Académique Documents
Professionnel Documents
Culture Documents
net
formationfacile.hitt.tg@gmail.net
1ère Edition
HIT-TECHNOLOGY SARL U
INFORMATIQUE ET SYSTEMES
COURS et EXERCICES CORRIGES
D’EXPLOITATION
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 1 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 2 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 3 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 4 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 5 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 6 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 7 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 8 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 9 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 10 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
INTRODUCTION GENERALE
En informatique, un système d'exploitation (souvent appelé OS de l'anglais Operating
System) est un ensemble de programmes qui dirige l'utilisation des ressources
d'un ordinateur par des logiciels applicatifs. Il reçoit des demandes d'utilisation des ressources
de l’ordinateur, ressources de stockage des mémoires et des disques durs, ressources de calcul
du processeur, ressources de communication vers des périphériques ou via le réseau de la part
des logiciels applicatifs. Le système d'exploitation accepte ou refuse ces demandes, puis
réserve les ressources en question pour éviter que leur utilisation n'interfère avec d'autres
demandes provenant d'autres logiciels.
Le système d'exploitation est un logiciel et le premier programme exécuté lors de la mise
en marche de l'ordinateur, après l’amorçage. Il offre une suite de services généraux facilitant
la création de logiciels applicatifs et sert d'intermédiaire entre ces logiciels et le matériel
informatique. Un système d'exploitation apporte commodité, efficacité et capacité d'évolution,
permettant d'introduire de nouvelles fonctions et du nouveau matériel sans remettre en cause
les logiciels.
Le présent livre est constitué de trois (3) chapitres. Le premier chapitre discute des
généralités, des concepts informatiques en général. Le deuxième chapitre aborde les systèmes
d’exploitation de manière globale, c’est-à-dire les différents systèmes d’exploitation existants
sur le marché, le rôle, la composition, les différentes générations des systèmes d’exploitation,
etc. Le chapitre II sera également consacré à l’étude des systèmes d’exploitation MS-DOS et
Windows et le dernier chapitre discutera des menaces et sécurité des systèmes d’exploitation.
Outre les trois chapitres, le livre comporte des exercices et propositions de corrigés et un
lexique dans le domaine informatique, système d’exploitation et sécurité informatique.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 11 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 12 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
INTRODUCTION
Les nouvelles technologies de l’information et de la communication (NTIC) sont de nos
jours au centre des échanges des informations. Ces informations sont traitées et stockées très
souvent sur des machines. Ces machines sont la plupart du temps des ordinateurs constitués
d’une partie matérielle et d’une partie logicielle. La partie matérielle est l’élément matériel ou
la quincaillerie de la machine. La partie logicielle est encore appelée la partie soft ou douce.
Plus particulièrement, la partie douce est constituée d’une couche logicielle appelée système
d’exploitation autour de laquelle d’autres logiciels viennent se greffer et interagir avec la
partie matérielle et l’utilisateur de la machine.
Le présent chapitre donnera une généralité sur l’informatique, la constitution matérielle
d’un ordinateur et quelques définitions dans le domaine informatique, logiciel et matériel de
l’ordinateur.
1. Informatique
Composée de deux mots, information et automatique, l’informatique est la science du
traitement automatique de l’information. C’est un ensemble des applications de cette science,
mettant en œuvre des matériels (ordinateurs) et des logiciels ou science du traitement
automatique et rationnel de l'information [académie française, 1966].
Et plus généralement, quand on parle de l’informatique, on pense souvent à l’ordinateur.
Pourtant, l’informatique existait depuis longtemps. Il s’agit avant tout des méthodes
techniques pour améliorer le calcul. Ensuite sont apparues les manipulations de données non
calculatoires et la recherche en intelligence artificielle.
2. TIC
Les Technologies de l’Information et de la communication représentent l'ensemble des
moyens ou équipements (matériels et logiciels ou programmes) assurant le traitement
automatique de l'information.
2.1. Bureautique
La bureautique est l’ensemble des moyens et méthodes appliqués aux activités de bureau
permettant de traiter automatiquement des informations écrites, visuelles ou sonores.
Le but de la bureautique est de fournir des éléments permettant de simplifier, d’améliorer et
d’automatiser l’organisation des activités d’une entreprise ou d’un groupe de personnes
(gestion des données administratives, synchronisation des rendez-vous…).
Note : Les outils de la bureautique tels qu’Office ne sont pas présentés dans cet ouvrage.
2.2. Information
Elle est encore appelée donnée. C’est un élément de connaissance susceptible d'être codé
pour être conservé, traité ou communiqué.
On distingue deux aspects de l’information à savoir:
l’information automatisable,
l’information non automatisable.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 13 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 14 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 15 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
Un ordinateur est une machine qui permet de travailler avec des informations (nombres,
mots, images, sons) appelées données. Les ordinateurs peuvent traiter très vite de grandes
quantités de données, les stocker et les afficher.
Le premier ordinateur fut imaginé dans les années 1830 par un inventeur britannique,
Charles Babbage. En 1971 apparaît le premier micro-ordinateur.
Figure 1.1 : Ordinateur (Ici, les écrans, claviers et souris visibles) et UC sous la table
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 16 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 18 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
3.1.1.2.1. Le micro-processeur
Le micro-processeur (CPU, pour Central Processing Unit, soit Unité Centrale de
Traitement) est l’unité de traitement de l’information. Il constitue le cerveau de l’ordinateur.
Il exécute les instructions contenues dans un programme et effectue les calculs arithmétiques
(+, -, x, /) et logiques (>, <, >=, <=, <>).
Une horloge est liée au processeur définissant sa vitesse de fonctionnement. Cette vitesse
est exprimée en mégahertz (MHz). De nos jours, ces vitesses vont de 512 MHz à plus de 2,7
GHz voir 5 GHZ ou de l’ordre des térahertz. La figure 1. 7 présente deux exemples de micro-
processeurs de deux constructeurs différents.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 19 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
La RAM constitue une mémoire volatile. Son contenu se perd quand on éteint
l’ordinateur. Elle contient des données et programmes utilisés temporairement par
l’ordinateur. De nos jours, la capacité de la mémoire R.A.M peut varier entre 512 Mo et 4 GO
voire des TéraOctets (TO).
La R.O.M (Read Only Memory) est la mémoire morte de l’ordinateur, elle est
ineffaçable. Elle contient des informations nécessaires au bon fonctionnement interne
de l’ordinateur.
3.1.2. Les périphériques
Le terme périphérique est utilisé pour désigner les organes externes qui sont connectés à
l’unité centrale de l’ordinateur par des câbles (câbles d’alimentation et de données).
3.1.2.1.1. Rôle des périphériques
Les périphériques ont pour rôle soit de stocker l’information, soit d’assurer la
communication entre l’homme et l’ordinateur, ou soit de diffuser l’information. De par leurs
fonctions, les périphériques sont classés en 4 groupes à savoir :
les périphériques d’entrée,
les périphériques de sortie,
les périphériques d’échange de données ou les périphériques de stockage.
3.1.2.1.2. Les organes ou périphériques d’entrée
Les périphériques d’entrée permettent de fournir à l’ordinateur les données à traiter. Parmi
les périphériques d’entrée, on peut citer entre autres:
le clavier pour la saisie du texte,
le micro pour la saisie des sons,
le scanner pour la saisie des images,
la souris, le crayon optique, l’écran tactile, les caméras.
3.1.2.1.2.1.Le clavier
C’est un périphérique de saisie ou d’entrée qui permet de saisir les informations ou de
rentrer les données dans l’ordinateur. Il existe sur le marché plusieurs types de claviers. Les
deux types de claviers les plus connus sont le clavier « AZERTY », clavier français et le
clavier « QWERTY », clavier anglais. La figure 1.9 présente les différentes parties d’un
clavier.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 20 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 21 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 22 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
3.1.2.1.3.1.L’écran ou le moniteur
A l’image de celui d’un poste téléviseur, l’écran de l’ordinateur affiche les images pour
informer l’utilisateur de ce qui se passe dans l’unité centrale. Nous avons plusieurs types
d’écrans ou de moniteur qui varient selon leur grandeur : 14 pouces, 15 pouces, 17 pouces et
21 pouces. La figure 1.14 présente un exemple d’écran.
Les caractéristiques
Les moniteurs se caractérisent par les éléments suivants :
La définition : Le nombre de points affiché. Ce nombre de points est actuellement
compris entre 640 × 480 (640 points en longueur, 480 points en largeur) et 1600 ×
1200,
La taille : Il ne faut pas confondre la définition de l’écran et la taille de l’écran. En effet,
un écran d’une taille donnée peut afficher différentes définitions. La taille de l’écran se
calcule en mesurant la diagonale de l’écran exprimée en pouces,
La résolution : Elle détermine le nombre de pixels par unité de surface (pixels par pouce
carré, en anglais DPI : Dots Per Inch),
Le pas de masque : C’est la distance qui sépare deux points. Plus celle-ci est petite, plus
l’image est précise,
La fréquence de balayage : C’est le nombre d’images qui sont affichées par seconde. On
l’appelle aussi rafraîchissement. Elle est exprimée en hertz (Hz). Plus cette valeur est
élevée, meilleur est le confort visuel (on ne voit pas l’image scintiller). Il faut donc
qu’elle soit supérieure à 67 hertz (Hz). En dessous de cette limite, l’œil humain
remarque que l’image «clignote».
3.1.2.1.3.2.L’imprimante
Les imprimantes permettent de sortir sur papier, le traitement réalisé par l’unité centrale.
On distingue cinq (5) types d’imprimantes dans ce document comme suit :
Imprimante à marguerite,
Imprimante matricielle ou à aiguille,
Imprimante Laser,
Imprimante à jet d’encre,
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 23 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 24 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
principe avait mis accidentellement en contact une seringue remplie d’encre et un fer à
souder, cela créa une bulle dans la seringue qui fit jaillir de l’encre de la seringue.
Les têtes des imprimantes actuelles sont composées de nombreuses buses (jusqu’à 256)
équivalentes à plusieurs seringues qui sont chauffées entre 300 et 400 °C plusieurs fois par
seconde, grâce à une impulsion électrique. Chaque buse produit une bulle minuscule qui fait
s’éjecter une gouttelette extrêmement fine. Le vide engendré par la baisse de pression aspire
une nouvelle goutte, etc.
3.1.2.1.3.2.4. L’imprimante laser
L’imprimante laser reproduit à l’aide de points l’image reçue du PC. Grâce au laser, les
points sont plus petits et la définition est meilleure. La figure 1.17 ci-dessous illustre le
fonctionnement interne d’une imprimante laser.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 25 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 26 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 27 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
CONCLUSION
Ce premier chapitre a fait un aperçu général sur l’informatique et l’outil informatique.
Le second chapitre abordera les systèmes d’exploitation en général dans sa première partie et
sa dernière partie se consacrera aux systèmes d’exploitation MS-DOS et Windows 8 et les
versions antérieures (XP et 7).
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 28 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 29 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
INTRODUCTION
Le domaine des TIC en général et en particulier l’informatique est constituée de deux
domaines. Un domaine matériel et un domaine logiciel. Aucun outil informatique ne fait
exception à cette règle ou principe. Ils sont constitués de deux parties principales à savoir :
une partie matérielle et une partie logicielle. La partie logicielle pilote la partie matérielle et
lui fournit toute l’intelligence nécessaire pour son fonctionnement. La partie logicielle permet
surtout l’interaction entre l’utilisateur et l’outil informatique. Le logiciel de base assurant le
rôle de cette interaction et le pilotage de la partie matérielle s’appelle le « système
d’exploitation ». Qu’est-ce qu’un système d’exploitation ? Quel est sa composition ? A quoi
sert-il ? C’est en effet à quelques-unes des questions que ce chapitre répondra.
Généralités
En informatique, un système d'exploitation (souvent appelé OS - de l'anglais Operating
System) est un ensemble de programmes qui dirige l'utilisation des ressources
d'un ordinateur par des logiciels applicatifs. Il reçoit des demandes d'utilisation des ressources
de l'ordinateur telles que les ressources de stockage des mémoires et des disques durs, les
ressources de calcul du processeur et les ressources de communication vers
des périphériques ou via le réseau de la part des logiciels applicatifs. Le système
d'exploitation accepte ou refuse ces demandes, puis réserve les ressources en question pour
éviter que leur utilisation n'interfère avec d'autres demandes provenant d'autres logiciels.
Le système d'exploitation est un logiciel et le premier programme exécuté lors de la mise
en marche de l'ordinateur, après l’amorçage. Il offre une suite de services généraux facilitant
la création de logiciels applicatifs et sert d'intermédiaire entre ces logiciels et le matériel
informatique. Un système d'exploitation apporte commodité, efficacité et capacité d'évolution,
permettant d'introduire de nouvelles fonctions et du nouveau matériel sans remettre en cause
les logiciels.
1. Les systèmes d’exploitation sur le marché
Il existe sur le marché des dizaines de systèmes d'exploitation différents, souvent livrés
avec l'appareil informatique. C'est le cas de Windows (plusieurs versions), Mac
OS, Irix, Symbian OS, GNU/Linux (pour lequel il existe de nombreuses distributions)
ou Android. Les fonctionnalités offertes diffèrent d'un modèle à l'autre et sont typiquement en
rapport avec l'exécution des programmes, l'utilisation de la mémoire centrale ou
des périphériques, la manipulation des systèmes de fichiers, la communication, ou la détection
d'erreurs.
La définition des systèmes d'exploitation est rendue floue par le fait que les vendeurs de
ces produits considèrent le système d'exploitation comme étant la totalité du contenu de leur
produit, y compris les vidéos, les images et les logiciels applicatifs l'accompagnant.
En 2012, les deux familles de systèmes d'exploitation les plus populaires
sont Unix (dont mac OS, GNU/Linux, iOS et Android) et Windows. Cette dernière détient un
quasi-monopole sur les ordinateurs personnels avec près de 90 % de part de marché
depuis 15 ans.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 30 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 31 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 32 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
4.3.Multi-tâches
Un système d’exploitation multi-tâche est un système d’exploitation permettant à un
utilisateur de lancer plusieurs tâches ou plusieurs applications en même temps, c’est-à-dire
l’utilisateur a la possibilité de lancer plus d’une tâche sur le même ordinateur à la fois. Cette
possibilité fait intervenir la notion de gestion de temps et de ressources.
Processus: exécuter, suspendre, détruire.
4.4.Mono-tâches
Un système d’exploitation mono-tâche est un système d’exploitation permettant à un
utilisateur de lancer à la fois une et une seule tâche ou une application en même temps, c’est-
à-dire l’utilisateur n’a pas la possibilité de lancer plus d’une tâche sur le même ordinateur à la
fois.
4.5.Comparaison des SE
La comparaison ci-dessous des systèmes d’exploitation se base sur plusieurs critères à
savoir : le type de codage des données, mono-/multi-utilisateur et mono-/mutli-tâche. Le
tableau 2.1 donne une vue comparative des systèmes d’exploitation suivant un certain nombre
de critères.
Tableau 2.1 : Comparaison des SE
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 33 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
Figure 2.4 : Composition d’un SE, représentation en couches avec interaction avec
l’utilisateur et le matériel
5.1.Noyau (kernel)
Le noyau (anglais kernel) est la pièce centrale du système d'exploitation. C'est le premier
programme chargé en mémoire et il y reste en permanence, ses services sont utilisés
continuellement. Il réside généralement dans un emplacement protégé de mémoire vive, qui
ne peut pas être modifié ni exploité par les autres programmes. C'est un composant critique:
Si le kernel tombe en panne, l'ordinateur tombe en panne, tandis que si un autre programme
tombe en panne, le système d'exploitation reste opérationnel. Il offre typiquement des
fonctions pour créer ou détruire des processus, exécuter des programmes, diriger l'utilisation
du processeur, de la mémoire et des périphériques. Il offre également les fonctions qui
permettent aux programmes de communiquer entre eux et de s'aligner dans le temps
(synchronisation).
Le noyau assure les fonctionnalités suivantes :
gestion des périphériques (au moyen de pilotes),
gestion des files d'exécution (aussi nommée processus) :
attribution de la mémoire à chaque processus,
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 34 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 36 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 37 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
de nombreux petits modules qui sont exécutés de la même manière que des logiciels
applicatifs. Cette construction est bien adaptée aux systèmes d'exploitation distribués.
8. Appels système
Le kernel étant dans un emplacement protégé, il est impossible pour un logiciel applicatif
d'appeler directement ses fonctions. Un mécanisme permet aux logiciels applicatifs de
demander des services au système d'exploitation. Il est typiquement mis en œuvre par une
bibliothèque. Celle-ci comporte des fonctions bouchon qui consistent à placer les paramètres
selon une convention, puis utiliser une instruction du processeur qui provoque la mise en
pause du processus en cours et l'exécution du système d'exploitation. Les fonctions de
bouchon s'utilisent comme les fonctions ordinaires d'une bibliothèque.
