Vous êtes sur la page 1sur 35

Encadré par 

: Réalisé par :
Mr. KHATORY Larabi KDIDER
Outman LAQROUNI

Année universitaire: 2006/2007


PLAN
INTRODUCTION

PARTIE 1: Architecture du PC
Hardware
Software

PARTIE 2: Sécurité informatique


Virus
Antivirus
Attaques

PARTIE 3: AMDEC
Objectif
Méthodologie
Application sur un réseau local
Méthode ABC
Remèdes

CONCLUSION
HARDWARE

Périphériques externes
Périphériques d’entrée:

Périphériques de sortie:
Périphériques de stockage:

Connexion avec l’extérieur:


HARDWARE

Architecture interne
Microprocesseur

La carte mère

Mémoires

Cartes d’extensions

Bios
Alimentation

Disque dur

Lecteur disquette
Lecteur CD
SOFTWARE

Système d’exploitation
Notion de système d’exploitation
Le système d'exploitation est chargé d'assurer la liaison
entre les ressources matérielles, l'utilisateur et les
applications (traitement de texte, jeu vidéo, ...). Ainsi
lorsqu'un programme désire accéder à une ressource
matérielle, il ne lui est pas nécessaire d'envoyer des
informations spécifiques au périphérique, il lui suffit
d'envoyer les informations au système d'exploitation, qui se
charge de les transmettre au périphérique concerné via son
pilote.
Rôle de système d’exploitation

Gestion du processeur
Gestion de la mémoire vive
Gestion des entrées/sorties
Gestion de l’exécution des applications
Gestion des droits
Gestion des fichiers
Gestion des informations
Types des système d’exploitation
DOS (Disk Operating system)
WINDOWS (95, 98, NT, XP, …)
UNIX
OS2

SOFTWARE

Drivers &
Logiciels
Driver:
on appelle driver (pilote ou gestionnaire de périphérique en
français) chaque programme permettant au système
d'exploitation de gérer le matériel.

Logiciel:
Programme ou ensemble de programmes informatiques
assurant un traitement particulier de l’information.
Types:
Logiciel système
Logiciel d’application
Virus:
Définition:
« Tout programme d'ordinateur capable d'infecter un autre
programme d'ordinateur en le modifiant de façon à ce qu'il
puisse à son tour se reproduire. »
Types:
Virus mutants
Virus polymorphes
Rétrovirus
Virus de boot
Les vers
Cheval de Troie
Virus macros
ANTIVIRUS:
Un antivirus est un programme capable de détecter la
présence de virus sur un ordinateur et, dans la mesure du
possible, de désinfecter ce dernier. Il existe plusieurs
méthodes d'éradication :
La suppression du code correspondant au virus dans le
fichier infecté ;
La suppression du fichier infecté ;
La mise en quarantaine du fichier infecté, consistant à le
déplacer dans un emplacement où il ne pourra pas être
exécuté
Attaques:
Tout ordinateur connecté à un réseau informatique est
potentiellement vulnérable à une attaque qui est l'exploitation
d'une faille d'un système informatique (système
d'exploitation, logiciel ou bien même de l'utilisateur) à des
fins non connues par l'exploitant du systèmes et généralement
préjudiciables.
Types:
Deni de service
Crack des mots de passe
Usurpation d’adresse IP: IP spoofing
Sniffers
smurf
Objectif:
La méthode AMDEC a pour objectif :
• identifier les causes et les effets de l'échec potentiel d'un
procédé ou d'un moyen de production,
• identifier les actions pouvant éliminer l'échec potentiel.
Types d’AMDEC:
Il existe plusieurs AMDEC on cite:
AMDEC produit
AMDEC processus
AMDEC machine
Méthodologie:

La réalisation d'une AMDEC suppose le déroulement de la


méthode comme suit:
• La constitution d'un groupe de travail,
• L’analyse fonctionnelle du procédé.
• L’analyse des défaillances potentielles.
• L’évaluation de ces défaillances et la détermination de leur
criticité.
• La définition et la planification des actions.
Grilles:

La grille est le support de discussion du groupe ainsi que le document


rédiger par l'animateur.

Exemple de grille de cotation de la fréquence.

Niveau de fréquence Cotation définition


très faible 1 Défaillance rare : défaillance par ans
faible 2 Défaillance possible, défaillance par 6
mois
moyenne 3 Défaillance moyenne, défaillance par
trimestre
Élevé 4 Défaillance moins fréquente;
défaillances par semaine
Très élevé 5 Défaillance très fréquente plusieurs
défaillances par semaine
Exemple de grille de cotation de la gravité:
gravité
Niveau de gravité Cotation Définition
Gravité mineure 1 Défaillance mineure, arrêt de
fonctionnement inférieur à 2mn,
aucune dégradation notable du
matériel
Gravité moyenne 2 Défaillance moyenne , arrêt de
fonctionnement de 2 à 20mn
accompagné d’une remise en état
de courte durée ou d’une petite
réparation sur place
Gravité majeure 3 Défaillance majeure , arrêt de
fonctionnement de 20à 60mn,
changement de l’élément
défectueux nécessaire
Gravité catastrophique 4 Défaillance catastrophique, arrêt 1 à
2H intervention importante sur les
sous ensembles,
APPLICATION D’AMDEC SUR UN RESEAU CLIENT/SERVEUR:
Principe de fonctionnement:
-Le client pour recevoir des informations du serveur lui émet une
requête passant par un port du PC .
-Le serveur lui envoie ensuite les informations grâce à l'adresse IP de
la machine cliente.
Avantages :

