canonical,
 Yahoo! Connected TV, développé par Yahoo!,
 Plex.
23.5. Systèmes d'exploitation fictifs
 GLaDOS (Genetic Lifeform and Disk Operating System), est un personnage de la série
de jeu Portal,
 HOS (Hyper Operating System) est le système d'exploitation des labors, et joue un rôle
important dans l'histoire du premier film de Patlabor,
 Altimit OS, dans la série de jeux et mangas Dot hack, est un système d'exploitation
informatique qui est le seul à avoir survécu au virus Pluto Kiss,
 ctOS et ctOS 2.0 ou City Operating System, dans le jeu Watch Dogs et "Watch Dogs
2". Produit par la Blume Corporation, ctOS ou « système d'exploitation de la ville »,
contrôle Chicago.
23.6. Systèmes développés par des organismes de normalisation ou des consortiums
industriels
 HbbTV, développé par le consortium HbbTV,
 CE-HTML, développé par le CEA,
 OIPF, développé par l'Open IPTV Forum,
 Tru2way, développé par CableLabs,
 Ginga.
Après cette généralité et historique sur les systèmes d’exploitation, la suite du présent
chapitre se focalisera sur deux systèmes d’exploitation à savoir : MS-DOS et Windows 7/8,
tous deux de la famille Windows de l’éditeur Microsoft. Il faut noter que MS-DOS est en fait
considéré de nos jours comme étant le noyau des systèmes d’exploitation Windows et non un
système d’exploitation reconnu comme tel car constitue le sous-bassement pour le
fonctionnement du système Windows.
MS-DOS
1. Présentation
MS-DOS, acronyme de l’anglais Microsoft-Disk Operating System, système
d’exploitation monotâche et mono-utilisateur, développé par la société Microsoft pour gérer
les micro-ordinateurs de type PC (Personal Computer, ordinateur personnel ou individuel)
créés à l’origine par IBM. MS-DOS assure la gestion des programmes, de la mémoire, des
périphériques (notamment les disquettes ou les disques magnétiques), et offre à l’utilisateur la
possibilité de lire un fichier, de lancer un programme, etc. via une interface restée
rudimentaire appelée « Invite de commandes ».

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 58 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

2. Historique
Le système d’exploitation le plus répandu sur les micro-ordinateurs qui ont précédé
l’IBM PC est le CP/M. Celui-ci fonctionne sur des microprocesseurs à 8 bits alors que
l’Intel 8088 de la société informatique américaine Intel choisi par IBM comme base du PC
est un dérivé du microprocesseur 8086 à 16 bits : il est alors indispensable de développer un
nouveau système d’exploitation. IBM choisit d’en confier le développement à Microsoft, qui
est à l’époque une jeune société surtout connue dans le domaine des langages de
programmation (langage BASIC principalement). Microsoft rachète dans l’urgence un
système d’exploitation appelé QDOS (Quick and Dirty Operating System, « système
d’exploitation rapide et sale ») développé par un programmeur de Seattle, Tim Paterson. Ce
système, revu et remanié, est rebaptisé MS-DOS 1.0 en 1981.
3. Structure de MS-DOS
La structure de MS-DOS est intimement liée aux contraintes imposées par le choix de
l’Intel 8088 (espace d’adressage de 640 Ko par exemple) et par la compatibilité avec le
système d’exploitation CP/M.
MS-DOS est reposé principalement sur trois fichiers : IO.SYS, MSDOS.SYS et
COMMAND.COM. Ces programmes sont chargés en mémoire au moment du démarrage du
PC. Le fichier MSDOS.SYS est le noyau du système qui prend en charge la gestion de la
mémoire, des programmes et des fichiers. Le fichier IO.SYS I pour « input » (entrée) et O
pour « output » (sortie) gère l’ensemble des périphériques d’entrée-sortie (clavier, écran,
disquette, imprimante, etc.). Enfin, le fichier COMMAND.COM est l’interpréteur de
commandes (par exemple, la commande « TYPE » permet de lister le contenu d’un fichier).

4. Etude du système d’exploitation MS-DOS


Cette section sera consacrée à l’étude pratique du système MS-DOS. Cette étude se fera
dans l’interface MS-DOS (Invite de commandes) en exécutant quelques-unes des commandes
du système.
4.1.Comment lancer l’invite de commandes sous Windows 8 ?
La figure 2.7 représente l’interface d’accueil de Windows 8. Il faut noter que l’apparence
de cette fenêtre n’est pas toujours comme représentée ci-dessous. Il appartient à l’utilisateur
de la configurer en y ajoutant, supprimant des programmes.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 59 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Figure 2.7 : Interface d’accueil de Windows 8

Pour toute recherche, cliquer sur le bouton de recherche ou simplement


commencer par taper le mot de recherche et l’interface de recherche s’ouvre
automatiquement.
L’invite de commandes est l’interface de commandes de MS-DOS sous les systèmes
d’exploitation Windows. Cette interface peut être lancée en faisant une recherche dans
l’interface d’accueil Windows comme l’indique la figure 2.8 ci-dessous et en validant la
recherche par la touche « entrée » du clavier.

Figure 2.8 : Lancer l’invite de commandes MS-DOS


Cette interface peut être également lancée juste en tapant dans la zone de recherche la
commande « cmd » et en validant avec la touche « entrée » du clavier. Ceci est illustré par la
figure 2.9 ci-dessous.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 60 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Figure 2.9 : Utilisation de la commande CMD pour lancer l’invite de commandes


MS-DOS
En tapant la touche « entrée » du clavier, on obtient alors l’invite de commandes illustrée
par la figure 2.10 ci-dessous.

Figure 2.10 : L’invite de commandes MS-DOS


4.2.Revue de quelques exemples de commandes MS-DOS
En rappel, il faut noter que le système d’exploitation MS-DOS est l’ancêtre de la famille
des systèmes d’exploitation Windows (plusieurs versions aujourd’hui dont Windows 8) de
l’éditeur Microsoft. A la différence des récentes versions des systèmes d’exploitation,
l’ancêtre (MS-DOS) offrait ses fonctionnalités à travers une seule interface (système
d’exploitation mono-utilisateur et monotâche) permettant l’écriture des scripts pour interagir
avec la machine. De nos jours, cette interface sous diverses versions de Windows est dédiée à
l’écriture des commandes pour des tâches particulières à savoir : résoudre des problèmes de
connexion réseau, tester le réseau, configuration de certains logiciels, etc. Ces tâches
aujourd’hui concernent plus aux développeurs, aux hommes de réseaux et de la maintenance
informatique. Mis à part ces commandes avancées, MS-DOS conserve encore tout l’ensemble
de ses commandes comme des commandes de « copie, suppression, recherche, création et
édition de fichier, création de dossier, etc. ».
4.2.1. Commandes de base MS-DOS
Voici quelques commandes MS-DOS de base présentées par le tableau 2.3 ci-dessous.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 61 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Tableau 2.3 : Syntaxe et signification de quelques exemples de commandes de base MS-


DOS.
Commande Fonctionnement et Syntaxe
signification
cd.. (Revenir d’un saut dans le
Change Directory, permet de répertoire précédent)
CD ou chdir
changer de répertoire cd nom-rep (rentrer dans le
répertoire appelé nom-rep)
Efface l’écran de l’invite de
cls cls
commandes
Affiche ou modifier la date et
time time
l’heure du système
Affiche l’arborescence des dossiers
tree tree
et fichiers de la machine
md nom-rep ou mkdir nom-rep
Pour make directory, permet de
Md ou mkdir (nom-rep est le nom du repertoire à
créer un répertoire
créer).
Permet d’ouvrir ou d’afficher le Type nom-fichier (nom-fichier est
type
contenu d’un fichier le nom du fichier à ouvrir).
erase nom-fichier (nom-fichier est
erase Supprime un ou plusieurs fichiers. le nom du fichier que l’on veut
supprimer)
exit Quitte l'interpréteur de commandes
Exit
(CMD.EXE).
Formate un disque devant être Format nom-disque (nom-disque est
format
utilisé avec Windows. le disque à formater)
title nom-fenetre (nom-fenetre est le
title Définit le titre de la fenêtre pour
nom que l’on veut donner à la
une session CMD.EXE.
fenêtre)
find Recherche une chaîne de caractères Find ‘’David’’ (David est la chaîne
dans un ou plusieurs fichiers. de caractère à chercher).
Affiche le nom et le numéro de
vol vol
série d'un volume de disque.
Affiche, définit ou supprime des
set variables d'environnement Set param=chemin
Windows.
dir Affiche la liste des fichiers et des
dir
sous-répertoires d’un répertoire.
date Affiche ou définit la date. date
del del nom-fichier (nom-fichier est le
Supprime un ou plusieurs fichiers.
fichier à supprimer)
move Déplace un ou plusieurs fichiers
Move nom-fich nom-new-rep
d'un répertoire à un autre.
shutdown Permet un arrêt local ou distant
shutdown
correct de l'ordinateur.
Shutdown -s Permet un arrêt local de
Shutdown -s
l'ordinateur.
Shutdown -a Annule un arrêt local de
Shutdown -a
l'ordinateur.

La liste de commandes citées ci-dessus n’est pas exhaustive.


La commande édit :
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 62 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Elle permet d’ouvrir un éditeur dans la fenêtre MS-DOS pour éditer ou créer un nouveau
fichier s’il n’existe pas. Si le fiche existe, il est ouvert en mode édition. Après l’édition, il faut
utiliser les menus ou options de l’interface pour l’enregistrement, les recherches et toutes les
opérations possibles.

Figure 2.11 : Commande édit


La commande color
Cette commande permet de changer les couleurs par défaut du premier et de l’arrière-plan
de la console (l’interface de l’invite de commandes).
Syntaxe : color [attribut]
Si les attributs de couleurs sont spécifiés par deux chiffres hexadécimaux --, le premier
correspond à l’arrière-plan, le second au premier plan. Chaque chiffre peut prendre n’importe
quelle de ces valeurs.
Les attributs de couleurs sont représentés par le tableau 2.4.
Tableau 2.4 : Attributs de couleurs
Attribut Signification Attribut Signification
0 Noir 8 Gris
1 Bleu foncé 9 Bleu clair
2 Vert A Vert clair
3 Bleu-gris B Cyan
4 Maron C Rouge
5 Pourpre D Rose
6 Kaki E Jaune
7 Gris clair F Blanc

Exemple : « color fc » affiche du rouge sur du blanc.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 63 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Figure 2.12 : Résultat de la commande « color fc »


La commande ver
La commande ver affiche la version du système d’exploitation.

Figure 2.13 : Version du système d’exploitation


La liste complète des commandes de base est fournie dans la section « COMMANDES
MS-DOS » à la fin du livre.
La commande help affiche la liste des commandes standards de MS-DOS.
Pour obtenir de l’aide sur une commande MS-DOS spécifique, taper: nom_commande/? Où
nom_commande est le nom de la commande sur laquelle l’on veut obtenir des informations.
4.2.2. Commandes réseaux
Les commandes réseaux sont utilisées pour tester, configurer et résoudre les problèmes
réseaux. Ces commandes sont souvent utilisées par les professionnels du réseau, les
techniciens de la maintenance informatique pour résoudre certains problèmes particuliers. Le
tableau 2.5 ci-dessous présente la syntaxe et la signification de quelques exemples de
commandes réseaux.
Tableau 2.5: Syntaxe et signification des quelques exemples de commandes réseaux
Commande - Syntaxe Signification
Netstat Affiche les connexions actives du système.
Affiche toutes les connexions et tous les ports
Netstat –a
d'écoute du système.
Elle permet de tester la connexion entre deux ou
plusieurs machines sur un réseau en envoyant un
Ping @IP
message de test ICMP composé de quatre (4)
paquets. @IP est l’adresse IP de la machine à
laquelle l’on veut envoyer le message ICMP de ping
(ou le message de test).
Ping @IP –t Envoie de manière continuelle le message de test.
La commande Ctrl+C permet d’arrêter cet envoi.
ipconfig Affiche la configuration réseau de l’ordinateur (les

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 64 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

adresses IP de la machine et passerelle)


Affiche la configuration réseau de l’ordinateur (les
Ipconfig/all adresses IP de la machine et passerelle) en incluant
les adresses physiques et MAC.
hostname La commande hostname affiche le nom d’hôte de la
machine.

La liste des commandes réseaux (non exhaustive) est fournie dans la section
« COMMANDES RESEAUX » à la fin du livre.
Pour obtenir de l’aide sur une commande réseau spécifique, taper: nom_commande/? Où
nom_commande est le nom de la commande sur laquelle l’on veut obtenir des informations.
5. Evolutions et limites de MS-DOS
En 1983, la version MS-DOS 2.0 introduit la gestion des disques durs (voir unités de
stockage) et la gestion arborescente des fichiers déjà présente sur les systèmes d’exploitation
des mini-ordinateurs comme UNIX. Cette version est commercialisée avec l’IBM PC-XT et
devient la première version très diffusée. La version 3.0 apparaît en 1984 avec l’IBM PC-AT
et peut gérer des disques durs de taille plus importante, ainsi que des disquettes haute densité
de 1,2 Mo.
La principale amélioration des versions 3.1 et 3.2, sorties respectivement en 1985 et 1986,
consiste en la gestion de machines en réseau. L’année suivante, la version 3.3 permet la
gestion des disquettes de 3,5 pouces et d’une capacité de 1,44 Mo. La version 4.0, sortie en
1988, offre une interface semi-graphique (le DOS shell) et des améliorations dans la gestion
de la mémoire. Parallèlement aux améliorations de son système d’exploitation dont deux
nouvelles versions voient le jour, MS-DOS 5.0 en 1991 et 6.0 en 1993, Microsoft développe
une interface graphique évoluée, Windows, qui s’appuie sur le MS-DOS. Les limitations
devenant de plus en plus contraignantes, Microsoft abandonne progressivement MS-DOS,
d’une part avec le développement de Windows NT, à destination des professionnels, et
d’autre part avec Windows 95, qui s’appuie toujours partiellement sur MS-DOS mais qui
inclut de nombreux éléments issus de Windows NT, plus adaptés aux possibilités des micro-
ordinateurs des années 1990, équipés de processeurs 32 bits.
Les limitations de MS-DOS portent sur plusieurs aspects. Tout d’abord, la taille maximale
de la mémoire centrale qui peut être gérée est de 1 Mo. Le système est mono-utilisateur et
monotâche (un seul programme peut s’exécuter en un instant donné). Il n’y a pas de
protection mémoire ; une erreur d’exécution dans un programme peut donc corrompre des
programmes voisins. Les noms de fichiers sont limités à 8 caractères, plus 3 pour l’extension
(caractérisation du type de fichier). Plus généralement, il manque les fonctions liées à la
communication via les réseaux, ainsi qu’à la sécurité.
Malgré tous ces défauts, MS-DOS a été le système majeur des micro-ordinateurs, vendus
à des millions d’exemplaires sur une période d’environ quinze ans. Il a assuré le succès de
Microsoft et son leadership dans la micro-informatique.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 65 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

WINDOWS 7/8
1. Présentation
Windows, interface graphique multifenêtre, également appelée interface utilisateur
graphique GUI (Graphical User Interface), est développée par la société américaine
Microsoft.
1.1.Historique
Les premiers travaux sur les interfaces remontent aux années 1960 et portent notamment
sur la création de fenêtres et de dispositifs de pointage. C’est à partir de 1984, avec l’arrivée
du Lisa puis du Macintosh d’Apple, que les interfaces graphiques et les concepts de « look
and feel » (affordance) et « WIMP » (Window, Icon, Menu, Pointing) commencent
véritablement leur expansion.
1.2.Les différentes versions de Windows
Le système d’exploitation Windows existe de nos jours sous plusieurs versions à savoir :
 Interface graphique basée sur MS-DOS,
 Game Windows 9x,
 Game Windows NT, Windows 2000, Windows XP, Windows 2003, Vista, Windows
Seven (7), Windows 8 ou Windows 10.
Le système d'exploitation Windows est inventé par la société américaine Microsoft
Corporation. Microsoft Corporation est une entreprise d’informatique américaine, première
société mondiale d’édition de logiciels. Elle est implantée à Redmond (à proximité de Seattle,
État de Washington), elle possède des filiales dans plus de 60 pays. Microsoft possède une
gamme de produits diversifiée : système d'exploitation et serveur, office et autres logiciels
grand public et produits liées à l'Internet. La figure ci-dessous présente Bill Gates,
cofondateur de la société Microsoft.

Figure 2.14 : Bill Gate, cofondateur de Microsoft


Bill Gates, cofondateur de Microsoft Corporation et directeur de la firme jusqu'en janvier
2000. Gates, Bill (1955- ), homme d’affaires américain, président de Microsoft et principal
architecte des logiciels de cette société, leader mondial dans le développement de produits
logiciels destinés aux PC. Bill Gates est le cofondateur (1975) avec Paul Allen (un camarade
de collège) de la société Microsoft. Le succès de cette entreprise a fait de B. Gates l’un des

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 66 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

acteurs les plus influents dans l’industrie informatique en même temps que la personne la plus
riche au monde.
2. Etude du système d’exploitation Windows 7/8 et versions antérieures : Manipulations
Leader sur le marché mondial, Windows est un système d’exploitation qui rend facile
l’utilisation des applications sur un micro-ordinateur. Il est conçu par la société Microsoft
pour tourner sur les ordinateurs fonctionnant sur le système MS-DOS. Il est parsemé de
petites icônes (dessins) et des zones rectangulaires appelées fenêtres d’où son nom de
Windows.
Cette étude du système se fera de manière approfondie et pratique avec capture si
possible des interfaces ou écrans.

2.1.Démarrage et fermeture de Windows


2.1.1. Démarrage de Windows (mises sous tension d’un ordinateur)
Pour démarrer un ordinateur, il faut :

 appuyer sur le bouton Power de l’unité centrale et celui de l’écran,


 l’ordinateur s’allume jusqu’au menu Démarrer (écran de Windows).
2.1.2. Arrêt de Windows (mise hors tension)
 cliquer le bouton Démarrer,
 cliquer ensuite Arrêter l’ordinateur,
 l’ordinateur s’éteint (sous SEVEN) sinon confirmer l’arrêt en cliquant encore sur
Arrêter (sous XP),
 cliquer sur le bouton power de l’écran pour arrêter ce dernier.
Ou
Alors appuyer sur les boutons power de l’unité centrale (un appui long) et également
sur celui de l’écran.
Sous Windows 8, on obtient ce qui suit :
Aller à droite de l’écran ou du bureau et l’on obtient le menu de la figure ci-dessous.

Figure 2.15 : Mise hors tension : Windows 8, étape 1


Cliquer sur paramètres, on obtient ce qui suit :

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 67 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Figure 2.16 : Mise hors tension : Windows 8, étape 2


Note : Sur cette figure, l’on peut également lancer le clavier virtuel en cliquant sur
« Clavier », régler la luminosité de l’écran en cliquant sur « Luminosité », régler le volume
des haut-parleurs en cliquant sur le bouton son (ici niveau 27), etc.
Cliquer sur Marche/Arrêt, on obtient alors ce qui suit :

Figure 2.17 : Mise hors tension : Windows 8, étape 3


Choisir dans la liste l’option correspondant à ce que l’on veut faire. Pour arrêter
l’ordinateur, choisir « Arrêter », ce qui provoquera l’arrêt de la machine.
2.2.Les différents éléments de l’écran de Windows
2.2.1. Le poste de travail (ou ordinateur)
Suivant la version de Windows et la langue du système d’exploitation installé, le poste de
travail a différents noms. Il peut prendre les noms suivants selon la version du système
d’exploitation et la langue d’installation : « Poste du travail » ou « Ordinateur » ou « PC »,
etc.

Sous Windows 7/8 ou 10 Sous Windows XP

Figure 2.18 : Icône du poste de travail


Le poste de travail contient les éléments suivants :

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 68 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

 Disque dur dont l’unité est (C :),


 Disquette (en voie de disparition) dont l’unité est (A :),
 Mes documents,
 Lecteur CD/DVD-ROM dont l’unité est (D :),
 La clef USB si elle est fixée (E :),
 Les différents dossiers : Mes documents, mes images,
 Etc.
Le contenu du poste de travail ou Ordinateur est illustré par la figure 2.19 ci-dessous.

Figure 2.19 : Le contenu du poste de travail ou Ordinateur


2.2.2. La barre des tâches
Elle affiche soit en bas, soit en haut, soit à droite ou soit à gauche de l’écran le nom des
applications actives, la date et l’heure, le menu démarrer, et bien d’autres programmes. La
figure 2.20 montre la barre des tâches.

Figure 2.20 : La barre des tâches


2.2.3. La corbeille
La corbeille contient les éléments supprimés du bureau et des autres applications. Elle
permet également de pouvoir restaurer des éléments supprimés de l’ordinateur. La figure ci-
dessous montre une corbeille.

Figure 2.21 : Corbeille


Note : La corbeille doit être configurée pour une bonne gestion des dossiers ou fichiers
supprimés. Les dossiers et fichiers supprimés des disques durs externes et clés USB ne sont
pas stockés dans la corbeille.
2.2.4. Le bureau et la barre des tâches
La figure ci-dessous montre l’ensemble : le bureau et la barre des tâches. La barre des
tâches est située dans ce cas à gauche de l’écran ou du bureau.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 69 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Le bureau est parsemé de petites icônes (dessins) et des zones rectangulaires appelées
fenêtres d’où le nom « Windows » donné au système.

Figure 2.22 : Le bureau et la barre des tâches


Dans cet exemple, la barre des tâches est située à gauche du bureau.
2.3. Formater une clé USB ou carte mémoire
Pour formater une clé USB ou une carte mémoire, procéder de la manière suivante :
 Insérer la clé ou la carte mémoire dans son lecteur,
 Sélectionner l’icône du lecteur (E :) ou (F :) ou (K :),
 Faire Fichier / Formater ou faites le clic droit sur le lecteur puis choisissez " formater ",
 Saisir ou non le nom du volume puis cliquer sur le bouton démarrer de la boîte de
dialogue,
 Après l’initialisation, cliquer respectivement sur Fermer.
2.4.Les fonctions de l’explorateur Windows
Pour accéder à l’explorateur Windows sous XP ou Seven : cliquer " Démarrer " ; Pointer "
Tous les Programmes " ; Pointer " Accessoires " puis cliquer " Explorateur Windows ".
Sous Windows 8, pour aller dans tous les programmes, on procède comme suit :
Cliquer sur le menu Windows du clavier ou sur la barre des tâches comme l’indiqué la
figure ci-dessous :

Le clic sur ce bouton donne ce qui suit :

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 70 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Figure 2.23 : Accéder à tous les programmes, étape 1


Cliquer sur la petite flèche du bas de la figure.

Ce qui donne la liste de tous les programmes comme suit :

Figure 2.24 : Accéder à tous les programmes, étape 2 et fin


Dans cette liste par exemple, on retrouve l’Explorateur de fichiers.
Note : Toutes les applications de base du système d’exploitation et les autres applications
(Logiciels d’application) peuvent être retrouvées dans cette liste de programmes.
2.5.Les sélections
Voici comment procéder lorsqu’il s’agit de sélectionner un ou plusieurs éléments dans
l’espace de travail.
 Un clic sur un élément permet de le sélectionner,
 La touche SHIFT permet de sélectionner des fichiers ou dossiers contigus,
 La touche CTRL permet de sélectionner des fichiers ou dossiers non contigus,
 Pour tout sélectionner dans la fenêtre, cliquer sur « Sélectionner tout » dans le menu
Edition ou utiliser le raccourci clavier CTRL+A.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 71 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

2.6.Menu contextuel
Le bureau constitue la zone de travail. Les dossiers et documents peuvent y être insérés.
Un clic sur un élément avec le bouton droit de la souris affiche un menu contextuel contenant
les commandes pouvant être exécutées sur cet élément. Un exemple des options du menu
contextuel est présenté par la figure 2.25 (Ici, un clic droit sur un dossier).

Figure 2.25 : Exemple de menu contextuel


L’on retrouve une multitude d’options parmi lesquelles on peut citer : Ouvrir, Lire avec,
Envoyer vers, Couper, Copier, Supprimer, Renommer, Propriétés, etc. Nous expliquerons
dans la suite de ce livre le rôle de quelques-unes des options mentionnées ci-dessus. Il faut
noter que les options affichées à la suite du clic droit dépendent du type d’élément sur lequel
le clic est effectué. Les options du clic droit sur le bureau (non pas sur un élément
quelconque, dossier par exemple) diffèrent.
2.7.Créer un dossier
Les dossiers correspondent aux compartiments sur un disque. Ils permettent de classer
divers fichiers séparément en fonction de leur contenu par exemple. Les dossiers peuvent
contenir des sous dossiers.
Note : Les dossiers sous le système Windows sont équivalents aux répertoires sous le
système MS-DOS ou Unix (GNU/Linux).
Pour créer un dossier, il faut procéder comme suit:
 clic droit de la souris dans la fenêtre de création du dossier,
 choisir l'option « Nouveau »,
 choisir l'option « Dossier »,
 saisir le nom du dossier et valider.
ou bien
 choisir le lecteur de disque ou le dossier dans lequel vous voulez placer le nouveau
dossier,

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 72 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

 dans le menu Fichier pointer Nouveau puis cliquer sur Dossier ou cliquer sur
‘’nouveau dossier’’ dans la barre d’outils,
 saisir le nom du nouveau dossier, puis appuyez sur Entrée.
Note: On peut aussi utiliser le raccourci clavier : Ctrl+SHIFT+N.
La description ci-dessus est illustrée par les figures ci-dessous.

Figure 2.26 : Le menu contextuel du clic droit sur le bureau ou dans l’espace de création
d’un dossier ou fichier.
En pointant sur nouveau, on obtient la figure 2.27. Cette figure offre la possibilité pour
créer un dossier, un raccourci, des fichiers (document word, excel, access, etc.), fichier texte,
etc.

Figure 2.27 : L’option de création de dossier


Pour créer un dossier, cliquer sur dossier, saisir le nom du nouveau dossier et valider par
la touche « Entrée » du clavier.
2.8.Ouvrir un dossier ou un fichier
Pour ouvrir un dossier ou un fichier, il faut procéder de la manière suivante :

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 73 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

 Double-cliquer sur le dossier ou dossier à ouvrir ou


 Clic droit sur le dossier ou fichier à ouvrir et choisir l’option ouvrir ou,
 Faire Fichier /Ouvrir (sous XP) ou clic sur le dossier ou fichier puis sur ‘’ouvrir’’ dans
la barre d’outils (sous SEVEN) ou 8.
Ou
 Simplement sélectionner le dossier ou le fichier et valider avec la touche « Entrée » du
clavier pour l’ouvrir.
Ces descriptions sont illustrées par les figures ci-dessous.
 Par un clic droit :

Figure 2.28 : Ouvrir un dossier ou fichier par un clic droit


 Dans un autre dossier ou lecteur en utilisant les options de la barre du menu :

Figure 2.29 : Utilisation des options de la barre de menu pour ouvrir un dossier ou fichier
Il faut sélectionner ou choisir le dossier ou fichier à ouvrir et cliquer sur le bouton ouvrir
dans la barre de menu comme l’indique la figure 2.29 ci-dessus.
2.9.Copier un fichier ou dossier (Ctrl+C)
Note : Sous Windows SEVEN, les commandes Edition et Fichier sont remplacées par
Organiser.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 74 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

 Sélectionner le (s) fichier(s) à copier,


 Faire Edition / Copier,
 Ouvrir le dossier de destination,
 Faire Edition / Coller.
Sous Windows 8, ces commandes sont disponibles dans la barre de menu. C’est ce
qu’illustre la figure 2.30 ci-dessous.

Figure 2.30 : Copier en utilisant la barre de menu


On peut également faire une copie en utilisant le menu contextuel. Il suffit de faire un clic
droit sur le dossier ou fichier que l’on désire copier. La figure 2.31 ci-dessous montre l’option
copier parmi tant d’autres options obtenues à l’issu d’un clic droit.