9. Fonctionnalités d’un système d’exploitation
Le système d'exploitation offre une suite de services généraux facilitant la création et
l'utilisation de logiciels applicatifs. Les services offerts sont en rapport avec l'utilisation des
ressources de l'ordinateur par les programmes. Ils permettent en particulier d'exécuter des
programmes, de lire et écrire des informations, de manipuler les fichiers, de communiquer
entre ordinateurs et de déceler des erreurs. Ces services permettent à plusieurs usagers et
plusieurs programmes de se partager les ressources de l'ordinateur. Ces services offres les
fonctions suivantes :
Utilisation des périphériques : chaque périphérique a ses propres instructions, avec
lesquelles il peut être manipulé. Le système d'exploitation en tient compte. Il permet au
programmeur de manipuler le périphérique par de simples demandes de lecture ou
d'écriture, lui évitant la perte de temps de traduire les opérations en instructions propres
au périphérique,
Accès aux fichiers : en plus des instructions propres à chaque périphérique (lecteur de
disquette, disque dur, lecteur de CD-ROM), le système d'exploitation tient compte
du format propre de chaque support servant au stockage de fichiers. Il offre également
des mécanismes de protection permettant de contrôler quel utilisateur peut manipuler
quel fichier,
L'accès aux ressources : Une des fonctions du système d'exploitation est de protéger les
ressources contre l'utilisation par des personnes non autorisées, et de résoudre les
conflits lorsque deux utilisateurs demandent simultanément la même ressource,
Détection et récupération en cas d'erreur : lorsqu'une erreur survient, qu'elle soit
matérielle ou logicielle, le système d'exploitation traite l'erreur en adoucissant son
impact sur le système informatique. Il peut tenter de réitérer l'opération, arrêter
l'exécution du programme fautif, ou signaler le problème à l'utilisateur,
Contrôle : un système d'exploitation peut tenir des statistiques d'utilisation des
ressources, surveiller la performance, et les temps de réponse.
La palette des services offerts et la manière de s'en servir diffère d'un système
d'exploitation à l'autre. Le standard industriel POSIX du IEEE définit une suite d'appels
systèmes standard. Un logiciel applicatif qui effectue des appels système selon POSIX pourra
être utilisé sur tous les systèmes d'exploitation conformes à ce standard.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 38 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
Le système d'exploitation assure la réservation des différentes ressources pour les besoins
des programmes exécutés simultanément. Les réservations peuvent être inscrites dans des
journaux d'activités à des fins de statistiques ou de dépannage et le système d'exploitation peut
refuser une réservation à un utilisateur n'ayant pas reçu d'autorisation préalable.
Le matériel informatique peut exécuter des instructions, celles-ci sont rarement plus que
des copies ou des additions. La traduction d'opérations complexes en suite d'instructions est
une tâche fastidieuse qui incombe au système d'exploitation. Le système d'exploitation prend
en charge toute la manipulation du matériel, le logiciel applicatif ne peut donc pas voir de
différence entre une machine simple, rudimentaire et une machine riche et complexe : les
mêmes services sont offerts dans les deux cas.
Le système d'exploitation facilite le travail de programmation en fournissant une suite de
services pouvant être utilisés par les logiciels applicatifs. Du point de vue du programmeur,
son logiciel applicatif s'oriente en direction du système d'exploitation et du matériel, et les
programmes sont considérés comme fonctionnant sur le système d'exploitation. Un système
d'exploitation peut ainsi être vu comme une machine virtuelle. L'ensemble composé du
matériel et du système d'exploitation forme la « machine » qui exécute le logiciel applicatif,
une machine en partie simulée par du logiciel.
Un système d'exploitation est composé d'une large palette de programmes. La composition
exacte dépend de l'usage cible et du type d'appareil informatique auquel le système est destiné
(ordinateur personnel, serveur, superordinateur ou encore système embarqué).
10. Ordonnancement : Processeur
Le système d'exploitation permet à plusieurs utilisateurs de se servir de l'ordinateur et
donne à chaque utilisateur l'impression qu'il est le seul à utiliser l'ordinateur. Pour ce faire,
l'utilisation du processeur est planifiée: chaque programme est exécuté durant une tranche de
temps déterminé, puis le système d'exploitation bascule sur l'exécution d'un autre programme.
10.1. Processus
Un processus est un ensemble d'instructions qui sont en train d'être exécutées. Les
instructions proviennent d'un programme, et l'exécution nécessite du temps, de la mémoire,
des fichiers et des périphériques. Le système d'exploitation s'occupe de créer, d'interrompre, et
de supprimer des processus. Plusieurs processus se trouvent en mémoire centrale en même
temps.
La responsabilité du système d'exploitation est de réserver de la mémoire, et de planifier
l'exécution, de s'occuper des interblocages et d'assurer les communications entre les
processus. L'ordonnanceur (anglais scheduler) associe un processus à un processeur, puis plus
tard le dissocie du processeur pour associer un autre processus. Cette opération associer /
dissocier est appelée «context switch». Lors de la planification, le système d'exploitation tient
compte de la disponibilité, ou non, des ressources utilisées par le processus. Certains systèmes
d'exploitation créent des processus pour effectuer certaines tâches propres au système.
Lors de l'exécution du programme, celui-ci peut demander de réserver des ressources de
l'ordinateur. L'exécution de ce programme peut être interrompue et le système d'exploitation
continue l'exécution d'un autre programme, cependant les ressources restent réservées.
Lorsqu'un autre processus demande une ressource déjà réservée, le processus est mis en
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 39 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 40 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 41 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 42 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
Lorsque le système de fichier est distribué, et que les fichiers sont donc stockés sur
différents ordinateurs d'un réseau informatique, le système d'exploitation envoie une requête à
l'ordinateur stockant le fichier pour chaque opération à effectuer. Exemples de systèmes de
fichiers : NTFS, FAT, FAT32, NFS, CIFS, etc.
Dans un système d'exploitation multi-utilisateurs, les programmes manipulant le système
de fichiers effectuent des contrôles pour vérifier qu'aucun fichier n'est manipulé par une
personne non autorisée. Ce type de système d'exploitation refusera toute manipulation non
autorisée.
15. Réseau
Dans un réseau informatique, deux ordinateurs reliés communiquent dès lors que les
communications se font de part et d'autre selon les mêmes protocoles réseau. Selon le modèle
OSI, les différents protocoles existants sont répartis sur sept niveaux, où un protocole d'un
niveau donné peut être combiné avec n'importe quel protocole des niveaux situés en dessus et
en dessous.
Un système d'exploitation contient typiquement plusieurs programmes nécessaires pour
des échanges d'informations dans différents protocoles des niveaux 1 à 4. Tandis que les
niveaux 5 à 7 sont pris en charge par les logiciels applicatifs et les middleware.
Pour les échanges d'informations selon les protocoles de niveau 1 et 2, le système
d'exploitation demande l'opération au matériel de l'ordinateur par l'intermédiaire d'un pilote
informatique, pilote qui peut faire partie intégrante du système d'exploitation ou être fourni
par le constructeur du matériel.
Lors de l'envoi d'informations sur le réseau, un logiciel applicatif crée une information, la
met en forme conformément aux protocoles des niveaux 7 à 5, puis la transmet au système
d'exploitation. Divers programmes du système d'exploitation vont découper cette information
en trames, puis vont mettre en forme les trames et les envoyer conformément aux protocoles
des niveaux 4 à 1.
Lors de la réception de trames depuis le réseau, divers programmes du système
d'exploitation vont tenter de les décoder conformément à différents protocoles des niveaux 1 à
4, puis transformer la suite de trames en un flux continu, qui sera envoyé au logiciel applicatif
destinataire. Le logiciel va alors décoder le flux conformément aux protocoles de niveaux 5 à
7. Le logiciel applicatif effectue préalablement une connexion, c'est-à-dire une liaison logique
par laquelle il va s'associer avec un flux particulier. Le choix exact des protocoles utilisés
dépend de l'ordinateur concerné et des liaisons réseau qui vont être utilisées. Divers
paramètres de configuration permettent d'influencer le choix des protocoles. Ils permettent par
exemple d'empêcher l'utilisation de protocoles interdits sur le réseau concerné.
16. Contrôle d'accès
Les systèmes d'exploitation contemporains permettent à plusieurs usagers de se servir
simultanément de l'ordinateur. Le système d'exploitation comporte des mécanismes destinés à
contrôler l'utilisation des ressources par les utilisateurs, les processus et les programmes. Ces
mécanismes permettent de certifier l'identité du programme ou de l'utilisateur et lui autoriser
l'accès à une ressource en application de règlements de sécurité.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 43 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 44 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 45 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
l'utilisation du processeur, de la mémoire et des périphériques est triviale mais loin d’être
optimale.
17.2. Deuxième génération : la multiprogrammation
Les systèmes d'exploitation multi-programmés sont apparus dans les années 1960. Le but
recherché par de tels systèmes est d'augmenter l'efficacité de l'utilisation du processeur et des
périphériques en utilisant la possibilité de les faire fonctionner en parallèle. Plusieurs
programmes sont placés en mémoire centrale, et lorsque le programme en cours d'exécution
attend un résultat de la part d'un périphérique, le système d'exploitation ordonne au processeur
d'exécuter un autre programme.
Dans les systèmes d'exploitation multiprogrammés, l'utilisation du processeur est partagée
par planification (scheduling) : à chaque utilisation d'un périphérique, le système
d'exploitation choisit quel programme va être exécuté. Ce choix se fait sur la base de priorités.
Le système d'exploitation comporte un mécanisme de protection évitant ainsi que le
programme en cours d'exécution ne lise ou n'écrive dans la mémoire attribuée à un autre
programme. Les programmes sont exécutés dans un mode non-privilégié, dans lequel
l'exécution de certaines instructions est interdite.
Les systèmes multiprogrammés nécessitent un ordinateur et des périphériques mettant en
œuvre la technique du DMA (Direct Memory Access), celle-ci, le processeur ordonne à un
périphérique d'effectuer une opération, le résultat de l'opération est placé en mémoire centrale
par le périphérique tandis que le processeur exécute d'autres instructions. Dans les systèmes
multiprogrammés, tout comme pour les systèmes batch, l'utilisateur n'a que peu de contact
avec les programmes et de maigres possibilités d'intervention.
17.3. Troisième génération : le temps partagé
Les systèmes d'exploitation en temps partagé sont apparus dans les années 1970. Ils sont
utilisés dans des dispositifs interactifs où plusieurs utilisateurs sont simultanément en
dialogue avec l'ordinateur. Un système d'exploitation en temps partagé est destiné à répondre
rapidement aux demandes de l'utilisateur, et donner à chaque utilisateur l'impression qu'il est
le seul à utiliser l'ordinateur.
Un système en temps partagé met en œuvre des techniques sophistiquées
de multiprogrammation en vue de permettre l'utilisation interactive de l'ordinateur par
plusieurs usagers et plusieurs programmes simultanément. L'arrivée, en 1970, de cette
nouvelle génération de systèmes d'exploitation résulte d'une forte demande des
consommateurs, et de la baisse du prix du matériel informatique ayant rendu possible sa
réalisation.
Dans les systèmes d'exploitation en temps partagé, la notion de batch n'a que peu
d'importance. Ces systèmes mettent en œuvre de nouveaux mécanismes d'utilisation du
processeur et de la mémoire, qui leur permet de répondre rapidement à des demandes
provenant simultanément d'un grand nombre d'utilisateurs.
Dans ces systèmes, tout comme dans la génération précédente, l'utilisation du processeur
est planifiée. Cependant, contrairement aux systèmes de la génération précédente, dans les
systèmes en temps partagé chaque programme est exécuté durant une tranche de temps
déterminé, puis le système d'exploitation bascule sur l'exécution d'un autre programme, ce qui
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 46 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 47 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
Amoeba,
Andrew,
Athena,
Locus.
Ils ont tous été développés par des universités.
18. Comparaison des principaux systèmes d'exploitation
Le tableau 2.2 présente les différentes familles, les éditeurs, l’année d’apparition et la
comparaison de différents systèmes d’exploitation.
Tableau 2.2 : Comparaison et présentation des familles, éditeurs, année d’apparition des
principaux systèmes d’exploitation
Multi Te
Année
Fami No Grap Multi - Multipro mp
d'appa Nom Éditeur Matériel supporté Utilisation
lle yau hique tâche utilis cesseur s
rition
ateur réel
ordinateurs
SYSM personnels,
1973 R2E Micral
IC stations de
travail
VAX, DEC serveurs,
1977 VMS DEC Alpha, Hewlett- ordinateurs
Packard centraux
Amstrad
1978- Digital ordinateurs
CP/M CPC, Commodore
1985 Research personnels
128, TRS-80
1981- IBM & M ordinateurs
DOS Compatible PC
1990 icrosoft personnels
systèmes
Quantum compatibles
embarqués,
1982 QNX Software PC, MIPS, PowerPC,
automates
Systems ARM
industriels
Mac ordinateurs
1984 Apple Apple Macintosh
OS personnels
Atari ST, Eagle,
Medusa, Hades, ordinateurs
1985 TOS Atari
Milan, personnels
Firebee, ColdFire
ordinateurs
Amiga Commod CommodoreAmiga, personnels
1985
OS ore PowerPC et consoles
de jeu
ordinateurs
personnels,
serveurs,
PS/2, RS/6000, Pow
1986 AIX Unix IBM stations de
erPC
travail,
superordina
teurs
stations de
1986 Irix Unix SGI machines de SGI travail et
serveurs
Compatible
1986- NeXT stations de
Unix NeXT PC, SPARC, Hewlett
1996 STEP travail
-Packard
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 48 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 49 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
Figure 2.5 : Parts des systèmes d'exploitation des PC en 2014 dans le monde
Née en 1985, la gamme des systèmes Windows de Microsoft équipe en 2008 près de
90 % des ordinateurs personnels, ce qui la place en situation de monopole notamment auprès
du grand public. En 2008 ses parts de marché sont descendues en dessous de 90 % pour la
première fois depuis 15 ans. Puis à la suite de la croissance très rapide du marché
des smartphones, et du retard pris par Microsoft sur ce marché, ses parts de marché sur les
appareils personnels sont passées de 95 % en 2005 à 20 % en 2013.
Initiée en 1969, la famille de systèmes d'exploitation Unix compte plus de 25
membres. GNU/Linux, BSD et Mac OS X sont aujourd'hui les systèmes d'exploitation les
plus populaires de la famille Unix.
La famille Windows équipe aujourd'hui 38 % des serveurs tandis que la
famille Unix équipe 31 %, dont à peu près la moitié avec GNU/Linux. La famille Unix anime
60 % des sites web dans le monde et GNU/Linux équipe 95 % des près
de 500 superordinateurs du monde. En 2012, la famille Unix animait 90 % des smartphones.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 50 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
Figure 2.6 : Parts des systèmes d'exploitation des smartphones en 2011 dans le monde.
Né en 1990, Symbian OS est en 2007 le système d'exploitation le plus répandu sur
les téléphones mobiles et assistants personnels, avec 67 % de part de marché. En 2012, les
quatre systèmes
d'exploitation Android de Google, Symbian, iOS de Apple et BlackBerry de Research In
Motion occupent ensemble 95 % du marché des smartphones. Android, le plus populaire
(75 %), est en progression, tandis que les autres sont en recul. Les parts de marché de
Symbian ne sont plus que de 2,3 %.
Du côté des tablettes tactiles, iOS de Apple était le premier système d'exploitation
largement diffusé avec plus de 80 % de part de marché en 2010. Trois ans plus tard, sa part de
marché est de 20 % et celle de Android est de plus de 56 %.
Les serveurs et super-ordinateurs sont majoritairement équipés de systèmes d'exploitation
de la famille UNIX.
20. Choix par l'acheteur
De nombreux logiciels applicatifs sur le marché sont construits pour fonctionner avec un
système d'exploitation en particulier, ou une famille en particulier et un système d'exploitation
est construit pour fonctionner avec une gamme de machines donnée. Pour l'acheteur, le choix
de la famille de machine limite le choix du système d'exploitation, qui lui-même limite le
choix des logiciels applicatifs.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 51 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
Chaque système d'exploitation, selon la palette de programmes qu'il contient, est construit
pour fonctionner avec certains réseaux informatiques. Pour l'acheteur qui possède un réseau
informatique (typiquement les entreprises et les institutions), le choix du système
d'exploitation dépend de son adéquation au réseau existant de l'acheteur.
L'utilité d'un système d'exploitation pour l'usager est proportionnel au nombre de logiciels
applicatifs qui sont prévus pour lui. La popularité élevée d'un système d'exploitation attire les
éditeurs de logiciels applicatifs, ce qui accroît encore sa popularité (effet réseau). Ce
phénomène fait que le marché est sujet aux situations de monopole.
Apple, Sun Microsystems et Silicon Graphics sont des marques qui fabriquent du
matériel informatique et développent des systèmes d'exploitation pour leur propre matériel.
Certains systèmes d'exploitation, comme Microsoft Windows et Android, sont vendus avec le
matériel informatique, conformément à des accords entre les fabricants.
21. Concurrence, compatibilité et interopérabilité
La compatibilité d'un système d'exploitation est sa capacité à être utilisé à la place d'un
autre, en particulier à exécuter les logiciels applicatifs de l'autre. Le système d'exploitation est
dit « compatible » avec l'autre. La compatibilité au niveau source est la capacité pour un
système d'exploitation A d'exécuter un logiciel applicatif créé pour B après avoir compilé
le code source du logiciel pour la machine A. Et la compatibilité binaire est la capacité pour
un système d'exploitation A d'exécuter un logiciel applicatif créé pour B tel quel, sans avoir à
le recompiler.
L’interopérabilité est la capacité pour plusieurs systèmes à être utilisés ensemble, par
exemple, dans un même appareil, ou dans un réseau informatique.
Pour être compatibles, deux systèmes d'exploitation doivent avoir des points communs,
notamment sur l'interface de programmation. La compatibilité binaire n'est possible qu'entre
deux systèmes d'exploitation qui fonctionnent avec la même famille de processeur.
La compatibilité et l'interopérabilité entre les systèmes d'exploitation sont assurées, par
les éditeurs, par alignement de leur produit sur des normes industrielles ainsi que des
technologies rendues publiques.
Le système d'exploitation Unix, créé en 1969, a servi de source d'inspiration pour toute
une famille de systèmes d'exploitation. Le jeu de la concurrence, très vif dans les années
1980, a conduit les différents membres de la famille Unix à s'éloigner, et perdre la
compatibilité les uns avec les autres. Des organismes de normalisation tels que Open Group se
sont penchés sur le problème et ont édicté des normes garantissant la compatibilité à travers
toute la famille Unix.