• Unicité de l'information
• Facilité d'évolution
• Meilleure sécurité
• Meilleure fiabilité

Inconvénient :
• Un coût d'exploitation élevé
Les raisons d’étude AMDEC pour le serveur:

Dans ce chapitre on va s’intéresser à faire une étude AMDEC au


serveur pour les raisons suivantes :
La probabilité d'une défaillance susceptible de provoquer la
perte du service réseau.
c’est le premier victime d’une attaque.
Il contient des documentations importantes.
pas d’accès au périphériques liées au réseau sans serveur
On n’a pas la possibilité de partager des fichiers sans serveur.
Pas d’accès a l’internent sans serveur.

Remarque : Pour notre étude on se limite à la relation suivante


C = G * f on donnant à N la valeur 1 pour les raisons suivantes :
Les ordinateurs ont système de contrôle qui signal par un
nombre de bips le composant qui pose problème.
Toutes les pannes sont faciles à détecter.
La majorité des pannes sont de type softwares.
Serveur

Unité centrale Périphériques

-Moniteur
-Clavier
Périphériques
Carte mère Alimentation -Sourie
de stockage -Modem
-Imprimante
-Scanner

-Processeur -Disque dur


-Carte graphique -Lecteur CD
-Carte son -Lecteur disquette
-Mémoire
Résultats d’étude:
Élément Maximum de criticité Somme de criticité
Le disque dur 16 34
L’alimentation 8 22
La carte mère 4 10
la mémoire 6 10
La carte graphique 6 10
Le processeur 3 9
La carte son 6 9
Le lecteur CD 3 9
Le moniteur 2 8
Le clavier 4 8
La souris 4 6
Le modem 4 6
L’imprimante 2 5
Le scanner 2 4
La Webcam 2 4
Classement Maximum de criticité Elément Cause critique

1 16 Le disque dur Virus

2 8 L’alimentation surchauffe

3 6 Carte graphique Courant statique

4 6 mémoire Courant statique

5 6 La carte son Courant statique

6 4 Carte mère Court-circuit

7 4 modem Mal fonctionnement du


driver
8 4 Le clavier Le milieu

9 4 La souris Milieu

10 3 Le processeur Ventilateur & radiateur

11 3 Le lecteur CD Réglage

12 2 Le moniteur broches & réglage

13 2 L’imprimante Mal fonctionnement du


driver
14 2 Le scanner Mal fonctionnement du
driver
15 2 La web came Mal configuration du
port USB
Courbe ABC:
définition :
La courbe ABC permet d’identifier essentiellement les
causes les plus dominants séparer et hiérarchiser les
problèmes coûteux.
Elément Criticité  de criticité  cumulé de criticité

L’ensemble carte mère 48 30.000 30.000

Disque dur 40 25.000 55.000

Alimentation 22 13.750 68.750

Le lecteur CD 9 5.625 74.375

Le moniteur 8 5.000 79.375

Le clavier 8 5.000 84.375

La souris 6 3.750 88.125

Le modem 6 3.750 91.875

L’imprimante 5 3.125 95.000

Le scanner 4 2.500 97.500

La web came 4 2.500 100

somme 160 100 ---


Graphe ABC:

porcentage cumulé de criticité


120
100
80
60 C
40 B
A
20
0
Eléments
Remèdes:

Les problèmes rencontrés sur les équipements informatiques


sont très nombreux et variés, on ne peut pas citer tous. La
meilleure méthode d’éviter les pannes et de se protéger des
attaques, est de les prévenir, mettre un système de prévention
quasi parfait. Pour cela :
En ce qui concerne le matériel, procéder à des nettoyages
réguliers chaque 6 mois en utilisant des matériels spécifiques
Mettre le matériel dans un lieu propre et surtout bien aéré
L’ordinateur doit être dans un endroit sec non humide.
Aussi il faut savoir que les champs magnétiques provenant
d’un autre appareil peuvent avoir des effets néfastes sur le PC.
Avoir des antivirus récents, et procéder à une mise à jour,
régulière.
Pour un système réseau, avoir un firewall puissant sur le
serveur.
Conclusion
Ce projet de fin d’étude, nous a permet d’avoir
l’occasion de s’ouvrir sur le domaine de
l’informatique et de prendre des idées sur
l’architecture et le fonctionnement de
l’ordinateur, du réseau, et de quelques matériels
informatiques, sans oublier le système
d’exploitation, les drivers et les logiciels.
D’autre part, nous avons traité quelques
anomalies et dysfonctionnements des matériels
et des programmes, tout en essayant à
déterminer et localiser les défauts, les dépanner
et maintenir le système informatique en bon état
de fonctionnement.

Vous aimerez peut-être aussi