Figure 2.31 : Option copier suite à un clic droit


2.10. Déplacer un fichier ou dossier (couper ou Ctrl+X)
Pour ce faire, suivre les étapes suivantes :
 Sélectionner le fichier ou dossier à déplacer,
 Cliquer Edition / Couper,
 Ouvrir le dossier de destination,
 Faire Edition ou clic droit et choisir l’option Coller (ou Ctrl+V).
Voici en images quelques étapes du déplacement de dossier ou fichier avec l’option
couper.
Clic droit sur l’élément à déplacer et choisir l’option couper dans la liste ou simplement
choisir l’élément et faire un Ctrl+X.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 75 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Figure 2.32 : Choisir l’option couper


Aller à l’emplacement où l’on veut coller l’élément coupé précédemment et faire un
Ctrl+V ou faire un clic droit dans la fenêtre et choisir coller comme le montre la figure ci-
dessous.

Figure 2.33 : Coller l’élément (fichier ou dossier) coupé précédemment


Note : Plusieurs options restent disponibles sous Windows 8. L’apprenant ne peut les
découvrir qu’en pratiquant.
Les commandes Edition /Copier/Couper et/Coller correspondent respectivement aux

boutons , et sur la barre d’outils.


2.11. Renommer un fichier/dossier
Pour renommer un fichier ou dossier, suivre les étapes suivantes :
 Sélectionner le dossier ou le fichier à renommer,
 Cliquer Fichier / Renommer ou clic droit sur le fichier ou dossier à renommer et
choisir renommer,

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 76 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

 Saisir le nouveau nom et valider.


Cette description est illustrée par la figure 2.34 ci-dessous.

Figure 2.34 : Renommer un fichier ou un dossier


2.12. Supprimer un fichier ou un dossier
Pour supprimer un fichier ou un dossier, on procède comme suit :
 Sélectionner le fichier ou le dossier à supprimer,
 Appuyer sur la touche SUPPR ou DEL ou faire un clic droit sur le fichier ou dossier à
supprimer et choisir l’option Supprimer,
 Cliquer sur Oui ou Valider.
Cette description est illustrée par la figure 2.35 ci-dessous.

Figure 2.35 : Supprimer un dossier ou un fichier


2.13. Comment rechercher les fichiers ou dossiers dans l’ordinateur
Pour faire la recherche, procéder comme suit :
 Cliquer sur le bouton "Démarrer" puis sur la commande "Rechercher" (sous XP),
 Choisir tous les fichiers et tous les dossiers,

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 77 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

 Renseigner une partie ou l’ensemble du nom de fichier dans la zone "rechercher".


 Dans la zone "Rechercher dans" choisissez "Disque local" puis cliquer sur le bouton
"Rechercher".
Sous Windows 7, cliquer sur le menu Démarrer et saisir le nom du dossier, fichier ou
programme dans la zone de recherche.
Sous Windows 8, cliquer sur le bouton Office et commencer par saisir le nom de
l’élément que l’on cherche ou cliquer ensuite sur le bouton de recherche et saisir le nom, puis
valider par la touche « Entrée » du clavier.
Voici comme se prendre :

 Clic sur le bouton Office ,

 Cliquer sur le bouton de recherche ,


 Puis saisir le nom de l’élément à chercher dans le champ suivant :

Figure 2.36 : Saisir le nom du dossier/fichier ou programme et lancer la recherche

Une autre manière de chercher un dossier ou un fichier dans un autre dossier ou disque
est représentée par la figure 2.37 ci-dessous. Il s’agit d’ouvrir l’explorateur et saisir le nom de
l’élément à chercher dans la zone de recherche en haut à droit de l’explorateur.

Figure 2.37 : Rechercher dans l’explorateur


Note : d’autres versions de Windows présentent directement l’option « rechercher les
programmes et fichiers » dès qu’on clique sur le menu « démarrer ».
Dans ce cas, taper le thème de votre recherche puis appuyer sur Entrée.
2.14. Echange de données via des supports amovibles (Clé USB par exemple)
Plusieurs possibilités sont disponibles pour l’échange des données via des supports
amovibles. Parmi elles, on peut citer l’option « Envoyer vers » décrite ci-dessous. En premier

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 78 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

lieu, il faut brancher la clé ou le support vers lequel l’on veut envoyer les données et s’assurer
que ce support a été détecté par votre ordinateur. Si cette étape est validée, suivre les étapes
qui suivent,
 Chercher le dossier ou le fichier à partager,
 Faire un clic droit sur le dossier ou fichier que l’on veut envoyer vers la clé USB,
 Dans le menu contextuel, aller sur l’option « Envoyer vers »,
 Cliquer dans le sous menu du menu « Envoyer vers » sur le nom de la clé ou le
support branché et détecté par la machine.
Et les données envoyées seront copiées sur la clé ou sur le support amovible branché à la
machine.
La figure ci-dessous illustre cette description.

Figure 2.38 : Echange de données vers la carte mémoire (SD)


Dans cet exemple, le support vers lequel les données seront envoyées a comme nom
« SD ». Ce support a été détecté par la machine. Sinon, il ne sera pas affiché dans la liste.
Une deuxième manière de partage de données consiste à :
 Chercher les données (dossier ou fichier) à partager,
 Sélectionner ce dossier ou fichier,
 Le copier par un Ctrl+C ou un clic droit « option copier »,
 Ouvrir le support vers lequel l’on veut envoyer les données,
 Faire un Ctrl+V ou clic droit et choisir « Coller ».
Voici ci-dessus les deux méthodes les plus utilisées.
3. Configuration de la machine (Ordinateur)
3.1.La personnalisation de l’écran Windows
Pour personnaliser l’écran de Windows ou le bureau sous XP ou Seven, suivre les étapes
suivantes:
 cliquez " Démarrer ",
 choisissez " panneau de configuration ",
 choisissez ‘’apparence et thème’’ ou ‘’apparence et personnalisation" dans la
boîte de dialogue affichée,
 cliquez "modifier le thème de l’ordinateur" ou sur ‘’personnalisation’’,
 cliquez l’onglet " Bureau" ou ‘’arrière-plan du bureau’’ dans la boîte de dialogue
affichée,

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 79 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

 faites le choix d’un arrière-plan et/ou d’un "écran de veille",


 cliquer "appliquée" puis "Ok" sous XP,
 cliquer ‘’enregistrer les modifications’’ puis fermer.
Sous Windows 8, lancer une recherche du panneau de configuration dans la page
d’accueil comme l’indique la figure 2.39 ci-dessous.

Figure 2.39 : Recherche du panneau de configuration


Une fois le panneau de configuration ouvert, cliquer sur l’option « Personnalisation ».
Ou
 Faire un clic droit de la souris sur le bureau puis cliquez sur « propriété » (XP) ou «
personnaliser » (Seven ou 8) dans le menu contextuel qui s’affiche puis faire vos
choix.
C’est ce qu’indique la figure 2.40 ci-dessous.

Figure 2.40 : Menu contextuel (Windows 8), choisir personnaliser


Le choix de l’option personnaliser permet d’obtenir la figure 2.41 suivante qui offre la
possibilité de configurer les éléments suivants :
 Les images d’arrière-plan du bureau,

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 80 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

 les couleurs des fenêtres,


 les effets de l’écran de veille,
 les sons de l’ordinateur (lorsque l’ordinateur détecte un périphérique par exemple),
 etc.

Figure 2.41 : Interface pour personnaliser l’arrière-plan du bureau


3.2.La configuration du pare feu (Firewall) pour la sécurité
Le firewall (en français pare-feu) est un outil intégré aux systèmes d’exploitation
Windows pour assurer la sécurité de base de la machine. La sécurité informatique étant
définie comme l’ensemble des moyens matériels et/ou logiciels mis en place pour garantir les
services de sécurité pour une personne, un système, un équipement ou une organisation ou
entreprise. Dans ce cas précis, il est question de configurer le pare-feu (moyen logiciel) d’un
système d’exploitation afin de garantir une sécurité minimale du système. Pour configurer son
pare-feu, il faut aller dans le panneau de configuration. Le panneau de configuration peut être
retrouvé en lançant une recherche dans la zone de recherche des programmes. Cette recherche
est illustrée par la figure ci-dessous.

Figure 2.42 : Recherche du panneau de configuration

Valider la recherche par la touche «Entrée» du clavier.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 81 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

L’on obtient alors la figure 2.43 ci-dessous.

Figure 2.43 : Contenu du panneau de configuration


Dans ce contenu, sur la dernière colonne et septième ligne se trouve le pare-feu
Windows. Un clic sur le pare-feu Windows donne ce qui suit :

Figure 2.44 : Interface d’accueil et de configuration du pare-feu Windows


A gauche de la figure 2.44 ci-dessus, se retrouve la liste des options du réseau et du pare-
feu. Dans le tableau, les détails sur le fonctionnement du pare-feu sont donnés. Le clic sur la
flèche de « Réseaux privés » donne la figure 2.45 ci-dessous.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 82 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Figure 2.45 : Détails sur la configuration de la protection dans les réseaux privés ou
publics
Cliquer sur l’option « Activer ou désactiver le Pare-feu Windows », on obtient la figure
2.46 qui permet d’activer ou désactiver le pare-feu en cochant ou en décochant des cases à
cocher.

Figure 2.46 : Configurer son pare-feu


On distingue en général dans cette phase de configuration deux types de réseaux à
savoir : Les réseaux privés et les réseaux publics. L’on peut configurer indépendamment la

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 83 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

protection des deux types de réseaux en cochant ou décochant les cases indiquées sur la figure
2.46 ci-dessus.
Le clic sur « Paramètres Avancés » donne la figure 2.47 suivante :

Figure 2.47 : Fonctionnalités avancées du pare-feu Windows


Pour dépanner ou corriger certaines fonctionnalités réseaux, cliquer sur « Dépanner mon
réseau », ce qui donne la figure ci-dessous.

Figure 2.48 : Rechercher et corriger des problèmes réseaux


Les problèmes sont de diverses sources ou origines selon le type de réseau utilisé. Et
chaque problème est résolu suivant sa nature. Par exemple, un problème lié à la configuration
de la carte sera résolu en cliquant sur « Carte réseau » afin de la reconfigurer.
3.3.La configuration de l’alimentation de votre ordinateur
L’alimentation de l’ordinateur peut être configurée selon les besoins de l’utilisateur. Cette
configuration est faite en allant également dans le panneau de configuration. La figure 2.49
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 84 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

présente le panneau de configuration. Le bouton pour la configuration de l’alimentation a été


pointé.

Figure 2.49 : Panneau de configuration avec le bouton de configuration de l’alimentation


En cliquant sur le bouton indiqué ci-dessus sur la figure 2.49, on obtient ce qui suit.

Figure 2.50 : Configuration de la gestion de l’alimentation, étape 1


Sur la figure 2.50 ci-dessus, choisir un mode de gestion d’alimentation suivant choix. Il y
a deux modes : le normal qui est recommandé et le mode économie d’énergie qui permet
d’augmenter le temps d’autonomie de la batterie.
A gauche de cette figure, l’on retrouve d’autres options de configuration telles que :
« choisir l’action qui suit la fermeture du capot », « choisir quand éteindre l’écran », etc. Si
l’on prend la première option, on obtient la figure 2.51 ci-dessous.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 85 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Figure 2.51 : Configuration de la gestion de l’alimentation, étape 2


La figure 2.51 présente les paramètres du bouton d’alimentation et de mise en veille et du
capot. Configurer selon que l’on est sur le secteur ou sur la batterie. En dessous, activer ou
non la protection par mot de passe à la sortie de veille si possible. D’autres options sont
également importantes qu’il faudrait activer ou non selon vos besoins.
3.4.L’installation et la suppression des programmes tels qu’un virus ou un anti-virus
3.4.1. Installation
Pour installer un programme informatique ou un logiciel, il faut avoir son « Setup » de
l'anglais "to set up", installer, désigne le fichier d'installation d'un logiciel. En double-cliquant
sur ce fichier généralement affublé d'une extension .exe, vous procéderez, au travers des
diverses étapes à l'installation d'un programme sur votre système. Une fois le logiciel installé,
il n'est pas utile de conserver le setup sur votre machine. Lors de l’installation, un assistant
d’installation ou wizard vous assiste à finaliser l’installation en toute aisance le programme ou
l’application. La pratique de l’apprenant dans ce sens reste un bon exemple.
3.4.2. Désinstallation
Le système d’exploitation offre la possibilité de pouvoir installer et supprimer en cas de
nécessité un programme informatique ou logiciel. Pour désinstaller un logiciel qui fonctionne
mal ou dont on n’a plus besoins sur son ordinateur, il faut aller dans le panneau de
configuration. Dans le panneau de configuration, cliquer sur le bouton « Programmes et
fonctionnalités » comme l’indique la figure 2.52 ci-dessous.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 86 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Figure 2.52 : Supprimer un programme ou un anti-virus, étape 1


En cliquant sur ce bouton, l’on obtient la figure 2.53 ci-dessous.

Figure 2.53 : Supprimer un programme ou un anti-virus, étape 2


Dans cette interface, pour supprimer un programme, il faut le sélectionner. La sélection
d’un programme dans la liste donne ce qui suit.

Figure 2.54 : Supprimer un programme ou un anti-virus, étape 3

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 87 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

La sélection d’un programme affiche des options de désinstallation ou de modification ou


encore de réparation selon le programme sélectionné dans la partie supérieure de la fenêtre
comme l’indique la figure 2.54 ci-dessus.
Le clic sur « désinstaller » de l’interface ci-dessus donne la figure 2.55 ci-dessous.

Figure 2.55 : Supprimer un programme ou un anti-virus, étape 4


Il faut attendre la préparation de la désinstallation et suivre les étapes de désinstallation
pour désinstaller l’application. Pour annuler, cliquer sur le bouton « Annuler ».
3.5.La partition de votre disque dur
A l’achat de l’ordinateur neuf, le disque dur est en une seule partition par défaut. Il
convient de le partitionner selon les besoins de l’utilisateur et pour la sécurité des données.
Pour partitionner son disque dur, il faut faire un clic droit sur l’Ordinateur du bureau,
choisir l’option « gérer » comme la figure 2.56 l’indique.

Figure 2.56 : Partitionner son disque dur, étape 1


En cliquant sur « Gérer », l’on obtient la figure 2.57 ci-dessous.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 88 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Figure 2.57 : Partitionner son disque dur, étape 2


Note : L’on peut obtenir la même interface en procédant comme suit :
 Aller dans le panneau de configuration,
 Cliquer sur outils d’administration,
 Enfin, cliquer sur « Gestion de l’ordinateur ».
Pour afficher les disques à partitionner, cliquer sur «Gestion des disques» de la figure 2.57
ci-dessus. Ce qui donne la figure 2.58.

Figure 2.58 : Partitionner son disque dur, étape 3


Pour partitionner un disque, faire un clic droit sur celui-ci. Ceci est illustré par la figure
2.59 ci-dessous.

Figure 2.59 : Partitionner son disque dur, étape 4


Sur la figure 2.59 ci-dessus, l’on peut supprimer, formater, réduire (pour partitionner),
etc. un volume ou disque. Dans ce cas précis, il faut choisir l’option « Réduire le volume »
pour partitionner son disque. Ce choix donne la figure 2.60 ci-dessous.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 89 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Figure 2.60 : Partitionner son disque dur, étape 5


Sur la figure 2.60, renseigner la quantité d’espace à réduire (en Mo) qui est en effet
limitée par le champ précédent (Espace de réduction disponible (en Mo)). Après avoir
renseigné la quantité à réduire, cliquer sur réduire.
3.6.La configuration de la connectivité
Pour se connecter à l’Internet, l’ordinateur nécessite un minimum de configuration
réseau. Cette configuration relève du domaine des hommes du réseau. Néanmoins, nous avons
jugé bon de présenter dans ce livre certaines notions de la configuration réseau de votre
machine. Il est important de mentionner que cette configuration peut se faire en utilisant la
console de l’invite de commandes MS-DOS.
3.6.1. Activation du Wi-Fi
Pour configurer la détection et la connexion aux réseaux Wi-Fi de votre ordinateur, il faut
activer le Wi-Fi de la machine. Sous Windows 8, il faut glisser le pointeur de la souris à droit
du bureau, une barre des options se présente. Sur cette barre, il faut cliquer sur l’icône de
connexion. Cette description est illustrée par la figure 2.61 ci-dessous.

Figure 2.61 : Configuration de Wi-Fi, étape 1


Le clic sur cette icône donne la figure ci-dessous.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 90 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Figure 2.62 : Configuration de Wi-Fi, étape 2


Sur la figure 2.62 ci-dessus, l’on pourra activer ou désactiver le Wi-Fi de sa machine en
utilisant la barre bleue dans la partie inférieure de la figure. Une fois activé, la machine
détectera automatique l’ensemble des réseaux Wi-Fi disponibles dans la zone. En dehors des
réseaux Wi-Fi, l’on retrouve également d’autres réseaux locaux auxquels il s’est connecté une
fois en utilisant la même machine.
Comme pour les téléphones portables, l’on peut également activer ou désactiver le mode
« Avion ». Ce mode désactive la détection des réseaux Wi-Fi.
3.6.2. Configuration des adresses IP
Qu’on soit expert ou non en réseau, il arrive qu’on soit appelé à rentrer l’adresse IP de sa
machine avant de se connecter à l’Internet. Pour ce faire, le responsable du réseau devra vous
fournir l’adresse IP et si possible les adresses du serveur DNS également. Alors comment
procéder une fois que l’on a ces informations ? Suivre les explications ci-dessous pour faire
votre configuration réseau (pour rentrer votre adresse IP et votre adresse DNS).
Voici le chemin d’accès à l’interface de configuration :
 Aller dans le Panneau de configuration,
 Cliquer sur Centre Réseau et partage,
 Cliquer sur Modifier les paramètres de la carte,
 Faire un clic-droit sur la carte réseau que l’on veut configurer,
 Choisir propriétés,
 Dans les propriétés, cliquer sur IPV4,
 Ensuite cliquer sur propriétés (Voir les figures ci-dessous).
Renseigner alors les adresses pour configurer la carte réseau désirée.
Cette démarche est décrite par les figures suivantes :

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 91 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Figure 2.63 : Cliquer sur Centre Réseau et partage dans panneau de configuration
Ce qui donne la figure ci-dessous.

Figure 2.64 : Cliquer sur Modifier les paramètres de la carte


En cliquant sur modifier les paramètres de la carte, l’on obtient ce qui suit.

Figure 2.65 : Faire clic droit sur la carte dont on veut modifier les paramètres (Ici, sur la carte
Wi-Fi)

Figure 2.66 : Choisir propriétés


En cliquant sur l’option propriétés, on a ce qui suit.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 92 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Figure 2.67 : Choisir TCP/IPV4


Choisir l’option TCP/IPV4 et cliquer sur propriétés. Le clic sur propriétés donne la figure
ci-dessous.

Figure 2.68 : Cliquer sur utiliser l’adresse IP suivante


Sur la figure 2.68 ci-dessus, par défaut l’option cochée est « Obtenir une adresse IP
automatiquement ». Ceci est valable si le réseau Wi-Fi utilise un serveur DHCP (Voir
glossaire). Sinon, cocher la deuxième option comme l’indique la figure 2.69 ci-dessous.
Lorsque l’on coche la deuxième option, ceci active tous les champs nécessaires pour rentrer
les adresses de configuration.
Note : Lien avec le système MS-DOS dans ce livre. Pour vérifier la configuration réseau
que l’on vient de faire, ouvrir l’invite de commandes MS-DOS et taper la commande :
ipconfig. Cette commande affiche la configuration réseau de la machine.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 93 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Figure 2.69 : Saisir les adresses pour configurer la carte


3.7.La création et la configuration d’un réseau de partage Ad Hoc
Note : La création des réseaux ad-hoc est disponible sous le système d’exploitation
Windows 7.
Un réseau ad-hoc est un réseau constitué uniquement de terminaux interconnectés. Un
terminal équipé d’une connexion (modem de connexion internet par exemple) partage cette
connexion avec d’autres terminaux. Pour créer un réseau ad-hoc sous Windows 7,
 Aller dans le Panneau de configuration,
 Cliquer sur Centre réseau et partage,
 Cliquer sur configurer une nouvelle connexion ou un nouveau réseau.

Figure 2.70 : Processus de création d’un réseau ad-hoc.


Note : Ici, nous sommes sous le système Windows 8 et dans la liste des options de
connexion ci-dessus, il n’y a pas l’option pour configurer un réseau ad-hoc. Sous le système
Windows 7, l’on trouvera cette option, il suffit alors de la sélectionner et cliquer sur le bouton
suivant. L’assistant de création vous assistera pour y arriver.
3.8.Gestion des comptes d’utilisateurs
Le système d’exploitation Windows étant multi-tâche et multi-utilisateur, il est donc
possible d’avoir plus d’un compte d’utilisateur sur un ordinateur fonctionnant sous ledit
système d’exploitation. Il faut donc garantir la sécurité des données de chaque utilisateur en

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 94 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

sécurisant son compte. Pour ce faire, il faut créer des comptes d’utilisateurs et les associer des
identifiants et des mots de passe. Pour créer un compte utilisateur, il faut suivre les étapes
suivantes.
 Aller dans le panneau de configuration,
 Cliquer sur Comptes d’utilisateurs,
 Etc.
Toutes les étapes de création d’un compte d’utilisateur sont décrites dans la section qui
suit.
Le panneau de configuration est présenté par la figure ci-dessous.

Figure 2.71 : Cliquer sur Comptes d’utilisateurs dans le panneau de configuration


Le clic sur Comptes d’utilisateurs donne la figure 2.72 ci-dessous.

Figure 2.72 : Modifier ou créer un compte d’utilisateur


La figure 2.72 ci-dessus permet de créer un nouveau compte d’utilisateur en cliquant sur
Gérer un autre compte, de modifier un compte existant en cliquant sur Modifier votre type de
compte, etc. Un clic sur Gérer un autre compte donne la figure 2.73 ci-dessous.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 95 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Figure 2.73 : Ajouter un nouveau compte d’utilisateur


Pour ajouter un compte d’utilisateur, cliquer sur Ajouter un utilisateur dans les
paramètres de l’ordinateur. En cliquant sur cette option, on obtient ce qui suit.

Figure 2.74 : Cliquer sur Ajouter un compte


En cliquant sur « Votre compte », l’on obtient les informations du compte existant avec
possibilité de modifier l’avatar ou l’image du compte. L’option « Options de connexion »
permet de paramétrer un compte existant en changeant le mot de passe par exemple. Le clic
sur le bouton + ou Ajouter un compte donne ce qui suit.

Figure 2.75 : Paramétrer et créer un compte d’utilisateur

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 96 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Sur la figure 2.75 ci-dessus, renseigner le nom d’utilisateur (identifiant), le mot de passe
et une indication de mot de passe et cliquer sur suivant. L’assistant d’ajout d’un compte
d’utilisateur vous guidera pour finaliser l’opération.
CONCLUSION
Dans le présent chapitre, il a été question de présenter en premier lieu les généralités sur
les différents systèmes d’exploitation, en deuxième lieu, une étude des systèmes
d’exploitation MS-DOS et Windows a été menée. Dans l’étude du système d’exploitation
MS-DOS, il a été question de faire une brève historique du système et présenter des exemples
de commandes et leur manipulation. Parlant du système d’exploitation Windows, il a été
discuté des systèmes d’exploitation Windows XP, 7 et 8. Il est à noter que le livre a plus
présente la version Windows 8. Cette présentation s’est faite par des manipulations, des
configurations diverses au-delà des options de création, suppression, etc. des dossiers et
fichiers.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 97 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

CHAPITRE III : SECURITE DES SYSTEMES D’EXPLOITATION

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 98 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

INTRODUCTION
La sécurité informatique est le domaine consacré à l’étude, conception et utilisation
d’outils et méthodes permettant la protection des systèmes et réseaux informatiques contre
toute action volontaire ou involontaire dont l’objet est de porter atteinte au fonctionnement
d’un système ou réseau informatique ou le détruire ou toute action visant l’accès non autorisé
au système ou réseau ou l’accès non autorisé aux informations manipulées par le système ou
les informations échangées entre les composants du réseau. Les TIC ou les technologies
numériques modernes présentent des vulnérabilités à savoir : les failles de sécurité, les défauts
de conception ou de configuration, etc. Ces dernières subissent des erreurs d’utilisation et sont
attaquées de l’intérieur ou de l’extérieur par des pirates ludiques, des cybercriminels et des
espions. La sécurité des réseaux et systèmes informatiques s’impose afin de protéger la vie
privée, de défendre le patrimoine des entreprises, de réduire les vulnérabilités des réseaux et
systèmes informatiques. Cette sécurité repose sur trois (3) principaux aspects tels que l’aspect
technique, l’aspect organisationnel et l’aspect juridique. Le présent chapitre présentera une
liste non exhaustive des menaces et des moyens et algorithmes utilisés pour lutter contre ces
menaces.
1. Menaces et risques
Parmi les menaces, on distingue les menaces actives, les écoutes passives et les menaces
passives.
1.1.Menaces passives
Les menaces suivantes sont identifiées comme étant passives.
 Ecoute (Analyseurs de réseaux, sondes, …..),
 Injection de code (chevaux de Troie, ….),
 Usurpation d’identité (IP Spoofing,……),
 Intrusion,
 Analyse du trafic.
1.1.1. Cheval de Troie
Le cheval de Troie est un programme qui semble effectuer une tâche normale pour
laquelle il est installé sur la machine mais qui effectue par ailleurs une autre action. Un cheval
de Troie peut potentiellement faire tout ce qu'un autre programme pourrait faire, notamment
la modification de base de données, l'envoi de messages électroniques, la destruction de
fichiers, etc...
1.1.2. IP Spoofing
En français, usurpation d’adresse IP, l’agresseur peut ainsi tromper certains filtres, dès
lors que les accès sont possibles de l’extérieur pour certaines adresses IP. Ces adresses sont
faciles à identifier si l’agresseur surveille le flux de données. L’agresseur peut alors causer des
dommages sur le réseau avec l’identité d’une autre personne (se passant pour cette personne).
1.2.Ecoute Passive
Les menaces suivantes sont classées comme étant des écoutes passives.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 99 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

 Accès interne au réseau,


 L’utilisation d’analyseurs de protocole qui permet de récupérer un grand nombre
d’informations avec les protocoles non sécurisés (telnet, ftp, smtp, etc…),
 La détection est très difficile, voire impossible.
1.3.Menaces actives
Les menaces suivantes sont connues comme étant des menaces actives.
 Injection de code (Virus, vers, bombes logiques, ….),
 Intrusion,
 Action physique (Vol, destruction,…),
 Modification ou suppression de données (Man in the midle),
 Déni de service.
1.3.1. Déni de Service (DoS)
Le Déni de Service (en anglais Deny of Service DoS) est la situation dans laquelle un
programme ou un ordinateur arrête de fonctionner, ou n’est plus accessible que très lentement,
ou même est virtuellement déconnecté vis-à-vis de l’extérieur. Cette situation est
généralement obtenue par blocage du système d’exploitation ou du programme concerné
quand il est surchargé de connexions.
1.3.2. DDoS : Distributed DoS
Le Distributed DoS (en français Déni de Service Distribué) est la situation dans laquelle
un ordinateur maître pilote plusieurs ordinateurs esclaves sur lesquels le programme d’attaque
proprement dit est installé et à partir desquels l’attaque est déclenchée. Le grand nombre
d’ordinateurs impliqués conduit à un flot de données capable de saturer les serveurs de grands
fournisseurs d’accès.
1.3.3. Attaques TCP SYN
Pour pouvoir établir une connexion TCP/IP, l’ordinateur demandeur transmet un signal
SYN (synchronisation) à son interlocuteur. Ce dernier répond par un message d’acquittement
ACK (acknowledge), auquel l’émetteur répond à son tour par un message SYN-ACK. En
l’absence de cette confirmation, le système cible attend théoriquement pendant une durée de
deux minutes. Si le nombre de requêtes SYN transmises simultanément est trop important,
l’ordinateur cible utilise trop de ressources pour assurer la surveillance des connexions en
cours d’établissement et ne réagit plus à des demandes de connexion « normales ».
1.3.4. Recherche de mot de passe
La recherche de mot de passe est considérée comme étant une menace active. Il existe
plusieurs possibilités pour voler les mots de passe comme suit:
 Essais manuels,
 Essais automatiques (brute-force) de tous les mots de passe possibles à l’aide
d’algorithmes ou de dictionnaires,
 Vol de fichiers contenant les mots de passe,

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 100 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

 Espionnage des mots de passe lors de leur transmission vers le serveur (écoute
passive),
 Espionnage de mots de passe par des chevaux de Troie qui « écoutent » les saisies
clavier.
Note : Une menace peut à la fois être considérée comme menace active et passive.
De nos jours, on compte plus de 20.000 attaques réussies (sur un ou plusieurs sites) par
mois dans le monde. On comptait environ 70.000 virus en 2004 (augmentation de 1000 par
mois et 10.000 restent actifs en permanence). 10% des e-mails de l’Internet sont souvent
infectés. En 2005, le spam comprend quelques 20 milliards de messages par jour à l’échelle
mondiale.
2. Conséquences d'une sécurité insuffisante
Une sécurité insuffisante a des conséquences incommensurables sur la vie d’un individu
ou d’une entreprise. Les points suivants sont quelques-uns des conséquences d’une sécurité
insuffisante dans une organisation.
 Vol de propriété intellectuelle,
 Périodes d'indisponibilité du système,
 Perte de productivité,
 Atteinte à la réputation de l'entreprise,
 Perte de confiance des clients,
 Pertes financières importantes dues à un manque à gagner.
Enjeux de la mise en oeuvre de la sécurité.