Entre 1995 et 2007, Microsoft, éditeur de la suite de systèmes d'exploitation Windows a
été l'objet de plusieurs procès pour des pratiques anticoncurrentielles nuisant à la concurrence
et à l'interopérabilité. La société a été condamnée par le département de la justice des États-
Unis pour violation du Sherman Antitrust Act, ainsi que par la Commission européenne pour
violation des traités relatifs à la concurrence dans l'Union européenne.
La popularisation d'Internet dans les années 1990 a contribué à améliorer
l'interopérabilité entre les systèmes d'exploitation.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 52 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 53 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 54 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
Google Chrome OS, système basé sur le navigateur Google Chrome avec un noyau
Linux,
GS/OS, le système d'exploitation de l'Apple IIGS,
HaikuOS, projet visant à réécrire entièrement BeOS sous une licence libre,
Illumos, un fork d'OpenSolaris visant à supprimer toutes les parties d'OpenSolaris dont
le code n'est pas considéré comme libre et dont le but affiché est de garder
une ABI100% compatible avec OS/NET Solaris / OpenSolaris,
iRMX, un système d'exploitation multitâche temps réel par Intel,
Isaac, un système d'exploitation écrit en Lisaac,
Jolicloud, un système d'exploitation basé sur Linux, simplifié et destiné à une utilisation
Web sur le Cloud,
KerpleOS,Système d'explotation de la Famille Windows NT écrit en C++. II est
compatible avec Windows et ReactOS (Développé par Umixty Computer),
Lepton, un système d'exploitation open source POSIX porté par la société O10ée et
dédié aux systèmes embarqués temps réels,
Linutop, un système d'exploitation basé sur Linux, simplifié et destiné à une utilisation
pour borne internet, affichage dynamique et monitoring,
Logram, un système d'exploitation basé sur Linux,
LynxOS, système d'exploitation temps réel style Unix pour systèmes embarqués
et logiciels critiques,
Maemo, système d'exploitation intégré dans les tablettes de Nokia,
MagiC, système multitâche pour Atari ST. Existe aussi sous forme d'émulateurs
pour PC (MagiCPC) et Macintosh (MagiCMac),
MeeGo, fusion de Maemo (Nokia) et de Moblin (Intel) destiné aux appareils mobiles,
MorphOS, tentative communautaire de production d'un système AmigaOS-like,
Minix, clone d'Unix basé sur un micro-noyau créé par Andrew S. Tanenbaum à des fins
pédagogiques,
MiNT, noyau multitâche inspiré des systèmes Unix BSD pour ordinateurs
compatibles TOS. La compatibilité avec les anciennes applications est conservée (dans
une certaine mesure),
NetWare, système d'exploitation uniquement serveur, édité par Novell. Première
plateforme ayant hébergé le méta-annuaire Novell eDirectory (sous le nom de NDS à
l'époque, pour Novell Directory Services). Novell a cessé son support en mars 2010,
invitant à migrer vers Novell Open Enterprise Server basé sur SUSE Linux Enterprise
Server,
Palm OS,
Pixo l'OS de l'iPod (propriété de Sun),
Prologue de R2E voir SYSMIC,
QNX,
ReactOS, projet libre visant à une compatibilité des pilotes et des logiciels avec les
différentes versions de Microsoft Windows de Famille NT. Logiciel libre sous GNU
GPL, GNU LGPL et Licence BSD,
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 56 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 58 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
2. Historique
Le système d’exploitation le plus répandu sur les micro-ordinateurs qui ont précédé
l’IBM PC est le CP/M. Celui-ci fonctionne sur des microprocesseurs à 8 bits alors que
l’Intel 8088 de la société informatique américaine Intel choisi par IBM comme base du PC
est un dérivé du microprocesseur 8086 à 16 bits : il est alors indispensable de développer un
nouveau système d’exploitation. IBM choisit d’en confier le développement à Microsoft, qui
est à l’époque une jeune société surtout connue dans le domaine des langages de
programmation (langage BASIC principalement). Microsoft rachète dans l’urgence un
système d’exploitation appelé QDOS (Quick and Dirty Operating System, « système
d’exploitation rapide et sale ») développé par un programmeur de Seattle, Tim Paterson. Ce
système, revu et remanié, est rebaptisé MS-DOS 1.0 en 1981.
3. Structure de MS-DOS
La structure de MS-DOS est intimement liée aux contraintes imposées par le choix de
l’Intel 8088 (espace d’adressage de 640 Ko par exemple) et par la compatibilité avec le
système d’exploitation CP/M.
MS-DOS est reposé principalement sur trois fichiers : IO.SYS, MSDOS.SYS et
COMMAND.COM. Ces programmes sont chargés en mémoire au moment du démarrage du
PC. Le fichier MSDOS.SYS est le noyau du système qui prend en charge la gestion de la
mémoire, des programmes et des fichiers. Le fichier IO.SYS I pour « input » (entrée) et O
pour « output » (sortie) gère l’ensemble des périphériques d’entrée-sortie (clavier, écran,
disquette, imprimante, etc.). Enfin, le fichier COMMAND.COM est l’interpréteur de
commandes (par exemple, la commande « TYPE » permet de lister le contenu d’un fichier).
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 59 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 60 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 61 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
Elle permet d’ouvrir un éditeur dans la fenêtre MS-DOS pour éditer ou créer un nouveau
fichier s’il n’existe pas. Si le fiche existe, il est ouvert en mode édition. Après l’édition, il faut
utiliser les menus ou options de l’interface pour l’enregistrement, les recherches et toutes les
opérations possibles.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 63 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 64 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
La liste des commandes réseaux (non exhaustive) est fournie dans la section
« COMMANDES RESEAUX » à la fin du livre.
Pour obtenir de l’aide sur une commande réseau spécifique, taper: nom_commande/? Où
nom_commande est le nom de la commande sur laquelle l’on veut obtenir des informations.
5. Evolutions et limites de MS-DOS
En 1983, la version MS-DOS 2.0 introduit la gestion des disques durs (voir unités de
stockage) et la gestion arborescente des fichiers déjà présente sur les systèmes d’exploitation
des mini-ordinateurs comme UNIX. Cette version est commercialisée avec l’IBM PC-XT et
devient la première version très diffusée. La version 3.0 apparaît en 1984 avec l’IBM PC-AT
et peut gérer des disques durs de taille plus importante, ainsi que des disquettes haute densité
de 1,2 Mo.
La principale amélioration des versions 3.1 et 3.2, sorties respectivement en 1985 et 1986,
consiste en la gestion de machines en réseau. L’année suivante, la version 3.3 permet la
gestion des disquettes de 3,5 pouces et d’une capacité de 1,44 Mo. La version 4.0, sortie en
1988, offre une interface semi-graphique (le DOS shell) et des améliorations dans la gestion
de la mémoire. Parallèlement aux améliorations de son système d’exploitation dont deux
nouvelles versions voient le jour, MS-DOS 5.0 en 1991 et 6.0 en 1993, Microsoft développe
une interface graphique évoluée, Windows, qui s’appuie sur le MS-DOS. Les limitations
devenant de plus en plus contraignantes, Microsoft abandonne progressivement MS-DOS,
d’une part avec le développement de Windows NT, à destination des professionnels, et
d’autre part avec Windows 95, qui s’appuie toujours partiellement sur MS-DOS mais qui
inclut de nombreux éléments issus de Windows NT, plus adaptés aux possibilités des micro-
ordinateurs des années 1990, équipés de processeurs 32 bits.
Les limitations de MS-DOS portent sur plusieurs aspects. Tout d’abord, la taille maximale
de la mémoire centrale qui peut être gérée est de 1 Mo. Le système est mono-utilisateur et
monotâche (un seul programme peut s’exécuter en un instant donné). Il n’y a pas de
protection mémoire ; une erreur d’exécution dans un programme peut donc corrompre des
programmes voisins. Les noms de fichiers sont limités à 8 caractères, plus 3 pour l’extension
(caractérisation du type de fichier). Plus généralement, il manque les fonctions liées à la
communication via les réseaux, ainsi qu’à la sécurité.
Malgré tous ces défauts, MS-DOS a été le système majeur des micro-ordinateurs, vendus
à des millions d’exemplaires sur une période d’environ quinze ans. Il a assuré le succès de
Microsoft et son leadership dans la micro-informatique.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 65 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
WINDOWS 7/8
1. Présentation
Windows, interface graphique multifenêtre, également appelée interface utilisateur
graphique GUI (Graphical User Interface), est développée par la société américaine
Microsoft.
1.1.Historique
Les premiers travaux sur les interfaces remontent aux années 1960 et portent notamment
sur la création de fenêtres et de dispositifs de pointage. C’est à partir de 1984, avec l’arrivée
du Lisa puis du Macintosh d’Apple, que les interfaces graphiques et les concepts de « look
and feel » (affordance) et « WIMP » (Window, Icon, Menu, Pointing) commencent
véritablement leur expansion.
1.2.Les différentes versions de Windows
Le système d’exploitation Windows existe de nos jours sous plusieurs versions à savoir :
Interface graphique basée sur MS-DOS,
Game Windows 9x,
Game Windows NT, Windows 2000, Windows XP, Windows 2003, Vista, Windows
Seven (7), Windows 8 ou Windows 10.
Le système d'exploitation Windows est inventé par la société américaine Microsoft
Corporation. Microsoft Corporation est une entreprise d’informatique américaine, première
société mondiale d’édition de logiciels. Elle est implantée à Redmond (à proximité de Seattle,
État de Washington), elle possède des filiales dans plus de 60 pays. Microsoft possède une
gamme de produits diversifiée : système d'exploitation et serveur, office et autres logiciels
grand public et produits liées à l'Internet. La figure ci-dessous présente Bill Gates,
cofondateur de la société Microsoft.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 66 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
acteurs les plus influents dans l’industrie informatique en même temps que la personne la plus
riche au monde.
2. Etude du système d’exploitation Windows 7/8 et versions antérieures : Manipulations
Leader sur le marché mondial, Windows est un système d’exploitation qui rend facile
l’utilisation des applications sur un micro-ordinateur. Il est conçu par la société Microsoft
pour tourner sur les ordinateurs fonctionnant sur le système MS-DOS. Il est parsemé de
petites icônes (dessins) et des zones rectangulaires appelées fenêtres d’où son nom de
Windows.
Cette étude du système se fera de manière approfondie et pratique avec capture si
possible des interfaces ou écrans.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 67 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 68 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
Le bureau est parsemé de petites icônes (dessins) et des zones rectangulaires appelées
fenêtres d’où le nom « Windows » donné au système.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 70 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 71 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
2.6.Menu contextuel
Le bureau constitue la zone de travail. Les dossiers et documents peuvent y être insérés.
Un clic sur un élément avec le bouton droit de la souris affiche un menu contextuel contenant
les commandes pouvant être exécutées sur cet élément. Un exemple des options du menu
contextuel est présenté par la figure 2.25 (Ici, un clic droit sur un dossier).
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 72 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
dans le menu Fichier pointer Nouveau puis cliquer sur Dossier ou cliquer sur
‘’nouveau dossier’’ dans la barre d’outils,
saisir le nom du nouveau dossier, puis appuyez sur Entrée.
Note: On peut aussi utiliser le raccourci clavier : Ctrl+SHIFT+N.
La description ci-dessus est illustrée par les figures ci-dessous.
Figure 2.26 : Le menu contextuel du clic droit sur le bureau ou dans l’espace de création
d’un dossier ou fichier.
En pointant sur nouveau, on obtient la figure 2.27. Cette figure offre la possibilité pour
créer un dossier, un raccourci, des fichiers (document word, excel, access, etc.), fichier texte,
etc.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 73 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
Figure 2.29 : Utilisation des options de la barre de menu pour ouvrir un dossier ou fichier
Il faut sélectionner ou choisir le dossier ou fichier à ouvrir et cliquer sur le bouton ouvrir
dans la barre de menu comme l’indique la figure 2.29 ci-dessus.
2.9.Copier un fichier ou dossier (Ctrl+C)
Note : Sous Windows SEVEN, les commandes Edition et Fichier sont remplacées par
Organiser.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 74 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 75 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 76 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 77 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
Une autre manière de chercher un dossier ou un fichier dans un autre dossier ou disque
est représentée par la figure 2.37 ci-dessous. Il s’agit d’ouvrir l’explorateur et saisir le nom de
l’élément à chercher dans la zone de recherche en haut à droit de l’explorateur.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 78 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
lieu, il faut brancher la clé ou le support vers lequel l’on veut envoyer les données et s’assurer
que ce support a été détecté par votre ordinateur. Si cette étape est validée, suivre les étapes
qui suivent,
Chercher le dossier ou le fichier à partager,
Faire un clic droit sur le dossier ou fichier que l’on veut envoyer vers la clé USB,
Dans le menu contextuel, aller sur l’option « Envoyer vers »,
Cliquer dans le sous menu du menu « Envoyer vers » sur le nom de la clé ou le
support branché et détecté par la machine.
Et les données envoyées seront copiées sur la clé ou sur le support amovible branché à la
machine.
La figure ci-dessous illustre cette description.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 79 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 80 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 81 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 82 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
Figure 2.45 : Détails sur la configuration de la protection dans les réseaux privés ou
publics
Cliquer sur l’option « Activer ou désactiver le Pare-feu Windows », on obtient la figure
2.46 qui permet d’activer ou désactiver le pare-feu en cochant ou en décochant des cases à
cocher.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 83 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
protection des deux types de réseaux en cochant ou décochant les cases indiquées sur la figure
2.46 ci-dessus.
Le clic sur « Paramètres Avancés » donne la figure 2.47 suivante :
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 85 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 86 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 87 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 88 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 89 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 90 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 91 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
Figure 2.63 : Cliquer sur Centre Réseau et partage dans panneau de configuration
Ce qui donne la figure ci-dessous.
Figure 2.65 : Faire clic droit sur la carte dont on veut modifier les paramètres (Ici, sur la carte
Wi-Fi)
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 92 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 93 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 94 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
sécurisant son compte. Pour ce faire, il faut créer des comptes d’utilisateurs et les associer des
identifiants et des mots de passe. Pour créer un compte utilisateur, il faut suivre les étapes
suivantes.
Aller dans le panneau de configuration,
Cliquer sur Comptes d’utilisateurs,
Etc.
Toutes les étapes de création d’un compte d’utilisateur sont décrites dans la section qui
suit.
Le panneau de configuration est présenté par la figure ci-dessous.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 95 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 96 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
Sur la figure 2.75 ci-dessus, renseigner le nom d’utilisateur (identifiant), le mot de passe
et une indication de mot de passe et cliquer sur suivant. L’assistant d’ajout d’un compte
d’utilisateur vous guidera pour finaliser l’opération.
CONCLUSION
Dans le présent chapitre, il a été question de présenter en premier lieu les généralités sur
les différents systèmes d’exploitation, en deuxième lieu, une étude des systèmes
d’exploitation MS-DOS et Windows a été menée. Dans l’étude du système d’exploitation
MS-DOS, il a été question de faire une brève historique du système et présenter des exemples
de commandes et leur manipulation. Parlant du système d’exploitation Windows, il a été
discuté des systèmes d’exploitation Windows XP, 7 et 8. Il est à noter que le livre a plus
présente la version Windows 8. Cette présentation s’est faite par des manipulations, des
configurations diverses au-delà des options de création, suppression, etc. des dossiers et
fichiers.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 97 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 98 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
INTRODUCTION
La sécurité informatique est le domaine consacré à l’étude, conception et utilisation
d’outils et méthodes permettant la protection des systèmes et réseaux informatiques contre
toute action volontaire ou involontaire dont l’objet est de porter atteinte au fonctionnement
d’un système ou réseau informatique ou le détruire ou toute action visant l’accès non autorisé
au système ou réseau ou l’accès non autorisé aux informations manipulées par le système ou
les informations échangées entre les composants du réseau. Les TIC ou les technologies
numériques modernes présentent des vulnérabilités à savoir : les failles de sécurité, les défauts
de conception ou de configuration, etc. Ces dernières subissent des erreurs d’utilisation et sont
attaquées de l’intérieur ou de l’extérieur par des pirates ludiques, des cybercriminels et des
espions. La sécurité des réseaux et systèmes informatiques s’impose afin de protéger la vie
privée, de défendre le patrimoine des entreprises, de réduire les vulnérabilités des réseaux et
systèmes informatiques. Cette sécurité repose sur trois (3) principaux aspects tels que l’aspect
technique, l’aspect organisationnel et l’aspect juridique. Le présent chapitre présentera une
liste non exhaustive des menaces et des moyens et algorithmes utilisés pour lutter contre ces
menaces.
1. Menaces et risques
Parmi les menaces, on distingue les menaces actives, les écoutes passives et les menaces
passives.
1.1.Menaces passives
Les menaces suivantes sont identifiées comme étant passives.
Ecoute (Analyseurs de réseaux, sondes, …..),
Injection de code (chevaux de Troie, ….),
Usurpation d’identité (IP Spoofing,……),
Intrusion,
Analyse du trafic.
1.1.1. Cheval de Troie
Le cheval de Troie est un programme qui semble effectuer une tâche normale pour
laquelle il est installé sur la machine mais qui effectue par ailleurs une autre action. Un cheval
de Troie peut potentiellement faire tout ce qu'un autre programme pourrait faire, notamment
la modification de base de données, l'envoi de messages électroniques, la destruction de
fichiers, etc...
1.1.2. IP Spoofing
En français, usurpation d’adresse IP, l’agresseur peut ainsi tromper certains filtres, dès
lors que les accès sont possibles de l’extérieur pour certaines adresses IP. Ces adresses sont
faciles à identifier si l’agresseur surveille le flux de données. L’agresseur peut alors causer des
dommages sur le réseau avec l’identité d’une autre personne (se passant pour cette personne).
