Partage d'information

mardi 3 novembre 2015

ADMINISTRATION SYSTÈME

By on 13:29:00




Introduction:
Pour que le système informatique (hotes, périphériques, équipements réseaux…) fonctionne correctement, on a besoin de ce qu'on appelle "administrateur système" qui est une personne chargée de gérer un système informatique, qui en est le responsable, que ce soit au niveau de sa sécurité, de son fonctionnement, de son exploitation ou de son évolution
L'administrateur système a pour rôle:
a.   Maintenir le bon fonctionnement du parc informatique
b.   Résoudre tous types "d'incidents informatique" (imprimante en panne, pc infecté par un virus…)
c.   Gérer les utilisateurs (création, limitations, suppression…)
d.   Gérer les systèmes de fichiers
e.   Surveiller la sécurité du système
f.    Bien configurer les machines
g.   Installer et mettre a jour les logiciels
h.   Planifier l'évolution du parc (ajout d'une hote, extension du réseau…)
i.     Choisir les nouveaux équipements
j.    Guider et conseiller les utilisateurs…
I.  Installation d'un système d'exploitation:
Les nouveaux systèmes d'exploitation offrent des assistants qui facilitent l'installation du système au contraire des "vieux" systèmes (l'installation de win95 demande 25 disquettes et la recherche des pilotes avec la difficulté d'accès a Internet)
En général l'opération d'installation d'un SE passe par 4 étapes:
1.   Préparation des disques
2.   Saisie des informations et des paramètres
3.   Installation des périphériques et configuration du réseau
4.   Mise en place du menu principal
Dans la suite de notre cours on va prendre l'exemple de l'installation de Win XP:
L'installation commence par l'amorçage (démarrage) du système à l'aide du cd de Win XP, après avoir faire quelques tests et que l'utilisateur confirme le contrat de licence on aura les étapes suivantes:
1.   partitionnement des disques:
L'installation peut se faire une partition existante ou sur une nouvelle partition qu'on la crée sur le champ
2.   formatage des disques
Si la partition est encore vierge ou qu'elle possède des fichiers que l'on veut supprimer on doit la formater on choisissant le système des fichiers et le type de formatage (rapide ou complet)
3.   copie des fichiers
Une fois les disques sont prêts, l'assistant commence la copie des fichiers système sur la partition choisie
4.   installation et configuration des périphériques
Dans cette étape l'utilisateur n'intervient pas, l'assistant installe les périphériques (drivers…), les utilitaires, les éléments du menu démarrer…
L'utilisateur doit définir quelques paramètres tel que la date et l'heure et les langues …
5.   activation des paramètres:
L'installation est terminée, le système doit configurer le système selon les paramètres choisis par l'utilisateur
6.   démarrage du système:
Le système est bien installé et la machine est prête à l'exploitation
Remarques:
  1. il faut s'assurer de la récupération des documents personnels avant le formatage
  2. il est parfois d'installer les drivers du matériel non installé automatiquement par le système
II.      Paramétrage d'un système d'exploitation:
Le paramétrage du système se fait à l'aide du panneau de configuration
a.   Pour afficher le panneau de configuration:
ü  Cliquer sur le bouton "démarrer"
ü  Choisir la commande "paramètres"
ü  Choisir "panneau de configuration"
b.  Pour installer une nouvelle police:
ü  Activer le panneau de configuration
ü  Choisir le paramètre "police"
ü  Choisir la commande "installer une nouvelle police" du menu "fichier"
ü  Sélectionner l'emplacement de la police et valider
c.   Pour configurer la souris:
ü  Activer le panneau de configuration
ü  Choisir le paramètre "souris"
ü  Effectuer les modifications nécessaires à l'aide des différents onglets et valider
d.  Pour modifier les langues:
ü  Activer le panneau de configuration
ü  Cliquer sur "paramètres régionales et linguistiques"
ü  Choisir l'onglet "langue"
ü  Choisir le bouton "ajouter"
ü  Sélectionner une langue parmi la liste et valider

e.   Pour modifier la date et l'heure système:
ü  Activer le panneau de configuration
ü  Choisir le paramètre "date et heure"
ü  Mettre a jour la date et l'heure système et valider
f.    Pour changer la résolution ou le fond d'écran:
ü  Activer le panneau de configuration
ü  Choisir le paramètre "affichage"
ü  Choisir l'onglet "bureau"
ü  Choisir l'image de fond et la résolution souhaitée et valider