Figure 3.1 : Enjeu de la mise en œuvre d’une sécurité dans une organisation
La sécurité n'est pas un produit en soi. C'est un processus toujours actif: l’analyse -> la
planification -> l’implémentation -> l’analyse ..., constitué de quatre (4) phases comme
l’indique la figure 3.2 ci-dessous.

Figure 3.2 : La mise en place d’une sécurité est une tâche itérative

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 101 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

3. Services de sécurité
Les services normalisés de la sécurité devant être assurés par les outils de sécurité sont
entre autres :
 Confidentialité,
 Authentification,
 Contrôle d’accès,
 Intégrité,
 Non répudiation,
 Secret de flux,
 Disponibilité.
Par ailleurs, il faut signaler que les différents services de sécurité sont fournis au moyen
des mécanismes cryptographiques que nous discuterons dans la suite de ce chapitre.
3.1.Confidentialité
Le service de confidentialité permet de :
 Préserver le secret d’une information,
 Prévenir d’une divulgation non autorisée de l’information,
 Protéger l’information lors de sa conservation, du transfert ou du calcul ou de sa
manipulation.
La confidentialité d’un texte, d’une image est assurée par la cryptographie et la
confidentialité des flux d’information dans un réseau est assurée par la technique de bourrage.
3.2.Identification et authentification
L’identification et l’authentification sont des fonctions destinées à établir et vérifier une
identité annoncée d’une entité (personne, équipement réseau, etc.). Ceci exige à déterminer et
contrôler les utilisateurs qui sont autorisés à avoir accès aux ressources contrôlées par la cible.
Cette méthode permet de :
 établir l’identité annoncée par un utilisateur,
 vérifier que cet utilisateur est bien la personne qu’il prétend être (le sujet fournira à la
cible une information que la cible sait être associée au sujet en question).
3.3.Contrôle d’accès
Ce sont les exigences pour garantir que les utilisateurs (et les processus qui agissent pour
le compte de ceux-ci) sont empêchés d’accéder aux informations et aux ressources auxquelles
ils ne sont pas autorisés à accéder ou auxquelles ils n’ont pas besoin d’accéder. Cette règle
implique :
 exigences concernant la création ou la modification (y compris la suppression)
non autorisées d’informations,
 fonctions destinées à contrôler les flux d’informations entre utilisateurs,
processus,

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 102 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

 cela inclut l’administration (l’octroi ou le retrait) des droits d’accès et leur


vérification,
 fonctions servant à établir et entretenir les listes et règles qui régissent les droits
d’effectuer différents types d’accès.
3.4.Intégrité
L’intégrité permet de :
 Prévenir d’une modification non autorisée de l’information,
 Assurer l’intégrité d’une conversation, d’un programme informatique,
 Assurer l’intégrité d’une image transmise : non altération du contenu visible par
l’œil humain.
3.5.Disponibilité
La disponibilité permet de :
 Garantir la possibilité d’accéder aux services,
 Éviter les interruptions, les obstructions,
 Prévenir d’un déni non autorisé d’accès à l’information ou à des ressources,
 Disposer d’un serveur informatique, d’un réseau à tout instant.
3.6.Non répudiation
La non-répudiation assure les fonctions suivantes :
 Avec preuve d’origine,
 Fournir au destinataire une preuve sur l’origine du message, afin que
l’émetteur ne puisse nier être à l’origine de l’émission du message.
 Avec preuve de remise.
 Fournir à l’émetteur une preuve sur la remise du message, afin que le
destinataire ne puisse nier avoir reçu le message.
4. Cryptographie
La cryptographie fait intervenir les terminologies suivantes :
 Chiffrement symétrique,
 Chiffrement asymétrique,
 Fonctions de hachage,
 Signature électronique,
 Gestion des clés,
 Infrastructures de clés publiques.
4.1.Définitions – Terminologie
 Cryptologie : Science des messages secrets. Elle se décompose en deux disciplines:
la cryptographie et la cryptanalyse indissociable pour la sécurité.
 Cryptographie (du grec « caché » et « écrire ») : Art de transformer un message clair
en un message inintelligible par celui qui ne possède pas les clés de chiffrement.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 103 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

 Cryptanalyse : C’est la résistance des algorithmes, mesure de la sécurité, l’art


d'analyser un message chiffré afin de le décrypter.
 Tatouage, Stéganographie (du grec « couvert » et « écrire ») : C’est la science qui
consiste à ne pas rendre le message inintelligible, mais le camoufler dans un support
(texte, image, etc.) de manière à masquer sa présence.
4.2.Algorithmes de cryptographie
Il existe plusieurs algorithmes de cryptographie parmi lesquels on peut citer :
 Cryptosystèmes symétriques (DES, TripleDES, IDEA, AES) :
 Une seule clé secrète pour chiffrer et déchiffrer,
 Les entités en communication doivent partager cette clé secrète,
 La base des services de confidentialité.
 Cryptosystèmes asymétriques (RSA, …) :
 Utilisant un couple de clés appartenant à un propriétaire,
 Clés publique et privée, une pour chiffrer, l’autre pour déchiffrer,
 La clé privée est gardée secrète par le propriétaire,
 La clé publique est rendue publique à tous les intervenants de la communication,
 La base des services d’intégrité, d’authentification et de non répudiation.
5. Techniques fondamentales de conception des algorithmes
Deux techniques fondamentales sont utilisées pour la mise en place de la cryptographie.
5.1.Transposition
Elle consiste à faire la permutation des positions des éléments d’une suite finie
T (m1,….,mn)=mӨ(1),...., mӨ(n) avec Ө permutation sur {1,…,n}
Exemples :
Transpositions de blocs,
Transpositions avec expansion.
5.2.Substitution
Elle consiste en la permutation sur un alphabet indexée par une clé secrète, c’est-à-dire :
SӨ (m1,…. mn)= (Ө (m1),…. Ө (mn)) ou « la clé Ө » est une permutation « aléatoire » sur
l’ensemble M des messages.
Exemples:
Substitutions homophoniques,
Substitutions de polygrammes (méthode de Hill).
Employées seules, ces deux techniques sont non-sûres. Une simple analyse de fréquence
linguistique permet de cryptanalyser un chiffrement par substitution ou par transposition.
6. Chiffrements des données
Le chiffrement des données permet de rendre un ou des messages clair (s) en un ou des
messages inintelligible (s) ou incompréhensible (s) par celui qui n’a pas la possibilité de le ou
de les déchiffrer.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 104 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

6.1.Chiffrement symétrique des données


La figure 3.3 ci-dessous illustre le mécanisme de chiffrement symétrique.

Figure 3.3 : Chiffrement symétrique


Le chiffrement symétrique stipule que l’on utilise la même clé qui a permis de chiffrer un
message pour déchiffrer le même message à la réception.

Figure 3.4 : Chiffrement symétrique avec envoi et réception de message M, chiffré et


déchiffré par une même clé « Clé K)
Exemple enfantin: Soit un message : M = «Hello» et la clé de chiffrement E = 9. On a les
transformations suivantes suivant la clé E choisie.
 Hello en ASCII : M = 72 69 76 76 79,
 Formule: C = M x E,
 C = “648 621 684 684 711”,
 Déchiffrement : D = C/E,
 D = “72 69 76 76 79”,
 Message = “Hello”.
6.1.1. DES (Digital Encryption Standard)
Le DES est l’algorithme le plus étudié et le plus utilisé. C’est le standard américain et de
facto Genèse en 76 - 77 (origine IBM). Aujourd’hui TripleDES trois (3) fois plus performant
que le DES avec des clés différentes. Le DES est un code à blocs de 64 bits. Le fichier clair

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 105 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

est donc découpé en plusieurs blocs de 64 bits (déchiqueter l’information en suite de 8 octets).
La clé de 56 bits est transformée en 16 sous-clés de 48 bits. Le DES est un code dont l'idée
vient de Shannon.
Le DES combine simultanément la technique de diffusion et de confusion qui sont des
méthodes peu sûres quand on les utilise séparément. Leur combinaison permet d'atteindre un
niveau de sécurité assez considérable.
La diffusion utilise ici des permutations dont le but est d'éclater dans le fichier la
redondance présente dans le fichier clair. La confusion qui a pour but de compliquer la liaison
entre le fichier chiffré et les clés secrètes, utilise des substitutions, non linéaires, de façon à
produire un système cryptographique qui résiste à toute cryptanalyse mathématique. Il est
difficile de démontrer l'inviolabilité d'un tel produit, mais l´aspect aléatoire du produit des bits
chiffrés rend la tâche très difficile à tout cryptanalyste.
La figure 3.5 présente le DES : un étage.

Figure 3.5 : Le DES en étage


6.1.2. Le nouveau Standard AES
6.1.2.1.Historique
En 1998, a lieu le décryptage du DES grâce à un processeur dédié valant la somme
dérisoire de 250 k€. Le DES est dès lors largement répandu dans les communications
bancaires. Egalement en 1998, un appel à candidature du NIST pour trouver un successeur au
DES. C’est alors, en octobre 2000 que le choix de l’algorithme Rijndael a pris le nom d’AES
(Advanced Encryption Standard) et considéré comme la version nouvelle et avancée du DES.
6.1.2.2.Advanced Encryption Standard (AES) : Caractéristiques
Les anciens standards étant devenus trop faibles, en janvier 1997, le NIST (National
Institute of Standards and Technologies) lance un appel d’offre pour l’élaboration d’un
algorithme :
 Robuste aux différentes attaques actuelles,
 Facile à l’utilisation,
 Rapide (utilise les instructions de base du microprocesseur),
 Utilisable dans les cartes à puce,
 Permettant de chiffrer de blocs de différente taille.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 106 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

6.1.2.3.AES : Rijndael
Il s’agit d’un standard, libre d'utilisation, sans restriction d'usage ni brevet.
 un algorithme de type symétrique (comme le DES),
 un algorithme de chiffrement par blocs (comme le DES),
 supporte différentes combinaisons [longueur de clé]-[longueur de bloc] : 128-128,
192-128 et 256-128 bits,
 sécurité contre une éventuelle cryptanalyse,
 facilité de calcul et grande rapidité de traitement,
 besoins en ressources et mémoire très faibles,
 flexibilité d'implémentation.
Cela inclut une grande variété de plates-formes et d'applications ainsi que des tailles de
clés et de blocs supplémentaires.
 hardware et software,
 il est possible d'implémenter l'AES aussi bien sous forme logicielle que matérielle,
 simplicité,
 le design de l'AES est relativement simple.
6.1.2.4.Rijndael versus DES
Une comparaison entre les deux algorithmes de cryptographie permet de relever les
points suivants :
 En termes décimaux:
 3.4 x 1038 clés de 128-bit possibles,
 6.2 x 1057 clés de 192-bit possibles,
 1.1 x 1077 clés de 256-bit possibles.
 1021 fois plus de clés 128 bits pour l'AES que de clés 56 bits pour le DES.
En supposant que l'on puisse construire une machine qui pourrait craquer une clé DES en
une (1) seconde (donc qui puisse calculer 255 clés par seconde), cela prendrait encore 149
mille milliards d'années pour craquer une clé AES. Pour donner un ordre d'idée plus concret,
l'univers est vieux de 20 milliards d'années au maximum.
6.2.Chiffrement asymétrique des données
Dans le chiffrement asymétrique, une clé est utilisée pour chiffrée le message (clé privée)
et une autre clé est utilisée pour déchiffrée le même message (clé publique).
Les besoins
Problème de la distribution et de la gestion des clefs symétriques dans des grands
systèmes ouverts et mal hiérarchisés - N nœuds impliquent un maillage de tunnels n x n, ce
qui implique n² clefs à gérer. Egalement, le problème du séquestre par un serveur de clé
symétrique est à résoudre.
Un point unique (le serveur de clefs) connaît toutes les clefs de tout le monde, ce qui
implique confiance ?
La figure 3.6 illustre un échange de données utilisant un chiffrement asymétrique.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 107 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Figure 3.6 : Chiffrement asymétrique


Note : Le chiffrement asymétrique stipule que l’on utilise deux clés différentes (un
couple de clés générées) pour chiffrer et déchiffrer les données échangées.
La figure 3.7 présente de manière détaillée une communication dans laquelle le
chiffrement asymétrique est utilisé.

Figure 3.7 : Echange détaillé de données utilisant le chiffrement asymétrique


Le message clair M est chiffré avec la clé publique Kpub avant d’être envoyé sur le réseau.
Le récepteur reçoit un message chiffré C qu’il déchiffre avec la clé secrète ou privée Kpriv et
obtient alors le message clair M.
Note : La clé publique Kpub et la clé privée Kpriv sont toutes les deux générées en couple
par le générateur de clés asymétriques.
Exemple : Cryptographie à clé publique basée sur le partage de clés publiques entre
différents utilisateurs à travers un annuaire électronique (en général).
Le principe des algorithmes de chiffrement à clé publique a été introduit en 1976 par
Diffie- Hellman

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 108 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

6.2.1. Objectif
 Echanger des clés à travers un canal non sécurisé.
6.2.2. Caractéristiques
 Clés créées par couple, une clé privée et une clé publique associée (on décide
arbitrairement qu’une clé soit publique et que l’autre soit privée),
 Principe : tout message chiffré avec une clé publique est déchiffré avec la clé
privée associée
 La connaissance d’une des deux clés ne permet pas de déduire l’autre.
6.2.2.1.RSA : fonctionnement
Initialisation :
 Choisir 2 grands nombres premiers p et q (512 bits minimum chacun),
 Calculer n = p.q (1024 bits),
 Choisir e aléatoire premier avec (p-1)(q-1),
 Trouver d tel que e.d = 1 mod[(p-1).(q-1)],
 Clé publique : (n,e),
 Clé privée : (p,q,d).

6.2.2.2.Le crypto système RSA


La figure 3.8 ci-dessous présente l’algorithme implémenté dans le RSA.

Figure 3.8 : Fonctionnement du RSA


RSA : Chiffrement/déchiffrement :
 On chiffre le message avec la clé publique du destinataire,
 L’expéditeur calcule le cryptogramme c à partir du message m : c = memod(n), (n,e)
clé publique du destinataire,

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 109 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

 Seule la personne qui possède la clé privée associée à la clé de chiffrement peut
déchiffrer le message,
 Le destinataire reçoit c et le déchiffre : m = cdmod(n), d clé privée du destinataire.
RSA : faiblesse
 Cet algorithme de chiffrement asymétrique résout les problèmes de la cryptographie
symétrique,
 Problème : RSA est 100 à 1000 fois plus coûteux que 3DES,
 Solution : chiffrement asymétrique est essentiellement utilisée pour l’échange de la clé
du chiffrement symétrique.
7. Fonctions de hachage
Les fonctions de hachage sont des fonctions à sens unique. Les fonctions à sens unique
sont à la base de toutes les techniques cryptographiques modernes.
Les applications directes des fonctions à sens unique sont par exemple:
 Échange de clés : protocole de Diffie-Hellman,
 Chiffrement à clé publique et signatures électroniques,
 Vérification de l’intégrité de données.
Une fonction à sens unique f de A vers B est une fonction telle que :
 pour x ϵ A ; f(x) est facilement calculable,
 pour y ϵ B ; il est calculatoirement difficile de trouver x ϵ A tel que f(x) = y.
7.1.1. Hachage: propriétés désirées
 Non-inversible : sachant y, il est difficile de trouver x tel que H(x) = y,
 Sans collision : il est difficile de trouver x et x’ tels que H(x) = H(x’).
 Facilité de calcul : étant donné une entrée x et la fonction h, H(x) est « facile » à
calculer, itération d’une fonction élémentaire,
 Entrées de taille arbitraire (Compression initiale de l’entrée),
 Résultat sur une taille fixe (160, 256, … bits).
7.1.2. Exemple de fonction de hachage :
 MD5 : Message Digest 5 qui crée des empreintes de 128 bits,
 SHA : Secure Hash Algorithm qui crée des empreintes de 160 bits,
 Nouveaux standards de Hachage (FIPS 180-2).
Le tableau 3.1 présente des exemples de fonctions de hachage et leurs caractéristiques.
Tableau 3.1 : Fonctions de hachage et caractéristiques

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 110 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

8. Signature électronique
La signature électronique est basée sur les fonctions de hachage.
 On crée une empreinte du message avec une fonction de hachage,
 On chiffre, ensuite, l’empreinte avec la clé privée de l’émetteur,
 Tout le monde peut vérifier que l’empreinte correspond bien à l’émetteur en
déchiffrant avec la clé publique de celui-ci.
 Procédé permettant de garantir l’authenticité de l’expéditeur, de vérifier l’intégrité et
’assurer la non-répudiation d’un message.
 Les standards de signature sont donnés dans la FIPS 186-2 (DSA, RSA, ECDSA)
publiée par le NIST.
La figure 3.9 montre le fonctionnement d’une signature électronique.

Figure 3.9 : Fonctionnement d’une signature électronique


Signature RSA
Une signature RSA est illustrée par la figure 3.10 ci-dessous.

Figure 3.10 : Signature RSA

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 111 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Les clés publiques (na, ea) et (nb, eb) doivent être authentifiées.
 intérêt de f : intégrité de la signature : si on remplace f(x)db par xdb alors un attaquant
C peut retrouver le message x en calculant seb.

9. Gestion des clés


9.1.En chiffrement symétrique
 Une autorité centrale partage une clé symétrique avec chacun de ses clients, appelée
Clé de protection des Clés (KEK),
 La KEK est distribuée par un chemin de confiance,
 Les clés de session (utilisées entre les clients) sont distribuées à la demande en étant
chiffrées avec la KEK.
Protocole de Diffie-Hellman
La figure 3.11 illustre l’algorithme de Diffie-Hellman.

Figure 3.11 : Algorithme de Diffie-Hellman


Transport sécurisé de clé symétrique en asymétrique
La figure 3.12 présente un transport sécurisé de clé symétrique en asymétrique.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 112 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Figure 3.12 : Transport de clé symétrique en asymétrique


9.2.En chiffrement asymétrique
 Réserver une bi-clé à un usage donné (ne pas chiffrer et signer avec la même),
 S’assurer du réel propriétaire de la clé publique utilisée,
 S’assurer des dates de validité de la clé.
 Utilisation d’infrastructure de clés publiques (ICP/PKI)
9.2.1. Infrastructures de clés publiques - PKI

 En français: ICP = Infrastructure de Clés Publiques.


 En anglais: PKI = Public Key Infrastructure.
9.2.2. Les certificats
9.2.2.1.But
Le but d’un certificat est de valider avec certitude le lien entre la clé publique et son
propriétaire. L’organisme de normalisation ISO a adopté la norme X.509 définissant le format
et le contenu d’un certificat digital.
9.2.2.2.Principales caractéristiques des certificats
Un certificat est un ensemble de données informatiques publiques, qui doit pouvoir être
distribué sur un réseau informatique et être manipulé par des ordinateurs. Un certificat doit
avoir les caractéristiques suivantes :
 Il est propre à l’entité, personne physique, personne morale ou équipement, pour
laquelle il est créé,
 La tierce partie utilisatrice du certificat doit y trouver l’identité non ambiguë de
l’entité à laquelle il se rapporte,

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 113 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

 Il doit contenir la clé publique correspondant à la clé privée que seule l’entité à
laquelle se rapporte le certificat connaît,
 Les informations contenues dans le certificat doivent être garanties comme fiables par
une autorité qui a pris la responsabilité de l’émettre,
 Il doit être simple d’identifier quelle autorité a pris la responsabilité d’émettre le
certificat,
 Il doit être infalsifiable et toute tentative de modification doit pouvoir être décelée par
une tierce partie utilisatrice,
 Le certificat doit indiquer l’usage pour lequel la biclé publique/privée a été créée
(Authentification, signature, chiffrement, etc.),
 Il doit comporter l’indication de la période de validité du certificat (date début, date
fin),
 Le certificat doit comporter un numéro d’identification.
La figure 3.13 ci-dessous présente les principales informations que doit contenir un
certificat.

Figure 3.13 : Informations véhiculées par un certificat


9.2.3. Utilisation des certificats de clés publiques
9.2.3.1.Création du certificat
 Enregistrement d’une demande de certificat,
 vérification des informations relatives au demandeur du certificat,
 génération du certificat,
 remise du certificat,
 Utilisation des protocoles (CRMF, CEP, KEYGEN,...).

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 114 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

9.2.3.2.Distribution des certificats


 Placement dans un dépôt (repository),
 Accès par protocoles (FTP, HTTP, LDAP, …).
9.2.3.3.Validation des certificats
 Analyse de la structure du certificat, dates de validité, intégrité, usage, etc.,
 Vérification que l’identité supposée du signataire correspond à l’identité du sujet
contenue dans le certificat,
 Vérification qu’aucun des certificats, des autorités de certification qui sont intervenues
le long du chemin de certification, n’est révoqué, et que tous ces certificats étaient
dans leur période de validité au moment de la signature,
 Vérification que les données ne sont pas supposées être soumises à des conditions que
le signataire ne remplit pas,
 Vérification que les données n’ont pas été altérées depuis leur signature.
9.2.3.4.Révocation et suspension des certificats
 Placement dans une LCR durant une période indéterminée (Révocation),
 Placement dans une LCR durant une période déterminée (Suspension).
9.2.3.5.Expiration et renouvellement
 Un certificat utilisateur dure entre un et trois ans,
 Un certificat d’une AC dure entre quatre et vingt ans,
 Renouvellement périodique.
9.2.4. Utilité des certificats de clés publiques
Les domaines d’utilisation des certificats de clés publiques sont entre autres :
 L’authentification : du serveur (SSL v2), du client (SSL v3),
 Messagerie sécurisée (S/MIME, PGP),
 Commerce électronique (SET, C-SET, SSL),
 Protection des réseaux (IPSec),
 Sécurisation des postes clients (contrôle d’accès, chiffrement de disque),
 VPN (Réseaux Privés Virtuels),
 Dématérialisation de procédure administrative (E-Gouvernement),
 E-Vote.
9.2.5. Définition d’une ICP (Infrastructure de Clés Publiques)
Ensemble de moyens matériels, de logiciels et de composants cryptographiques mis en
oeuvre par des personnes combinées, des politiques, des pratiques et des procédures requises
qui permettent de créer, gérer, conserver, distribuer et révoquer des certificats basés sur la
cryptographie asymétrique.
Une ICP assure les fonctions suivantes :
 La confidentialité,

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 115 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

 l'authentification,
 l'intégrité,
 la non-répudiation.
9.2.6. Politiques de certificats des ICP
La RFC3647 définit une politique de certificats comme étant «un ensemble précis de
règles qui prescrivent l’applicabilité d’un certificat à une collectivité et/ou à une classe
d’applications particulière ayant des exigences communes en matière de sécurité». Il est
primordial que ces politiques soient bien comprises et soient consultées non seulement par les
propriétaires des certificats, mais également par toute partie utilisatrice des certificats. Une
politique de certificats convenable doit indiquer le niveau d’assurance que l’on peut attribuer
à tout certificat. Un énoncé de pratiques de certification (EPC) est nécessaire pour indiquer la
façon dont une AC (Autorité de Certification) établit ce niveau d’assurance.
9.2.7. Acteurs d’une Infrastructure de clés publiques
Les acteurs d’une infrastructure de clés publiques sont regroupés selon trois domaines de
responsabilités comme suit:
 Le propriétaire du certificat : c’est celui dont l’identité figure dans le certificat,
 L’utilisateur du certificat : c’est la partie tierce qui va utiliser le certificat selon l’usage
qui est indiqué dans ce dernier,
 L’infrastructure de confiance : c’est un ensemble d’acteurs (AC, AE, répertoires, etc.)
qui contribuent à établir le niveau de confiance attendu par les autres domaines.
9.2.7.1.Autorité de certification (AC)
Les fonctions d’une autorité de certification sont entre autres :
 Autorité qui a la confiance d’un ou plusieurs utilisateurs pour créer, attribuer et
révoquer les certificats,
 Elle utilise sa clé de signature pour signer les certificats,
 Son nom figure dans les certificats comme autorité d’émission,
 Elle peut créer les clés des utilisateurs,
 Elle Peut également jouer le rôle d’autorité d’enregistrement.
9.2.7.2.Autorité d’enregistrement (AE)
Une autorité d’enregistrement dépend d’au moins d’une AC et s’occupe des tâches
administratives suivantes :
 Confirmer l’identité du demandeur de certificat,
 Valider qu’il est habilité à obtenir les droits ou qualités qui seront mentionnés dans le
 Certificat,
 Obtenir la clé publique du demandeur,
 Vérifier que le demandeur est en possession de la clé privée correspondante à la clé
publique objet du certificat,
 Soumettre les demandes de génération de certificats à l’AC,
 Recevoir et traiter les demandes de révocation, de suspension ou de réactivation de
certificat.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 116 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

9.2.7.3.Bureaux d’enregistrement « métier », agence bancaire, direction des ressources


humaines ou autres autorités compétentes.
Son rôle primordial est de :
 Assurer le service de publication,
 Rendre les certificats et les LCR disponibles à tous les utilisateurs potentiels,
 Soumettre à des exigences en termes de délai.
Ce service peut être un service en ligne ou peut être rendu par un annuaire (X500), un
serveur Web ou une application de messagerie, ….
9.2.7.4.Autorité de création de politique (ACP)
Les fonctions de cet acteur sont les suivantes :
 Création, enregistrement et publication de politique de certificat.
Cette autorité peut être spécifique à chaque secteur d’activité ou communauté
d’utilisateurs, elle peut être une AC pour des AC qui suivent sa politique.
9.2.7.5.Autorité d’approbation des politiques (AAP)
C’est une autorité de haut niveau ayant pouvoir décisionnel, chargée de :
 Approuver les politiques de certificats,
 Vérifier, par des audits, leur bonne application,
 Valider ou pas les demandes de certification croisée,
 Gérer les changements qui peuvent survenir au sein de l’ICP et en particulier
l’évolution des politiques, des normes ou des pratiques.
Cette autorité peut être une AC pour les ACP.
9.2.7.6.Autorité d’horodatage (AH)
Elle assure une fonction essentielle dans la gestion d’une ICP. Cette fonction permet de
situer les évènements dans le temps de la manière suivante :
 Elle reçoit une requête d’horodatage contenant l’empreinte numérique des données à
horodater et la mention d’une politique d’horodatage,
 Elle construit un format de données correspondant à la politique d’horodatage
indiquée (Empreinte initiale + valeur de temps fiable),
 Signe l’ensemble de ce format avec sa clé privée puis retourne la réponse de la
requête.
Elle peut avoir des fonctions internes à l’ICP pour dater les événements d’exploitation
comme les demandes de création de certificats, les générations de certificats, les demandes de
révocation et l’écriture dans la LCR. Elle peut aussi assurer un service à part entière
d’horodatage de confiance indépendant des parties en communication et destiné à produire
des éléments de preuve relatifs à des notions temporelles sur des actes ou des faits.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 117 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