1.2.Ecoute Passive
Les menaces suivantes sont classées comme étant des écoutes passives.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 99 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 100 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
Espionnage des mots de passe lors de leur transmission vers le serveur (écoute
passive),
Espionnage de mots de passe par des chevaux de Troie qui « écoutent » les saisies
clavier.
Note : Une menace peut à la fois être considérée comme menace active et passive.
De nos jours, on compte plus de 20.000 attaques réussies (sur un ou plusieurs sites) par
mois dans le monde. On comptait environ 70.000 virus en 2004 (augmentation de 1000 par
mois et 10.000 restent actifs en permanence). 10% des e-mails de l’Internet sont souvent
infectés. En 2005, le spam comprend quelques 20 milliards de messages par jour à l’échelle
mondiale.
2. Conséquences d'une sécurité insuffisante
Une sécurité insuffisante a des conséquences incommensurables sur la vie d’un individu
ou d’une entreprise. Les points suivants sont quelques-uns des conséquences d’une sécurité
insuffisante dans une organisation.
Vol de propriété intellectuelle,
Périodes d'indisponibilité du système,
Perte de productivité,
Atteinte à la réputation de l'entreprise,
Perte de confiance des clients,
Pertes financières importantes dues à un manque à gagner.
Enjeux de la mise en oeuvre de la sécurité.
Figure 3.1 : Enjeu de la mise en œuvre d’une sécurité dans une organisation
La sécurité n'est pas un produit en soi. C'est un processus toujours actif: l’analyse -> la
planification -> l’implémentation -> l’analyse ..., constitué de quatre (4) phases comme
l’indique la figure 3.2 ci-dessous.
Figure 3.2 : La mise en place d’une sécurité est une tâche itérative
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 101 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
3. Services de sécurité
Les services normalisés de la sécurité devant être assurés par les outils de sécurité sont
entre autres :
Confidentialité,
Authentification,
Contrôle d’accès,
Intégrité,
Non répudiation,
Secret de flux,
Disponibilité.
Par ailleurs, il faut signaler que les différents services de sécurité sont fournis au moyen
des mécanismes cryptographiques que nous discuterons dans la suite de ce chapitre.
3.1.Confidentialité
Le service de confidentialité permet de :
Préserver le secret d’une information,
Prévenir d’une divulgation non autorisée de l’information,
Protéger l’information lors de sa conservation, du transfert ou du calcul ou de sa
manipulation.
La confidentialité d’un texte, d’une image est assurée par la cryptographie et la
confidentialité des flux d’information dans un réseau est assurée par la technique de bourrage.
3.2.Identification et authentification
L’identification et l’authentification sont des fonctions destinées à établir et vérifier une
identité annoncée d’une entité (personne, équipement réseau, etc.). Ceci exige à déterminer et
contrôler les utilisateurs qui sont autorisés à avoir accès aux ressources contrôlées par la cible.
Cette méthode permet de :
établir l’identité annoncée par un utilisateur,
vérifier que cet utilisateur est bien la personne qu’il prétend être (le sujet fournira à la
cible une information que la cible sait être associée au sujet en question).
3.3.Contrôle d’accès
Ce sont les exigences pour garantir que les utilisateurs (et les processus qui agissent pour
le compte de ceux-ci) sont empêchés d’accéder aux informations et aux ressources auxquelles
ils ne sont pas autorisés à accéder ou auxquelles ils n’ont pas besoin d’accéder. Cette règle
implique :
exigences concernant la création ou la modification (y compris la suppression)
non autorisées d’informations,
fonctions destinées à contrôler les flux d’informations entre utilisateurs,
processus,
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 102 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 103 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 104 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 105 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
est donc découpé en plusieurs blocs de 64 bits (déchiqueter l’information en suite de 8 octets).
La clé de 56 bits est transformée en 16 sous-clés de 48 bits. Le DES est un code dont l'idée
vient de Shannon.
Le DES combine simultanément la technique de diffusion et de confusion qui sont des
méthodes peu sûres quand on les utilise séparément. Leur combinaison permet d'atteindre un
niveau de sécurité assez considérable.
La diffusion utilise ici des permutations dont le but est d'éclater dans le fichier la
redondance présente dans le fichier clair. La confusion qui a pour but de compliquer la liaison
entre le fichier chiffré et les clés secrètes, utilise des substitutions, non linéaires, de façon à
produire un système cryptographique qui résiste à toute cryptanalyse mathématique. Il est
difficile de démontrer l'inviolabilité d'un tel produit, mais l´aspect aléatoire du produit des bits
chiffrés rend la tâche très difficile à tout cryptanalyste.
La figure 3.5 présente le DES : un étage.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 106 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
6.1.2.3.AES : Rijndael
Il s’agit d’un standard, libre d'utilisation, sans restriction d'usage ni brevet.
un algorithme de type symétrique (comme le DES),
un algorithme de chiffrement par blocs (comme le DES),
supporte différentes combinaisons [longueur de clé]-[longueur de bloc] : 128-128,
192-128 et 256-128 bits,
sécurité contre une éventuelle cryptanalyse,
facilité de calcul et grande rapidité de traitement,
besoins en ressources et mémoire très faibles,
flexibilité d'implémentation.
Cela inclut une grande variété de plates-formes et d'applications ainsi que des tailles de
clés et de blocs supplémentaires.
hardware et software,
il est possible d'implémenter l'AES aussi bien sous forme logicielle que matérielle,
simplicité,
le design de l'AES est relativement simple.
6.1.2.4.Rijndael versus DES
Une comparaison entre les deux algorithmes de cryptographie permet de relever les
points suivants :
En termes décimaux:
3.4 x 1038 clés de 128-bit possibles,
6.2 x 1057 clés de 192-bit possibles,
1.1 x 1077 clés de 256-bit possibles.
1021 fois plus de clés 128 bits pour l'AES que de clés 56 bits pour le DES.
En supposant que l'on puisse construire une machine qui pourrait craquer une clé DES en
une (1) seconde (donc qui puisse calculer 255 clés par seconde), cela prendrait encore 149
mille milliards d'années pour craquer une clé AES. Pour donner un ordre d'idée plus concret,
l'univers est vieux de 20 milliards d'années au maximum.
6.2.Chiffrement asymétrique des données
Dans le chiffrement asymétrique, une clé est utilisée pour chiffrée le message (clé privée)
et une autre clé est utilisée pour déchiffrée le même message (clé publique).
Les besoins
Problème de la distribution et de la gestion des clefs symétriques dans des grands
systèmes ouverts et mal hiérarchisés - N nœuds impliquent un maillage de tunnels n x n, ce
qui implique n² clefs à gérer. Egalement, le problème du séquestre par un serveur de clé
symétrique est à résoudre.
Un point unique (le serveur de clefs) connaît toutes les clefs de tout le monde, ce qui
implique confiance ?
La figure 3.6 illustre un échange de données utilisant un chiffrement asymétrique.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 107 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 108 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
6.2.1. Objectif
Echanger des clés à travers un canal non sécurisé.
6.2.2. Caractéristiques
Clés créées par couple, une clé privée et une clé publique associée (on décide
arbitrairement qu’une clé soit publique et que l’autre soit privée),
Principe : tout message chiffré avec une clé publique est déchiffré avec la clé
privée associée
La connaissance d’une des deux clés ne permet pas de déduire l’autre.
6.2.2.1.RSA : fonctionnement
Initialisation :
Choisir 2 grands nombres premiers p et q (512 bits minimum chacun),
Calculer n = p.q (1024 bits),
Choisir e aléatoire premier avec (p-1)(q-1),
Trouver d tel que e.d = 1 mod[(p-1).(q-1)],
Clé publique : (n,e),
Clé privée : (p,q,d).
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 109 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
Seule la personne qui possède la clé privée associée à la clé de chiffrement peut
déchiffrer le message,
Le destinataire reçoit c et le déchiffre : m = cdmod(n), d clé privée du destinataire.
RSA : faiblesse
Cet algorithme de chiffrement asymétrique résout les problèmes de la cryptographie
symétrique,
Problème : RSA est 100 à 1000 fois plus coûteux que 3DES,
Solution : chiffrement asymétrique est essentiellement utilisée pour l’échange de la clé
du chiffrement symétrique.
7. Fonctions de hachage
Les fonctions de hachage sont des fonctions à sens unique. Les fonctions à sens unique
sont à la base de toutes les techniques cryptographiques modernes.
Les applications directes des fonctions à sens unique sont par exemple:
Échange de clés : protocole de Diffie-Hellman,
Chiffrement à clé publique et signatures électroniques,
Vérification de l’intégrité de données.
Une fonction à sens unique f de A vers B est une fonction telle que :
pour x ϵ A ; f(x) est facilement calculable,
pour y ϵ B ; il est calculatoirement difficile de trouver x ϵ A tel que f(x) = y.
7.1.1. Hachage: propriétés désirées
Non-inversible : sachant y, il est difficile de trouver x tel que H(x) = y,
Sans collision : il est difficile de trouver x et x’ tels que H(x) = H(x’).
Facilité de calcul : étant donné une entrée x et la fonction h, H(x) est « facile » à
calculer, itération d’une fonction élémentaire,
Entrées de taille arbitraire (Compression initiale de l’entrée),
Résultat sur une taille fixe (160, 256, … bits).
7.1.2. Exemple de fonction de hachage :
MD5 : Message Digest 5 qui crée des empreintes de 128 bits,
SHA : Secure Hash Algorithm qui crée des empreintes de 160 bits,
Nouveaux standards de Hachage (FIPS 180-2).
Le tableau 3.1 présente des exemples de fonctions de hachage et leurs caractéristiques.
Tableau 3.1 : Fonctions de hachage et caractéristiques
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 110 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
8. Signature électronique
La signature électronique est basée sur les fonctions de hachage.
On crée une empreinte du message avec une fonction de hachage,
On chiffre, ensuite, l’empreinte avec la clé privée de l’émetteur,
Tout le monde peut vérifier que l’empreinte correspond bien à l’émetteur en
déchiffrant avec la clé publique de celui-ci.
Procédé permettant de garantir l’authenticité de l’expéditeur, de vérifier l’intégrité et
’assurer la non-répudiation d’un message.
Les standards de signature sont donnés dans la FIPS 186-2 (DSA, RSA, ECDSA)
publiée par le NIST.
La figure 3.9 montre le fonctionnement d’une signature électronique.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 111 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
Les clés publiques (na, ea) et (nb, eb) doivent être authentifiées.
intérêt de f : intégrité de la signature : si on remplace f(x)db par xdb alors un attaquant
C peut retrouver le message x en calculant seb.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 112 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 113 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
Il doit contenir la clé publique correspondant à la clé privée que seule l’entité à
laquelle se rapporte le certificat connaît,
Les informations contenues dans le certificat doivent être garanties comme fiables par
une autorité qui a pris la responsabilité de l’émettre,
Il doit être simple d’identifier quelle autorité a pris la responsabilité d’émettre le
certificat,
Il doit être infalsifiable et toute tentative de modification doit pouvoir être décelée par
une tierce partie utilisatrice,
Le certificat doit indiquer l’usage pour lequel la biclé publique/privée a été créée
(Authentification, signature, chiffrement, etc.),
Il doit comporter l’indication de la période de validité du certificat (date début, date
fin),
Le certificat doit comporter un numéro d’identification.
La figure 3.13 ci-dessous présente les principales informations que doit contenir un
certificat.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 114 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 115 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
l'authentification,
l'intégrité,
la non-répudiation.
9.2.6. Politiques de certificats des ICP
La RFC3647 définit une politique de certificats comme étant «un ensemble précis de
règles qui prescrivent l’applicabilité d’un certificat à une collectivité et/ou à une classe
d’applications particulière ayant des exigences communes en matière de sécurité». Il est
primordial que ces politiques soient bien comprises et soient consultées non seulement par les
propriétaires des certificats, mais également par toute partie utilisatrice des certificats. Une
politique de certificats convenable doit indiquer le niveau d’assurance que l’on peut attribuer
à tout certificat. Un énoncé de pratiques de certification (EPC) est nécessaire pour indiquer la
façon dont une AC (Autorité de Certification) établit ce niveau d’assurance.
9.2.7. Acteurs d’une Infrastructure de clés publiques
Les acteurs d’une infrastructure de clés publiques sont regroupés selon trois domaines de
responsabilités comme suit:
Le propriétaire du certificat : c’est celui dont l’identité figure dans le certificat,
L’utilisateur du certificat : c’est la partie tierce qui va utiliser le certificat selon l’usage
qui est indiqué dans ce dernier,
L’infrastructure de confiance : c’est un ensemble d’acteurs (AC, AE, répertoires, etc.)
qui contribuent à établir le niveau de confiance attendu par les autres domaines.
9.2.7.1.Autorité de certification (AC)
Les fonctions d’une autorité de certification sont entre autres :
Autorité qui a la confiance d’un ou plusieurs utilisateurs pour créer, attribuer et
révoquer les certificats,
Elle utilise sa clé de signature pour signer les certificats,
Son nom figure dans les certificats comme autorité d’émission,
Elle peut créer les clés des utilisateurs,
Elle Peut également jouer le rôle d’autorité d’enregistrement.
9.2.7.2.Autorité d’enregistrement (AE)
Une autorité d’enregistrement dépend d’au moins d’une AC et s’occupe des tâches
administratives suivantes :
Confirmer l’identité du demandeur de certificat,
Valider qu’il est habilité à obtenir les droits ou qualités qui seront mentionnés dans le
Certificat,
Obtenir la clé publique du demandeur,
Vérifier que le demandeur est en possession de la clé privée correspondante à la clé
publique objet du certificat,
Soumettre les demandes de génération de certificats à l’AC,
Recevoir et traiter les demandes de révocation, de suspension ou de réactivation de
certificat.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 116 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 117 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 118 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
CONCLUSION
Le présent chapitre a abordé les concepts de la sécurité en commençant par les
définitions. Les menaces de sécurité dans le monde font toujours référence aux systèmes
d’exploitation surtout s’il s’agit des attaques logicielles. Elles sont dirigées sur les systèmes
d’exploitation. Ceux-ci sont facilement attaqués suivant qu’ils soient sécurisés ou non. Un
système mal sécurisé est ouvert aux attaques. Il existe plusieurs solutions matérielles ou
logicielles pour sécuriser un système d’exploitation parmi lesquelles l’on peut citer : le pare-
feu (logiciel ou matériel), les anti-virus, les systèmes de chiffrement, la signature
électronique, les certificats, etc. Le but de cette partie du livre est de donner à l’apprenant le
vocabulaire et les notions de base sur la sécurité informatique et réseau.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 119 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
CONCLUSION GENERALE
Le présent livre intitulé « Livre Systèmes d’exploitation, Configuration et Sécurité, Tome
1 » a discuté des systèmes d’exploitation, de la configuration et de la sécurité des systèmes
d’exploitation. Pour bien mener cette présentation, le livre s’est réparti en trois (3) chapitres.
Le premier chapitre a présenté les généralités sur l’informatique, le vocabulaire informatique,
l’architecture de l’ordinateur. Le deuxième chapitre s’est focalisé sur les systèmes
d’exploitation en général dans sa première partie et en particulier sur les systèmes
d’exploitation MS-DOS et Windows dans sa deuxième partie. Les versions de Windows
présentées dans ce livre sont les versions XP, Windows 7 et Windows 8. Il faut noter que le
livre est plus basé sur la version Windows 8. Le chapitre trois (3) a discuté de la sécurité des
systèmes d’exploitation et réseaux. Dans le chapitre trois (3), il a été question de présenter les
différentes menaces informatiques, les services de sécurité et en fin, les mesures de protection
contre les menaces informatiques. Le livre contient également un questionnaire aux choix
multiples, un recueil des exercices dont une partie corrigée, un résumé de l’ensemble des
commandes MS-DOS et réseaux, un résumé des raccourcis clavier et pour terminer, un
glossaire dans le domaine des systèmes d’exploitation, informatique et sécurité réseau.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 120 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
e. Clé USB, CD, DVD, disque dur f. Ecran, imprimante, Enceintes acoustiques,
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 121 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
externe. numériseur.
a. Faire clic droit sur le dossier et choisir b. Faire clic droit dans l’espace de création
l’option Nouveau et ensuite choisir du dossier, choisir l’option Nouveau et
dossier et donner le nom du dossier et ensuite choisir Dossier, donner le nom du
valider dossier et valider.
REPONSES AU QUESTIONNAIRE
1. A
2. A, logiciels d’application et les systèmes d’exploitation.
3. B
4. B, C, D
5. C
6. B, D
7. A
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 122 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
1. Rappeler trois (3) bases de numération et donner les éléments (chiffres et/ou lettres) qui
les composent.
2. Convertir en binaire, en octal et en hexadécimal:
6 (10), 13(10), 25(10), 64(10).
3. Convertir en décimal
10101111(2), 231(8), 27A(16), 142.30(8).
4. Convertir en binaire :
231(8), 223.12(8), AF(16).
EXERCICE 3
1. Qu’est-ce qu’un virus informatique ?
2. Qu’est-ce qu’un anti-virus ?
3. Etudier l’organe ou périphérique ci-dessous :
EXERCICE 4 (MS-DOS)
1. Expliquer le fonctionnement des commandes suivantes : type, edit, md ou mkdir, time,
cls, help, man, Ren ou Rename, Time, TaskList, Taskkill, Ver, tree.
2. Expliquer brièvement comment changer la couleur de texte et de l’arrière-plan dans
l’invite de commande MS-DOS.
EXERCICE 5
1. Expliquer les étapes pour défragmenter son disque dur sous le système Windows XP ou
Seven
2. Comment partitionner son disque dur sous le système d’exploitation Windows 7 ?
3. Donner deux éléments de l’écran Windows. Expliquer le rôle ou le contenu de chaque
élément.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 123 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
EXERCICE 6
1. Expliquer comment ouvrir un dossier ou un fichier de deux (2) manières.
2. Comment vérifier les paramètres (Version du SE, vitesse du microprocesseur, capacité de
la mémoire RAM) de votre ordinateur ?