III.  Gestion des comptes:

Quand un ordinateur est utilisé par plusieurs personnes, il est souvent nécessaire de faire la distinction entre les utilisateurs, pour que leurs fichiers privés le restent, par exemple
Cependant, un utilisateur est plus qu'un nom. Un compte comprend tous les fichiers, ressources, et informations qui appartiennent à un utilisateur
1. types des comptes utilisateur:
a.   administrateur:
Il sert à gérer la configuration globale de l'ordinateur. Il peut effectuer toutes les tâches tel que la gestion des utilisateurs (création, suppression, modification du type et de mot de passé…) et l'installation des logiciels…
b.   standard:
dit encore compte limité, ce compte est destiné aux utilisateurs qui ne sont pas autorisés à modifier la plupart des paramètres de l'ordinateur, un compte limité:
  • ne peut pas installer un logiciel ou un périphérique que si il est permit par l'administrateur mais peut accéder aux applications déjà installées
  • peut créer, modifier ou supprimer le mot de passe de son compte  et non pas son nom ou le type de son compte
c.   invité:
Il permet aux utilisateurs occasionnels d’ouvrir une session et d’accéder à l’ordinateur local sans passer par un mot de passe. Un invité:
  • ne peut pas installer un logiciel ou un périphérique mais peut accéder aux applications déjà installées
  • ne peut pas avoir l'accès à la modification des utilisateurs
2. manipulation des comptes utilisateur:
a.   manipulation des comptes sous Windows:
La manipulation des comptes est une opération strictement réservée aux administrateurs
i)   création d'un compte:
 i.Dans le Panneau de configuration, ouvrez le composant Comptes d'utilisateurs
ii.Dans la zone Choisir une tâche, cliquez sur Créer un nouveau compte
iii.Tapez un nom pour le nouveau compte, puis cliquez sur Suivant
iv.Cliquez sur Administrateur de l'ordinateur ou sur Limité puis cliquez sur Créer un compte
ii) modification et suppression d'un compte:
v.Dans le Panneau de configuration, ouvrez le composant Comptes d'utilisateurs
vi.Cliquer sur le compte qu'on souhaite modifier
vii.Effectuer la modification nécessaire (changer le nom, créer ou modifier le mot de passe, changer l'image, modifier son type ou le supprimer) et valider
iii)      modification des propriétés d'un compte
viii.Dans le Panneau de configuration, choisir l'icône "gestion de l'ordinateur" de l'option "outils d'administration"
ix.Dans l'arborescence qui s'affiche, choisir "outils système=>utilisateurs et groupes locaux=>utilisateurs"
x.Double cliquer sur l'utilisateur souhaité et effectuer les opérations nécessaires (désactiver ou verrouiller le compte, interdire ou imposer le changement du mot de passe,…)
iv)       restriction d'horaires d'utilisation de l'ordinateur:
xi.pour des raisons de sécurité on pourra restreindre (limiter) les horaires d'accès a la machine pour un utilisateur quelconque en utilisant la commande "net user"
xii.choisir l'invite de commandes en tapant "cmd" dans la rubrique "exécuter" du menu démarrer
xiii.taper la syntaxe suivante:
net user nom_utilisateur jours et heures autorisés
nom_utilisateur:le nom de l'utilisateur qu'on souhaite restreindre l'utilisation de l'ordinateur
jours et heures autorisés:les valeurs de restriction
 exemple:
[jours et heures autorisés]
Description
 Lundi,9h00-20h00;Mardi,9h00-21h00;
Jeudi,10h00-18h00
 L'utilisateur peut uniquement ouvrir une session le lundi entre 9h00 et 20h00, le Mardi entre 9h00 et 21h00 et le Jeudi entre 10h00 et 18h00.
 Lundi-Vendredi,9h00-20h00;
Samedi-Dimanche,8h00-23h00
 L'utilisateur peut ouvrir une session du Lundi au Vendredi entre 9h00 et 20h00 et le Samedi et le Dimanche entre 8h00 et 23h00.
 All
 L'utilisateur peut ouvrir une session sans aucune restriction. Utilisez cette valeur pour autoriser de nouveau un utilisateur à ouvrir une session à n'importe quel moment.
Remarques:
 i.Les valeurs de jour peuvent être écrites en toutes lettres : Lundi, Mardi, … ou bien représentées par des abréviations : L, Ma, Me, J, V, S, D.
ii.Si l'utilisateur essaie d'ouvrir une session en dehors des horaires autorisés, il ne pourra pas aller plus loin.
restriction_horaire2
iii.Si un utilisateur a ouvert une session et qu'il a dépassé sa limite, il restera connecté sauf si l'administrateur a forcé la déconnexion des utilisateurs
b.   manipulation des comptes sous linux:
i)   mode graphique:
Pour la gestion des utilisateurs, il faut utiliser l'utilitaire "YAST":
1)       cliquer sur le menu KDE
2)       choisir la commande "YAST" du menu "système"
3)       effectuer les opérations nécessaires et valider
ii) mode textuel:
Commande
description
useradd <login>
Création d'un compte
Passwd <login>
<pass>
<pass>
Création d'un mot de passe pour un compte
Usermod <login>
Modifier un utilisateur appartenant à plusieurs groupes
userdel <login>
Suppression d'un compte