9.2.7.7.Autorité d’attributs (AA)


Elle est chargée d’associer à un propriétaire de certificat les attributs qui lui sont accordés
en fonction de sa position ou ses rôles. Ces attributs peuvent être destinés à la gestion :
 des droits d’accès à des ressources ou à des systèmes de délégation de signatures,
 des limites à l’utilisation du certificat ou des limites à la valeur des transactions pour
lesquelles le certificat peut être utilisé.
Les attributs peuvent être spécifiés dans le même certificat d’identité ou dans un certificat
spécifique, ne contenant pas la clé publique, et ceci afin de garder le certificat d’identité stable
dans le temps.
9.2.8. Modèles de confiance des PKI
9.2.8.1.Architecture hiérarchique
Elle permet d’avoir plusieurs AC (Autorité de Certification), organisées en pyramide, qui
émettent des certificats pour des communautés données d’utilisateurs ou pour des applications
de sécurité données. La transmission de la confiance repose sur le fait que chaque niveau de la
pyramide est certifié par le niveau supérieur. L’ajout de nouveaux niveaux est simple dès lors
que la même solution technologique est utilisée. En cas de compromission d’une AC fille,
seuls les abonnés de cette AC voient leurs services interrompus et leurs certificats révoqués.
9.2.8.2.Architecture à base de certification croisée
Elle consiste à établir des paires de certificats entre chaque couple d’autorités de
certification. Chaque AC du couple doit certifier la clé publique de l’autre en émettant un
certificat ayant pour sujet l’autre AC.
Chaque AC du couple doit, au préalable, accepter la politique de certificats de l’autre.
Cette architecture est flexible et convient particulièrement à des organismes ayant des liens
commerciaux forts et fréquents. En cas de compromission de la clé privée d’une AC, la
récupération du mode opérationnel ne nécessite que la redistribution du nouveau certificat
croisé aux utilisateurs concernés.
9.2.8.3.Architecture à base de point focal
Elle permet de mettre en relation des ICP (Infrastructures de Clés Publiques) utilisant des
technologies différentes dans un réseau de confiance qui serait fiable en matière
d’interopérabilité. La solution de certification croisée peut conduire à un nombre tout à fait
ingérable de certificats croisés : n * (n-1) pour n AC. En considérant une AC comme un point
focal, chaque AC établit une certification croisée avec le point focal qui va la mettre de fait en
relation avec toutes les AC qui y sont déjà connectées. Ainsi le nombre de certificats croisés
est réduit à n et chaque AC garde son indépendance sur les choix techniques et les
fournisseurs.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 118 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

CONCLUSION
Le présent chapitre a abordé les concepts de la sécurité en commençant par les
définitions. Les menaces de sécurité dans le monde font toujours référence aux systèmes
d’exploitation surtout s’il s’agit des attaques logicielles. Elles sont dirigées sur les systèmes
d’exploitation. Ceux-ci sont facilement attaqués suivant qu’ils soient sécurisés ou non. Un
système mal sécurisé est ouvert aux attaques. Il existe plusieurs solutions matérielles ou
logicielles pour sécuriser un système d’exploitation parmi lesquelles l’on peut citer : le pare-
feu (logiciel ou matériel), les anti-virus, les systèmes de chiffrement, la signature
électronique, les certificats, etc. Le but de cette partie du livre est de donner à l’apprenant le
vocabulaire et les notions de base sur la sécurité informatique et réseau.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 119 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

CONCLUSION GENERALE
Le présent livre intitulé « Livre Systèmes d’exploitation, Configuration et Sécurité, Tome
1 » a discuté des systèmes d’exploitation, de la configuration et de la sécurité des systèmes
d’exploitation. Pour bien mener cette présentation, le livre s’est réparti en trois (3) chapitres.
Le premier chapitre a présenté les généralités sur l’informatique, le vocabulaire informatique,
l’architecture de l’ordinateur. Le deuxième chapitre s’est focalisé sur les systèmes
d’exploitation en général dans sa première partie et en particulier sur les systèmes
d’exploitation MS-DOS et Windows dans sa deuxième partie. Les versions de Windows
présentées dans ce livre sont les versions XP, Windows 7 et Windows 8. Il faut noter que le
livre est plus basé sur la version Windows 8. Le chapitre trois (3) a discuté de la sécurité des
systèmes d’exploitation et réseaux. Dans le chapitre trois (3), il a été question de présenter les
différentes menaces informatiques, les services de sécurité et en fin, les mesures de protection
contre les menaces informatiques. Le livre contient également un questionnaire aux choix
multiples, un recueil des exercices dont une partie corrigée, un résumé de l’ensemble des
commandes MS-DOS et réseaux, un résumé des raccourcis clavier et pour terminer, un
glossaire dans le domaine des systèmes d’exploitation, informatique et sécurité réseau.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 120 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

QUESTIONNAIRE AUX CHOIX MULTIPLES (QCM)


QCM : Choisir la ou les bonne(s) réponse(s) et la ou les justifier:
1. Le Système d’Exploitation
a. C’est un programme qui permet à b. C’est un logiciel de traitement de
l’ordinateur de gérer son propre texte.
fonctionnement c’est-à-dire ses ressources
matérielles et logicielles et de communiquer
avec l’utilisateur.
c. C’est un logiciel de Gestion des Bases de d. Toutes les propositions sont
Données. fausses.
2. De combien de types de logiciels distingue-t-on ?
a. Deux b. Trois c. Quatre
d. Cinq e. Plusieurs. f. Toutes les propositions sont
fausses.
3. Qu’est-ce qu’un virus informatique ?

a. C’est un système de protection de b. C’est un programme développé par un


votre machine contre toute attaque pirate ou un hacker ou cracker pour
attaquer et détruire les données ou pirater
vos données

c. C’est un périphérique d. Toutes les propositions sont fausses.


informatique.

4. Qu’est-ce que l’informatique ?

a. C’est un logiciel qui permet de b. C’est une science de traitement


détecter et de supprimer les virus. automatique de l’information à l’aide des
machines.

c. C’est la fusion de deux mots : d. C’est l’ensemble de logiciels et de


Information et Automatique. matériels permettant de traiter
automatiquement de l’information.

e. Aucune réponse n’est juste. f. Toutes les réponses sont justes.

5. Retrouver la liste des périphériques de sortie

a. Souris, écran, clé USB, carte son. b. Enceintes acoustiques, imprimante,


numériseur.

c. Carte son, haut-parleur, imprimante, d. Clavier, souris, écran, imprimante.


écran, vidéoprojecteur.

e. Clé USB, CD, DVD, disque dur f. Ecran, imprimante, Enceintes acoustiques,

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 121 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

externe. numériseur.

6. Comment créer un dossier?

a. Faire clic droit sur le dossier et choisir b. Faire clic droit dans l’espace de création
l’option Nouveau et ensuite choisir du dossier, choisir l’option Nouveau et
dossier et donner le nom du dossier et ensuite choisir Dossier, donner le nom du
valider dossier et valider.

c. Faire Ctrl+N dans l’interface de d. Faire Ctrl+SHIFT+N dans l’interface de


création du dossier, donner le nom du création du dossier, donner le nom du dossier
dossier et valider. et valider.

e. Pas de bonne réponse. f. Deux des propositions sont justes.

7. Identifier la liste des services de sécurité?

a. Confidentialité, Authentification, b. Camouflage, Signature numérique,


Contrôle d’accès, Intégrité, Non Chiffrement symétrique, Intégrité, Non
répudiation, Secret de flux, répudiation, Secret de flux, LCR.
Disponibilité.
c. PKI, Authentification, Contrôle d. GNU/Linux, Anti-virus, Contrôle d’accès,
d’accès, AC, Certificat, Cryptographie, Intégrité, Certificat, Clé publique, Clé privée.
Disponibilité.

e. Certificat, Vol de données, Contrôle f. Aucune des listes n’est valide.


d’accès, Chiffrement symétrique,
Chiffrement asymétrique, Cheval de
troie, Ver.

REPONSES AU QUESTIONNAIRE
1. A
2. A, logiciels d’application et les systèmes d’exploitation.
3. B
4. B, C, D
5. C
6. B, D
7. A

RECUEIL DES EXERCICES


EXERCICE 1
1. Donner la définition des mots : « Hardware et Software».
2. Qu’est-ce qu’un Anti-spyware ?
3. Qu’est-ce qu’un byte ? un octet ?
4. Qu’est-ce que la carte mère ?
5. Il existe combien de domaines en informatique ? Lesquels ?

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 122 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

6. Qu’est-ce que le micro-processeur ? A quoi sert-il ? Quelle est l’unité de la vitesse du


micro- processeur ?
7. Donner trois (3) exemples de périphériques de sortie.
8. Donner trois (3) exemples de périphériques de stockage de données ;
9. Qu’est-ce qu’une mémoire auxiliaire ? Donnez-en quatre (4) exemples.
EXERCICE 2

1. Rappeler trois (3) bases de numération et donner les éléments (chiffres et/ou lettres) qui
les composent.
2. Convertir en binaire, en octal et en hexadécimal:
 6 (10), 13(10), 25(10), 64(10).
3. Convertir en décimal
 10101111(2), 231(8), 27A(16), 142.30(8).
4. Convertir en binaire :
 231(8), 223.12(8), AF(16).
EXERCICE 3
1. Qu’est-ce qu’un virus informatique ?
2. Qu’est-ce qu’un anti-virus ?
3. Etudier l’organe ou périphérique ci-dessous :

i. Donner le nom de l’organe ci-contre.

ii. De quel type de périphérique s’agit –il ?

iii. Donner la fonction de cet organe.

EXERCICE 4 (MS-DOS)
1. Expliquer le fonctionnement des commandes suivantes : type, edit, md ou mkdir, time,
cls, help, man, Ren ou Rename, Time, TaskList, Taskkill, Ver, tree.
2. Expliquer brièvement comment changer la couleur de texte et de l’arrière-plan dans
l’invite de commande MS-DOS.
EXERCICE 5
1. Expliquer les étapes pour défragmenter son disque dur sous le système Windows XP ou
Seven
2. Comment partitionner son disque dur sous le système d’exploitation Windows 7 ?
3. Donner deux éléments de l’écran Windows. Expliquer le rôle ou le contenu de chaque
élément.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 123 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

EXERCICE 6
1. Expliquer comment ouvrir un dossier ou un fichier de deux (2) manières.
2. Comment vérifier les paramètres (Version du SE, vitesse du microprocesseur, capacité de
la mémoire RAM) de votre ordinateur ?
3. Comment renommer un dossier ou fichier ?
EXERCICE 7
1. Donner le rôle du Système d’Exploitation (SE)?
2. Donner quatre (4) exemples de systèmes d’exploitation pour ordinateurs et deux systèmes
d’exploitation mobiles.
3. Donner la composition d’un SE.
4. Définir RAM, ROM, PDF, Barre des tâches.
5. Quel est l’unité de stockage de l’information sur une machine ?
EXERCICE 8
1. Qu’est-ce qu’une arborescence ?
2. Qu’est-ce que le système de fichiers sous Windows ?
3. Donner deux systèmes de fichiers sous le système Windows.
4. Qu’est-ce que le boot ?
5. Donner quatre (4) Programmes applicatifs de base du système Windows.
6. Donner deux éléments de l’écran Windows. Expliquer le rôle ou le contenu de chaque
élément.
7. A quoi sert l’élément « Corbeille » ?
EXERCICE 9
1. Expliquer comment ouvrir un dossier ou un fichier de deux (2) manières.
2. Comment vérifier les paramètres (Version du SE, vitesse du microprocesseur, capacité de
la mémoire RAM) de votre ordinateur ?
3. Comment renommer un dossier ou fichier ?
EXERCICE 10
1. Donner la définition des mots : « Hardware et Software».
2. Qu’est-ce qu’un Anti-spyware ?
3. Donner l’intérêt d’une clé USB par rapport à un CD.
4. Donner trois (3) caractéristiques sur lesquelles l’on doit se baser pour s’acheter un bon
Ordinateur.
5. Expliquer comment lancer l’invite de commande MS-DOS sur votre poste de travail ?
EXERCICE 11
1. Donner trois (3) exemples de périphériques d’entrée.
2. Donner le nom du périphérique ci-dessous. De quel type de périphérique s’agit-il ?
3. Donner le nom et la fonction de chaque partie du périphérique indiquée par une flèche ci-
dessous.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 124 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

EXERCICE 12
1. Expliquer le fonctionnement des commandes suivantes : ping @IP, ipconfig, ipconfig/all,
netstat, hostname, route print.
2. Comment afficher l’adresse MAC ou physique de votre carte réseau ?
3. Comment afficher les connexions actives de votre poste ?
4. Donner la commande qui permet d’arrêter votre ordinateur sous MS-DOS. Donner
également la commande qui permet d’annuler l’arrêt lancé.
5. A quoi servent les commandes suivantes : CD…, CD NomDossier, edit, md ou mkdir,
time, Type, shutdown –s, shutdown –a ?

EXERCICE 13
1. Qu’est-ce que l’informatique ?
2. Quel est l’unité de stockage de l’information sur une machine ?
3. Qu’est-ce que l’unité centrale ? A quoi sert-elle ?
4. Donner cinq (5) exemples de logiciels d’application.
5. Donner le rôle du Système d’Exploitation (SE/OS)?

EXERCICE 14
1. Que signifie réseau informatique?
2. Que signifie sécurité réseau ?
3. Qu’est-ce qu’un pirate ? Cybercriminel ?
4. Qu’est-ce qu’un pare-feu ?
5. Qu’est-ce qu’un virus informatique
6. Qu’est-ce qu’un anti-virus ?
7. Citer trois (3) menaces passives dans un réseau informatique.
8. Définir IP Spoofing.
9. Donner la différence entre « Virus informatique » et « Ver informatique ».
10. Que signifie Déni de Service (DoS)
11. Qu’est-ce que la « Non répudiation » ?
12. Citer cinq (5) Conséquences d'une sécurité insuffisante.
13. Déduire le but de la sécurité en entreprise.
14. Définir : Cryptanalyse, Stéganographie, Cryptologie, Cryptographie.

EXERCICE 15
1. Citer deux protocoles de sécurité.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 125 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

2. Citer trois(3) équipements du réseau qui nécessitent d’être sécurisés dans un réseau.

EXERCICE 16
1. Citer et définir les services de sécurité.
2. Soit le schéma ci-dessous d’échange de données entre deux interlocuteurs.

a. Donner un titre à ce schéma tout en précisant son objectif.


b. Expliquer brièvement et de manière claire le schéma.
3. Citer deux algorithmes de cryptographie que vous connaissez.
4. Que signifie chiffrement symétrique, chiffrement asymétrique ?
5. Définir et donner la différence entre le DES et le AES.
6. Dans quel type de chiffrement sont-ils utilisés ?

EXERCICE 17
1. Expliquer le service de « Contrôle d’accès » dans une démarche de sécurité réseau en
entreprise.
2. Expliquer de manière claire en quoi consiste le chiffrement asymétrique.
3. Donner trois caractéristiques d’un algorithme de cryptographie.
4. Qu’est-ce qu’une fonction de hachage ?
5. Que signifie PKI ? ou ICP ?
6. Citer et définir trois acteurs d’un PKI.
EXERCICE 18
1. Soit le schéma ci-dessous.

c. Donner un titre à ce schéma tout en précisant son objectif.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 126 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

d. Expliquer brièvement et de manière claire le schéma.


e. Définir tous les termes encadrés.
f. Quelle différence faites-vous entre « Clé publique » et « Clé privée » ?
2. Donner deux exemples de fonctions de hachage.
3. Donner trois propriétés désirées des fonctions de hachage.
4. Quels sont les services rendus par le cryptosystème asymétrique ?

EXERCICE 19
1. Que signifie LCR ? CRL ? LAR ?
2. Qu’est-ce que la signature électronique ?
3. Quelle est la finalité de la signature électronique ?
4. Donner le domaine d’application des cryptosystèmes asymétriques.

EXERCICE 20 (Lexique de la signature électronique)


1. Qu’est-ce qu’un Certificat ? Quel est son but ?
2. Préciser le nom de la norme qui définit le format et le contenu d’un certificat.
3. Que signifie AC ou CA? AA ?
4. RSSI ? SSL ? TLS ? SSI ?
5. AFNOR ? AH ? CEN ? IC ?
6. MD5? OC? PC? PH? PIN? RSA?
7. X.509 V3 ?

EXERCICE 21 (Travail personnel)


1. Donner trois (3) caractéristiques d’un certificat.
2. Donner les étapes de création, distribution et de validation des certificats de clé publiques.
3. Où peut-on générer et stocker une clé ?
4. Citer cinq (5) domaines d’utilisation des certificats de clés publiques.
5. Donner les fonctions d’une autorité d’enregistrement (AE).

EXERCICE 22 (Travail personnel)


1. Donner le nom de la norme dans laquelle l’organisme de normalisation ISO a adopté pour
définir le format et le contenu d’un certificat digital.
2. Définir LCR, SSL, TLS.
3. Donner le nom du protocole de sécurité utilisé pour sécuriser la messagerie Google mail.
4. Donner trois (3) caractéristiques d’un certificat.
5. Donner la différence entre révoquer et suspendre un certificat.

EXERCICE 23 (Travail personnel)


1. Citer et expliquer les différentes générations des systèmes d’exploitation.
2. Qu’est-ce qu’un système d’exploitation distribué ? Temps réel. Embarqué ?
3. Comment configurer l’heure de votre ordinateur ?

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 127 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

4. Qu’est-ce que le CPU d’un ordinateur ?


5. Comment lancer le clavier virtuel, la loupe de la machine ?
6. Qu’est-ce qu’une mémoire de masse ?
7. MS-DOS est un système d’exploitation multi-tâche et mono-utilisateur. Vrai ou faux ?

EXERCICE 24 (Travail personnel)


1. Citer cinq (5) systèmes d’exploitation pour ordinateur et trois (3) systèmes d’exploitation
pour Smartphones et tablettes.
2. Citer deux systèmes d’exploitation pour TV en précisant leur éditeur.

EXERCICE 25 (Travail personnel)


1. Citer et définir deux fonctions de hachage.
2. Donner les propriétés d’une fonction de hachage.
3. Dans quel cryptosystème est utilisé le RSA ?

CORRIGES PROPOSES DES EXERCICES


Réponse EXO6
1. Ouvrir un dossier ou un fichier de deux manières différentes :
1ère manière :
 Sélectionner le dossier ou le fichier,
 Valider avec la touche « Entrée » du clavier pour l’ouvrir
2ème manière :
 Faire un clic droit sur le dossier ou le fichier,
 Choisir dans le menu contextuel l’option ouvrir en cliquant sur l’option.

2. Pour vérifier les paramètres de votre système d’exploitation, suivre les étapes suivantes :
 Clic droit sur l’Ordinateur,
 Dans le menu contextuel, choisir l’option propriété.
Ou
 Faire la combinaison de touche du clavier : Win + Pause.
Cette démarche ouvre les propriétés systèmes.
3. Pour renommer un dossier ou un fichier, suivre les étapes suivantes :
 Clic droit sur le dossier ou le fichier,
 Choisir dans la liste des options, « Renommer » en bas du menu contextuel,
 Saisir le nouveau nom,
 Puis valider par la touche « Entrée » du clavier.
Réponse EXO 10
1. Hardware : Partie matérielle ou quincaillerie de la machine (ordinateur)
Software : Partie logicielle ou programme de la machine.

2. Anti-spyware : Programme ou logiciel qui lutte contre (détecte et supprime) tout programme ou
logiciel malveillant.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 128 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

3. Intérêt d’une clé USB par rapport à un CD :


 Une clé USB dispose des capacités de stockage largement supérieures à la capacité de
stockage d’un CD,
 Le taux de transfert de données de/vers une clé USB reste largement rapide par rapport à un
CD.
4. Pour s’acheter un bon ordinateur, l’utilisateur suivant ses besoins doit se baser sur un certain
nombre de critères parmi lesquels on citera entre autres :
 Capacité en GO ou TO de la mémoire RAM,
 La capacité de stockage du disque dur,
 La vitesse du micro-processeur,
 La marque de l’ordinateur,
 La taille du moniteur et de l’unité centrale,
 Etc.
5. Expliquer comment lancer l’invite de commandes MS-DOS sur votre poste de travail ?
Pour lancer l’invite de commandes MS-DOS sous Windows 7 :
 Aller dans le menu Démarrer,
 Tous les programmes,
 Accessoires,
 Cliquer sur l’invite de commandes MS-DOS.
Sous Windows 8 :
 Cliquer sur le bouton Windows en bas à gauche de l’écran (la position peut changer suivant
l’emplacement de la barre des tâches),
 Taper CMD dans la barre de recherche,
 Valider par la touche « Entrée » du clavier.
Réponse EXO 14
1. Que signifie réseau informatique?
Réseau informatique: Ensemble des équipements réseaux interconnectés dans le but de s’échanger des
informations via des protocoles de communication.
2. Que signifie sécurité réseau ?
Sécurité réseau : Ensemble des moyens (matériels, logiciels) mis en place par une personne physique
ou morale dans le but de garantir la confidentialité, l’intégrité, la disponibilité de ses informations et
garantir l’authentification, la non-répudiation, le contrôle d’accès des acteurs manipulant ces
informations (sécurité de ses données ou informations).
3. Qu’est-ce qu’un pirate ? Cybercriminel ?
Pirate : Personne qui se consacre à la copie et distribution illégale de logiciels (logiciels craqués,
musique, films, etc.). Il ne faut pas confondre ce terme et celui de hacker, car ils n’ont rien à voir l’un
avec l’autre. Généralement, les pirates utilisent des logiciels peer to peer, pour télécharger ce qu’ils
veulent.
Cybercriminel: Homme qui commet un crime à l'aide d'outils informatiques, notamment en
piratant des données existantes sur Internet afind’obtenir illégalement de l'argent ou un quelconque pr
ofit. Ou encore
On appelle cybercriminel une personne qui vise soit à attaquer illégalement un système informatique
déterminé, soit à perpétrer un délit ou crime conventionnel à l’aide d’un outil ou système
informatique.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 129 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

4. Qu’est-ce qu’un pare-feu ?


Pare-feu : Le pare-feu ou firewall protège votre ordinateur contre des intrusions par Internet. Il sert à
la fois de moniteur et de filtre pour les mouvements du réseau. Son rôle est d’inspecter les échanges
de données et l’identité des utilisateurs.
5. Qu’est-ce qu’un virus informatique
Virus informatique: C’est un programme qui attaque et détruit d’autres programmes ou fichiers de
données sur un ordinateur, serveur, ou tout équipement informatique gérant des données.
6. Qu’est-ce qu’un anti-virus ?
Anti-virus: C’est un logiciel capable de détecter la présence d’un virus informatique sur une machine
ou sur un disque dur, une disquette ou une clé USB et de le détruire ou le mettre en quarantaine.
7. Citer trois (3) menaces passives dans un réseau informatique.
Trois (3) menaces passives dans un réseau:
 Ecoute (Analyseurs de réseaux, sondes),
 Injection de code (chevaux de Troie),
 Usurpation d’identité (IP Spoofing),
 Intrusion,
 Analyse du trafic.
8. Définir IP Spoofing
IP Spoofing ou usurpation d’identité IP: Situation dans laquelle l’agresseur (prirate /cybercrimnel
/cracker) utilise l’identité IP d’une autre personne et commet une infraction tout en laissant des traces
de cette dernière dans le but de se masquer et faire accuser la personne victime du vol d’adresse IP.
9. Donner la différence entre « Virus informatique » et « Ver informatique ».
Virus informatique Ver informatique
-Plus dangereux qu’un vers informatique -Moins dangereux
-Se multiplie et se propage moins vite sur le -Se multiplie et se propage facilement à travers le
réseau réseau
-Se propager à travers le réseau via des supports
(fichiers).