3. Comment renommer un dossier ou fichier ?
EXERCICE 7
1. Donner le rôle du Système d’Exploitation (SE)?
2. Donner quatre (4) exemples de systèmes d’exploitation pour ordinateurs et deux systèmes
d’exploitation mobiles.
3. Donner la composition d’un SE.
4. Définir RAM, ROM, PDF, Barre des tâches.
5. Quel est l’unité de stockage de l’information sur une machine ?
EXERCICE 8
1. Qu’est-ce qu’une arborescence ?
2. Qu’est-ce que le système de fichiers sous Windows ?
3. Donner deux systèmes de fichiers sous le système Windows.
4. Qu’est-ce que le boot ?
5. Donner quatre (4) Programmes applicatifs de base du système Windows.
6. Donner deux éléments de l’écran Windows. Expliquer le rôle ou le contenu de chaque
élément.
7. A quoi sert l’élément « Corbeille » ?
EXERCICE 9
1. Expliquer comment ouvrir un dossier ou un fichier de deux (2) manières.
2. Comment vérifier les paramètres (Version du SE, vitesse du microprocesseur, capacité de
la mémoire RAM) de votre ordinateur ?
3. Comment renommer un dossier ou fichier ?
EXERCICE 10
1. Donner la définition des mots : « Hardware et Software».
2. Qu’est-ce qu’un Anti-spyware ?
3. Donner l’intérêt d’une clé USB par rapport à un CD.
4. Donner trois (3) caractéristiques sur lesquelles l’on doit se baser pour s’acheter un bon
Ordinateur.
5. Expliquer comment lancer l’invite de commande MS-DOS sur votre poste de travail ?
EXERCICE 11
1. Donner trois (3) exemples de périphériques d’entrée.
2. Donner le nom du périphérique ci-dessous. De quel type de périphérique s’agit-il ?
3. Donner le nom et la fonction de chaque partie du périphérique indiquée par une flèche ci-
dessous.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 124 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
EXERCICE 12
1. Expliquer le fonctionnement des commandes suivantes : ping @IP, ipconfig, ipconfig/all,
netstat, hostname, route print.
2. Comment afficher l’adresse MAC ou physique de votre carte réseau ?
3. Comment afficher les connexions actives de votre poste ?
4. Donner la commande qui permet d’arrêter votre ordinateur sous MS-DOS. Donner
également la commande qui permet d’annuler l’arrêt lancé.
5. A quoi servent les commandes suivantes : CD…, CD NomDossier, edit, md ou mkdir,
time, Type, shutdown –s, shutdown –a ?
EXERCICE 13
1. Qu’est-ce que l’informatique ?
2. Quel est l’unité de stockage de l’information sur une machine ?
3. Qu’est-ce que l’unité centrale ? A quoi sert-elle ?
4. Donner cinq (5) exemples de logiciels d’application.
5. Donner le rôle du Système d’Exploitation (SE/OS)?
EXERCICE 14
1. Que signifie réseau informatique?
2. Que signifie sécurité réseau ?
3. Qu’est-ce qu’un pirate ? Cybercriminel ?
4. Qu’est-ce qu’un pare-feu ?
5. Qu’est-ce qu’un virus informatique
6. Qu’est-ce qu’un anti-virus ?
7. Citer trois (3) menaces passives dans un réseau informatique.
8. Définir IP Spoofing.
9. Donner la différence entre « Virus informatique » et « Ver informatique ».
10. Que signifie Déni de Service (DoS)
11. Qu’est-ce que la « Non répudiation » ?
12. Citer cinq (5) Conséquences d'une sécurité insuffisante.
13. Déduire le but de la sécurité en entreprise.
14. Définir : Cryptanalyse, Stéganographie, Cryptologie, Cryptographie.
EXERCICE 15
1. Citer deux protocoles de sécurité.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 125 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
2. Citer trois(3) équipements du réseau qui nécessitent d’être sécurisés dans un réseau.
EXERCICE 16
1. Citer et définir les services de sécurité.
2. Soit le schéma ci-dessous d’échange de données entre deux interlocuteurs.
EXERCICE 17
1. Expliquer le service de « Contrôle d’accès » dans une démarche de sécurité réseau en
entreprise.
2. Expliquer de manière claire en quoi consiste le chiffrement asymétrique.
3. Donner trois caractéristiques d’un algorithme de cryptographie.
4. Qu’est-ce qu’une fonction de hachage ?
5. Que signifie PKI ? ou ICP ?
6. Citer et définir trois acteurs d’un PKI.
EXERCICE 18
1. Soit le schéma ci-dessous.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 126 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
EXERCICE 19
1. Que signifie LCR ? CRL ? LAR ?
2. Qu’est-ce que la signature électronique ?
3. Quelle est la finalité de la signature électronique ?
4. Donner le domaine d’application des cryptosystèmes asymétriques.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 127 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
2. Pour vérifier les paramètres de votre système d’exploitation, suivre les étapes suivantes :
Clic droit sur l’Ordinateur,
Dans le menu contextuel, choisir l’option propriété.
Ou
Faire la combinaison de touche du clavier : Win + Pause.
Cette démarche ouvre les propriétés systèmes.
3. Pour renommer un dossier ou un fichier, suivre les étapes suivantes :
Clic droit sur le dossier ou le fichier,
Choisir dans la liste des options, « Renommer » en bas du menu contextuel,
Saisir le nouveau nom,
Puis valider par la touche « Entrée » du clavier.
Réponse EXO 10
1. Hardware : Partie matérielle ou quincaillerie de la machine (ordinateur)
Software : Partie logicielle ou programme de la machine.
2. Anti-spyware : Programme ou logiciel qui lutte contre (détecte et supprime) tout programme ou
logiciel malveillant.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 128 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 129 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 130 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 131 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
-Le client formule son message m, le chiffre avec la clé publique envoyée par le serveur. Après avoir
chiffré le message, il l’envoie au serveur qui a la clé privée avec laquelle ce dernier déchiffre le
message dès réception et obtient le message clair.
3. Donner trois caractéristiques d’un algorithme de cryptographie.
Voir cours
4. Qu’est-ce qu’une fonction de hachage ?
Voir cours
5. Que signifie PKI ? Ou ICP ?
PKI : Public Key Infrastructure ou ICP : Infrastructure de Clé Publique.
Définition: Ensemble de moyens matériels, de logiciels et de composants cryptographiques mis en
œuvre par des personnes combinés par des politiques, des pratiques et des procédures requises qui
permettent de créer, gérer, conserver, distribuer et révoquer des certificats basés sur la cryptographie
asymétrique.
6. Citer et définir trois acteurs d’un PKI.
AC (Autorité de Certification) : -Autorité qui a la confiance d’un ou plusieurs utilisateurs pour créer,
attribuer et révoquer les certificats.
ACP (Autorité de création de politique) : -Création, enregistrement et publication de politique de
certificat.
AAP (Autorité d’approbation des politiques) : -Autorité de haut niveau ayant pouvoir décisionnel,
chargée de :
* Approuver les politiques de certificats.
* Vérifier, par des audits, leur bonne application.
* Valider ou pas les demandes de certification croisée.
* Gérer les changements qui peuvent survenir au sein de l’ICP et en particulier l’évolution des
politiques, des normes ou des pratiques.
Réponse EXO 22
1. Donner le nom de la norme dans laquelle l’organisme de normalisation ISO a adopté pour définir
le format et le contenu d’un certificat digital.
Nom de la norme : X.509 V3
2. Définir LCR, SSL, TLS.
LCR: Liste des Certificats Révoqués
SSL: Secure Sockets Layer
TLS: Transport Layer Security.
3. Donner le nom du protocole de sécurité utilisé pour sécuriser la messagerie Google mail.
TLS.
4. Donner trois (3) caractéristiques d’un certificat.
-Le certificat doit indiquer l’usage pour lequel la biclée publique/privée a été créée
(Authentification, signature, chiffrement, etc.).
-Il doit comporter l’indication de la période de validité du certificat (date début, date fin).
-Le certificat doit comporter un numéro d’identification.
-Il doit contenir la clé publique correspondante à la clé privée que seule l’entité à laquelle se rapporte
le certificat connaît.
-Les informations contenues dans le certificat doivent être garanties comme fiables par une autorité
qui a pris la responsabilité de l’émettre.
-Il doit être simple d’identifier quelle autorité a pris la responsabilité d’émettre le certificat.
5. Donner la différence entre révoquer et suspendre un certificat.
-Révocation: Placement du certificat dans une LCR durant une période indéterminée.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 132 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
-Suspension: Placement du certificat dans une LCR durant une période déterminée.
COMMANDES RESEAUX
Arp : Affiche et modifie les tables de Netstat –a: Affiche toutes les connexions et
traduction d'adresses IP en adresses tous les ports d'écoute.
physiques utilisées par le protocole de Ping @IP : Elle permet de tester la
résolution d'adresses ARP. Il existe plusieurs connexion entre deux ou plusieurs machines
options pour cette commande. Pour plus de sur un réseau en envoyant un message de test
détails, taper dans l’invite de commande ICMP composé de quatre (4) paquets. @IP
‘arp/?’ est l’adresse IP de la machine à laquelle l’on
Exemple: veut envoyer le message ICMP de ping (ou le
message de test).
arp –s 157.56.80.122 00-aa-ac-22-11-01:
Ajoute une entrée statique. Ping @IP –t : Envoie de manière continuelle
le message de test. La commande Ctrl+C
arp –a: Affiche la table ARP.
permet d’arrêter cet envoi.
Hostname : Affiche le nom de l’hôte actuel.
Route: Gère les tables de routage réseau. Il
Ipconfig : Elle permet d’afficher la existe plusieurs options pour cette
configuration réseau de l’ordinateur. commande.
Ipconfig/all : Elle permet d’afficher la Exemple:
configuration réseau de l’ordinateur en y
route print: Affiche les interfaces, les tables
incluant les adresses physiques (MAC).
de routage IPV4 et IPV6, etc.
Net sh wlan : permet de transformer un PC
Shutdown-i : permet l’arret à distance d’un
en Routeur ou point d’accès.
PC du reseau
a. netsh wlan set hostednetwork
Shutdown-a : permet l’annulation d’un arret
mode=allow ssid=bienvenu
à distance d’un PC du reseau.
key=123456789 (bienvenu est le nom du
réseau à créer et 123456789 est le mot de Tracert : Utilisation : tracert [-d] [-h
passe) SautsMaxi] [-j ListeHôtes] [-w délai] [-R] [-
S srcaddr] [-4] [-6] nom_cible. Les options
puis
sont en italique.
b. netsh wlan start hostednetwork (pour
Exemple:
lancer le réseau créé)
–d
Net view : permet de voir tous les éléments tracert www.hittechnologie.com:
Permet de résoudre le nom du système cible
connectés à un réseau
(ici www.hittechnologie.com). L’option –d
Net user permet de savoir le PC invité qui signifie: Ne pas convertir les adresses en
peut etre administrateur sur un réseau noms d’hôtes.
Netstat : Affiche les statistiques de protocole
et les connexions réseau TCP/IP actuelles.
Pour obtenir de l’aide sur une commande réseau spécifique, taper: nom_commande/?
COMMANDES MS-DOS
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 133 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
Liste de commandes obtenues à partir de la commande ‘help’ dans l’invite de commande MS-
DOS:
ASSOC: Affiche ou modifie les applications ICACLS: Afficher, modifier, sauvegarder
associées aux extensions de fichiers. ou restaurer les listes de contrôle d'accès
pour les fichiers et les répertoires.
ATTRIB: Affiche ou modifie les attributs
d'un fichier. IF: Effectue un traitement conditionnel dans
un fichier de commandes.
BREAK: Active ou désactive le contrôle
étendu de CTRL+C. LABEL: Crée, modifie ou supprime le nom
de volume d'un disque.
BCDEDIT: Définit les propriétés dans la
base de données de démarrage pour le MD: Crée un répertoire.
contrôle du chargement d'amorçage. MKDIR: Crée un répertoire.
CACLS: Affiche ou modifie les listes de MKLINK: Créer des liens symboliques et
contrôles d'accès aux fichiers. des liens physiques
CALL: Appelle un fichier de commandes à
MODE: Configure un périphérique du
partir d'un autre fichier de commandes. système.
CD: Modifie le répertoire ou affiche le MORE: Affiche la sortie écran par écran.
répertoire actif.
MOVE: Déplace un ou plusieurs fichiers
CHCP: Modifie ou affiche le numéro de la d'un répertoire à un autre.
page de code active.
OPENFILES: Affiche les fichiers partagés
CHDIR: Modifie le répertoire ou affiche le ouverts à distance par les utilisateurs.
nom du répertoire actif.
PATH: Affiche ou définit le chemin de
CHKDSK: Vérifie un disque et affiche un recherche des fichiers exécutables.
rapport d'état.
PAUSE: Interrompt l'exécution d'un fichier
CHKNTFS: Affiche ou modifie la de commandes et affiche un message.
vérification du disque au démarrage.
POPD: Restaure la valeur précédente du
CLS: Efface l'écran. répertoire actif enregistrée par PUSHD.
CMD: Exécute une nouvelle instance de PRINT: Imprime un fichier texte.
l'interpréteur de commandes de Windows.
PROMPT: Modifie l'invite de commande
COLOR: Modifie les couleurs du premier de Windows.
plan et de l'arrière-plan de la console.
PUSHD: Enregistre le répertoire actif puis le
COMP: Compare les contenus de deux modifie.
fichiers ou groupes de fichiers.
RD: Supprime un répertoire.
COMPACT: Modifie ou affiche la
compression des fichiers sur une partition RECOVER: Récupère l'information lisible
NTFS. d'un disque défectueux.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 134 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 135 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
Pour obtenir de l’aide sur une commande MS-DOS spécifique, taper: nom_commande/?
RACCOURCIS CLAVIER ET TOUCHES FONCTION
Voici un extrait de raccourcis clavier.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 136 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
Ctrl + G: Rechercher, atteindre une page, Entrée: Revenir à la ligne ou valider une
section, etc. (Office), opération,
Ctrl + I: Insérer du texte en italique F
(Office), F1 : Afficher l’aide (du système ou d’un
Ctrl + J : Justifier le texte lors de la saisie logiciel si celui-ci est ouvert),
dans Office, F5 : Actualiser une page (web), l’affichage
Ctrl + K: Insertion d'un lien hypertexte du bureau ou d’un dossier, lancer la lecture
(Office), de diapositives (Office Powerpoint),
Ctrl + Maj + B : Mettre le texte sélectionné I
en gras, Impr écran (ou prt sc): Capture d'écran, ou
Ctrl + N: Créer un nouveau document parfois il faut combiner avec la touche «fn»
(Office ou système), du clavier si elle existe,
Ctrl + O: Ouvrir un autre document (Office) W
ou un fichier,
Win + D : Retour au bureau,
Ctrl + P: Impression du document, Win + E : Ouvre l'Explorateur Windows,
Ctrl + S: Enregistrement du document Win + R : Ouvrir la commande « cmd » ou
(document Office word, excel, etc. par l’invite de commande,
exemple),
Win + U : Démarre la loupe ou le clavier
Ctrl + SHIFT + N : Créer un nouveau dossier
virtuel,
sur le bureau ou dans un autre dossier,
Win + Pause : Accès aux propriétés
Ctrl + SHIFT + ESC : Afficher le
système,
gestionnaire des tâches.
Win + X : Accès au gestionnaire de
Ctrl + Shift + S : Enregistrement de
l’ordinateur, de disque, invite de commande,
plusieurs documents à la fois,
etc.
GLOSSAIRE
A L
AA : 1. Autorité d’Attribut, elle est chargée LAR : Liste des certificats d’AC Révoqués.
d’associer à un propriétaire de certificat les
attributs qui lui sont accordés en fonction de sa LCD ou Liquid Crystal Display : Se dit
position ou ses rôles. 2. Autorité d'un écran plat dont l'image est produite par
des cristaux liquides stimulés par un courant
Administrative.
électrique. Des études ont montré qu'un
AAP : Autorité d’Approbation de politiques, écran LCD fatiguait trois fois moins les yeux
c’est une autorité de haut niveau ayant pouvoir que son homologue cathodique (balayage
décisionnel, chargée d’approuver, de vérifier et d'électrons à grande vitesse).
de valider les politiques de certificats.
LCR : Liste des Certificats Révoqués
AC : Autorité de Certification, autorité qui a la (CRL).
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 137 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
Acrobat reader : Logiciel gratuit de la société Lien ou lien hypertexte : Objet (texte,
Adobe permettant de visualiser des fichiers au image ...) d'une page web destiné à vous
format .pdf (Portable Document Format). Ce renvoyer sur un autre contenu (procédé
format garantit une homogénéité de hypertexte). Le lien est souvent mis en
présentation entre l'écran de l'ordinateur et la valeur de façon explicite de manière à éviter
copie papier que vous sortez à l'imprimante. De toute ambiguïté. Il est souvent souligné et à
plus, il permet de figer les données au sein du son survol, la flèche de la souris se
document ce qui rend les modifications plus transforme en main repliée avec l'index
difficiles. Ce format est très courant sur Internet pointant vers l'avant. Un clic gauche de la
et notamment pour les formulaires souris vous emmène sur une autre page ou
administratifs de l'Etat. bien ouvre une nouvelle fenêtre.
