Académique Documents
Professionnel Documents
Culture Documents
: Réalisé par :
Mr. KHATORY Larabi KDIDER
Outman LAQROUNI
PARTIE 1: Architecture du PC
Hardware
Software
PARTIE 3: AMDEC
Objectif
Méthodologie
Application sur un réseau local
Méthode ABC
Remèdes
CONCLUSION
HARDWARE
Périphériques externes
Périphériques d’entrée:
Périphériques de sortie:
Périphériques de stockage:
Architecture interne
Microprocesseur
La carte mère
Mémoires
Cartes d’extensions
Bios
Alimentation
Disque dur
Lecteur disquette
Lecteur CD
SOFTWARE
Système d’exploitation
Notion de système d’exploitation
Le système d'exploitation est chargé d'assurer la liaison
entre les ressources matérielles, l'utilisateur et les
applications (traitement de texte, jeu vidéo, ...). Ainsi
lorsqu'un programme désire accéder à une ressource
matérielle, il ne lui est pas nécessaire d'envoyer des
informations spécifiques au périphérique, il lui suffit
d'envoyer les informations au système d'exploitation, qui se
charge de les transmettre au périphérique concerné via son
pilote.
Rôle de système d’exploitation
Gestion du processeur
Gestion de la mémoire vive
Gestion des entrées/sorties
Gestion de l’exécution des applications
Gestion des droits
Gestion des fichiers
Gestion des informations
Types des système d’exploitation
DOS (Disk Operating system)
WINDOWS (95, 98, NT, XP, …)
UNIX
OS2
…
SOFTWARE
Drivers &
Logiciels
Driver:
on appelle driver (pilote ou gestionnaire de périphérique en
français) chaque programme permettant au système
d'exploitation de gérer le matériel.
Logiciel:
Programme ou ensemble de programmes informatiques
assurant un traitement particulier de l’information.
Types:
Logiciel système
Logiciel d’application
Virus:
Définition:
« Tout programme d'ordinateur capable d'infecter un autre
programme d'ordinateur en le modifiant de façon à ce qu'il
puisse à son tour se reproduire. »
Types:
Virus mutants
Virus polymorphes
Rétrovirus
Virus de boot
Les vers
Cheval de Troie
Virus macros
ANTIVIRUS:
Un antivirus est un programme capable de détecter la
présence de virus sur un ordinateur et, dans la mesure du
possible, de désinfecter ce dernier. Il existe plusieurs
méthodes d'éradication :
La suppression du code correspondant au virus dans le
fichier infecté ;
La suppression du fichier infecté ;
La mise en quarantaine du fichier infecté, consistant à le
déplacer dans un emplacement où il ne pourra pas être
exécuté
Attaques:
Tout ordinateur connecté à un réseau informatique est
potentiellement vulnérable à une attaque qui est l'exploitation
d'une faille d'un système informatique (système
d'exploitation, logiciel ou bien même de l'utilisateur) à des
fins non connues par l'exploitant du systèmes et généralement
préjudiciables.
Types:
Deni de service
Crack des mots de passe
Usurpation d’adresse IP: IP spoofing
Sniffers
smurf
Objectif:
La méthode AMDEC a pour objectif :
• identifier les causes et les effets de l'échec potentiel d'un
procédé ou d'un moyen de production,
• identifier les actions pouvant éliminer l'échec potentiel.
Types d’AMDEC:
Il existe plusieurs AMDEC on cite:
AMDEC produit
AMDEC processus
AMDEC machine
Méthodologie:
• Unicité de l'information
• Facilité d'évolution
• Meilleure sécurité
• Meilleure fiabilité
Inconvénient :
• Un coût d'exploitation élevé
Les raisons d’étude AMDEC pour le serveur:
-Moniteur
-Clavier
Périphériques
Carte mère Alimentation -Sourie
de stockage -Modem
-Imprimante
-Scanner
2 8 L’alimentation surchauffe
9 4 La souris Milieu
11 3 Le lecteur CD Réglage