10. Que signifie Déni de Service (DoS)


Déni de Service (DOS : Deny of Service): Situation dans laquelle une machine (Serveur par exemple)
cesse de répondre aux requêtes qu’elle est censée traiter parce qu’elle a planté ou surchargée à
traiter des requêtes envoyées par un programme malveillant, un pirate ou un cybercriminel.
11. Qu’est-ce que la « Non répudiation » ?
Non-répudiation :
 Avec preuve d’origine :
- Fournir au destinataire une preuve sur l’origine du message, afin que l’émetteur ne puisse nier être
à l’origine de l’émission du message.
 Avec preuve de remise :
- Fournir à l’émetteur une preuve sur la remise du message, afin que le destinataire ne puisse nier
avoir reçu le message.
12. Citer cinq (5) Conséquences d'une sécurité insuffisante.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 130 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

 Vol de propriété intellectuelle,


 Périodes d'indisponibilité du système,
 Perte de productivité,
 Atteinte à la réputation de l'entreprise,
 Perte de confiance des clients,
 Pertes financières importantes dues à un manque à gagner.
13. Déduire le but de la sécurité en entreprise.
 Préserver le secret des informations,
 Eviter le vol de propriété intellectuelle,
 Garantir la disponibilité du système,
 Garantir la productivité,
 Eviter l’atteinte à la réputation de l'entreprise,
 Gagner la confiance des clients,
 Eviter les pertes financières importantes dues à un manque à gagne.
En gros, le but de la sécurité réseau en entreprise est de protéger le patrimoine de l’entreprise.
14. Définir : Cryptanalyse, Stéganographie, Cryptologie, Cryptographie.
 Cryptologie
- Science des messages secrets. Elle se décompose en deux disciplines: la cryptographie et la
cryptanalyse indissociable pour la sécurité.
 Cryptographie (du grec « cacher » et « écrire »)
- Art de transformer un message clair en un message inintelligible par celui qui ne possède pas les
clés de chiffrement
 Cryptanalyse
- Résistance des algorithmes, mesure de la sécurité
- Art d'analyser un message chiffré afin de le décrypter.
 Tatouage ou Stéganographie (du grec « couvrir » et « écrire »)
- Ne pas rendre le message inintelligible, mais le camoufler dans un support (texte, image, etc.) de
manière à masquer sa présence.
Réponse EXO 15
1. Citer deux protocoles de sécurité.
 HTTPS, IMAPS, POPS, SMTPS.
2. Citer trois(3) équipements du réseau qui nécessitent d’être sécurisés dans un réseau.
 Ordinateurs de poste,
 Serveurs,
 Routeurs,
 Switches,
 Etc.
Réponse EXO17
1. Expliquer le service de « Contrôle d’accès » dans une démarche de sécurité réseau en entreprise.
Contrôle d’accès : Exigences pour garantir que les utilisateurs (et les processus qui agissent pour le
compte de ceux-ci) sont empêchés d’accéder aux informations et aux ressources auxquelles ils ne sont
pas autorisés à accéder ou auxquelles ils n’ont pas besoin d’accéder
2. Expliquer de manière claire en quoi consiste le chiffrement asymétrique.
Description: Le serveur (générateur de clés asymétriques) génère un couple de clés.
-Il envoie une (la clé dite publique) au client avec qui il va échanger des données. Le serveur garde la
clé dite privée secrète.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 131 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

-Le client formule son message m, le chiffre avec la clé publique envoyée par le serveur. Après avoir
chiffré le message, il l’envoie au serveur qui a la clé privée avec laquelle ce dernier déchiffre le
message dès réception et obtient le message clair.
3. Donner trois caractéristiques d’un algorithme de cryptographie.
Voir cours
4. Qu’est-ce qu’une fonction de hachage ?
Voir cours
5. Que signifie PKI ? Ou ICP ?
PKI : Public Key Infrastructure ou ICP : Infrastructure de Clé Publique.
Définition: Ensemble de moyens matériels, de logiciels et de composants cryptographiques mis en
œuvre par des personnes combinés par des politiques, des pratiques et des procédures requises qui
permettent de créer, gérer, conserver, distribuer et révoquer des certificats basés sur la cryptographie
asymétrique.
6. Citer et définir trois acteurs d’un PKI.
AC (Autorité de Certification) : -Autorité qui a la confiance d’un ou plusieurs utilisateurs pour créer,
attribuer et révoquer les certificats.
ACP (Autorité de création de politique) : -Création, enregistrement et publication de politique de
certificat.
AAP (Autorité d’approbation des politiques) : -Autorité de haut niveau ayant pouvoir décisionnel,
chargée de :
* Approuver les politiques de certificats.
* Vérifier, par des audits, leur bonne application.
* Valider ou pas les demandes de certification croisée.
* Gérer les changements qui peuvent survenir au sein de l’ICP et en particulier l’évolution des
politiques, des normes ou des pratiques.
Réponse EXO 22
1. Donner le nom de la norme dans laquelle l’organisme de normalisation ISO a adopté pour définir
le format et le contenu d’un certificat digital.
Nom de la norme : X.509 V3
2. Définir LCR, SSL, TLS.
LCR: Liste des Certificats Révoqués
SSL: Secure Sockets Layer
TLS: Transport Layer Security.
3. Donner le nom du protocole de sécurité utilisé pour sécuriser la messagerie Google mail.
TLS.
4. Donner trois (3) caractéristiques d’un certificat.
-Le certificat doit indiquer l’usage pour lequel la biclée publique/privée a été créée
(Authentification, signature, chiffrement, etc.).
-Il doit comporter l’indication de la période de validité du certificat (date début, date fin).
-Le certificat doit comporter un numéro d’identification.
-Il doit contenir la clé publique correspondante à la clé privée que seule l’entité à laquelle se rapporte
le certificat connaît.
-Les informations contenues dans le certificat doivent être garanties comme fiables par une autorité
qui a pris la responsabilité de l’émettre.
-Il doit être simple d’identifier quelle autorité a pris la responsabilité d’émettre le certificat.
5. Donner la différence entre révoquer et suspendre un certificat.
-Révocation: Placement du certificat dans une LCR durant une période indéterminée.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 132 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

-Suspension: Placement du certificat dans une LCR durant une période déterminée.
COMMANDES RESEAUX

Note : Toutes les commandes sont en lettre minuscule

Arp : Affiche et modifie les tables de Netstat –a: Affiche toutes les connexions et
traduction d'adresses IP en adresses tous les ports d'écoute.
physiques utilisées par le protocole de Ping @IP : Elle permet de tester la
résolution d'adresses ARP. Il existe plusieurs connexion entre deux ou plusieurs machines
options pour cette commande. Pour plus de sur un réseau en envoyant un message de test
détails, taper dans l’invite de commande ICMP composé de quatre (4) paquets. @IP
‘arp/?’ est l’adresse IP de la machine à laquelle l’on
Exemple: veut envoyer le message ICMP de ping (ou le
message de test).
arp –s 157.56.80.122 00-aa-ac-22-11-01:
Ajoute une entrée statique. Ping @IP –t : Envoie de manière continuelle
le message de test. La commande Ctrl+C
arp –a: Affiche la table ARP.
permet d’arrêter cet envoi.
Hostname : Affiche le nom de l’hôte actuel.
Route: Gère les tables de routage réseau. Il
Ipconfig : Elle permet d’afficher la existe plusieurs options pour cette
configuration réseau de l’ordinateur. commande.
Ipconfig/all : Elle permet d’afficher la Exemple:
configuration réseau de l’ordinateur en y
route print: Affiche les interfaces, les tables
incluant les adresses physiques (MAC).
de routage IPV4 et IPV6, etc.
Net sh wlan : permet de transformer un PC
Shutdown-i : permet l’arret à distance d’un
en Routeur ou point d’accès.
PC du reseau
a. netsh wlan set hostednetwork
Shutdown-a : permet l’annulation d’un arret
mode=allow ssid=bienvenu
à distance d’un PC du reseau.
key=123456789 (bienvenu est le nom du
réseau à créer et 123456789 est le mot de Tracert : Utilisation : tracert [-d] [-h
passe) SautsMaxi] [-j ListeHôtes] [-w délai] [-R] [-
S srcaddr] [-4] [-6] nom_cible. Les options
puis
sont en italique.
b. netsh wlan start hostednetwork (pour
Exemple:
lancer le réseau créé)
–d
Net view : permet de voir tous les éléments tracert www.hittechnologie.com:
Permet de résoudre le nom du système cible
connectés à un réseau
(ici www.hittechnologie.com). L’option –d
Net user permet de savoir le PC invité qui signifie: Ne pas convertir les adresses en
peut etre administrateur sur un réseau noms d’hôtes.
Netstat : Affiche les statistiques de protocole
et les connexions réseau TCP/IP actuelles.

Pour obtenir de l’aide sur une commande réseau spécifique, taper: nom_commande/?
COMMANDES MS-DOS

Help: Affiche la liste des commandes standards de MS-DOS.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 133 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Liste de commandes obtenues à partir de la commande ‘help’ dans l’invite de commande MS-
DOS:
ASSOC: Affiche ou modifie les applications ICACLS: Afficher, modifier, sauvegarder
associées aux extensions de fichiers. ou restaurer les listes de contrôle d'accès
pour les fichiers et les répertoires.
ATTRIB: Affiche ou modifie les attributs
d'un fichier. IF: Effectue un traitement conditionnel dans
un fichier de commandes.
BREAK: Active ou désactive le contrôle
étendu de CTRL+C. LABEL: Crée, modifie ou supprime le nom
de volume d'un disque.
BCDEDIT: Définit les propriétés dans la
base de données de démarrage pour le MD: Crée un répertoire.
contrôle du chargement d'amorçage. MKDIR: Crée un répertoire.
CACLS: Affiche ou modifie les listes de MKLINK: Créer des liens symboliques et
contrôles d'accès aux fichiers. des liens physiques
CALL: Appelle un fichier de commandes à
MODE: Configure un périphérique du
partir d'un autre fichier de commandes. système.
CD: Modifie le répertoire ou affiche le MORE: Affiche la sortie écran par écran.
répertoire actif.
MOVE: Déplace un ou plusieurs fichiers
CHCP: Modifie ou affiche le numéro de la d'un répertoire à un autre.
page de code active.
OPENFILES: Affiche les fichiers partagés
CHDIR: Modifie le répertoire ou affiche le ouverts à distance par les utilisateurs.
nom du répertoire actif.
PATH: Affiche ou définit le chemin de
CHKDSK: Vérifie un disque et affiche un recherche des fichiers exécutables.
rapport d'état.
PAUSE: Interrompt l'exécution d'un fichier
CHKNTFS: Affiche ou modifie la de commandes et affiche un message.
vérification du disque au démarrage.
POPD: Restaure la valeur précédente du
CLS: Efface l'écran. répertoire actif enregistrée par PUSHD.
CMD: Exécute une nouvelle instance de PRINT: Imprime un fichier texte.
l'interpréteur de commandes de Windows.
PROMPT: Modifie l'invite de commande
COLOR: Modifie les couleurs du premier de Windows.
plan et de l'arrière-plan de la console.
PUSHD: Enregistre le répertoire actif puis le
COMP: Compare les contenus de deux modifie.
fichiers ou groupes de fichiers.
RD: Supprime un répertoire.
COMPACT: Modifie ou affiche la
compression des fichiers sur une partition RECOVER: Récupère l'information lisible
NTFS. d'un disque défectueux.

CONVERT: Convertit des volumes FAT en REM: Insère un commentaire dans un


volumes NTFS. Vous ne pouvez pas fichier de commandes ou CONFIG.SYS.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 134 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

convertir le lecteur en cours d'utilisation. REN: Renomme un ou plusieurs fichiers.


COPY: Copie un ou plusieurs fichiers. RENAME: Renomme un ou plusieurs
fichiers.
DATE: Affiche ou définit la date.
REPLACE: Remplace des fichiers.
DEL: Supprime un ou plusieurs fichiers.
DIR: Affiche la liste des fichiers et des sous- RMDIR: Supprime un répertoire.
répertoires d'un répertoire. ROBOCOPY: Utilitaire avancé pour copier
les fichiers et les arborescences de
DISKCOMP: Compare les contenus de
répertoires
deux disquettes.
SET: Affiche, définit ou supprime des
DISKCOPY: Copie le contenu d'une
variables d'environnement Windows.
disquette sur une autre.
SETLOCAL: Commence la localisation des
DISKPART: Affiche ou configure les
modifications d'environnement dans un
propriétés d'une partition de disque.
fichier de commandes.
DOSKEY: Modifie les lignes de commande,
SC: Affiche ou configure les services
rappelle des commandes Windows, et crée
(processus en arrière-plan).
des macros.
SCHTASKS: Planifie les commandes et les
DRIVERQUERY: Affiche l'état et les
propriétés du pilote de périphérique en cours programmes à exécuter sur l'ordinateur.
d'utilisation. SHIFT: Modifie la position des paramètres
remplaçables dans un fichier de commandes.
ECHO: Affiche des messages ou active
/désactive l'affichage des commandes. SHUTDOWN: Permet un arrêt local ou
distant correct de l'ordinateur.
ENDLOCAL: Stoppe la localisation des
modifications d'environnement dans un SORT: Trie les entrées.
fichier de commandes. START: Ouvre une fenêtre séparée pour
ERASE: Supprime un ou plusieurs fichiers. l'exécution d'un programme ou d'une
commande spécifique.
EXIT: Quitte l'interpréteur de commandes
(CMD.EXE). SUBST: Associe un chemin d'accès à une
lettre de lecteur.
FC: Compare deux fichiers ou groupes de
fichiers et affiche les différences. SYSTEMINFO: Affiche les propriétés et la
configuration spécifiques de l'ordinateur.
FIND: Recherche une chaîne de caractères
dans un ou plusieurs fichiers. TASKLIST: Affiche toutes les tâches en
cours d'exécution, y compris les services.
FINDSTR: Cherche des chaînes dans les
fichiers. TASKKIL: Termine ou interrompt un
processus ou une application en cours
FOR: Exécute une commande sur chaque
d'exécution.
fichier d'un ensemble de fichiers.
TIME: Affiche ou définit l'heure du
FORMAT: Formate un disque devant être
utilisé avec Windows. système.
TITLE: Définit le titre de la fenêtre pour

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 135 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

FSUTIL: Affiche ou configure les une session CMD.EXE.


propriétés du système de fichiers. TREE: Affiche le graphisme de la structure
FTYPE: Affiche ou modifie les types de de répertoire d'un lecteur ou d'un chemin
fichiers utilisés dans les associations d'accès.
d'extensions. TYPE: Affiche le contenu d'un fichier texte.
GOTO: Indique l'exécution d'un fichier de VER: Affiche la version de Windows.
commandes pour une ligne identifiée par une
étiquette. VERIFY: Demande à Windows de vérifier
si vos fichiers sont correctement écrits sur le
GPRESULT: Affiche les informations de disque.
stratégie de groupe pour un ordinateur ou un
utilisateur. VOL: Affiche le nom et le numéro de série
d'un volume de disque.
GRAFTABL: Permet à Windows d'afficher
un jeu de caractères en mode graphique. XCOPY: Copie les fichiers et les
arborescences de répertoires.
HELP: Affiche des informations sur les
commandes de Windows. WMIC: Affiche les informations WMI dans
l'interface de commande interactive.

Pour obtenir de l’aide sur une commande MS-DOS spécifique, taper: nom_commande/?
RACCOURCIS CLAVIER ET TOUCHES FONCTION
Voici un extrait de raccourcis clavier.

A Ctrl + T : Ouvrir un nouvel onglet dans


votre navigateur Internet,
AltGr + 0 (@) : Insérer l’arobase (@),
Ctrl + U: Souligner le texte (Office),
C
Ctrl + A: Sélection de tout le contenu ou Ctrl + V: Coller le contenu copié au
paravent,
sélection globale,
Ctrl + Alt + Suppr (Del) : Ouvrir le Ctrl + W: Fermeture du document,
panneau de contrôle du PC ou le gestionnaire Ctrl + X: Couper du contenu sélectionné,
des tâches, Ctrl + Y: Reprendre ce qui a été annulé
Ctrl + C: Copie du contenu sélectionné, précédemment,
Ctrl + Clic : Permet de suivre un lien dans Ctrl + Z: Annuler les dernières
un document MS Word ou de sélectionner modifications du document ou d’une tâche
plusieurs fichiers ou dossiers non contigus, de suppression, déplacement, etc.,
Ctrl + D: Configuration de la police (Office) D
ou marquer une page dans vos Favoris
Dxdiag (recherche menu démarrer) :
(marque-pages) Internet, Afficher l’outil de diagnostic DirectX.
Ctrl + F: Chercher dans un fichier ou une
E
page (Office),

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 136 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Ctrl + G: Rechercher, atteindre une page, Entrée: Revenir à la ligne ou valider une
section, etc. (Office), opération,
Ctrl + I: Insérer du texte en italique F
(Office), F1 : Afficher l’aide (du système ou d’un
Ctrl + J : Justifier le texte lors de la saisie logiciel si celui-ci est ouvert),
dans Office, F5 : Actualiser une page (web), l’affichage
Ctrl + K: Insertion d'un lien hypertexte du bureau ou d’un dossier, lancer la lecture
(Office), de diapositives (Office Powerpoint),
Ctrl + Maj + B : Mettre le texte sélectionné I
en gras, Impr écran (ou prt sc): Capture d'écran, ou
Ctrl + N: Créer un nouveau document parfois il faut combiner avec la touche «fn»
(Office ou système), du clavier si elle existe,
Ctrl + O: Ouvrir un autre document (Office) W
ou un fichier,
Win + D : Retour au bureau,
Ctrl + P: Impression du document, Win + E : Ouvre l'Explorateur Windows,
Ctrl + S: Enregistrement du document Win + R : Ouvrir la commande « cmd » ou
(document Office word, excel, etc. par l’invite de commande,
exemple),
Win + U : Démarre la loupe ou le clavier
Ctrl + SHIFT + N : Créer un nouveau dossier
virtuel,
sur le bureau ou dans un autre dossier,
Win + Pause : Accès aux propriétés
Ctrl + SHIFT + ESC : Afficher le
système,
gestionnaire des tâches.
Win + X : Accès au gestionnaire de
Ctrl + Shift + S : Enregistrement de
l’ordinateur, de disque, invite de commande,
plusieurs documents à la fois,
etc.

GLOSSAIRE
A L
AA : 1. Autorité d’Attribut, elle est chargée LAR : Liste des certificats d’AC Révoqués.
d’associer à un propriétaire de certificat les
attributs qui lui sont accordés en fonction de sa LCD ou Liquid Crystal Display : Se dit
position ou ses rôles. 2. Autorité d'un écran plat dont l'image est produite par
des cristaux liquides stimulés par un courant
Administrative.
électrique. Des études ont montré qu'un
AAP : Autorité d’Approbation de politiques, écran LCD fatiguait trois fois moins les yeux
c’est une autorité de haut niveau ayant pouvoir que son homologue cathodique (balayage
décisionnel, chargée d’approuver, de vérifier et d'électrons à grande vitesse).
de valider les politiques de certificats.
LCR : Liste des Certificats Révoqués
AC : Autorité de Certification, autorité qui a la (CRL).

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 137 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

confiance d’un ou de plusieurs utilisateurs pour LDAP: Lightweight Directory Access


créer, attribuer et révoquer les certificats pour Protocol.
ce derniers (=CA). Lecteur optique : Nom générique donné
ACR ou ACRoot : Autorité de Certification au(x) lecteur(s)/graveur(s) de CD ou DVD
Racine. de votre ordinateur.

Acrobat reader : Logiciel gratuit de la société Lien ou lien hypertexte : Objet (texte,
Adobe permettant de visualiser des fichiers au image ...) d'une page web destiné à vous
format .pdf (Portable Document Format). Ce renvoyer sur un autre contenu (procédé
format garantit une homogénéité de hypertexte). Le lien est souvent mis en
présentation entre l'écran de l'ordinateur et la valeur de façon explicite de manière à éviter
copie papier que vous sortez à l'imprimante. De toute ambiguïté. Il est souvent souligné et à
plus, il permet de figer les données au sein du son survol, la flèche de la souris se
document ce qui rend les modifications plus transforme en main repliée avec l'index
difficiles. Ce format est très courant sur Internet pointant vers l'avant. Un clic gauche de la
et notamment pour les formulaires souris vous emmène sur une autre page ou
administratifs de l'Etat. bien ouvre une nouvelle fenêtre.

ActiveX : Composant logiciel mis au point par Linux : Apparenté aux systèmes Unix,
Microsoft pour le système Windows. Permet Linux est un système d'exploitation libre
d'ajouter de l'animation et de l'interactivité dans (GPL GNU) concurrent de Microsoft
certaines applications. Voir Flash et Java. Windows et de Macintosh Mac OS.

Administrateur système : Personne physique Logiciel ou Software : Voir Application.


ayant tous les droits sur la gestion de Login : De l'anglais "to log in" : entrer. Voir
l'ordinateur. L'administrateur peut Identifiant.
installer/désinstaller des logiciels, les
Logo ou logotype : Symbole graphique
configurer et déclarer d'autres utilisateurs de la
représentant une société, une association,
même machine.
une organisation. Sur une page web, un clic
Adresse électronique : Aussi appelée adresse sur le logo est souvent synonyme de retour à
de "courriel", "courrier électronique", "mail", l'accueil du site (home page).
"E-mail". Désigne une identité unique sur
LPT1 ou Light Printing Terminal :
l'Internet par laquelle son propriétaire peut
Désigne généralement le port parallèle situé
envoyer et recevoir des messages électroniques.
à l'arrière de votre ordinateur et destiné au
Une adresse électronique ne contient jamais
branchement de votre imprimante. A noter
d'espace, pas plus que de majuscule et
que les imprimantes dernière génération
comprend toujours une arobase "@". Les seules
disposent d'un branchement USB permettant
ponctuations admises dans une adresse
un transfert de l'information plus rapide.
électronique sont "-", "_" et ".". Exemple :
prenom.nom@messagerie.tg LRC : Liste de révocation de certificat.

Adresse IP (Internet Protocol) : Identifiant M


unique attribué à tout ordinateur sur le réseau. Mac OS ou MacIntosh Operating
Pour les particuliers, elle est fournie par votre System : Système d'exploitation, concurrent
fournisseur d'accès (F.A.I.) de manière de Windows et Unix, développé par la firme

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 138 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

permanente (IP statique) ou bien plus américaine Apple.


généralement à la volée (IP dynamique) en
Mailer Daemon ou Mail Delivery System :
fonction des besoins. Exemple d'adresse IP : Suite à l'envoi d'un courriel, vous pouvez
192.168.1.1. recevoir un message du Mailer Daemon
Adresse URL (Uniform Resource Locator) : (serveur de courrier) vous indiquant, en
Adresse unique attribuée à une page sur anglais, que le message n'a pu être remis
Internet. Elle se compose du protocole (http://, à son destinataire. Vous trouverez trois types
https:// ou ftp://), du nom de domaine (ex: d'erreurs, généralement :
www.jeanboulanger.com) et de la page en elle- - "user unknown" ; vous avez fait une erreur
même (/lexique/index.html). L'URL se lit dans dans l'adresse de courrier électronique de
la barre d'adresse de votre navigateur. votre correspondant
- "mailbox over quota" ; la boîte aux lettres
ADSL : Acronyme anglo-saxon de Asymmetric
de votre correspondant est pleine, aucun
Digital Subscriber Line. Désigne généralement
message ne pourra lui être remis tant qu'il ne
une connexion Internet Haut Débit (> 512 kb/s).
l'aura pas vidée
C'est une ligne numérique asymétrique dont le
- "delivery temporarily suspended" ; le
débit descendant (download) est plus élevé que
serveur de messagerie étant surchargé, il
le débit montant (upload). Technologie de
place le courrier dans une file d'attente
communication exploitant la largeur de bande
pendant 6 à 8 heures.
non utilisée par les communications vocales sur
les lignes téléphoniques standards afin de MC : Mandataire de Certification.
transmettre des données. MD5 : Message Digest.
Adware : Concaténation anglo-saxonne de Mega : Unité de mesure qui équivaut au
Advertising Spyware. C'est un logiciel million. 1 Mega octets (Mo) = 1 000 Kilo
publicitaire espion qui s'installe à votre insu sur octets (Ko) = 1 000 000 octets.
votre ordinateur. Il a pour objectif
Mémoire Flash : Type de mémoire
d'enregistrer vos habitudes et vos centres d'origine électronique qui constitue la
d'intérêt sur Internet de manière à vous technologie d'enregistrement des clés USB
proposer des contenus publicitaires mieux et cartes mémoire d'appareils photo
ciblés lors d'une prochaine visite. Il numérique.
convient de s'en protéger en utilisant un anti- Mémoire vive ou mémoire RAM : En
spyware. anglais, Random Access Memory. Voir
AE : Autorité d’Enregistrement. Barrette de mémoire.

AEL : Autorité d’Enregistrement Légère. Menu contextuel : Menu qui apparaît au


clic sur le bouton droit de la souris. On le dit
AFNOR : Association Française de contextuel parce que le contenu du menu
Normalisation, organisme de normalisation dépend de ce sur quoi on clique. Ouvrir un
française. menu contextuel c'est d'ailleurs là le seul
AH : Autorité d’horodatage, elle assure une rôle du bouton droit de la souris. A ce titre,
fonction essentielle dans la gestion d’une ICP. il n'existe pas de double-clic droit.
Cette fonction permet de situer les évènements Mise à jour ou update : Tout logiciel et
dans le temps. (Voir cours). tout système évolue avec le temps

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 139 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Aide : Intitulé généralement situé dans la barre notamment pour vous proposer une sécurité
de menus de votre logiciel et qui comme son maximale ou de nouvelles fonctionnalités.
nom l'indique a pour rôle de vous renseigner sur Windows XP SP 2 ou 7 ou 8 est équipé d'un
les diverses fonctionnalités du logiciel. L'aide programme de mises à jour automatique
est également accessible en appuyant sur la (Windows Update) qu'il est conseillé
touche F1 de votre clavier. d'activer si vous voulez profiter au mieux de
votre système et de ses évolutions.
ALE : Autorité Locale d’Enregistrement.
Modem : Concaténation de Modulateur
Alias ou Raccourci : Ce terme a deux sens en
/DEModulateur. Petit boîtier ou carte
informatique, qui ne sont pas si éloignés l'un de
intégrée à votre ordinateur indispensable
l'autre. Sur Mac OS, l'alias, sur Windows, le
pour établir une connexion Internet. Il
raccourci désignent une icône, sur le bureau par
permet de convertir le signal arrivant de
exemple, pointant sur un fichier, un dossier ou
votre ligne téléphonique ou de votre prise du
une adresse enfouis dans les méandres du
câble en un flux numérique (et inversement)
disque dur de manière à y accéder directement.
exploitable par votre ordinateur. Tous les
Dans le domaine du courrier électronique,
ordinateurs récents disposent généralement
l'alias ou pseudo désigne le raccourci (prénom,
d'un modem bas débit intégré à l'ordinateur.
nom par exemple) qui correspond à une adresse
Toutefois, dans le cas d'une connexion haut
E-mail, dans un carnet d'adresses.
débit (ADSL), il vous sera nécessaire d'en
Alphanumérique : Désigne la nomenclature acquérir ou d'en louer un. Certains modems
des caractères de votre clavier, chiffres et lettres sont appelés box parce qu'ils sont à la fois
confondus. Un classement alphanumérique modem et routeur. Sur ces derniers, on peut
place toujours les chiffres de 0 à 9 devant les brancher un téléphone IP et éventuellement
lettres de A à Z. un décodeur TV.
Annuaire : Sur Internet, désigne des outils Modérateur : Personne dont le rôle est de
permettant de rechercher l'information non pas veiller à la bonne tenue et au respect des
par mots clés (voir Moteur) mais par règles au sein d'un forum de discussion sur
thématiques. Ces thématiques sont classées de Internet. Le modérateur peut aller jusqu'à
manière ontologique (principe des supprimer des messages du forum et à
encyclopédies) allant du général au particulier. bannir des utilisateurs. Le modérateur peut
Si l'interrogation d'un annuaire est automatisée, aussi contribuer à l'animation du forum en
il n'en reste pas moins que le classement de publiant des messages s'il a les
l'information est effectué par des personnes connaissances en rapport avec le sujet traité.
humaines aussi appelées cyberdocumentalistes.
Mot de passe : C'est avec l'identifiant, le
Antislash ou Backslash : Terme anglo-saxon deuxième ensemble de caractères que l'on
désignant la barre oblique inversée "\" par vous demande de saisir pour accéder à une
opposition au slash "/". Pour taper un antislash, page dont l'accès est réservé. Un bon mot de
appuyez simultanément sur la touche Alt Gr (à passe doit contenir un minimum de 6
droite de la barre d'espace) et la touche 8 (en caractères (lettres et chiffres). Lorsque vous
haut de votre clavier alphabétique). saisissez votre mot de passe dans le champ
Anti-spam : Terme anglo-saxon désignant tout adéquat celui-ci est remplacé par une suite
logiciel qui sert à protéger une boîte aux lettres de points pour éviter qu'un tiers puisse le lire

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 140 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