ActiveX : Composant logiciel mis au point par Linux : Apparenté aux systèmes Unix,
Microsoft pour le système Windows. Permet Linux est un système d'exploitation libre
d'ajouter de l'animation et de l'interactivité dans (GPL GNU) concurrent de Microsoft
certaines applications. Voir Flash et Java. Windows et de Macintosh Mac OS.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 138 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 139 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
Aide : Intitulé généralement situé dans la barre notamment pour vous proposer une sécurité
de menus de votre logiciel et qui comme son maximale ou de nouvelles fonctionnalités.
nom l'indique a pour rôle de vous renseigner sur Windows XP SP 2 ou 7 ou 8 est équipé d'un
les diverses fonctionnalités du logiciel. L'aide programme de mises à jour automatique
est également accessible en appuyant sur la (Windows Update) qu'il est conseillé
touche F1 de votre clavier. d'activer si vous voulez profiter au mieux de
votre système et de ses évolutions.
ALE : Autorité Locale d’Enregistrement.
Modem : Concaténation de Modulateur
Alias ou Raccourci : Ce terme a deux sens en
/DEModulateur. Petit boîtier ou carte
informatique, qui ne sont pas si éloignés l'un de
intégrée à votre ordinateur indispensable
l'autre. Sur Mac OS, l'alias, sur Windows, le
pour établir une connexion Internet. Il
raccourci désignent une icône, sur le bureau par
permet de convertir le signal arrivant de
exemple, pointant sur un fichier, un dossier ou
votre ligne téléphonique ou de votre prise du
une adresse enfouis dans les méandres du
câble en un flux numérique (et inversement)
disque dur de manière à y accéder directement.
exploitable par votre ordinateur. Tous les
Dans le domaine du courrier électronique,
ordinateurs récents disposent généralement
l'alias ou pseudo désigne le raccourci (prénom,
d'un modem bas débit intégré à l'ordinateur.
nom par exemple) qui correspond à une adresse
Toutefois, dans le cas d'une connexion haut
E-mail, dans un carnet d'adresses.
débit (ADSL), il vous sera nécessaire d'en
Alphanumérique : Désigne la nomenclature acquérir ou d'en louer un. Certains modems
des caractères de votre clavier, chiffres et lettres sont appelés box parce qu'ils sont à la fois
confondus. Un classement alphanumérique modem et routeur. Sur ces derniers, on peut
place toujours les chiffres de 0 à 9 devant les brancher un téléphone IP et éventuellement
lettres de A à Z. un décodeur TV.
Annuaire : Sur Internet, désigne des outils Modérateur : Personne dont le rôle est de
permettant de rechercher l'information non pas veiller à la bonne tenue et au respect des
par mots clés (voir Moteur) mais par règles au sein d'un forum de discussion sur
thématiques. Ces thématiques sont classées de Internet. Le modérateur peut aller jusqu'à
manière ontologique (principe des supprimer des messages du forum et à
encyclopédies) allant du général au particulier. bannir des utilisateurs. Le modérateur peut
Si l'interrogation d'un annuaire est automatisée, aussi contribuer à l'animation du forum en
il n'en reste pas moins que le classement de publiant des messages s'il a les
l'information est effectué par des personnes connaissances en rapport avec le sujet traité.
humaines aussi appelées cyberdocumentalistes.
Mot de passe : C'est avec l'identifiant, le
Antislash ou Backslash : Terme anglo-saxon deuxième ensemble de caractères que l'on
désignant la barre oblique inversée "\" par vous demande de saisir pour accéder à une
opposition au slash "/". Pour taper un antislash, page dont l'accès est réservé. Un bon mot de
appuyez simultanément sur la touche Alt Gr (à passe doit contenir un minimum de 6
droite de la barre d'espace) et la touche 8 (en caractères (lettres et chiffres). Lorsque vous
haut de votre clavier alphabétique). saisissez votre mot de passe dans le champ
Anti-spam : Terme anglo-saxon désignant tout adéquat celui-ci est remplacé par une suite
logiciel qui sert à protéger une boîte aux lettres de points pour éviter qu'un tiers puisse le lire
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 140 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
électronique contre les courriers publicitaires par-dessus votre épaule. Ce dernier doit
non sollicités. Spamihilator est un très bon anti- rester, bien entendu, secret et personne n'est
spam gratuit et en français. en droit d'exiger que vous le lui donniez.
Anti-spyware : Terme anglo-saxon désignant Voir Identifiant.
tout logiciel qui sert à protéger un ordinateur Mot-clé ou Keyword : Ce sont des mots
contre les logiciels publicitaires intempestifs lexicaux (riches de sens) et non
(voir Adware) ainsi que les programmes grammaticaux (articles, conjonctions etc.)
espions. Les trois anti-spywares les plus connus que vous saisissez dans un moteur de
sont Spybot, Ad-aware et Windows Defender recherche pour trouver une information. Plus
(en anglais), tous trois gratuits. les mots-clés que vous choisirez seront
précis et moins ils seront équivoques, plus la
Antivirus : Se dit d'un logiciel qui contrôle
requête sera discriminante, meilleurs seront
tous les fichiers entrants et sortants d'un
les résultats. Il est conseillé de taper au
ordinateur. Il agit comme une sentinelle qui
moins deux mots pour commencer à
bloque tous les nuisibles identifiés par la
dégrossir la recherche.
société éditrice du logiciel antivirus. Un bon
antivirus est donc celui qui met sa liste des Moteur de recherche : C'est un outil qui
nuisibles à jour le plus fréquemment possible. Il s'est bien démocratisé avec Internet. En
existe de nombreux antivirus mais Avast est quelque sorte, c'est votre porte d'entrée sur
certainement l'un des meilleurs. Il est gratuit Internet, passage presque obligé pour
pour les particuliers et en français. trouver l'information. Contrairement à un
annuaire (voir Annuaire) un moteur de
Aperçu ou Aperçu avant impression :
recherche est une machine (un ensemble de
L'aperçu avant impression est une
machines) qui établit des résultats suite à
fonctionnalité généralement accessible dans le
une requête (interrogation saisie dans le
menu Fichier de votre logiciel. Il est le seul
champ approprié). Les résultats sont classés
garant fidèle de ce qui va sortir sur votre
par ordre de pertinence selon des critères
imprimante. Dans un logiciel de traitement de
plus ou moins secrets mis au point par ses
texte, on peut constater des différences notables
concepteurs. Un moteur est une machine
entre ce qu'on voit à l'écran et ce qui sort
incapable de comprendre le sens de votre
réellement sur l'imprimante. De même, sur
requête (du moins jusqu'à aujourd'hui) ni de
Internet, l'aperçu avant impression vous permet
résoudre les ambiguïtés, le cas échéant.
de connaître le nombre exact de pages A4 que
C'est donc à vous de vous mettre à son
vous allez imprimer.
niveau en utilisant les fonctionnalités de la
Appareil photo numérique ou APN : recherche avancée, les opérateurs booléens,
L'appareil photo numérique utilise les mêmes la ponctuation. Un moteur se veut exhaustif.
principes optiques que son homologue Toutefois, il existe toute une partie de
argentique (photo analogique, en référence aux l'Internet (le web invisible, soit 45% des
cristaux d'argent). Il diffère en ce que l'image sites Internet) qui n'est pas référencée dans
est captée par un senseur CCD, traitée les moteurs. Le plus connu des moteurs est
numériquement par un processeur et stockée sur sans doute Google. On citera aussi Yahoo!
une carte mémoire. Les photos qui en résultent (à l'origine, un annuaire), Voila, Live, Free
peuvent bien sûr être développées sur papier ...
mais leur utilisation est avant tout informatique
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 141 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
ce qui présuppose la possession d'un logiciel de Motherboard ou carte mère : Voir Carte
traitement d'images. mère.
Applet ou Applet Java : Petit programme écrit .mov ou Movie file : Extension de fichiers
en langage Java qui est transféré depuis le vidéo lisibles avec le logiciel Quicktime.
serveur que l'internaute consulte jusqu'à son Mozilla : C'est le nom de l'éditeur
ordinateur. L'applet s’exécute par une machine notamment de deux logiciels libres très
virtuelle Java. Le serveur de déclaration en connus : le navigateur Internet Firefox et le
ligne de votre impôt sur le revenu nécessite client de courrier électronique Thunderbird.
l'exécution d'une applet java par exemple. Le
logiciel Java est gratuit et se télécharge depuis .mp3 ou MPEG1/2 Audio Layer 3 :
le site http://www.java.com/fr/. Format populaire de compression audio très
utilisé pour véhiculer de la musique par
Application : Aussi appelée Programme ou Internet ou pour la stocker sur des mémoires
Logiciel. Désigne une entité informatique du flash (baladeurs, clés USB...). En effet, un
domaine du software (pas d'existence solide) fichier .mp3 pèse (poids en Ko ou Mo) entre
exécutée à la demande de l'utilisateur par le 8 et 12 fois moins qu'un fichier .wav pour
système d'exploitation dans un but précis. Ainsi une perte de qualité généralement
parle-t-on d'application de traitement de texte, acceptable.
de traitement d'images etc.
.mpeg, MPEG 2 et MPEG 4 - Moving
Arborescence : Désigne la structure Pictures Experts Group : Formats de
hiérarchique des dossiers et fichiers sur un compression audio et vidéo successifs
ordinateur. Sous Windows, on peut voir utilisés pour la diffusion en streaming (voir
l'arborescence de son disque dur dans ce terme) de programmes par Internet (TV
l'Explorateur du même nom ou dans le Poste de ou ordinateur) et pour l'encodage de DVD
travail. Vos dossiers et fichiers sont vidéo.
généralement stockés dans le dossier Mes
Documents de votre disque dur. MS-DOS (Microsoft-Disk Operating
System) : Système d’exploitation
Arobase ou at : Probablement issu de la monotâche et mono-utilisateur, développé
contraction de "a rond bas", désigne un par la société Microsoft pour gérer les
caractère de votre clavier utilisé dans les micro-ordinateurs de type PC (Personal
adresses de courrier électronique "@". Computer, ordinateur personnel ou
L'arobase se tape en appuyant simultanément individuel) créés à l’origine par IBM.
sur la touche Alt Gr (à droite de la barre
d'espace) et la touche "à" de votre clavier Multisession : Qualifie la possibilité que
alphabétique. Il sépare le nom d'utilisateur du vous avez de rajouter (graver) des fichiers en
serveur hébergeant le courrier électronique de plusieurs fois (sessions) sur un CD ou DVD
cet abonné. jusqu'à concurrence de la taille maximale du
support.
ARPANET : Premier réseau de
communication informatique créé par l'armée Multiplay : Désigne une offre de votre FAI
américaine en 1969. Aujourd'hui démantelé, ce (voir FAI) qui vous permet de bénéficier de
réseau fut certainement le précurseur de plusieurs services par le biais de votre
l'Internet. connexion Internet. Dans le cas d'une offre
tripleplay (ADSL, TV et téléphonie
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 142 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
Ascenseur ou Scroll : Aussi appelé barre de illimitée) il faut bénéficier d'un débit
défilement. Rectangle vertical fin placé sur le minimum de 5 Mbits/s pour pouvoir profiter
côté droit de votre écran servant à faire défiler confortablement des trois services en
les pages de haut en bas. Aux extrémités de simultané.
l'ascenseur sont placées des flèches pointant
N
respectivement vers le haut et vers le bas. Un
clic sur l'une de ces flèches permet d'avancer de Navigateur : Dans la métaphore empruntée
manière séquentielle dans le sens de la flèche. au domaine marin, le navigateur est comme
un bateau qui évolue dans l'océan de
.avi ou Audio Video Interleave : Format de l'information. C'est le logiciel qui vous sert à
fichier vidéo développé par Microsoft. afficher les pages web que vous visitez.
Encapsule des données audio et vidéo. De par Parmi les navigateurs connus, on citera
leur taille les fichiers .avi ne sont pas adaptés à Microsoft Internet Explorer, Mozilla
une diffusion par Internet.
Firefox, Konqueror, Opera, Safari...
B Net : Abréviation d'Internet.
Backspace : Touche du clavier située au-dessus Newsletter ou Lettre d'information : C'est
de la touche Entrée. Elle représente une flèche une fonctionnalité d'un site web à laquelle
pointant vers la gauche. Elle sert à supprimer vous pouvez souscrire afin d'être informé,
des caractères situés à gauche du curseur. par le biais de votre messagerie électronique,
Backup ou Sauvegarde : Mot anglais de l'actualité d'un domaine ou de l'évolution
désignant à la fois l'action et le résultat de la du site sur lequel vous vous êtes inscrit.
copie de fichiers de son disque dur sur un NIST: National Institute of Standards and
support externe (disquette, CD, DVD, clé USB, Technologies.
disque dur externe...) en vue d'en conserver une
archive réutilisable. Nom de domaine : C'est l'identifiant unique
attribué à toute entité souhaitant
Bande passante : Désigne le débit auquel des communiquer sur Internet. Le nom de
données sont transférées à travers un réseau. La domaine se retrouve dans l'adresse URL. Il
bande passante se mesure généralement en Kilo se compose de www. (voir ce mot), du nom
bits/seconde (kbits/s) ou Mega bits/seconde canonique (par exemple : sncf, laredoute,
(Mbits/s). google, linternaute) puis d'une extension
Barre d'adresse : Barre située dans votre composée d'un point et de trois lettres (par
navigateur Internet ou dans l'Explorateur exemple : .net, .org, .com, .tg, .fr, .es...). Les
Windows, vous indiquant l'adresse unique de extensions sont :
l'endroit où vous vous trouvez. Sur Internet, elle -soit de type professionnel, sans distinction
contient l'adresse URL. Dans l'Explorateur de langue. Le .net qualifie en général un site
Windows ou le Poste de travail, elle indique le
d'information. Le .org est attribué aux
chemin complet qui mène à un fichier, ex : organisations non gouvernementales, cf. le
"E:\Jean_Pro\CSC Versailles\Support de site des Nations Unies. Le .com,
cours". certainement les plus courant et le plus facile
Barre d'état : Barre située dans la partie à acquérir, héberge en général des sites à
inférieure d'un logiciel (au-dessus du menu caractère commercial.
démarrer). Elle renseigne sur l'état du logiciel -soit des extensions géographiques : .fr pour
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 143 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 144 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 145 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 146 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 147 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
entre les majuscules (haut de casse) et les est un pare-feu très complet. Pour l'installer,
minuscules (bas de casse). On parle de serveur il vous faudra, au préalable, désactiver le
sensible à la casse (case sensitive). Sur le pare-feu du SP 2 de Windows. Le système
système Linux, "ORDI" est différent d'"ordi", d’exploitation Windows 7 et 8 proposent des
par exemple. pare-feu très performants pour la protection
Cc ou Copie Conforme : Dans le cadre de de l’ordinateur.
l'utilisation de votre messagerie électronique, le Partitionner : Action, par le biais d'un
champ "cc" désigne les destinataires logiciel, de diviser un disque dur physique
secondaires d'un message. Le destinataire en plusieurs disques durs logiques. Dans ce
principal étant "A" et les destinataires invisibles cas, les partitions créées sont hermétiques.
"Cci". En cas d'infection d'une partition par un
CCD : Acronyme anglo-saxon de Charged- virus les autres partitions demeurent
indemnes. On peut partitionner un disque de
Coupled Device, désigne le capteur qui équipe
votre appareil photo numérique, scanner ou grande taille pour créer autant de partitions
caméscope numérique. Il s'agit d'un senseur qui qu'il y a d'utilisateurs de la machine ou
encore pour réserver une partition à la
convertit la lumière en charges électriques.
sauvegarde.
Cci ou Copie Conforme Invisible : Dans votre
courriel, correspond au(x) destinataire(s) Password : C'est l'équivalent anglais de Mot
invisible(s) de votre message. Quels que soient de passe.
les destinataires principaux et secondaires Pavé numérique : Partie du clavier,
visibles (A et Cc) de votre message, ceux-ci équipant les ordinateurs de bureau et
ignoreront que les destinataires placés en Cci certains portables, dédiée à la saisie des
ont reçu le même message. chiffres. Le pavé numérique se compose de
CD-R ou Compact Disk Recordable : Galette la touche Verr num (voir NumLock), les
circulaire et plate destinée au stockage de chiffres de 0 à 9, le point ".", les quatre
données informatiques. Le CD-R est opérateurs "/" (division), "*"
enregistrable mais non réinscriptible. On ne (multiplication), "-" (soustraction), "+"
peut pas effacer les fichiers une fois gravés. (addition) et Entrée (opérateur = dans les
Cependant, on peut graver des fichiers en opérations). Le pavé numérique se situe à
plusieurs fois (multisession) jusqu'à droite du pavé alphabétique. Utilisateurs de
concurrence de la capacité maximale du portables, rassurez-vous, toutes les touches
support. Les CD-R permettent de stocker entre du pavé numérique ont leur équivalent sur le
pavé alphabétique à saisir directement ou en
650 et 800 Mo de données.
combinaison avec la touche Shift (à gauche
CD-ROM ou Compact Disk Read Only juste au-dessus de Ctrl).
Memory : Comme leur nom l'indique en
anglais, on ne peut que lire les fichiers d'un CD- Paysage : Résultat de la mise en page
ROM mais en aucun cas en graver dessus. Ce ("Fichier > mise en page") d'un document
sont des CD commerciaux contenant des présenté "à l'italienne", c’est-à-dire le côté
logiciels, jeux ou autres applications le plus large (29,7 cm) à l'horizontale. Dans
un traitement de texte, le format par défaut
informatiques.
est le portrait.