électronique contre les courriers publicitaires par-dessus votre épaule. Ce dernier doit
non sollicités. Spamihilator est un très bon anti- rester, bien entendu, secret et personne n'est
spam gratuit et en français. en droit d'exiger que vous le lui donniez.
Anti-spyware : Terme anglo-saxon désignant Voir Identifiant.
tout logiciel qui sert à protéger un ordinateur Mot-clé ou Keyword : Ce sont des mots
contre les logiciels publicitaires intempestifs lexicaux (riches de sens) et non
(voir Adware) ainsi que les programmes grammaticaux (articles, conjonctions etc.)
espions. Les trois anti-spywares les plus connus que vous saisissez dans un moteur de
sont Spybot, Ad-aware et Windows Defender recherche pour trouver une information. Plus
(en anglais), tous trois gratuits. les mots-clés que vous choisirez seront
précis et moins ils seront équivoques, plus la
Antivirus : Se dit d'un logiciel qui contrôle
requête sera discriminante, meilleurs seront
tous les fichiers entrants et sortants d'un
les résultats. Il est conseillé de taper au
ordinateur. Il agit comme une sentinelle qui
moins deux mots pour commencer à
bloque tous les nuisibles identifiés par la
dégrossir la recherche.
société éditrice du logiciel antivirus. Un bon
antivirus est donc celui qui met sa liste des Moteur de recherche : C'est un outil qui
nuisibles à jour le plus fréquemment possible. Il s'est bien démocratisé avec Internet. En
existe de nombreux antivirus mais Avast est quelque sorte, c'est votre porte d'entrée sur
certainement l'un des meilleurs. Il est gratuit Internet, passage presque obligé pour
pour les particuliers et en français. trouver l'information. Contrairement à un
annuaire (voir Annuaire) un moteur de
Aperçu ou Aperçu avant impression :
recherche est une machine (un ensemble de
L'aperçu avant impression est une
machines) qui établit des résultats suite à
fonctionnalité généralement accessible dans le
une requête (interrogation saisie dans le
menu Fichier de votre logiciel. Il est le seul
champ approprié). Les résultats sont classés
garant fidèle de ce qui va sortir sur votre
par ordre de pertinence selon des critères
imprimante. Dans un logiciel de traitement de
plus ou moins secrets mis au point par ses
texte, on peut constater des différences notables
concepteurs. Un moteur est une machine
entre ce qu'on voit à l'écran et ce qui sort
incapable de comprendre le sens de votre
réellement sur l'imprimante. De même, sur
requête (du moins jusqu'à aujourd'hui) ni de
Internet, l'aperçu avant impression vous permet
résoudre les ambiguïtés, le cas échéant.
de connaître le nombre exact de pages A4 que
C'est donc à vous de vous mettre à son
vous allez imprimer.
niveau en utilisant les fonctionnalités de la
Appareil photo numérique ou APN : recherche avancée, les opérateurs booléens,
L'appareil photo numérique utilise les mêmes la ponctuation. Un moteur se veut exhaustif.
principes optiques que son homologue Toutefois, il existe toute une partie de
argentique (photo analogique, en référence aux l'Internet (le web invisible, soit 45% des
cristaux d'argent). Il diffère en ce que l'image sites Internet) qui n'est pas référencée dans
est captée par un senseur CCD, traitée les moteurs. Le plus connu des moteurs est
numériquement par un processeur et stockée sur sans doute Google. On citera aussi Yahoo!
une carte mémoire. Les photos qui en résultent (à l'origine, un annuaire), Voila, Live, Free
peuvent bien sûr être développées sur papier ...
mais leur utilisation est avant tout informatique

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 141 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

ce qui présuppose la possession d'un logiciel de Motherboard ou carte mère : Voir Carte
traitement d'images. mère.
Applet ou Applet Java : Petit programme écrit .mov ou Movie file : Extension de fichiers
en langage Java qui est transféré depuis le vidéo lisibles avec le logiciel Quicktime.
serveur que l'internaute consulte jusqu'à son Mozilla : C'est le nom de l'éditeur
ordinateur. L'applet s’exécute par une machine notamment de deux logiciels libres très
virtuelle Java. Le serveur de déclaration en connus : le navigateur Internet Firefox et le
ligne de votre impôt sur le revenu nécessite client de courrier électronique Thunderbird.
l'exécution d'une applet java par exemple. Le
logiciel Java est gratuit et se télécharge depuis .mp3 ou MPEG1/2 Audio Layer 3 :
le site http://www.java.com/fr/. Format populaire de compression audio très
utilisé pour véhiculer de la musique par
Application : Aussi appelée Programme ou Internet ou pour la stocker sur des mémoires
Logiciel. Désigne une entité informatique du flash (baladeurs, clés USB...). En effet, un
domaine du software (pas d'existence solide) fichier .mp3 pèse (poids en Ko ou Mo) entre
exécutée à la demande de l'utilisateur par le 8 et 12 fois moins qu'un fichier .wav pour
système d'exploitation dans un but précis. Ainsi une perte de qualité généralement
parle-t-on d'application de traitement de texte, acceptable.
de traitement d'images etc.
.mpeg, MPEG 2 et MPEG 4 - Moving
Arborescence : Désigne la structure Pictures Experts Group : Formats de
hiérarchique des dossiers et fichiers sur un compression audio et vidéo successifs
ordinateur. Sous Windows, on peut voir utilisés pour la diffusion en streaming (voir
l'arborescence de son disque dur dans ce terme) de programmes par Internet (TV
l'Explorateur du même nom ou dans le Poste de ou ordinateur) et pour l'encodage de DVD
travail. Vos dossiers et fichiers sont vidéo.
généralement stockés dans le dossier Mes
Documents de votre disque dur. MS-DOS (Microsoft-Disk Operating
System) : Système d’exploitation
Arobase ou at : Probablement issu de la monotâche et mono-utilisateur, développé
contraction de "a rond bas", désigne un par la société Microsoft pour gérer les
caractère de votre clavier utilisé dans les micro-ordinateurs de type PC (Personal
adresses de courrier électronique "@". Computer, ordinateur personnel ou
L'arobase se tape en appuyant simultanément individuel) créés à l’origine par IBM.
sur la touche Alt Gr (à droite de la barre
d'espace) et la touche "à" de votre clavier Multisession : Qualifie la possibilité que
alphabétique. Il sépare le nom d'utilisateur du vous avez de rajouter (graver) des fichiers en
serveur hébergeant le courrier électronique de plusieurs fois (sessions) sur un CD ou DVD
cet abonné. jusqu'à concurrence de la taille maximale du
support.
ARPANET : Premier réseau de
communication informatique créé par l'armée Multiplay : Désigne une offre de votre FAI
américaine en 1969. Aujourd'hui démantelé, ce (voir FAI) qui vous permet de bénéficier de
réseau fut certainement le précurseur de plusieurs services par le biais de votre
l'Internet. connexion Internet. Dans le cas d'une offre
tripleplay (ADSL, TV et téléphonie

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 142 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Ascenseur ou Scroll : Aussi appelé barre de illimitée) il faut bénéficier d'un débit
défilement. Rectangle vertical fin placé sur le minimum de 5 Mbits/s pour pouvoir profiter
côté droit de votre écran servant à faire défiler confortablement des trois services en
les pages de haut en bas. Aux extrémités de simultané.
l'ascenseur sont placées des flèches pointant
N
respectivement vers le haut et vers le bas. Un
clic sur l'une de ces flèches permet d'avancer de Navigateur : Dans la métaphore empruntée
manière séquentielle dans le sens de la flèche. au domaine marin, le navigateur est comme
un bateau qui évolue dans l'océan de
.avi ou Audio Video Interleave : Format de l'information. C'est le logiciel qui vous sert à
fichier vidéo développé par Microsoft. afficher les pages web que vous visitez.
Encapsule des données audio et vidéo. De par Parmi les navigateurs connus, on citera
leur taille les fichiers .avi ne sont pas adaptés à Microsoft Internet Explorer, Mozilla
une diffusion par Internet.
Firefox, Konqueror, Opera, Safari...
B Net : Abréviation d'Internet.
Backspace : Touche du clavier située au-dessus Newsletter ou Lettre d'information : C'est
de la touche Entrée. Elle représente une flèche une fonctionnalité d'un site web à laquelle
pointant vers la gauche. Elle sert à supprimer vous pouvez souscrire afin d'être informé,
des caractères situés à gauche du curseur. par le biais de votre messagerie électronique,
Backup ou Sauvegarde : Mot anglais de l'actualité d'un domaine ou de l'évolution
désignant à la fois l'action et le résultat de la du site sur lequel vous vous êtes inscrit.
copie de fichiers de son disque dur sur un NIST: National Institute of Standards and
support externe (disquette, CD, DVD, clé USB, Technologies.
disque dur externe...) en vue d'en conserver une
archive réutilisable. Nom de domaine : C'est l'identifiant unique
attribué à toute entité souhaitant
Bande passante : Désigne le débit auquel des communiquer sur Internet. Le nom de
données sont transférées à travers un réseau. La domaine se retrouve dans l'adresse URL. Il
bande passante se mesure généralement en Kilo se compose de www. (voir ce mot), du nom
bits/seconde (kbits/s) ou Mega bits/seconde canonique (par exemple : sncf, laredoute,
(Mbits/s). google, linternaute) puis d'une extension
Barre d'adresse : Barre située dans votre composée d'un point et de trois lettres (par
navigateur Internet ou dans l'Explorateur exemple : .net, .org, .com, .tg, .fr, .es...). Les
Windows, vous indiquant l'adresse unique de extensions sont :
l'endroit où vous vous trouvez. Sur Internet, elle -soit de type professionnel, sans distinction
contient l'adresse URL. Dans l'Explorateur de langue. Le .net qualifie en général un site
Windows ou le Poste de travail, elle indique le
d'information. Le .org est attribué aux
chemin complet qui mène à un fichier, ex : organisations non gouvernementales, cf. le
"E:\Jean_Pro\CSC Versailles\Support de site des Nations Unies. Le .com,
cours". certainement les plus courant et le plus facile
Barre d'état : Barre située dans la partie à acquérir, héberge en général des sites à
inférieure d'un logiciel (au-dessus du menu caractère commercial.
démarrer). Elle renseigne sur l'état du logiciel -soit des extensions géographiques : .fr pour

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 143 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

utilisé. la France, .es pour l'Espagne, .de pour


l'Allemagne etc. Il n'y a jamais d'espace
Barre d'outils ou barre d'icônes : Un logiciel
dans un nom de domaine, très rarement des
en comporte souvent plusieurs. Elles sont
accents (bien que ceux-ci soient tolérés), pas
placées le plus souvent sous la barre des menus
de majuscules et les seules ponctuations
dans la fenêtre. Comme leur nom l'indique,
admises sont "-", "_", "."
elles sont composées des outils (fonctionnalités
matérialisées par des icônes) les plus Nom d'utilisateur : Ce terme équivaut à
communément utilisés. Dans les logiciels Identifiant ou encore Login.
Microsoft, les deux barres d'outils les plus NTIC : Acronyme désignant les Nouvelles
utiles sont Standard et Mise en forme. Si, suite Technologies de l'Information et de la
à une mauvaise manœuvre, une barre d'outil Communication dont l'Internet fait partie.
venait à disparaître, rendez-vous sur le menu
"Affichage > Barre d'outils" et cliquez sur la Numériser ou Digitaliser : Opération qui
barre d'outil en question. consiste à convertir de l'analogique au
numérique pour que l'entité soit exploitable
Barre des menus : Comme au restaurant, un par un ordinateur. L'appareil le plus
logiciel vous propose un menu répertoriant fréquemment utilisé pour numériser est le
toutes les fonctionnalités disponibles. Cette scanner ou scanneur.
barre se tient immédiatement en dessous de la
barre des titres dans la fenêtre. Parmi les menus NumLock ou Verrnum : C'est la touche de
les plus courants : Fichier, Edition, Affichage, votre clavier numérique qui sert à
Outils, Fenêtre, Aide... activer/désactiver la saisie des chiffres. La
touche se trouve en haut à gauche du pavé
Barre des titres : C'est la barre bleue située pour les ordinateurs équipés d'un clavier
dans la partie supérieure de la fenêtre. Elle vous numérique.
renseigne à gauche sur le document en cours, le
logiciel sur lequel vous travaillez. Elle contient O
à droite les trois boutons de gestion de la OC : Opérateur de Certification
fenêtre : réduire, agrandir/restaurer, fermer. Il (=CSP=PSC=OSC).
suffit de faire un glisser-déposer sur la barre des OCR ou Optical Character Recognition :
titres d'une fenêtre qui n'occupe pas tout l'écran En français, la reconnaissance optique de
pour déplacer cette fenêtre. caractères est une fonctionnalité
Barre des tâches : La barre des tâches affiche généralement proposée avec un scanner. A
soit en bas, soit en haut, soit à droite ou soit à partir d'une image numérique réalisée par un
gauche de l’écran le nom des applications scanner, le logiciel OCR va tenter de
actives, la date et l’heure, le menu démarrer, et reconnaître les caractères qui la composent
bien d’autres programmes. pour en faire un texte. Le résultat sera
d'autant plus cohérent et intelligible que le
Barrette de mémoire ou RAM : C'est une
support original est de bonne qualité et que
carte connectée à la carte mère qui gère la
les lignes sont bien horizontales. C'est
mémoire vive de l'ordinateur. La capacité de
beaucoup plus difficile pour un OCR de
mémoire vive ou RAM (Random Access
retranscrire le texte d'un support manuscrit
Memory) se mesure aujourd'hui en Mo ou Go.
que d'une image composée de caractères
Tout travail exécuté sur l'ordinateur a lieu dans
d'imprimerie.
la mémoire vive qui se vide automatiquement

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 144 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

de son contenu à la fermeture du logiciel ou à OCSP : Online Certificate Status Protocol.


l'arrêt de la machine. Elle est donc Octet : Unité de mesure de la taille d'un
complémentaire de l'unité de stockage qu'est le fichier informatique. 1 octet = 8 bits. On
disque dur. compte en Kilo octets, Méga octets, Giga
Base de données ou Database : C'est une octets et Téra octets.
façon organisée de stocker une information de OID : Object Identifier.
manière à pouvoir l'utiliser et la modifier
Onglet : Petit rectangle qui apparaît dans
simplement. L'information est dissociée de sa
une fenêtre pour des raisons ergonomiques.
mise en forme, elle est compilée à l'état brut.
En effet, les onglets permettent d'afficher un
Base de registres : C'est une base de données grand nombre de fonctionnalités dans un
spécifique, propre au système Windows, qui espace restreint. Les onglets se situent en
contient des informations sur l'exploitation et la général dans la partie supérieure d'une
configuration du système et des logiciels fenêtre ou d'une boîte de dialogue.
installés. La navigation par onglets a été popularisée
Binaire : Est dit binaire tout élément qui par le navigateur Mozilla Firefox puis
n'existe qu'en deux états : 1 ou 0, vrai ou faux. reprise par Internet Explorer dans sa version
On parle de langage binaire ou de fichier 7. Très pratiques, les onglets permettent
binaire. d'ouvrir plusieurs pages dans une même
fenêtre (une page par onglet) et de faire
Bit ou Binary digit : C'est la plus petite unité l'aller-retour entre les différentes pages sans
de mesure de la quantité d'information les fermer.
numérique. 8 bits = 1 octet.
Open source software : Littéralement,
Bitmap ou .bmp : Littéralement, carte des bits. logiciel au code ouvert. Le code source peut
Se dit d'un format d'image dont la structuration être modifié et en tout état de cause, le
représente individuellement chacun des pixels logiciel est distribué gratuitement.
qui la composent. La famille bitmap recouvre
essentiellement les formats .bmp, .jpeg, .gif. Open Office : Distribution libre (gratuite)
d'une suite bureautique par Sun
Blog ou Web Blog ou Blogue : Contraction Microsystems. La suite comprend un
anglo-saxonne de web (toile) et blog (journal de traitement de texte, un tableur, une base de
bord). En français, le blogue désigne une données, un logiciel de dessin, un logiciel de
famille de sites Internet dont la conception et la diaporama et un logiciel de calcul.
mise à jour sont facilitées permettant à tout un
chacun de s'exprimer sur le réseau des réseaux. Opérateur booléen : Désigne un certain
Ce terme désigne un phénomène à la mode où nombre d'opérateurs qui servent à préciser
les journaux personnels sont venus remplacer une requête dans le cadre d'une recherche
les sites personnels qui existaient depuis les sur Internet. L'utilisation de booléens
débuts de l'Internet. présuppose une recherche avancée. Parmi
les booléens les plus courants, on compte
Blu-ray Disc ou BD : Technologie basée sur NON, ET, OU, +, -.
un rayon laser bleu - d'où son nom - offrant des
capacités de stockage de 25 à 50 Go soit 5 à 10 Ordinateur : On parle d'ordinateur de
fois plus qu'un DVD. bureau ou d'ordinateur portable. L'ordinateur
de bureau se compose d'une Unité Centrale

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 145 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Bluetooth : Norme technique de ou UC (boîtier avec la carte mère, le


communication sans fil par ondes hertziennes processeur, les cartes graphique et son, les
surtout destinée à relier un téléphone mobile ou barrettes de mémoire, le(s) disque(s) dur(s),
un PDA à un ordinateur. le(s) lecteur(s) optique(s)...) et de
périphériques (clavier, souris, écran). Dans
Boîte de dialogue : Petite fenêtre de couleur
un ordinateur portable, UC et périphériques
grise qui comporte toujours une barre des titres
ne font qu'un d'où un gain de place et une
(voir ce terme) et, en haut à droite, une croix en
plus grande mobilité.
forme de "x" pour la fermer. Elle apparaît suite
à une action particulière dans un logiciel ou OS ou Operating System : C'est le premier
bien est déclenchée automatiquement par le logiciel de votre ordinateur, celui sans lequel
système notamment. Son rôle est soit d'avertir la machine ne peut rien faire. En français, on
l'utilisateur suite à une action, soit au contraire parle de système d'exploitation. Parmi les
d'attendre une action ou une information de plus connus, Windows, Mac OS, Unix. Voir
votre part. aussi Système d’Exploitation (SE).
Boucle locale : Ensemble de la ligne OSC : Opérateur de Services de
téléphonique entre le central téléphonique dont Certification (=CSP=PSC=OC).
vous dépendez et votre domicile. Le OSF: Open Software Foundation, organisme
dégroupage total de votre ligne signifie que de normalization des systèmes
vous avez confié la gestion de cette partie du d’exploitation.
réseau à une autre société que Togo Telecom. P
BSD: Berkeley Software Distribution, système Page : Le terme est souvent employé en
d’exploitation développé par l’université informatique mais il ne désigne pas toujours
Berkeley en 1979. la même chose. Dans un logiciel de
Bug ou bogue : Erreur de programmation traitement de texte, une page est au format
conduisant à un mauvais fonctionnement d'un A4. La page peut être en format portrait
logiciel. L'utilisateur ne peut rien faire pour (21*29,7 cm) ou paysage (29,7*21 cm),
corriger un bogue sauf à télécharger et installer selon l'orientation définie dans le menu
un éventuel patch correctif proposé par la "Fichier > mise en page". Dans un tableur,
société éditrice du logiciel. on parle plus volontiers de feuille, celle-ci
pouvant dépasser largement le format A4.
Bureau : Désigne l'écran avec les icônes et Au moment de l'impression, il convient de
l'arrière-plan qui apparaît au démarrage de sélectionner la zone à imprimer puis de
l'ordinateur. choisir la fonctionnalité "Fichier > zone
Bureautique : Néologisme des années 70 d'impression > définir". Enfin, il faudra
désignant l'ensemble des activités informatiques choisir un aperçu avant impression pour
en rapport avec le secteur tertiaire. La avoir l'exact reflet de la manière dont le
bureautique regroupe trois types de logiciels : document sera imprimé avec les éventuels
traitement de texte, tableur et base de données. sauts de page. Il en va de même sur Internet
avec ce qu'on appelle improprement une
Byte : Traduction anglo-saxonne d'octet.
page web car cette dernière une fois
1 byte = 1 octet = 8 bits.
imprimée peut atteindre plusieurs pages A4.
C Il convient là aussi d'utiliser l'aperçu avant

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 146 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

CA: Certification Authority (=AC). impression de votre navigateur avant


Cancel : Terme utilisé dans certains logiciels d'imprimer : "Fichier > aperçu avant
impression".
en anglais. Cancel signifie annuler.
Canular ou Hoax : Le canular est un type de Paiement sécurisé : Mode de paiement
spam. Il circule donc par courrier électronique généralement proposé par le cyber-
et joue fortement sur les émotions (joie, peur, marchand lors d'une transaction sur Internet.
pitié etc.) pour vous inciter à propager une Bâti sur le protocole Secure Socket Layer
fausse nouvelle. Vous y êtes d'autant plus (SSL), la transaction est alors sécurisée
sensible que le message vous a été envoyé par garantissant la confidentialité des données
un ami. L'objectif du canular est de faire une échangées. Pour en savoir plus, voir E-
mauvaise blague et de saturer les serveurs de commerce.
courrier. A votre tour, avant de vous faire le Panneau de configuration : Dans le
relais d'un message suspect, vérifiez sa véracité système Windows (7 par exemple), cette
sur un site comme http://www.hoaxbuster.com. fonctionnalité est accessible depuis le menu
CapsLock : Contraction en anglais de Capitals "Démarrer > Panneau de configuration" ou
(majuscules) et Lock (verrouillage). Touche du "Démarrer > Paramètres > Panneau de
clavier située au-dessous des tabulations et qui configuration". On y trouve l'ensemble des
sert à verrouiller les majuscules. Une impulsion fonctionnalités de paramétrage de
l'ordinateur. On peut y régler notamment la
sur cette touche allume le témoin de
sécurité (antivirus, mises à jour
verrouillage des majuscules. Voir Shift.
automatiques, pare-feu), les options de son
Capture d'écran : Il s'agit d'une photographie imprimante, l'affichage de son écran, la
de l'écran à un moment donné. La capture suppression de logiciel(s), le fonctionnement
d'écran se réalise en appuyant sur la touche de la souris, du clavier et de la carte son ...
Impr écr (en anglais, Prt scr) généralement
située en haut à droite du clavier numérique. Il Par défaut : On parle de paramétrage par
suffit ensuite de coller la page ainsi capturée défaut. C'est à dire le paramétrage initial de
dans votre logiciel de traitement de texte la machine ou du logiciel avant son
éventuelle modification.
(Edition > coller).
Carte graphique ou carte vidéo : Dispositif Paramétrer ou Configurer : Action qui
d'extension connecté à la carte mère de consiste à personnaliser les réglages d'un
l'ordinateur et dont le rôle est d'assurer logiciel. Le paramétrage s'opère
généralement depuis les sous-menus
l'affichage des informations sur un écran.
"Options" ou "Préférences" d'un logiciel ou
Carte mère : Partie centrale de l'ordinateur qui depuis le Panneau de configuration pour les
assure le bon échange de l'information entre le réglages de l'ordinateur.
processeur, les cartes graphique et son, la
Pare-feu ou Firewall : Matériel ou logiciel
mémoire vive et le disque dur.
servant à protéger un ordinateur des
Carte réseau ou Ethernet : Dispositif relié à la intrusions éventuelles au sein d'un réseau.
carte mère permettant la connexion de Le Service Pack 2 de Windows XP vous
l'ordinateur à un réseau d'entreprise ou à propose un pare-feu pour vous protéger lors
Internet. de votre connexion à Internet. Si vous
Casse : En typographie, désigne la différence désirez un outil plus complet, Zone Alarm

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 147 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

entre les majuscules (haut de casse) et les est un pare-feu très complet. Pour l'installer,
minuscules (bas de casse). On parle de serveur il vous faudra, au préalable, désactiver le
sensible à la casse (case sensitive). Sur le pare-feu du SP 2 de Windows. Le système
système Linux, "ORDI" est différent d'"ordi", d’exploitation Windows 7 et 8 proposent des
par exemple. pare-feu très performants pour la protection
Cc ou Copie Conforme : Dans le cadre de de l’ordinateur.
l'utilisation de votre messagerie électronique, le Partitionner : Action, par le biais d'un
champ "cc" désigne les destinataires logiciel, de diviser un disque dur physique
secondaires d'un message. Le destinataire en plusieurs disques durs logiques. Dans ce
principal étant "A" et les destinataires invisibles cas, les partitions créées sont hermétiques.
"Cci". En cas d'infection d'une partition par un
CCD : Acronyme anglo-saxon de Charged- virus les autres partitions demeurent
indemnes. On peut partitionner un disque de
Coupled Device, désigne le capteur qui équipe
votre appareil photo numérique, scanner ou grande taille pour créer autant de partitions
caméscope numérique. Il s'agit d'un senseur qui qu'il y a d'utilisateurs de la machine ou
encore pour réserver une partition à la
convertit la lumière en charges électriques.
sauvegarde.
Cci ou Copie Conforme Invisible : Dans votre
courriel, correspond au(x) destinataire(s) Password : C'est l'équivalent anglais de Mot
invisible(s) de votre message. Quels que soient de passe.
les destinataires principaux et secondaires Pavé numérique : Partie du clavier,
visibles (A et Cc) de votre message, ceux-ci équipant les ordinateurs de bureau et
ignoreront que les destinataires placés en Cci certains portables, dédiée à la saisie des
ont reçu le même message. chiffres. Le pavé numérique se compose de
CD-R ou Compact Disk Recordable : Galette la touche Verr num (voir NumLock), les
circulaire et plate destinée au stockage de chiffres de 0 à 9, le point ".", les quatre
données informatiques. Le CD-R est opérateurs "/" (division), "*"
enregistrable mais non réinscriptible. On ne (multiplication), "-" (soustraction), "+"
peut pas effacer les fichiers une fois gravés. (addition) et Entrée (opérateur = dans les
Cependant, on peut graver des fichiers en opérations). Le pavé numérique se situe à
plusieurs fois (multisession) jusqu'à droite du pavé alphabétique. Utilisateurs de
concurrence de la capacité maximale du portables, rassurez-vous, toutes les touches
support. Les CD-R permettent de stocker entre du pavé numérique ont leur équivalent sur le
pavé alphabétique à saisir directement ou en
650 et 800 Mo de données.
combinaison avec la touche Shift (à gauche
CD-ROM ou Compact Disk Read Only juste au-dessus de Ctrl).
Memory : Comme leur nom l'indique en
anglais, on ne peut que lire les fichiers d'un CD- Paysage : Résultat de la mise en page
ROM mais en aucun cas en graver dessus. Ce ("Fichier > mise en page") d'un document
sont des CD commerciaux contenant des présenté "à l'italienne", c’est-à-dire le côté
logiciels, jeux ou autres applications le plus large (29,7 cm) à l'horizontale. Dans
un traitement de texte, le format par défaut
informatiques.
est le portrait.
CD-RW ou compact Disk ReWritable :

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 148 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Apparenté au CD-R, le CD-RW est PC : Politique de Certification.


réinscriptible. On peut effacer les fichiers après .pdf ou Portable Document Format : Voir
la gravure. Cependant, les CD-RW ne sont pas Acrobat Reader.
compatibles avec toutes les plateformes.
Périphérique : Désigne tout matériel
Cellule : Dans votre tableur, désigne branché sur l'unité centrale de l'ordinateur.
l'intersection d'une ligne avec une colonne, On parle de périphériques d'entrée (souris,
c’est-à-dire une case. clavier, scanner, appareil photo numérique)
CEN : Comité Européen de Normalisation. ou de périphériques de sortie (écran,
imprimante, enceintes).
CESTI : Centres d’Évaluation de la Sécurité
des Technologies de l’Information. PH : Politique d’Horodatage.

Champ : Ce terme est notamment utilisé sur Phishing ou hameçonnage : Néologisme


Internet. Il désigne une zone réservée à la saisie anglo-saxon construit à partir de l'expression
d'une information ou d'une requête dans un "Password Harvesting fISHING", pêche au
formulaire. Par exemple, le champ "Téléphone" mot de passe. La technique consiste
signifie la zone où vous taperez votre numéro notamment par courrier électronique à
de téléphone dans un formulaire de usurper l'identité d'un de vos correspondants
renseignements. On parle de champ de officiels (votre banque) pour vous soutirer
recherche notamment dans un moteur. vos identifiant et mot de passe. Les versions
récentes des navigateurs Firefox 2.0 et
Chat ou Tchatte : De l'anglais to chat = Internet Explorer 7 intègrent un filtre
bavarder. Désigne le logiciel et l'activité par antihameçonnage. Toutefois, la meilleure
lesquels vous êtes amené à échanger en direct parade reste de ne pas cliquer sur les liens
avec un ou plusieurs correspondant(s) par dans des mails suspects, toujours aller sur le
Internet. Aussi appelée messagerie instantanée, site de votre banque en saisissant vous-
cette application permet de s'écrire, de se parler, même l'URL (voir Adresse URL) dans votre
de se voir et de transférer des fichiers de taille navigateur.
limitée. Les deux logiciels de messagerie
instantanée les plus répandus sont certainement Photo numérique : La photo argentique
Windows Live Messenger et Skype. fixait des cristaux d'argent sur la pellicule.
La photo numérique, popularisée par les
Cheval de Troie ou Trojan : Sorte de virus appareils photo du même nom, consiste à
installé sur la machine à l'insu de son convertir la lumière captée en un ensemble
propriétaire et dont l'objectif est soit la de données digitales.
récupération soit la détérioration de données.
Picolitre : C'est l'unité de mesure de la
CISSI : Commission Interministérielle pour la consommation des cartouches de votre
SSI. imprimante à jet d'encre. Plus ce chiffre est
Clavier : Périphérique d'entrée de votre élevé plus votre imprimante consomme
ordinateur, permettant par le biais de touches d'encre. 1 picolitre = 1 millième de
d'envoyer des informations à l'unité centrale. milliardième d'un litre.
On parle aussi de clavier alphanumérique Pièce jointe : Tout fichier informatique,
(lettres et chiffres). A l'exception de certains sans aucune exception, peut-être envoyé en
ordinateurs portables, le clavier comprend une pièce jointe à un message électronique. Par
partie numérique distincte située à droite du

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 149 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

pavé alphabétique. convention, les pièces jointes sont souvent


symbolisées par un trombone. Il convient de
Clé USB : Petit dispositif électronique, tenant
ne pas dépasser 10 Mo de pièce(s) jointe(s)
dans le creux d'une main, qui se connecte à
par message. Dans le cas contraire, il faudra
l'ordinateur par le biais d'un port USB
répartir les pièces ointes en plusieurs
(Universal Serial Bus). Cette mémoire flash
envois. Assurez-vous, au préalable, que
permet de stocker tout fichier informatique
votre correspondant dispose bien du logiciel
(image, texte, son ou vidéo). La capacité des
pour ouvrir la pièce jointe. Sinon, indiquez-
clés commercialisées varie de nos jours de 2 Go
lui l'adresse URL où il peut télécharger le
à plus de 32 Go.
programme (de préférence gratuit) pour lire
Clé WEP (Wired Equivalent Privacy) : votre fichier joint. Enfin, n'oubliez pas que
Ensemble de 26 caractères numériques servant les pièces jointes peuvent contenir des virus
à crypter les communications d'un réseau WiFi - et non pas les messages en eux-mêmes - et
(voir ce terme). Tout ordinateur non équipé de que votre antivirus les filtrera dès leur
ladite clé ne pourra accéder au réseau. arrivée sur votre machine. N'ouvrez pas des
Clic : Bruit émis suite à la pression du doigt sur pièces jointes douteuses émanant
un bouton de votre souris. On parle de simple d'expéditeurs inconnus.
clic, double clic (toujours sur la touche gauche Pilote : Voir Driver.
de votre souris) et de clic droit.
PIN : Personal Identity Number (Numéro
Client : Fait référence au rôle joué par un d’Identification Personnel).
ordinateur ou un logiciel dans une Pixel ou px : Contraction, en anglais, de
communication réseau. Par opposition au PICture ELement, élément d'une image.
serveur, le client est l'ordinateur qui demande la C'est le plus petit composant d'une image.
consultation d'une page, le serveur est la C'est un minuscule carré d'une couleur
machine qui envoie la page demandée. On parle donnée. La plupart des écrans, aujourd'hui,
de relation client/serveur. comprennent 1 024 px en largeur pour 768
Cliquer-Glisser ou Glisser-Déposer : en hauteur (1 024*768 px). On parle de
Opération par laquelle on déplace un dossier ou pixellisation quand on voit les pixels
un fichier d'un endroit à un autre. Il convient composant une image suite à un
d'abord de sélectionner l'entité à déplacer, de agrandissement excessif notamment.
faire rouler la souris, bouton gauche enfoncé, PKCS : Public-Key Cryptography
jusqu'à la destination où vous pourrez lâcher le Standards (spécifications développées par la
bouton et ainsi déplacer l'item. Cette opération société RSA).
exigeant une certaine dextérité peut, dans bien PKI : Public Key Infrastructure ou ICP en
des cas, être remplacée par un copier-coller. français (IGC).
CMOS : Acronyme anglo-saxon de
Plug-and-Play : Se dit d'un périphérique
Complementary Metal Oxyde Semi-conductor qui, lorsqu'il est connecté à un ordinateur
désignant une technologie de capteurs (généralement à un port USB), est
numériques plus récents et plus évolués que les
automatiquement reconnu et installé par le
CCD. système d'exploitation. Il n'est donc pas
Codec : Néologisme pour Compression / nécessaire d'installer un driver (voir ce
Décompression. Petit programme permettant la terme).

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 150 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

lecture et l'écriture de fichiers son et vidéo. Plug-in : Vient de l'anglais "to plug in",
brancher. C'est une extension logicielle que
COFRAC : Comité français d’accréditation.
l'on ajoute à une application principale pour
Compresser : Action, par le biais d'un logiciel lui donner des fonctionnalités
idoine, de compacter la taille d'un fichier ou supplémentaires. Les deux plug-ins les plus
d'un dossier avec peu ou pas d'incidence sur la fréquemment requis par votre navigateur
qualité de l'information. Les formats de fichiers Internet sont Flash et Java. Vous pouvez
compressés les plus connus sont .zip ou .rar. installer ces deux logiciels en toute sécurité
Configuration : Désigne l'action ou le résultat en vous rendant sur les sites de leurs éditeurs
du paramétrage (réglage) des options et/ou respectifs : Adobe et Sun Micosystem.
préférences d'un système ou d'un logiciel. Police ou Police de caractères ou Font :
Consommables : Généralement utilisé au C'est la représentation esthétique d'une
pluriel, ce terme désigne les composants qu'il écriture sur votre ordinateur. Les polices les
faut régulièrement renouveler : cartouches plus couramment utilisées sont Arial,
d'encre et papier pour une imprimante, par Courrier, Helvetica, Times New Roman,
exemple. Verdana. N'utilisez pas de police trop
marginale dans le cas de transmission du
Contrôle parental : Type de logiciel que votre
fichier vers une autre machine, un ordinateur
Fournisseur d'Accès Internet (FAI) a
non équipé ne pourra pas l'afficher avec
l'obligation de vous proposer. Le contrôle
l'effet souhaité mais optera pour une police
parental a pour but de protéger vos enfants lors
standard. Sous Windows, le répertoire
de leur navigation sur Internet. Ils peuvent
contenant vos polices se situe dans
notamment empêcher l'accès à l'ordinateur en
"C:\WINDOWS\Fonts".
dehors de certaines heures prédéfinies, interdire
l'accès à certains sites ou la transmission de POP ou Post Office Protocol : Protocole de
certaines informations personnelles sur le votre logiciel de courrier électronique
réseau. servant à recevoir depuis le serveur les
messages qui vous sont adressés. Pour en
Cookies : Terme anglo-saxon faisant référence
savoir plus, voir SMTP.
au type de fichiers écrits par un serveur Internet
lors de la navigation sur un site web. Certains Pop-up : Littéralement : surgir, en anglais.
sites utilisent les cookies pour suivre votre Sur Internet, désigne une fenêtre de
itinéraire au sein des pages du site de manière à navigateur qui s'ouvre toute seule lors de la
vous proposer un contenu ciblé lors d'une consultation d'un site web. Les pop-ups sont
prochaine visite. Les cookies sont des fichiers généralement publicitaires. Les dernières
inoffensifs qui, en aucun cas, ne contiennent versions des navigateurs Internet Explorer et
d'informations personnelles. Si toutefois il vous Firefox permettent de bloquer les pop-ups
prenait l'envie de les supprimer vous trouverez avant leur ouverture.
une fonction adéquate dans le menu "Outils > Portrait : Affichage par défaut d'une page
Options Internet" de votre navigateur. côté le plus large (29,7 cm) dans le sens
Copier-coller : Opération par laquelle on fait vertical. Voir Paysage.
transiter de l'information par le presse-papier POSIX (acronyme de l'anglais Portable
pour la recopier dans un autre endroit. Le Operating System Interface) : est
copier-coller peut s'exécuter de plusieurs une norme relative à l'interface de

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 151 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

manières. Voici la plus simple : programmation du système d'exploitation.


1. sélectionnez l'élément à copier (caractère, De nombreux systèmes d'exploitation sont
mot, ligne, phrase, paragraphe, page, texte, conformes à cette norme, notamment les
image, son, vidéo, fichier, dossier) membres de la famille Unix.
2. dans la barre des menus, cliquez sur "Edition PP : Profil de Protection.
> Copier " (peut être remplacé par Ctrl + C)
3. cliquez à l'endroit où vous souhaitez recopier .pps ou .ppt : Extension de fichiers créés
l'élément par le logiciel de présentation Microsoft
4. dans la barre des menus, cliquez sur "Edition PowerPoint.
> Coller " (peut être remplacé par Ctrl + V) PRIS : Politique de Référencement
Intersectorielle de Sécurité.
Corbeille : Zone du disque dur réservé au
stockage de fichiers ou dossiers destinés à être Processeur : Voir CPU.
supprimés de l'ordinateur. Tant que la corbeille Programme : Elément constitutif d'un
n'est pas vidée, son contenu est récupérable (on logiciel. Voir Application.
parle de restauration) à tout moment.
Proxy ou Serveur proxy : C'est un
Courriel : Aussi appelé courrier électronique, ordinateur intermédiaire entre le vôtre et le
mail, E-mail, ce terme générique désigne à la réseau Internet. Les serveurs proxy sont très
fois l'adresse électronique, le logiciel et l'action utilisés en entreprise mais également par les
par lesquels un internaute envoie des messages FAI (voir ce terme). Ils ont pour rôle avant
à ses correspondants sur Internet. tout de sécuriser un réseau local en
CPL ou Courant Porteur en Ligne : garantissant l'anonymat des ordinateurs
Technique selon laquelle l'information peut placés en amont et en filtrant l'ensemble des
transiter par le réseau électrique d'une flux de données qui passent par son
entreprise ou de votre domicile en utilisant des intermédiaire.
fréquences non occupées par l'électricité. Avec PS : Politique de Signature.
le CPL, la bande passante peut atteindre jusqu'à PSC : Prestataire de Services de
200 Mbits/s. Certification (=CSP=OC=OSC).
CPU ou central Process Unit : C'est le cœur PSCE : Prestataire de Services de
de l'ordinateur, l'unité de calcul, aussi appelé Certification Electronique.
processeur. On mesure sa vitesse (fréquence PSHE : Prestataire de Services
d'horloge) en MHz ou GHz. On sait aujourd'hui d’Horodatage Electronique.
réaliser des processeurs à plusieurs cœurs Publipostage ou Mailing : Opération qui
démultipliant ainsi ses performances. consiste à fusionner un fichier squelette
CRL : Certification Revocation List (=LCR). (mise en forme) avec un fichier de données
pour générer un grand nombre de documents
CSP : Certification Service Provider (=PSC
partageant des caractères communs dans le
=OC =OSC).
but d'un envoi massif par courrier. C'est le
Ctrl : Touche "Control" située en bas à gauche type notamment des courriers envoyés à des
de votre clavier ou encore à droite entre les milliers d'exemplaires par une société pour
touches directionnelles et AltGr ou presse proposer une offre promotionnelle ou un
papier. Elle intervient dans de nombreuses nouveau service à ses abonnés.
combinaisons de touches aussi appelées

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 152 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

raccourcis clavier. Q
Curseur : C'est la matérialisation du pointage QDOS : Quick and Dirty Operating System,
de votre souris sur l'écran. L'apparence du « système d’exploitation rapide et sale »
curseur varie d'un logiciel à l'autre, et même au développé par un programmeur de Seattle,
sein d'un même logiciel selon l'endroit où il se Tim Paterson. C’est ce système, qui a été
situe. Généralement représenté sous la forme revu et remanié, et qui a été rebaptisé MS-
d'une flèche blanche, le curseur peut aussi être DOS 1.0 en 198.
un trait vertical clignotant (dans le cas de la Quicktime : Logiciel et format de fichier
saisie d'un texte), une croix blanche (dans un vidéo utilisé, avant tout, sur Macintosh.
tableur), un sablier (lorsque l'ordinateur L'extension attachée à ce format est ".mov"
travaille), une main avec l'index pointant vers mais Quicktime supporte un grand nombre
l'avant (lorsque vous vous apprêtez à cliquer sur de formats dont le streaming (voir ce terme).
un lien hypertexte).
R
D
Raccourci : Voir Alias.
DCSSI : Direction Centrale de la Sécurité des
Systèmes d’Information. RAM (Random Access Memory) ou
Barrette de mémoire: Mémoire à accès
Débit ou bande passante : Terme désignant la aléatoire, c’est la mémoire vive de
vitesse de transmission de l'information à l’ordinateur. Ses données s’effacent lorsque
travers un réseau. Le débit d'une connexion l’ordinateur est mis hors tension.
Internet se mesure en Kilo bits par seconde
(Kbits/s) ou Mega bits par seconde (Mbits/s). RAW : En anglais, cet adjectif signifie brut.
Employé dans le monde de la photo
Défragmentation : Action qui consiste à numérique pour qualifier une image n'ayant
réorganiser la structure des fichiers sur le subi aucun traitement (couleur, contraste,
disque dur afin de réduire leur fragmentation le luminosité, compression ...). Certains
plus possible. Les fichiers défragmentés sont appareils photo numérique vous proposent
ainsi replacés de manière contiguë sur le d'enregistrer des images RAW et sont
support réduisant les temps d'accès et fournis avec un logiciel propriétaire pour
améliorant les performances de la machine. Il pouvoir lire/retravailler les fichiers qui en
est recommandé de défragmenter un ordinateur résultent.
tous les six mois. Pour accéder au
défragmenteur de disque, cliquez sur "Démarrer Rebooter ou redémarrer : Anglicisme du
> Tous les programmes > Accessoires > Outils verbe "to boot", amorcer. Action qui
système > Défragmenteur de disque" (sous consiste à redémarrer un ordinateur à l'issue
Windows 7). de la mise à jour du système, d'un logiciel ou
après un plantage.
DHCP : Dynamic Host Configuration Protocol,
protocole (serveur) de configuration dynamique Real player : Logiciel pour écouter/voir un
et automatique des adresses IP pour de flux en streaming (diffusion par Internet).
nouveaux terminaux arrivant sur un réseau. Les fichiers Real audio sont au format
".ram", ".rm" ou ".rpm".
Disque dur : Voir HDD.
Registre ou base de registre : Zone dédiée
DivX : Format de compression /décompression de l'ordinateur où sont stockés les
vidéo basé sur la norme MPEG-4. La

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 153 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

compression d'un film en DivX permet de paramètres du système, des logiciels ainsi
graver le contenu du DVD (4,7 Go) sur un CD que de la machine. Avec le temps et les
(700 Mo). nombreuses installations/désinstallations de
.dll ou dynamically linked library : En logiciels, la base des registres devient
français, bibliothèque de liens dynamiques. Les encombrée. Il devient alors nécessaire de la
fichiers .dll sont nécessaires au fonctionnement nettoyer avec un logiciel adapté. Une base
du système Windows et de certains logiciels. de registre surchargée ou défectueuse peut
Un fichier .dll manquant ou endommagé peut entraîner des dysfonctionnements de
causer un mauvais fonctionnement du système l'ordinateur.
et/ou d'un ou plusieurs logiciels. Résolution : Dans le domaine du traitement
de l'image numérique, la résolution indique
DN : Distinguished Name.
le nombre de pixels/pouce ou ppp (ou encore
DNS ou Domaine Name System : Serveur dpi, en anglais). Une résolution de 72 ppp
web spécialisé dont la fonction est d'établir la signifie qu'il y a 72 points dans une zone de
correspondance entre une adresse URL et une 2,54 cm de l'image. Par conséquent, plus la
adresse IP. résolution est élevée, plus l'image est fine et
.doc : C'est l'extension par défaut des fichiers de bonne qualité.
créés par le logiciel de traitement de texte RJ11 : Petite prise de forme rectangulaire
Microsoft Word. Si vous êtes amenés à équipant les ordinateurs. Une prise RJ11
échanger un tel fichier avec des personnes relie généralement un modem bas débit (<
travaillant sur d'autres plateformes ou sur 56Kbits/s) à une prise téléphonique de votre
d'autres logiciels que Word, il est préférable logement.
d'enregistrer le fichier en .rtf (format universel).
RJ45 : C'est la grande sœur de la prise
Document : Apparenté au fichier, le document RJ11. Voir Ethernet.
se distingue de ce dernier en ce qu'il n'a pas
ROM: Read Only Memory, mémoire à
encore d'existence sur le disque dur. Il est
lecture seule, voir CD-ROM.
stocké dans cette mémoire fugace qu'est la
RAM (voir Barrette de mémoire) et disparaîtra Routeur: Appareil destiné à sérier et
entièrement de l'ordinateur une fois le logiciel aiguiller les données vers les ordinateurs ou
fermé si l'on refuse l'enregistrement. périphériques au sein d'un réseau local
(domestique ou en entreprise).
Dongle : Petit adaptateur venant se brancher
Contrairement au hub qui dirige
sur un port USB de votre ordinateur permettant
l'information vers tous les équipements
à ce dernier de communiquer avec un modem
connectés, le routeur n'achemine les données
ou une borne WiFi ou Bluetooth.
que vers le matériel concerné. La plupart des
Données ou Data : Généralement employé au modems un peu évolués assurent également
pluriel, désigne tout type d'information stockée la fonction de routeur.
sur un support informatique. Un fichier et une
RSA : Rivest Shamir Adelman.
base de données ne contiennent que cela.
RSSI : Responsable de la Sécurité du
Double-clic : Action de faire deux impulsions Système d’Information.
successives sur le bouton gauche de la souris. Il
.rtf ou Rich Text Format : Format de texte
n'y a pas de double-clic avec le bouton droit.
enrichi, il garantit une meilleure
L'intervalle de temps entre les deux impulsions

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 154 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

doit être assez court. Toutefois, la vitesse de compatibilité trans-plateformes que son
votre double-clic peut se paramétrer dans cousin le .doc.
Démarrer > Panneau de configuration > Souris.
S
Dossier ou Répertoire : Le dossier est au Scanner ou scanneur : Périphérique
fichier ce que le classeur est à la feuille. d'entrée permettant de numériser un
Contrairement au fichier (contenu), le dossier document papier. Le document qui en
est un réceptacle dont le seul rôle est de résulte est une image numérique quel que
contenir un ou plusieurs fichiers rassemblés soit le type de l'original (texte ou image).
sous une même étiquette. Il ne sert qu'à Pour cette raison, on emploiera un OCR
organiser et ranger les fichiers dans l'ordinateur pour reconnaître les caractères si l'on
pour mieux s'y retrouver. L'icône par défaut souhaite retravailler sur ordinateur un
associée à un dossier est un rectangle jaune document primitivement en texte.
(jusqu'à Windows XP, tout au moins). Un
dossier se compose généralement de fichiers SE/OS : Système d’Exploitation / Operating
mais il peut également contenir un ou plusieurs System : C’est le logiciel de base installé sur
dossier(s). On parle alors de dossier parent et un ordinateur et qui permet de coordonner le
dossier enfant ou plus communément de dossier fonctionnement de la machine.
et sous-dossier. Ce ne sont là que des Sélectionner : Action de mettre en inversion
considérations hiérarchiques dans la mesure où vidéo (mettre en noir, généralement) un
dossier et sous-dossier ont les mêmes propriétés élément pour le choisir. Cette opération
et la même apparence graphique. s'exécute à la souris soit en cliquant sur
DPC : Déclaration des Pratiques de l'élément en question soit en balayant la
Certification. souris, bouton gauche enfoncé, sur les
éléments à retenir. On peut sélectionner un
DPE : Déclaration des Pratiques caractère, un mot, une ligne, un paragraphe,
d’Enregistrement. un texte, un fichier entier (que ce soit un
Driver ou pilote : Terme désignant un petit fichier texte, image, son ou vidéo) et un
programme qui permet au système de dossier. Sélectionner n'est pas une fin en soi,
l'ordinateur de dialoguer avec un périphérique c'est toujours un préalable à une opération
interne ou externe à l'ordinateur. On parle par qui va porter sur ce qui est sélectionné. Pour
exemple de driver d'une clé USB. C’est un sélectionner des fichiers ou dossiers qui se
programme informatique, souvent accompagné suivent, cliquez sur le premier puis tout en
de fichiers ASCII (ou fichiers "texte") de appuyant sur la touche Shift (voir ce terme)
configuration, destiné à permettre à un autre cliquez sur le dernier. Pour sélectionner des
programme (souvent un système d'exploitation) fichiers ou dossiers non contigus, cliquez sur
d'interagir avec un périphérique. En général, le premier puis, tout en maintenant la touche
chaque périphérique a son propre pilote. Sans Ctrl (voir ce terme) enfoncée, cliquez sur
pilote, l'imprimante ou la carte graphique ne chacun des autres.
pourraient pas être utilisées. Serveur : Dans la relation client/serveur,
DVD : En anglais, Digital Versatile Disc. c'est un ordinateur au sein du réseau dont la
Désigne une galette plate et circulaire du même fonction est d'être à l'écoute des requêtes
format qu'un CD. Le DVD peut quant à lui provenant du réseau et de les honorer. Cet
contenir 4,7 Go de données et même le double ordinateur est équipé d'un logiciel spécifique

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 155 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

quand c'est un DVD double-couche (DVD DL). pour répondre à ces requêtes. Par abus de
Les DVD informatiques se répartissent en deux langage, désigne également le site Internet
familles, les + et les - à choisir en fonction de la que cet ordinateur héberge (ex: le serveur de
compatibilité avec votre lecteur/graveur de Café Informatique ou de FORMATEC).
DVD. A noter que les graveurs acceptant les Service Pack 2 ou SP2 : Mise à jour
deux formats + et - sont assez répandus majeure comprenant un ensemble de
aujourd'hui. correctifs aux failles de sécurité du système
DVD R ou Recordable : C'est un DVD Windows. Le SP2 était soit pré-installé sur
enregistrable mais non réinscriptible. On ne votre machine ou bien il vous a été proposé
peut pas effacer les fichiers une fois gravés. en une série de plusieurs téléchargements
Cependant, on peut graver des fichiers en via les mises à jour automatiques (Windows
plusieurs fois (multisession) jusqu'à Update) de Windows XP. Le SP2 offre
concurrence de la capacité maximale du support notamment une plus grande sécurité.
(4,7 ou 8,4 Go). Session : Dans une famille ou au sein d'une
DVD RW ou ReWritable : Apparenté au entreprise, il arrive que plusieurs personnes
DVD R, le DVD RW est réinscriptible. On peut partagent un même ordinateur. La possibilité
effacer les fichiers après la gravure. Cependant, est offerte de créer autant de comptes qu'il y
les DVD-RW ne sont pas compatibles avec a d'utilisateurs ; de manière à personnaliser
toutes les plateformes. l'espace de travail de chacun. Ouvrir une
session consiste à accéder à son compte
E
utilisateur, que celui-ci soit protégé par mot
Echap ou Esc (Escape) : Touche située en haut de passe ou non.
à gauche du clavier. Elle sert notamment à
sortir des diaporamas PowerPoint à tout Setup: De l'anglais "to set up", installer.
Désigne le fichier d'installation d'un logiciel.
moment.
En double-cliquant sur ce fichier
E-commerce (E = Electronique) : Terme généralement affublé d'une extension .exe,
désignant toute transaction commerciale vous procéderez, au travers des diverses
réalisée par Internet. La vente par Internet est étapes, à l'installation d'un programme sur
assimilée à une vente par correspondance et à votre système. Une fois le logiciel installé, il
ce titre le commerçant - aussi appelé cyber- n'est pas utile de conserver le setup sur votre
marchand - doit vous proposer un délai de machine.
rétractation de 7 jours à partir de la réception de
SGDN : Secrétariat Général de la Défense
la marchandise. Durant ce délai, vous avez tout
Nationale.
loisir de lui retourner le produit sans aucune
justification et de vous faire rembourser. SHA : Secure Hash Algorithm.
Shareware ou Partagiciel : En anglais,
EESSI: European Electronic Signature
Standardization Initiative. contraction de "share" (contribuer, partager)
et "software" (logiciel). Logiciel gratuit
EFS: Encrypting File System.
pendant une période d'essai définie par son
E-mail ou Electronic mail : Voir Courriel. auteur. A l'issue, il convient de payer la
Encodage des caractères : Le texte que vous licence pour en profiter pleinement ou bien
saisissez dans un logiciel est conformé par de le désinstaller.
rapport à une table d'encodage. Les deux types

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 156 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

d'encodage les plus utilisés en France sous Shift : Touche de votre clavier matérialisée
Windows sont "Europe Occidentale" et par une flèche pointant vers le haut. Comme
"Unicode (UTF-8)". Des caractères étranges la touche Ctrl qu'elle surmonte, elle est
peuvent apparaître notamment dans un courriel doublée sur le clavier. Elle sert à activer la
reçu le rendant quasi-illisible. Ce problème majuscule ponctuellement et à opérer des
vient souvent du fait que l'expéditeur du sélections multiples.
message travaille sur un autre système Slash : Signe de ponctuation en forme de
(notamment Macintosh) dont l'encodage par barre oblique, tête en avant : "/". Il se tape au
défaut n'est pas nécessairement le même que le clavier en appuyant simultanément sur la
vôtre. Dans ce cas, demandez à votre touche Shift et les ":". Ce signe est très
correspondant de vous renvoyer le message en utilisé dans le protocole des URL (http://).
modifiant l'encodage de son logiciel de courrier
électronique ou bien de mettre le contenu de SMTP ou Simple Mail Transfer Protocol :
son message dans une pièce jointe au format Protocole servant à envoyer des courriers
texte (.txt). électroniques depuis vote logiciel de
messagerie. Pour en savoir plus, voir POP.
Ethernet : On parle de prise ou de port
Ethernet, aussi appelé RJ45. Désigne une carte Software : Voir Application.
avec une prise à l'arrière de l'ordinateur servant SP : Service de Publication.
dans le cadre de communication en réseau Spam ou pourriels : Le terme "spam"
(réseau domestique, en entreprise et Internet).
viendrait d'une marque américaine de
Un port Ethernet supporte généralement des
jambon en boîte peu digeste. En
débits de 10 à 100 Mbits/s. informatique, désigne le fait de recevoir des
ETSI : European Telecommunications courriers électroniques non sollicités, et
Standards Institute (Institut Européen des envoyés en masse, à visée essentiellement
Normes de Télécommunication). publicitaire. On qualifie également de spam
les canulars (hoax) circulant sur Internet et
Extension : Voir Format et Nom de domaine.
qui surchargent et nos ordinateurs et les
Extranet : Méthode de communication serveurs par lesquels ils transitent. En cas
interentreprises ou entreprise/client utilisant le d'infection, il convient de s'en prémunir en
réseau Internet. Un extranet est généralement utilisant un logiciel anti-spam.
sécurisé soit par une ligne dédiée, soit par
l'accès ouvert aux seuls détenteurs d'un Spyware ou espiogiciel : Contraction de
spy (espion) et software (logiciel) désigne
identifiant et d'un mot de passe.
des logiciels intrusifs qui s'installent, par le
F biais d'Internet, à votre insu sur votre
FAI ou Fournisseur d'Accès Internet : ordinateur. Une fois en place, ils recueillent
Opérateur qui, moyennant un abonnement, vous des informations plus ou moins
ouvre un accès à Internet. Il existe personnelles, des saisies au clavier et
principalement deux types d'accès à Internet : envoient l'ensemble à des pirates
par la prise téléphonique de votre logement ou informatiques ou des sociétés qui n'en feront
bien par une connexion spécifique au câble pas toujours bon usage. Pour leur faire
(nécessite une intervention dans votre barrage, il faut installer un antispyware.
logement). Avec le temps, les fournisseurs SSI : Sécurité des Systèmes d’Information.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 157 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

d'accès ont enrichi leurs offres et vous SSID : Acronyme anglo-saxon de Service
proposent aujourd'hui des services multiplay Set IDentifier. Désigne le nom donné à un
(Internet haut débit, téléphonie illimitée et réseau WiFi (voir ce terme). Ce dernier vous
télévision). Une connexion ADSL (voir ce est généralement fourni par votre FAI (voir
terme) présuppose l'acquisition ou la location ce terme) mais vous pouvez le personnaliser
d'un modem haut débit proposé lors de ou le rendre invisible aux autres utilisateurs
l'abonnement. Les offres multiplay nécessitent depuis l'interface de configuration de votre
la mise en place de modems spécifiques appelés routeur. Généralement, vous avez accès aux
aussi Box. options de paramétrage en tapant
192.168.1.1 dans la barre d'adresse de votre
FAQ ou Frequently Asked Questions ou
Foire Aux Questions : C'est une aide de navigateur.
premier niveau que vous propose l'éditeur d'un SSL ou Secure Socket Layer : Voir
site en publiant un ensemble de réponses aux Paiement sécurisé.
questions qui lui sont le plus fréquemment Streaming : Sur Internet, désigne un
posées par les utilisateurs de ses services. procédé de transfert de données audio et/ou
Favoris : On trouve aussi Signets, Bookmarks vidéo qui permet de commencer à visionner
ou Marque-pages. Ces termes désignent une en continu une émission alors même que son
fonctionnalité de votre navigateur Internet qui contenu n'est pas intégralement téléchargé
consiste à garder en mémoire les adresses URL sur l'ordinateur. Une mémoire spécifique,
des sites que vous jugez intéressants et sur appelée mémoire tampon, permet de stocker
lesquels vous serez probablement amenés à le fichier à mesure qu'il se charge vous
retourner. garantissant une diffusion continue et fluide
Feuille : Dans un tableur, désigne les malgré les aléas du réseau. Les journaux
subdivisions d'un classeur. Un classeur peut se télévisés de TF1 et France 2 sont diffusés en
composer de plusieurs feuilles matérialisées par streaming sur Internet.
des onglets en bas du logiciel juste au-dessus de Suppr ou Del ou Delete : Touche de votre
la barre d'état. clavier servant à supprimer. Pour mettre un
Fichier : Un fichier est un ensemble autonome fichier ou un dossier à la corbeille,
de données que vous voulez conserver. C'est un sélectionnez-le (un clic sur l'élément) et
document qui a une existence réelle sur le appuyez sur Suppr. Pour éviter toute erreur
disque dur, c'est à dire qu'il a été enregistré en de manipulation, une confirmation vous est
lui spécifiant un "nom de fichier", un "type" demandée. Dans un traitement de texte ou
(voir Format) et un "emplacement de stockage" sur Internet, la touche Suppr permet
sur le disque dur. Le type ou format est ce qui d'effacer le(s) caractère(s) situé(s) à droite
permet d'associer le fichier avec le logiciel du curseur.
depuis lequel il a été créé ; il est spécifié SUS : Single Unix Specification, la norme
automatiquement par le logiciel au moment de lancée en 1994 par l'Open Group, qui
l'enregistrement. On parlera de fichier texte, de concerne les systèmes de fichiers, les
fichier son, de fichier image ou vidéo etc. Tant logiciels utilitaires, ainsi
que vous ne le supprimez pas, un fichier que 1 742 fonctions de l'interface de
demeure sur votre disque dur. Il peut à tout programmation des systèmes d’exploitation.
moment être modifié, corrigé ou enrichi sous
Système d'exploitation ou Operating