CD-RW ou compact Disk ReWritable :
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 148 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 149 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 150 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
lecture et l'écriture de fichiers son et vidéo. Plug-in : Vient de l'anglais "to plug in",
brancher. C'est une extension logicielle que
COFRAC : Comité français d’accréditation.
l'on ajoute à une application principale pour
Compresser : Action, par le biais d'un logiciel lui donner des fonctionnalités
idoine, de compacter la taille d'un fichier ou supplémentaires. Les deux plug-ins les plus
d'un dossier avec peu ou pas d'incidence sur la fréquemment requis par votre navigateur
qualité de l'information. Les formats de fichiers Internet sont Flash et Java. Vous pouvez
compressés les plus connus sont .zip ou .rar. installer ces deux logiciels en toute sécurité
Configuration : Désigne l'action ou le résultat en vous rendant sur les sites de leurs éditeurs
du paramétrage (réglage) des options et/ou respectifs : Adobe et Sun Micosystem.
préférences d'un système ou d'un logiciel. Police ou Police de caractères ou Font :
Consommables : Généralement utilisé au C'est la représentation esthétique d'une
pluriel, ce terme désigne les composants qu'il écriture sur votre ordinateur. Les polices les
faut régulièrement renouveler : cartouches plus couramment utilisées sont Arial,
d'encre et papier pour une imprimante, par Courrier, Helvetica, Times New Roman,
exemple. Verdana. N'utilisez pas de police trop
marginale dans le cas de transmission du
Contrôle parental : Type de logiciel que votre
fichier vers une autre machine, un ordinateur
Fournisseur d'Accès Internet (FAI) a
non équipé ne pourra pas l'afficher avec
l'obligation de vous proposer. Le contrôle
l'effet souhaité mais optera pour une police
parental a pour but de protéger vos enfants lors
standard. Sous Windows, le répertoire
de leur navigation sur Internet. Ils peuvent
contenant vos polices se situe dans
notamment empêcher l'accès à l'ordinateur en
"C:\WINDOWS\Fonts".
dehors de certaines heures prédéfinies, interdire
l'accès à certains sites ou la transmission de POP ou Post Office Protocol : Protocole de
certaines informations personnelles sur le votre logiciel de courrier électronique
réseau. servant à recevoir depuis le serveur les
messages qui vous sont adressés. Pour en
Cookies : Terme anglo-saxon faisant référence
savoir plus, voir SMTP.
au type de fichiers écrits par un serveur Internet
lors de la navigation sur un site web. Certains Pop-up : Littéralement : surgir, en anglais.
sites utilisent les cookies pour suivre votre Sur Internet, désigne une fenêtre de
itinéraire au sein des pages du site de manière à navigateur qui s'ouvre toute seule lors de la
vous proposer un contenu ciblé lors d'une consultation d'un site web. Les pop-ups sont
prochaine visite. Les cookies sont des fichiers généralement publicitaires. Les dernières
inoffensifs qui, en aucun cas, ne contiennent versions des navigateurs Internet Explorer et
d'informations personnelles. Si toutefois il vous Firefox permettent de bloquer les pop-ups
prenait l'envie de les supprimer vous trouverez avant leur ouverture.
une fonction adéquate dans le menu "Outils > Portrait : Affichage par défaut d'une page
Options Internet" de votre navigateur. côté le plus large (29,7 cm) dans le sens
Copier-coller : Opération par laquelle on fait vertical. Voir Paysage.
transiter de l'information par le presse-papier POSIX (acronyme de l'anglais Portable
pour la recopier dans un autre endroit. Le Operating System Interface) : est
copier-coller peut s'exécuter de plusieurs une norme relative à l'interface de
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 151 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 152 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
raccourcis clavier. Q
Curseur : C'est la matérialisation du pointage QDOS : Quick and Dirty Operating System,
de votre souris sur l'écran. L'apparence du « système d’exploitation rapide et sale »
curseur varie d'un logiciel à l'autre, et même au développé par un programmeur de Seattle,
sein d'un même logiciel selon l'endroit où il se Tim Paterson. C’est ce système, qui a été
situe. Généralement représenté sous la forme revu et remanié, et qui a été rebaptisé MS-
d'une flèche blanche, le curseur peut aussi être DOS 1.0 en 198.
un trait vertical clignotant (dans le cas de la Quicktime : Logiciel et format de fichier
saisie d'un texte), une croix blanche (dans un vidéo utilisé, avant tout, sur Macintosh.
tableur), un sablier (lorsque l'ordinateur L'extension attachée à ce format est ".mov"
travaille), une main avec l'index pointant vers mais Quicktime supporte un grand nombre
l'avant (lorsque vous vous apprêtez à cliquer sur de formats dont le streaming (voir ce terme).
un lien hypertexte).
R
D
Raccourci : Voir Alias.
DCSSI : Direction Centrale de la Sécurité des
Systèmes d’Information. RAM (Random Access Memory) ou
Barrette de mémoire: Mémoire à accès
Débit ou bande passante : Terme désignant la aléatoire, c’est la mémoire vive de
vitesse de transmission de l'information à l’ordinateur. Ses données s’effacent lorsque
travers un réseau. Le débit d'une connexion l’ordinateur est mis hors tension.
Internet se mesure en Kilo bits par seconde
(Kbits/s) ou Mega bits par seconde (Mbits/s). RAW : En anglais, cet adjectif signifie brut.
Employé dans le monde de la photo
Défragmentation : Action qui consiste à numérique pour qualifier une image n'ayant
réorganiser la structure des fichiers sur le subi aucun traitement (couleur, contraste,
disque dur afin de réduire leur fragmentation le luminosité, compression ...). Certains
plus possible. Les fichiers défragmentés sont appareils photo numérique vous proposent
ainsi replacés de manière contiguë sur le d'enregistrer des images RAW et sont
support réduisant les temps d'accès et fournis avec un logiciel propriétaire pour
améliorant les performances de la machine. Il pouvoir lire/retravailler les fichiers qui en
est recommandé de défragmenter un ordinateur résultent.
tous les six mois. Pour accéder au
défragmenteur de disque, cliquez sur "Démarrer Rebooter ou redémarrer : Anglicisme du
> Tous les programmes > Accessoires > Outils verbe "to boot", amorcer. Action qui
système > Défragmenteur de disque" (sous consiste à redémarrer un ordinateur à l'issue
Windows 7). de la mise à jour du système, d'un logiciel ou
après un plantage.
DHCP : Dynamic Host Configuration Protocol,
protocole (serveur) de configuration dynamique Real player : Logiciel pour écouter/voir un
et automatique des adresses IP pour de flux en streaming (diffusion par Internet).
nouveaux terminaux arrivant sur un réseau. Les fichiers Real audio sont au format
".ram", ".rm" ou ".rpm".
Disque dur : Voir HDD.
Registre ou base de registre : Zone dédiée
DivX : Format de compression /décompression de l'ordinateur où sont stockés les
vidéo basé sur la norme MPEG-4. La
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 153 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
compression d'un film en DivX permet de paramètres du système, des logiciels ainsi
graver le contenu du DVD (4,7 Go) sur un CD que de la machine. Avec le temps et les
(700 Mo). nombreuses installations/désinstallations de
.dll ou dynamically linked library : En logiciels, la base des registres devient
français, bibliothèque de liens dynamiques. Les encombrée. Il devient alors nécessaire de la
fichiers .dll sont nécessaires au fonctionnement nettoyer avec un logiciel adapté. Une base
du système Windows et de certains logiciels. de registre surchargée ou défectueuse peut
Un fichier .dll manquant ou endommagé peut entraîner des dysfonctionnements de
causer un mauvais fonctionnement du système l'ordinateur.
et/ou d'un ou plusieurs logiciels. Résolution : Dans le domaine du traitement
de l'image numérique, la résolution indique
DN : Distinguished Name.
le nombre de pixels/pouce ou ppp (ou encore
DNS ou Domaine Name System : Serveur dpi, en anglais). Une résolution de 72 ppp
web spécialisé dont la fonction est d'établir la signifie qu'il y a 72 points dans une zone de
correspondance entre une adresse URL et une 2,54 cm de l'image. Par conséquent, plus la
adresse IP. résolution est élevée, plus l'image est fine et
.doc : C'est l'extension par défaut des fichiers de bonne qualité.
créés par le logiciel de traitement de texte RJ11 : Petite prise de forme rectangulaire
Microsoft Word. Si vous êtes amenés à équipant les ordinateurs. Une prise RJ11
échanger un tel fichier avec des personnes relie généralement un modem bas débit (<
travaillant sur d'autres plateformes ou sur 56Kbits/s) à une prise téléphonique de votre
d'autres logiciels que Word, il est préférable logement.
d'enregistrer le fichier en .rtf (format universel).
RJ45 : C'est la grande sœur de la prise
Document : Apparenté au fichier, le document RJ11. Voir Ethernet.
se distingue de ce dernier en ce qu'il n'a pas
ROM: Read Only Memory, mémoire à
encore d'existence sur le disque dur. Il est
lecture seule, voir CD-ROM.
stocké dans cette mémoire fugace qu'est la
RAM (voir Barrette de mémoire) et disparaîtra Routeur: Appareil destiné à sérier et
entièrement de l'ordinateur une fois le logiciel aiguiller les données vers les ordinateurs ou
fermé si l'on refuse l'enregistrement. périphériques au sein d'un réseau local
(domestique ou en entreprise).
Dongle : Petit adaptateur venant se brancher
Contrairement au hub qui dirige
sur un port USB de votre ordinateur permettant
l'information vers tous les équipements
à ce dernier de communiquer avec un modem
connectés, le routeur n'achemine les données
ou une borne WiFi ou Bluetooth.
que vers le matériel concerné. La plupart des
Données ou Data : Généralement employé au modems un peu évolués assurent également
pluriel, désigne tout type d'information stockée la fonction de routeur.
sur un support informatique. Un fichier et une
RSA : Rivest Shamir Adelman.
base de données ne contiennent que cela.
RSSI : Responsable de la Sécurité du
Double-clic : Action de faire deux impulsions Système d’Information.
successives sur le bouton gauche de la souris. Il
.rtf ou Rich Text Format : Format de texte
n'y a pas de double-clic avec le bouton droit.
enrichi, il garantit une meilleure
L'intervalle de temps entre les deux impulsions
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 154 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
doit être assez court. Toutefois, la vitesse de compatibilité trans-plateformes que son
votre double-clic peut se paramétrer dans cousin le .doc.
Démarrer > Panneau de configuration > Souris.
S
Dossier ou Répertoire : Le dossier est au Scanner ou scanneur : Périphérique
fichier ce que le classeur est à la feuille. d'entrée permettant de numériser un
Contrairement au fichier (contenu), le dossier document papier. Le document qui en
est un réceptacle dont le seul rôle est de résulte est une image numérique quel que
contenir un ou plusieurs fichiers rassemblés soit le type de l'original (texte ou image).
sous une même étiquette. Il ne sert qu'à Pour cette raison, on emploiera un OCR
organiser et ranger les fichiers dans l'ordinateur pour reconnaître les caractères si l'on
pour mieux s'y retrouver. L'icône par défaut souhaite retravailler sur ordinateur un
associée à un dossier est un rectangle jaune document primitivement en texte.
(jusqu'à Windows XP, tout au moins). Un
dossier se compose généralement de fichiers SE/OS : Système d’Exploitation / Operating
mais il peut également contenir un ou plusieurs System : C’est le logiciel de base installé sur
dossier(s). On parle alors de dossier parent et un ordinateur et qui permet de coordonner le
dossier enfant ou plus communément de dossier fonctionnement de la machine.
et sous-dossier. Ce ne sont là que des Sélectionner : Action de mettre en inversion
considérations hiérarchiques dans la mesure où vidéo (mettre en noir, généralement) un
dossier et sous-dossier ont les mêmes propriétés élément pour le choisir. Cette opération
et la même apparence graphique. s'exécute à la souris soit en cliquant sur
DPC : Déclaration des Pratiques de l'élément en question soit en balayant la
Certification. souris, bouton gauche enfoncé, sur les
éléments à retenir. On peut sélectionner un
DPE : Déclaration des Pratiques caractère, un mot, une ligne, un paragraphe,
d’Enregistrement. un texte, un fichier entier (que ce soit un
Driver ou pilote : Terme désignant un petit fichier texte, image, son ou vidéo) et un
programme qui permet au système de dossier. Sélectionner n'est pas une fin en soi,
l'ordinateur de dialoguer avec un périphérique c'est toujours un préalable à une opération
interne ou externe à l'ordinateur. On parle par qui va porter sur ce qui est sélectionné. Pour
exemple de driver d'une clé USB. C’est un sélectionner des fichiers ou dossiers qui se
programme informatique, souvent accompagné suivent, cliquez sur le premier puis tout en
de fichiers ASCII (ou fichiers "texte") de appuyant sur la touche Shift (voir ce terme)
configuration, destiné à permettre à un autre cliquez sur le dernier. Pour sélectionner des
programme (souvent un système d'exploitation) fichiers ou dossiers non contigus, cliquez sur
d'interagir avec un périphérique. En général, le premier puis, tout en maintenant la touche
chaque périphérique a son propre pilote. Sans Ctrl (voir ce terme) enfoncée, cliquez sur
pilote, l'imprimante ou la carte graphique ne chacun des autres.
pourraient pas être utilisées. Serveur : Dans la relation client/serveur,
DVD : En anglais, Digital Versatile Disc. c'est un ordinateur au sein du réseau dont la
Désigne une galette plate et circulaire du même fonction est d'être à l'écoute des requêtes
format qu'un CD. Le DVD peut quant à lui provenant du réseau et de les honorer. Cet
contenir 4,7 Go de données et même le double ordinateur est équipé d'un logiciel spécifique
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 155 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
quand c'est un DVD double-couche (DVD DL). pour répondre à ces requêtes. Par abus de
Les DVD informatiques se répartissent en deux langage, désigne également le site Internet
familles, les + et les - à choisir en fonction de la que cet ordinateur héberge (ex: le serveur de
compatibilité avec votre lecteur/graveur de Café Informatique ou de FORMATEC).
DVD. A noter que les graveurs acceptant les Service Pack 2 ou SP2 : Mise à jour
deux formats + et - sont assez répandus majeure comprenant un ensemble de
aujourd'hui. correctifs aux failles de sécurité du système
DVD R ou Recordable : C'est un DVD Windows. Le SP2 était soit pré-installé sur
enregistrable mais non réinscriptible. On ne votre machine ou bien il vous a été proposé
peut pas effacer les fichiers une fois gravés. en une série de plusieurs téléchargements
Cependant, on peut graver des fichiers en via les mises à jour automatiques (Windows
plusieurs fois (multisession) jusqu'à Update) de Windows XP. Le SP2 offre
concurrence de la capacité maximale du support notamment une plus grande sécurité.
(4,7 ou 8,4 Go). Session : Dans une famille ou au sein d'une
DVD RW ou ReWritable : Apparenté au entreprise, il arrive que plusieurs personnes
DVD R, le DVD RW est réinscriptible. On peut partagent un même ordinateur. La possibilité
effacer les fichiers après la gravure. Cependant, est offerte de créer autant de comptes qu'il y
les DVD-RW ne sont pas compatibles avec a d'utilisateurs ; de manière à personnaliser
toutes les plateformes. l'espace de travail de chacun. Ouvrir une
session consiste à accéder à son compte
E
utilisateur, que celui-ci soit protégé par mot
Echap ou Esc (Escape) : Touche située en haut de passe ou non.
à gauche du clavier. Elle sert notamment à
sortir des diaporamas PowerPoint à tout Setup: De l'anglais "to set up", installer.
Désigne le fichier d'installation d'un logiciel.
moment.
En double-cliquant sur ce fichier
E-commerce (E = Electronique) : Terme généralement affublé d'une extension .exe,
désignant toute transaction commerciale vous procéderez, au travers des diverses
réalisée par Internet. La vente par Internet est étapes, à l'installation d'un programme sur
assimilée à une vente par correspondance et à votre système. Une fois le logiciel installé, il
ce titre le commerçant - aussi appelé cyber- n'est pas utile de conserver le setup sur votre
marchand - doit vous proposer un délai de machine.
rétractation de 7 jours à partir de la réception de
SGDN : Secrétariat Général de la Défense
la marchandise. Durant ce délai, vous avez tout
Nationale.
loisir de lui retourner le produit sans aucune
justification et de vous faire rembourser. SHA : Secure Hash Algorithm.
Shareware ou Partagiciel : En anglais,
EESSI: European Electronic Signature
Standardization Initiative. contraction de "share" (contribuer, partager)
et "software" (logiciel). Logiciel gratuit
EFS: Encrypting File System.
pendant une période d'essai définie par son
E-mail ou Electronic mail : Voir Courriel. auteur. A l'issue, il convient de payer la
Encodage des caractères : Le texte que vous licence pour en profiter pleinement ou bien
saisissez dans un logiciel est conformé par de le désinstaller.
rapport à une table d'encodage. Les deux types
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 156 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
d'encodage les plus utilisés en France sous Shift : Touche de votre clavier matérialisée
Windows sont "Europe Occidentale" et par une flèche pointant vers le haut. Comme
"Unicode (UTF-8)". Des caractères étranges la touche Ctrl qu'elle surmonte, elle est
peuvent apparaître notamment dans un courriel doublée sur le clavier. Elle sert à activer la
reçu le rendant quasi-illisible. Ce problème majuscule ponctuellement et à opérer des
vient souvent du fait que l'expéditeur du sélections multiples.
message travaille sur un autre système Slash : Signe de ponctuation en forme de
(notamment Macintosh) dont l'encodage par barre oblique, tête en avant : "/". Il se tape au
défaut n'est pas nécessairement le même que le clavier en appuyant simultanément sur la
vôtre. Dans ce cas, demandez à votre touche Shift et les ":". Ce signe est très
correspondant de vous renvoyer le message en utilisé dans le protocole des URL (http://).
modifiant l'encodage de son logiciel de courrier
électronique ou bien de mettre le contenu de SMTP ou Simple Mail Transfer Protocol :
son message dans une pièce jointe au format Protocole servant à envoyer des courriers
texte (.txt). électroniques depuis vote logiciel de
messagerie. Pour en savoir plus, voir POP.