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 158 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

réserve d'enregistrer les modifications ainsi System ou OS : C'est le chef d'orchestre de


opérées. votre ordinateur, celui sans lequel la
Firefox : Concurrent direct d'Internet Explorer, machine ne peut fonctionner. Il permet à la
Firefox est le navigateur bien connu de Mozilla. couche logicielle (software) d'interagir avec
Rapide, sûr et gratuit, il permet, moyennant le matériel (hardware). Les trois systèmes
l'extension Adblock Plus, de s'affranchir de la d'exploitation les plus répandus sont
Microsoft Windows, Mac OS et Unix ainsi
publicité.
que ses dérivés (Linux, BSD). Lorsque vous
Firewall : Voir Pare-feu. achetez un ordinateur avec le système pré-
Firewire : Connu sous le nom technique de installé, exigez que l'on vous remette une
IEEE 1394 ou encore de iLink, le firewire est copie originale du système (sur CD ou
une norme technique de branchement assez DVD) ou à défaut le logiciel de récupération
proche de l'USB (plug-and-play). Ce type de (System Recovery). Ils vous seront
port est couramment développé sous indispensables pour réinstaller le système en
Macintosh. Son débit peut atteindre 3 200 cas de gros pépin sur votre machine.
Mbits/s dans la version Firewire 2. Il sert T
notamment à relier un caméscope à un
Tableur : C'est un logiciel permettant de
ordinateur.
créer des tableaux. Avec le temps, les
Flash : Langage propriétaire développé par tableurs se sont enrichis de fonctions de
Macromedia (Groupe Adobe). La technologie calcul avancées, création de graphiques, et
Flash peut se révéler indispensable pour ils talonnent les bases de données. On citera
consulter certaines animations sur Internet. Les Microsoft Excel, Gnumeric et Open Office
points forts des animations Flash sont (tous les deux libres) et plus récemment le
graphisme, interaction, animation. Vous pouvez nouveau service gratuit de Google qui
télécharger sans danger le plug-in Flash lorsque propose un tableur et un traitement de texte
vous y êtes invité par votre navigateur. Voir en ligne : http://docs.google.com/. Voir
http://www.adobe.com/shockwave/ Traitement de texte.
download/?P1_Prod_
Tabulation ou Tab : Touche matérialisée
Version=ShockwaveFlash&Lang=French.
par deux flèches superposées en sens
Fond d'écran : C'est l'image d'arrière-plan qui contraire. Elle se situe juste au-dessus de
s'affiche sur le bureau de votre ordinateur. Sous CapsLock (voir ce terme). Elle sert
Windows, on peut modifier cette image en notamment, en traitement de texte, à faire
faisant un clic droit sur une zone vierge du des alignements personnalisés au sein d'une
bureau. Un menu contextuel s'ouvre, cliquez sur page ou bien à passer de cellule en cellule au
le menu "Propriétés" qui vous ouvre la fenêtre sein d'un tableau. En combinaison avec la
"Propriétés de Affichage". Dans cette fenêtre touche "Alt" (Alt + Tab), permet de passer
rendez-vous sur l'onglet "Bureau" ou vous en revue les logiciels ouverts (il en faut au
trouvez les fonctions nécessaires pour changer moins deux) à un moment donné et de
votre fond d'écran. sélectionner celui sur lequel vous souhaitez
Format : Le format d'un fichier, c'est la nature travailler.
intrinsèque qui permet de différencier par Taille : Ce mot est employé à toutes les
exemple un fichier de traitement de texte d'un sauces en informatique. Il est :

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 159 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

fichier image. A chaque format de fichier est -improprement utilisé pour définir le poids
associée une extension ; c'est le petit suffixe de d'un fichier qu'on exprime en octets (Ko,
trois ou quatre caractères précédé d'un point, à Mo, Go et To),
la fin du nom du fichier. Par exemple, "toto.rtf" -en usage de définir la diagonale d'un écran
ou "titi.jpeg" ou encore "tutu.zip". Si vous en pouces (ex: taille d'un écran =
renommez un fichier, il ne faut en aucun cas
modifier son extension sans quoi votre fichier 17"),
risque de devenir inexploitable. Pour pallier ce -utilisé aussi pour le rapport largeur/hauteur
problème, le système Windows désactive par en pixels d'un fichier image (exemple :
défaut l'affichage des extensions. 2 592*1 728 px).
Forum de discussion : Module spécifique sur TCP/IP : Acronyme anglo-saxon de
un site Internet où les membres (inscription Transmission Control Protocol/Internet
préalable, en général) échangent sur un thème Protocol. Deux protocoles essentiels au bon
donné. Les forums sont souvent suivis par une acheminement des données sur Internet.
personne experte (on l'appelle "modérateur")
Télécharger : C'est l'action, au sein d'un
dans le domaine traité et qui veille à la qualité
réseau, de rapatrier un fichier ou logiciel
des échanges ainsi qu'au respect des règles de
stocké sur un ordinateur distant pour en faire
savoir-vivre et le cas échéant participe
une copie sur sa machine. Vous pouvez
activement à l'animation du forum.
télécharger un fichier, un dossier ou même
Freeware ou Gratuiciel : Concaténation le setup (voir ce terme) d'un logiciel.
anglo-saxonne de "free" (gratuit, libre de droit) Télécharger un setup n'est donc pas
et "software" (logiciel). Désigne donc un suffisant, il faut ensuite double-cliquer sur le
logiciel dont l'acquisition est gratuite par fichier téléchargé pour commencer
opposition au "Shareware" qu'il faut l'installation. Il sera même nécessaire dans
généralement acheté après une période d'essai certains cas de redémarrer l'ordinateur, après
gratuite de 30 jours. l'installation, afin que le système prenne en
FTP ou File Transfer Protocol : Protocole compte les modifications apportées.
(langage) d'échange de fichiers entre un client Téléphonie IP ou VoIP : Dans une offre
et un serveur sur Internet. Cet échange passe multiplay, la téléphonie IP vous propose la
nécessairement par un logiciel spécifique dit possibilité de communiquer de manière
client FTP. illimitée avec un certain nombre de
G destinations. Dans ce cas, le poste
téléphonique n'est plus branché directement
.gif ou Graphics Interchange Format : sur la prise téléphonique de votre logement
Format d'image très répandu sur Internet. Il mais il est relié à votre modem Internet. La
permet de gérer la transparence, l'animation et voix est alors numérisée et acheminée via le
les grandes zones de couleurs. Pour des photos protocole TCP/IP par paquets jusqu'à votre
(couleurs et contraste plus nuancés) on lui correspondant. Du fait même de cette
préférera le format .jpeg. technologie, les communications peuvent
Giga : Exprime une quantité d'un milliard. On parfois être hachées ou de qualité moyenne
parle de Giga octets (Go) soit un milliard même si la qualité tend à s'améliorer avec le
d'octets pour la taille d'un fichier ou la capacité temps. Attention aux offres alléchantes de

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 160 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

d'un disque dur mais également de Giga hertz communication illimitée. Les
(GHz) pour la fréquence d'horloge d'un communications sont en général illimitées
processeur. vers des téléphones fixes hors numéro
Graisse : On parle notamment de la graisse spéciaux (0 800 ...) et vers un certain
d'une police. C'est l'état normal ou gras des nombre de destinations internationales.
Renseignez-vous avant de souscrire...
caractères saisis au clavier.
Graver : Action d'enregistrer des fichiers ou Télévision IP ou IPTV : Comme la
des dossiers sur un support optique tel qu'un téléphonie du même nom, la télévision par
IP fait partie d'une offre multiplay de votre
CD ou un DVD.
fournisseur d'accès (FAI). Le signal
H télévisuel n'arrive plus par votre antenne
Hacker : To hack signifie faire effraction dans hertzienne mais par votre ligne téléphonique
... Le hacker est un pirate informatique qui jusqu'au modem. Ce type d'offre suppose de
cherche à s'introduire dans un système dans le posséder ou de louer un décodeur spécifique
but de nuire ou de bénéficier de la assurant l'interface entre votre modem et le
reconnaissance de ses pairs. téléviseur. Du modem au décodeur, la
transmission se fait par un câble Ethernet et
Hardware : Avec le software, il compose un
du décodeur vers la télé, un câble Péritel est
ordinateur. C'est la partie matérielle dont
nécessaire. Attention toutefois, il est
l'essentiel se trouve dans l'unité centrale (cartes,
illusoire de s'abonner à l'IPTV avec une
CPU, HDD, RAM...) et les
bande passante réelle inférieure à 5 Mbits/s.
périphériques (souris, clavier, écran...). On
Téra : Exprime une quantité de 1 000
oppose généralement hardware (matériel) à
milliards. On parle de Tera octets (To) soit
software (logiciel).
1 000 milliards d'octets pour la capacité d'un
Haut débit : Désigne une connexion à Internet disque dur notamment. 1 To = 1 000 Go =
dont la bande passante (voir ce terme) dépasse 1 000 000 Ko = 1 000 000 000 octets.
512 Kbits/s. Les deux types de connexion haut
Thunderbird : Client de messagerie
débit les plus répandus sont l'ADSL (par la
électronique édité par Mozilla. Le logiciel
ligne téléphonique) et le câble.
est fourni avec un filtre anti-spam intégré.
HDD ou Hard Disk Drive : C'est le disque dur
TLS : Transport Layer Security.
de votre ordinateur dont la capacité s'exprime
en Giga octets. C'est l'unité de stockage des Trait d'union : Le trait d'union se saisit en
fichiers et dossiers (enregistrement) intégrée à tapant sur la touche 6 de votre clavier
votre ordinateur. Cependant, il existe des alphabétique. A ne pas confondre avec
disques durs externes généralement branchés en l'underscore (voir ce terme).
USB. Traitement de texte ou word processor :
Hertz : C'est l'unité de mesure de la capacité de Logiciel destiné à écrire et mettre en forme
calcul (fréquence d'horloge) de votre des documents textuels. Les programmes de
processeur. Un processeur (CPU) d'1 GHz est traitement de texte les plus connus sont
capable de traiter 1 milliard de cycles à la Microsoft Word, et les deux logiciels open
seconde. source Open Office et NeoOffice (Mac OS).
Voir Tableur.

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 161 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

Hoax : Voir Canular. Traitement d'image ou infographie :


Logiciel ou activité dont la visée première
Homothétique : Travailler en homothétie
est de créer et/ou de retravailler des images
signifie que l'on agrandit ou réduit un fichier en
numériques. Parmi les nombreux
respectant ses proportions (rapport
programmes d'infographie, on citera
largeur/hauteur). Terme généralement utilisé
l'incontournable Adobe Photoshop, Corel
dans le traitement de l'image.
Paint Shop Pro, son concurrent direct, et les
HSM : Hardware Sécurity Module. deux logiciels gratuits Photofiltre et Picasa.
HTML ou HyperText Markup Language : .txt : Extension des fichiers en texte brut
C'est le langage premier d'Internet où (sans mise ne forme). Les fichiers .txt sont
information et mise en forme sont imbriquées. lisibles par tous les traitements de texte,
Une page HTML est structurée par le biais de Notepad, Wordpad et UltraEdit.
balises de description parmi lesquelles on
trouve des balises hypertextes permettant, U
moyennant un clic sur le lien correspondant, de Underscore ou Trait bas : Le trait bas se
naviguer de page en page. saisit en tapant sur la touche 8 de votre
HTTP ou HyperText Transfer Protocol : clavier alphabétique. Ce qui donne "_". A ne
C'est le protocole qui permet de consulter des pas confondre avec le trait d'union "-".
pages web (HTML) par le biais de votre Unité Centrale ou UC : C'est un grand
navigateur Internet. Il précède nécessairement boîtier qui contient tous les organes vitaux
toute URL dans la barre d'adresse de votre de votre ordinateur (carte mère, processeur,
navigateur et se matérialise ainsi : http://. Ce barrette(s) de mémoire, cartes son et
protocole se transforme en protocole sécurisé graphique, lecteur(s) optique(s)...). On la
(https://) lorsque vous consultez un serveur nomme centrale par rapport aux autres
sécurisé, par exemple votre compte bancaire en matériels (écran, clavier, souris, scanner,
ligne ou lorsque vous procédez au règlement en imprimante) qui sont périphériques.
ligne d'un achat réalisé sur Internet.
URL ou Uniform Resource Locator : Voir
Hub : Au sens propre en anglais c'est un Adresse URL.
moyeu. En informatique, désigne un dispositif
USB ou Universal Serial Bus : C'est un
qui permet une interconnexion dans un réseau.
type de branchement standardisé qui permet
On parle notamment de hub USB qui permet, à
de connecter un périphérique du même nom
partir d'1 port en entrée/sortie, d'en ouvrir
à l'ordinateur à tout moment (plug-and-play,
plusieurs de même nature en entrée/sortie.
le redémarrage de l'ordinateur n'est pas
Hypertexte : Voir Lien. nécessaire). Le port USB est de forme
I rectangulaire ; il véhicule l'information mais
aussi le courant électrique pour alimenter les
Icône : Symbole graphique de petite taille petits périphériques (clé USB, dongle
explicitant ce qu'il représente. On parle de WIFI...). La norme USB 2.0 permet de
l'icône d'un fichier, d'un dossier ou d'un transférer les données à la vitesse théorique
logiciel. Un clic ou un double-clic de la souris de 480 Mbits/s.
sur une icône permet d'activer ce à quoi elle
correspond. On trouve notamment des icônes V
Ver ou Worm : Programme qui s'installe

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 162 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

sur le bureau de l'ordinateur. sur votre machine à votre insu avec


IC : Infrastructure de Confiance l'intention de nuire. Le ver est autonome, il
=AA+AC+AE+AH. se déplace par le réseau et peut causer de
dégâts à l'ordinateur à l’instar d’un virus
ICP: Infrastructure de Clefs Publiques ou PKI
informatique. Il peut également ouvrir la
en anglais ou IGC.
voie à des invasions de spyware, spam et
IDE ou Integrated Drive Electronics : autres chevaux de Troie. Protégez-vous des
Interface permettant d'interconnecter le disque vers en mettant en place un pare-feu.
dur et le lecteur optique (CD ou DVD) à la
Verrnum : Voir NumLock.
carte mère.
VoD ou Video on demand : En français, la
Identifiant ou Login : Ensemble de caractères
vidéo à la demande est un service de
composé de lettre(s) et/ou de chiffre(s) servant
location ou d'achat de vidéos numériques
à vous identifier au moment de la consultation
(films ou émissions de télé) diffusées par
d'une page à accès réservé. Il vous est alors
Internet.
demandé de saisir l'identifiant et le mot de
passe dans les champs correspondants. La Virus (informatique) : Programme nuisible
possession du couple identifiant/mot de passe se propageant par le réseau et notamment
présuppose l'inscription au préalable auprès du Internet. Un virus peut provoquer des dégâts
service que vous souhaitez consulter. Voir plus ou moins graves sur la machine
Session. infectée. Il peut aller jusqu'à détruire des
fichiers. Il convient de s'en prémunir en
IEEE 802.11 : Voir WIFI.
installant un antivirus.
IGC : Infrastructure de Gestion de Clés
(=ICP=PKI). W

Image numérique : Image constituée de wab ou Windows Address Book : C'est le


millions ou milliards de points appelés pixels, carnet d'adresses disponible dans MS
chaque pixel indiquant sa couleur. Outlook Express. Si vous l'utilisez et de
manière à ne pas perdre les précieuses
Imprimante : C'est un périphérique de sortie
informations qu'il contient, ouvrez Outlook
permettant de récupérer le contenu d'un fichier
Express. Dans la barre d'outils, cliquez sur
sur une feuille de papier. L'imprimante contient
l'icône "Adresses", une fenêtre s'ouvre.
notamment des cartouches d'encre
Cliquez sur Fichier > Exporter > Carnet
(consommables) qui se changent régulièrement.
d'adresses (WAB) ... Donnez-lui un nom (si
Les imprimantes chez les particuliers sont
possible avec une date) et placez-le dans
généralement à jet d'encre. Elles nécessitent
"Mes Documents". Vous pourrez ensuite le
donc un entretien plus soutenu que les
mettre sur un CD ou une clé USB et
imprimantes laser. Il convient de ne pas laisser
l'emmener avec vous et le réimporter en cas
l'encre séchée dans les buses et pour se faire il
de changement de machine.
ne faut pas laisser l'imprimante inactive pendant
de longues périodes. Par ailleurs, il est .wav ou Wave : Format audio mis au point
judicieux de faire deux à trois fois par an un par Microsoft. C'est un format non
nettoyage des buses et un alignement des têtes compressé, d'où la taille importante (octets)
d'impression. Au moment de choisir votre des fichiers .wav.
imprimante, prenez un modèle à cartouches Web ou Toile : Au sens propre en anglais,

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 163 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

couleur désolidarisées (4 cartouches dont le c'est la toile. Désigne le réseau Internet dont
noir) et dont vous pouvez changer les têtes le maillage reprend celui d'une toile
d'impression facilement. d'araignée. On le retrouve dans le "www"
Incrémentation : Notion utilisée notamment d'une URL.
dans un tableur. Action de faire croître Webmail : Possibilité de consulter sa
régulièrement un chiffre d'une valeur donnée messagerie électronique, généralement
(incrément). Comptez à partir de 1 avec un gratuite, depuis n'importe quel ordinateur au
incrément de 5 donnera 1, 6, 11, 16, 21, 26, 31, monde connecté à Internet. La consultation
36 ... se fait via un navigateur Internet et
moyennant un accès réservé (saisie de
Infobulle : Petite légende qui apparaît au
l'identifiant et de mot de passe). Le webmail
survol de la souris sur un élément (en général
se différencie du logiciel de messagerie qui
une icône) et qui décrit la fonction ou le
est installé sur votre machine (Outlook,
contenu de ce dernier. La légende est écrite en
Outlook Express, Thunderbird, Mail) en ce
noir sur un fond rectangulaire de couleur jaune
que l'ordinateur ne garde aucune trace des
pâle.
messages après la consultation d'un
Infographie : Activité consistant à la création webmail. D'autre part, les possibilités de
et au traitement de l'image sur un support personnalisation du logiciel et de mise en
informatique. On parle de logiciels de forme des messages sont moindres dans un
traitement d'image ou d'infographie. webmail.
Inser : Touche généralement (sauf sur les Webmaster ou Webmestre : Personne
portables) située au-dessus de "Suppr" entre les responsable de la technologie et du contenu
claviers alphabétique et numérique. Peu éditorial d'un site web.
utilisée, elle peut néanmoins vous causer des
WiFi ou Wireless Fidelity : Technologie de
soucis si elle est activée par inadvertance dans
communication, sans fil (ondes radio), en
un logiciel de traitement de texte.
réseau réservée aux courtes distances (plus
Dans Microsoft Word, par exemple, vous ou moins 50 m en intérieur). Aussi désignée
saurez si elle est active de par l'affichage des sous la norme IEEE 802.11 b/g/i/n, le WIFI
caractères RFP (mode refrappe) dans la barre tend à se répandre dans les zones denses des
d'état du logiciel. En effet, après son activation, grandes agglomérations. Cette technologie
tout ce que vous saisirez viendra grignoter vous est généralement proposée en standard
inexorablement le texte précédemment tapé. Il ou en option par votre FAI pour relier un
suffit d'appuyer à nouveau sur cette touche pour modem ADSL à un ordinateur équipé d'une
désactiver cette fonction. carte ou d'un dongle WiFi.
Interface : C'est l'aspect graphique visible d'un Windows ou OS Windows : Système
logiciel. C'est grâce à l'interface que vous d'exploitation développé par la société
pouvez interagir, par le biais du clavier et de laMicrosoft. Selon les versions 95, 98, Me, 2
souris, sur les différentes fonctionnalités du 000, XP ou Vista, le système est plus ou
programme. moins évolué. Avec Windows XP sont
Interligne : Terme utilisé notamment dans les apparues les mises à jour automatiques
logiciels de traitement de texte. Désigne (Windows Update) du système, vous
l'intervalle entre deux lignes de texte. Celui-ci permettant de bénéficier des évolutions

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 164 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

se mesure en points. notamment en termes de sécurité.


Internet ou web ou encore net : C'est également une touche de votre clavier
Concaténation d'International network (réseau qui est symbolisée par le logo Windows.
international). Aussi appelé net ou web ou Elle se situe en bas de votre clavier de
encore toile, désigne le plus grand réseau de chaque côté de la barre d'espace (sauf sur
communication par ordinateurs au monde. certains portables). A gauche, elle est entre
Internet recouvre quatre types de besoins : la "Ctrl" et "Alt". En combinaison avec
recherche/consultation de sites par le biais de d'autres touches, elle active des fonctions ou
votre navigateur (HTTP), la messagerie des logiciels.
électronique (POP et SMTP), la messagerie Win + D : retour au bureau
instantanée (Chat) et l'échange de fichiers Win + E : ouvre l'Explorateur Windows
(FTP). Win + U : démarre la loupe ou le clavier
visuels Win + Pause : accès aux propriétés
Intranet : Réseau utilisant la même
technologie et les mêmes protocoles qu'Internet système
mais dont la diffusion est privée, généralement Wizard ou Assistant : Le sens premier du
limitée à une entreprise. mot en anglais est magicien, sorcier. En
IP ou Internet Protocol : Protocole utilisé par informatique, désigne une partie du logiciel
Internet pour établir l'interconnexion des destinée à vous assister pendant l'installation
ou l'utilisation de ce dernier.
ordinateurs sur le réseau. Voir adresse IP.
wma ou Windows Media Audio: Format
J
audio compressé développé par Microsoft
Jack : Prise constituée de deux ou trois permettant d'obtenir des fichiers moins
connecteurs coaxiaux. Prise son de votre lourds que les .mp3 à qualité égale.
ordinateur dédiée au branchement d'un micro, Cependant, le .wma est moins répandu que
d'un casque audio ou d'enceintes. le .mp3.
Java ou applet Java : Langage conçu et wmv ou Windows Media Video : Comme
développé par la société Sun Microsystems. son cousin le .wma, le .wmv est un format
Proche du C++ dans sa structure ce langage est compressé. Il permet de réduire la taille des
indépendant de toute plateforme matérielle. vidéos de façon importante.
Comme le Flash, il permet plus d'animation et
une plus grande interaction. Vous pouvez www ou WorldWide Web ou w3 : Mot à
télécharger Java (Sun Microsystems) sans mot en anglais, la toile mondiale. C'est le
danger pour votre ordinateur. Vous en aurez préfixe de tout nom de domaine dans une
notamment besoin si vous souhaitez faire votre adresse URL lorsque vous naviguez sur
Internet.
déclaration d'impôts en ligne.
JCL : Job Control Language. X
XADES: XML Advanced Electronic
.jpeg ou Joint Photographic Experts Group
Signature.
ou encore .jpg : Format d'images certainement
le plus répandu. C'est le format privilégié de la xls : Extension privilégiée des fichiers créés
majorité des appareils photo numérique et des par le tableur Microsoft Excel.
images sur Internet parce qu'il gère jusqu'à 16 XML : eXtensible Markup Language.
millions de couleurs. Issu de la famille Bitmap,

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 165 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012

c'est un format compressé avec plus ou moins XMLDSIG : XML Digital Signature
de perte de qualité selon le taux de (=XML Signature).
compression. X.509 V3 : L’organisme de normalisation
Justifié : Se dit d'un texte aligné à la fois à ISO qui a adopté la norme X.509 définissant
droite et à gauche. Les espaces entre les mots le format et le contenu d’un certificat digital.
sont plus ou moins étirés de manière à ce que le Z
texte soit à chaque ligne contre la marge des
zip : C'est certainement, avec le .rar, le plus
deux côtés de la page.
utilisé des formats de compression de
K fichiers et dossiers.
Kilo : Unité de mesure qui équivaut à mille.
1 Kilo octets (Ko) = 1 024 octets.

BIBLIOGRAPHIE
 Cours Informatique : 1ère année Tronc commun, Professeur : Mr SOUSSI HAYMEN,
2008
 Firewall et sécurité Internet, S.M. Bellovin
 Halte Aux Hackers, Edition Eyrolles 2003
 Halte aux hackers, Stuart McClure
 Cours d’informatique et dépannage à domicile – Sites Internet, www.jeanboulanger.com
de Jean Boulanger
 Wikipédia : http://fr.wikipedia.org/wiki/Syst%C3%A8me_d%27exploitation
 Un cours à Jussieu : http://www.impmc.jussieu.fr/impmc/Enseignement/ye/informatique/
systemes/chap1/index.html
 Magazines misc (http://www.miscmag.com)

Contacts
Tel: (+228) 90 47 51 03 / 93 32 77 18 / 97 31 77 52
E-mail:formationfacile.hitt.tg@gmail.com
Site web: www.hittechnologie.com
01 BP 1341 Lomé-Togo
Avec HIT-T SARL U, faites la différence!

SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 166 sur 166

Vous aimerez peut-être aussi