Ethernet : On parle de prise ou de port
Ethernet, aussi appelé RJ45. Désigne une carte Software : Voir Application.
avec une prise à l'arrière de l'ordinateur servant SP : Service de Publication.
dans le cadre de communication en réseau Spam ou pourriels : Le terme "spam"
(réseau domestique, en entreprise et Internet).
viendrait d'une marque américaine de
Un port Ethernet supporte généralement des
jambon en boîte peu digeste. En
débits de 10 à 100 Mbits/s. informatique, désigne le fait de recevoir des
ETSI : European Telecommunications courriers électroniques non sollicités, et
Standards Institute (Institut Européen des envoyés en masse, à visée essentiellement
Normes de Télécommunication). publicitaire. On qualifie également de spam
les canulars (hoax) circulant sur Internet et
Extension : Voir Format et Nom de domaine.
qui surchargent et nos ordinateurs et les
Extranet : Méthode de communication serveurs par lesquels ils transitent. En cas
interentreprises ou entreprise/client utilisant le d'infection, il convient de s'en prémunir en
réseau Internet. Un extranet est généralement utilisant un logiciel anti-spam.
sécurisé soit par une ligne dédiée, soit par
l'accès ouvert aux seuls détenteurs d'un Spyware ou espiogiciel : Contraction de
spy (espion) et software (logiciel) désigne
identifiant et d'un mot de passe.
des logiciels intrusifs qui s'installent, par le
F biais d'Internet, à votre insu sur votre
FAI ou Fournisseur d'Accès Internet : ordinateur. Une fois en place, ils recueillent
Opérateur qui, moyennant un abonnement, vous des informations plus ou moins
ouvre un accès à Internet. Il existe personnelles, des saisies au clavier et
principalement deux types d'accès à Internet : envoient l'ensemble à des pirates
par la prise téléphonique de votre logement ou informatiques ou des sociétés qui n'en feront
bien par une connexion spécifique au câble pas toujours bon usage. Pour leur faire
(nécessite une intervention dans votre barrage, il faut installer un antispyware.
logement). Avec le temps, les fournisseurs SSI : Sécurité des Systèmes d’Information.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 157 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
d'accès ont enrichi leurs offres et vous SSID : Acronyme anglo-saxon de Service
proposent aujourd'hui des services multiplay Set IDentifier. Désigne le nom donné à un
(Internet haut débit, téléphonie illimitée et réseau WiFi (voir ce terme). Ce dernier vous
télévision). Une connexion ADSL (voir ce est généralement fourni par votre FAI (voir
terme) présuppose l'acquisition ou la location ce terme) mais vous pouvez le personnaliser
d'un modem haut débit proposé lors de ou le rendre invisible aux autres utilisateurs
l'abonnement. Les offres multiplay nécessitent depuis l'interface de configuration de votre
la mise en place de modems spécifiques appelés routeur. Généralement, vous avez accès aux
aussi Box. options de paramétrage en tapant
192.168.1.1 dans la barre d'adresse de votre
FAQ ou Frequently Asked Questions ou
Foire Aux Questions : C'est une aide de navigateur.
premier niveau que vous propose l'éditeur d'un SSL ou Secure Socket Layer : Voir
site en publiant un ensemble de réponses aux Paiement sécurisé.
questions qui lui sont le plus fréquemment Streaming : Sur Internet, désigne un
posées par les utilisateurs de ses services. procédé de transfert de données audio et/ou
Favoris : On trouve aussi Signets, Bookmarks vidéo qui permet de commencer à visionner
ou Marque-pages. Ces termes désignent une en continu une émission alors même que son
fonctionnalité de votre navigateur Internet qui contenu n'est pas intégralement téléchargé
consiste à garder en mémoire les adresses URL sur l'ordinateur. Une mémoire spécifique,
des sites que vous jugez intéressants et sur appelée mémoire tampon, permet de stocker
lesquels vous serez probablement amenés à le fichier à mesure qu'il se charge vous
retourner. garantissant une diffusion continue et fluide
Feuille : Dans un tableur, désigne les malgré les aléas du réseau. Les journaux
subdivisions d'un classeur. Un classeur peut se télévisés de TF1 et France 2 sont diffusés en
composer de plusieurs feuilles matérialisées par streaming sur Internet.
des onglets en bas du logiciel juste au-dessus de Suppr ou Del ou Delete : Touche de votre
la barre d'état. clavier servant à supprimer. Pour mettre un
Fichier : Un fichier est un ensemble autonome fichier ou un dossier à la corbeille,
de données que vous voulez conserver. C'est un sélectionnez-le (un clic sur l'élément) et
document qui a une existence réelle sur le appuyez sur Suppr. Pour éviter toute erreur
disque dur, c'est à dire qu'il a été enregistré en de manipulation, une confirmation vous est
lui spécifiant un "nom de fichier", un "type" demandée. Dans un traitement de texte ou
(voir Format) et un "emplacement de stockage" sur Internet, la touche Suppr permet
sur le disque dur. Le type ou format est ce qui d'effacer le(s) caractère(s) situé(s) à droite
permet d'associer le fichier avec le logiciel du curseur.
depuis lequel il a été créé ; il est spécifié SUS : Single Unix Specification, la norme
automatiquement par le logiciel au moment de lancée en 1994 par l'Open Group, qui
l'enregistrement. On parlera de fichier texte, de concerne les systèmes de fichiers, les
fichier son, de fichier image ou vidéo etc. Tant logiciels utilitaires, ainsi
que vous ne le supprimez pas, un fichier que 1 742 fonctions de l'interface de
demeure sur votre disque dur. Il peut à tout programmation des systèmes d’exploitation.
moment être modifié, corrigé ou enrichi sous
Système d'exploitation ou Operating
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 158 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 159 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
fichier image. A chaque format de fichier est -improprement utilisé pour définir le poids
associée une extension ; c'est le petit suffixe de d'un fichier qu'on exprime en octets (Ko,
trois ou quatre caractères précédé d'un point, à Mo, Go et To),
la fin du nom du fichier. Par exemple, "toto.rtf" -en usage de définir la diagonale d'un écran
ou "titi.jpeg" ou encore "tutu.zip". Si vous en pouces (ex: taille d'un écran =
renommez un fichier, il ne faut en aucun cas
modifier son extension sans quoi votre fichier 17"),
risque de devenir inexploitable. Pour pallier ce -utilisé aussi pour le rapport largeur/hauteur
problème, le système Windows désactive par en pixels d'un fichier image (exemple :
défaut l'affichage des extensions. 2 592*1 728 px).
Forum de discussion : Module spécifique sur TCP/IP : Acronyme anglo-saxon de
un site Internet où les membres (inscription Transmission Control Protocol/Internet
préalable, en général) échangent sur un thème Protocol. Deux protocoles essentiels au bon
donné. Les forums sont souvent suivis par une acheminement des données sur Internet.
personne experte (on l'appelle "modérateur")
Télécharger : C'est l'action, au sein d'un
dans le domaine traité et qui veille à la qualité
réseau, de rapatrier un fichier ou logiciel
des échanges ainsi qu'au respect des règles de
stocké sur un ordinateur distant pour en faire
savoir-vivre et le cas échéant participe
une copie sur sa machine. Vous pouvez
activement à l'animation du forum.
télécharger un fichier, un dossier ou même
Freeware ou Gratuiciel : Concaténation le setup (voir ce terme) d'un logiciel.
anglo-saxonne de "free" (gratuit, libre de droit) Télécharger un setup n'est donc pas
et "software" (logiciel). Désigne donc un suffisant, il faut ensuite double-cliquer sur le
logiciel dont l'acquisition est gratuite par fichier téléchargé pour commencer
opposition au "Shareware" qu'il faut l'installation. Il sera même nécessaire dans
généralement acheté après une période d'essai certains cas de redémarrer l'ordinateur, après
gratuite de 30 jours. l'installation, afin que le système prenne en
FTP ou File Transfer Protocol : Protocole compte les modifications apportées.
(langage) d'échange de fichiers entre un client Téléphonie IP ou VoIP : Dans une offre
et un serveur sur Internet. Cet échange passe multiplay, la téléphonie IP vous propose la
nécessairement par un logiciel spécifique dit possibilité de communiquer de manière
client FTP. illimitée avec un certain nombre de
G destinations. Dans ce cas, le poste
téléphonique n'est plus branché directement
.gif ou Graphics Interchange Format : sur la prise téléphonique de votre logement
Format d'image très répandu sur Internet. Il mais il est relié à votre modem Internet. La
permet de gérer la transparence, l'animation et voix est alors numérisée et acheminée via le
les grandes zones de couleurs. Pour des photos protocole TCP/IP par paquets jusqu'à votre
(couleurs et contraste plus nuancés) on lui correspondant. Du fait même de cette
préférera le format .jpeg. technologie, les communications peuvent
Giga : Exprime une quantité d'un milliard. On parfois être hachées ou de qualité moyenne
parle de Giga octets (Go) soit un milliard même si la qualité tend à s'améliorer avec le
d'octets pour la taille d'un fichier ou la capacité temps. Attention aux offres alléchantes de
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 160 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
d'un disque dur mais également de Giga hertz communication illimitée. Les
(GHz) pour la fréquence d'horloge d'un communications sont en général illimitées
processeur. vers des téléphones fixes hors numéro
Graisse : On parle notamment de la graisse spéciaux (0 800 ...) et vers un certain
d'une police. C'est l'état normal ou gras des nombre de destinations internationales.
Renseignez-vous avant de souscrire...
caractères saisis au clavier.
Graver : Action d'enregistrer des fichiers ou Télévision IP ou IPTV : Comme la
des dossiers sur un support optique tel qu'un téléphonie du même nom, la télévision par
IP fait partie d'une offre multiplay de votre
CD ou un DVD.
fournisseur d'accès (FAI). Le signal
H télévisuel n'arrive plus par votre antenne
Hacker : To hack signifie faire effraction dans hertzienne mais par votre ligne téléphonique
... Le hacker est un pirate informatique qui jusqu'au modem. Ce type d'offre suppose de
cherche à s'introduire dans un système dans le posséder ou de louer un décodeur spécifique
but de nuire ou de bénéficier de la assurant l'interface entre votre modem et le
reconnaissance de ses pairs. téléviseur. Du modem au décodeur, la
transmission se fait par un câble Ethernet et
Hardware : Avec le software, il compose un
du décodeur vers la télé, un câble Péritel est
ordinateur. C'est la partie matérielle dont
nécessaire. Attention toutefois, il est
l'essentiel se trouve dans l'unité centrale (cartes,
illusoire de s'abonner à l'IPTV avec une
CPU, HDD, RAM...) et les
bande passante réelle inférieure à 5 Mbits/s.
périphériques (souris, clavier, écran...). On
Téra : Exprime une quantité de 1 000
oppose généralement hardware (matériel) à
milliards. On parle de Tera octets (To) soit
software (logiciel).
1 000 milliards d'octets pour la capacité d'un
Haut débit : Désigne une connexion à Internet disque dur notamment. 1 To = 1 000 Go =
dont la bande passante (voir ce terme) dépasse 1 000 000 Ko = 1 000 000 000 octets.
512 Kbits/s. Les deux types de connexion haut
Thunderbird : Client de messagerie
débit les plus répandus sont l'ADSL (par la
électronique édité par Mozilla. Le logiciel
ligne téléphonique) et le câble.
est fourni avec un filtre anti-spam intégré.
HDD ou Hard Disk Drive : C'est le disque dur
TLS : Transport Layer Security.
de votre ordinateur dont la capacité s'exprime
en Giga octets. C'est l'unité de stockage des Trait d'union : Le trait d'union se saisit en
fichiers et dossiers (enregistrement) intégrée à tapant sur la touche 6 de votre clavier
votre ordinateur. Cependant, il existe des alphabétique. A ne pas confondre avec
disques durs externes généralement branchés en l'underscore (voir ce terme).
USB. Traitement de texte ou word processor :
Hertz : C'est l'unité de mesure de la capacité de Logiciel destiné à écrire et mettre en forme
calcul (fréquence d'horloge) de votre des documents textuels. Les programmes de
processeur. Un processeur (CPU) d'1 GHz est traitement de texte les plus connus sont
capable de traiter 1 milliard de cycles à la Microsoft Word, et les deux logiciels open
seconde. source Open Office et NeoOffice (Mac OS).
Voir Tableur.
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 161 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 162 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 163 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
couleur désolidarisées (4 cartouches dont le c'est la toile. Désigne le réseau Internet dont
noir) et dont vous pouvez changer les têtes le maillage reprend celui d'une toile
d'impression facilement. d'araignée. On le retrouve dans le "www"
Incrémentation : Notion utilisée notamment d'une URL.
dans un tableur. Action de faire croître Webmail : Possibilité de consulter sa
régulièrement un chiffre d'une valeur donnée messagerie électronique, généralement
(incrément). Comptez à partir de 1 avec un gratuite, depuis n'importe quel ordinateur au
incrément de 5 donnera 1, 6, 11, 16, 21, 26, 31, monde connecté à Internet. La consultation
36 ... se fait via un navigateur Internet et
moyennant un accès réservé (saisie de
Infobulle : Petite légende qui apparaît au
l'identifiant et de mot de passe). Le webmail
survol de la souris sur un élément (en général
se différencie du logiciel de messagerie qui
une icône) et qui décrit la fonction ou le
est installé sur votre machine (Outlook,
contenu de ce dernier. La légende est écrite en
Outlook Express, Thunderbird, Mail) en ce
noir sur un fond rectangulaire de couleur jaune
que l'ordinateur ne garde aucune trace des
pâle.
messages après la consultation d'un
Infographie : Activité consistant à la création webmail. D'autre part, les possibilités de
et au traitement de l'image sur un support personnalisation du logiciel et de mise en
informatique. On parle de logiciels de forme des messages sont moindres dans un
traitement d'image ou d'infographie. webmail.
Inser : Touche généralement (sauf sur les Webmaster ou Webmestre : Personne
portables) située au-dessus de "Suppr" entre les responsable de la technologie et du contenu
claviers alphabétique et numérique. Peu éditorial d'un site web.
utilisée, elle peut néanmoins vous causer des
WiFi ou Wireless Fidelity : Technologie de
soucis si elle est activée par inadvertance dans
communication, sans fil (ondes radio), en
un logiciel de traitement de texte.
réseau réservée aux courtes distances (plus
Dans Microsoft Word, par exemple, vous ou moins 50 m en intérieur). Aussi désignée
saurez si elle est active de par l'affichage des sous la norme IEEE 802.11 b/g/i/n, le WIFI
caractères RFP (mode refrappe) dans la barre tend à se répandre dans les zones denses des
d'état du logiciel. En effet, après son activation, grandes agglomérations. Cette technologie
tout ce que vous saisirez viendra grignoter vous est généralement proposée en standard
inexorablement le texte précédemment tapé. Il ou en option par votre FAI pour relier un
suffit d'appuyer à nouveau sur cette touche pour modem ADSL à un ordinateur équipé d'une
désactiver cette fonction. carte ou d'un dongle WiFi.
Interface : C'est l'aspect graphique visible d'un Windows ou OS Windows : Système
logiciel. C'est grâce à l'interface que vous d'exploitation développé par la société
pouvez interagir, par le biais du clavier et de laMicrosoft. Selon les versions 95, 98, Me, 2
souris, sur les différentes fonctionnalités du 000, XP ou Vista, le système est plus ou
programme. moins évolué. Avec Windows XP sont
Interligne : Terme utilisé notamment dans les apparues les mises à jour automatiques
logiciels de traitement de texte. Désigne (Windows Update) du système, vous
l'intervalle entre deux lignes de texte. Celui-ci permettant de bénéficier des évolutions
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 164 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 165 sur 166
HIT-T SARL U: web : www.hittechnologie.net E-mail : formationfacile.hitt.tg@gmail.com Tel : 90-47-51-03 /97-31-77-52
Enregistré sous le décret n° 2012-008/PR du 07-03-2012, Arrêté n° 011/MCPSP/CAB/DPSP du 13-04-2012
c'est un format compressé avec plus ou moins XMLDSIG : XML Digital Signature
de perte de qualité selon le taux de (=XML Signature).
compression. X.509 V3 : L’organisme de normalisation
Justifié : Se dit d'un texte aligné à la fois à ISO qui a adopté la norme X.509 définissant
droite et à gauche. Les espaces entre les mots le format et le contenu d’un certificat digital.
sont plus ou moins étirés de manière à ce que le Z
texte soit à chaque ligne contre la marge des
zip : C'est certainement, avec le .rar, le plus
deux côtés de la page.
utilisé des formats de compression de
K fichiers et dossiers.
Kilo : Unité de mesure qui équivaut à mille.
1 Kilo octets (Ko) = 1 024 octets.
BIBLIOGRAPHIE
Cours Informatique : 1ère année Tronc commun, Professeur : Mr SOUSSI HAYMEN,
2008
Firewall et sécurité Internet, S.M. Bellovin
Halte Aux Hackers, Edition Eyrolles 2003
Halte aux hackers, Stuart McClure
Cours d’informatique et dépannage à domicile – Sites Internet, www.jeanboulanger.com
de Jean Boulanger
Wikipédia : http://fr.wikipedia.org/wiki/Syst%C3%A8me_d%27exploitation
Un cours à Jussieu : http://www.impmc.jussieu.fr/impmc/Enseignement/ye/informatique/
systemes/chap1/index.html
Magazines misc (http://www.miscmag.com)
Contacts
Tel: (+228) 90 47 51 03 / 93 32 77 18 / 97 31 77 52
E-mail:formationfacile.hitt.tg@gmail.com
Site web: www.hittechnologie.com
01 BP 1341 Lomé-Togo
Avec HIT-T SARL U, faites la différence!
SE/OS, CONFIGURATION ET SECURITE: BTS/ LP/MP-HIT-T/Par Ing. A. AKANATE Page 166 sur 166