3. profils utilisateurs:
a.   définition:
Un profil utilisateur (ou encore modèle utilisateur) est un ensemble de données qui concernent l'utilisateur (affichage, paramètres de connexion réseau, raccourcis du bureau…)
b.   sauvegarde d'un profil:
1)   Activer le panneau de configuration
2)   Système=>options avancés=>profil des utilisateurs=>paramètres
3)   Choisir le profil désiré
4)   Cliquer sur le bouton "copier dans"
5)   Taper un nom pour le profil, choisir une destination puis valider
c.   attribution d'un profil prédéfini a un utilisateur:
1)   Activer le panneau de configuration
2)   Choisir "gestion de l'ordinateur" de l'option "outils d'administration"
3)   Développer le dossier "utilisateurs et groupes locaux" pour sélectionner "utilisateurs"
4)   Sélectionner le compte désiré
5)   Taper le chemin d'accès du profil à attribuer et valider
IV.    Outils système et sécurité:
1. introduction:

en général, un SE est fourni avec un ensemble d'utilitaires appelés outils système(chdisk, scandisk…) qui ont pour rôle de:
a)    entretenir les ressources du système
b)    détecter et corriger les failles de fonctionnement
c)     optimiser l'utilisation des ressources du système
d)    sécuriser le système contre les différents types de menace
2. facteurs de défaillance des disques durs:

Panne électronique
Panne mécanique
Panne logique
Causes
surtension
Usure des composants
·      Arrêt brutal de l'ordinateur
·      Instabilité de quelques logiciels
Fréquences
rare
Dépend de la marque du DD
Fréquente
conséquences
·    Court_circuit de la carte
·    Composants grillés
·    Arrêt de l'ordinateur
·     Endommagement des têtes de lecture
·     Arrêt de l'ordinateur
·    Instabilité du système
·    Lenteur d'accès aux données
·    Plantage des applications
Remarques:
·                    Les pannes mécaniques sont rarement récupérables et nécessitent l'intervention d'un expert avec un matériel adéquat
·                    Les pannes logiques sont souvent récupérables facilement moyennant des utilitaires de gestion de disques
3. entretien et maintenance des disques durs:

a.   signalisation des erreurs:
Le SE détecte automatiquement les clusters défectueux pour interdire leur utilisation
b.   nettoyage des disques durs:

Nettoyer le disque dur signifie la suppression de tous les éléments non utilisés qui s'accumulent avec le temps
La plupart de ces fichiers sont des fichiers temporaires, installés sur le disque dur par le SE lui-même ou par quelques applications mais qui ne sont pas supprimés automatiquement par la suite
c.   défragmentation:

Défragmenter son disque dur signifie bien organiser ses données. Lorsqu'un fichier est supprimé du disque dur il laisse de l'espace qui est non utilisé
La défragmentation consiste a "rassembler" l'espace vide pour gagner en terme d'espace disque et de performance du système
4. sauvegarde des données:
"Le matériel est fiable de façon indéterminée.
Le logiciel n'est pas fiable de façon déterminée.
Les gens ne sont pas fiables de façon indéterminée.
La nature est fiable de façon déterminée."

Les données ont de la valeur. Les recréer coûte du temps, du travail, et de l'argent…Quelquefois, elles ne peuvent même pas être recrées, par exemple si elles étaient le résultat de quelque expérimentation. Puisqu'elles représentent un investissement, on doit les protéger et faire en sorte d'éviter de les perdre.
Il y a quatre raisons de base pour lesquelles on peut perdre ses données : pannes matérielles, erreurs logicielles, actions humaines, ou désastres naturels.
Les sauvegardes sont un moyen de protéger les investissements en données. En ayant plusieurs copies de ces données, si l'une est détruite, cela ne pose pas de problème (le coût est simplement celui de la récupération des données perdues à partir de la sauvegarde).
a.   Sauvegarde des fichiers et des paramètres:
a)   Activer "utilitaire de sauvegarde" a partir du menu "outils système" du menu "accessoires"
b)   Choisir l'option "sauvegarder les fichiers et les  paramètres"
c)   Choisir les documents et les paramètres à sauvegarder
d)   Choisir l'emplacement de sauvegarde et le nom du fichier destination
Tous les fichiers et les paramètres sont enregistrés dans le même fichier
b.   Restauration des fichiers et des paramètres:
a)   Activer "utilitaire de sauvegarde" a partir du menu "outils système" du menu "accessoires"
b)   Choisir l'option "restaurer les fichiers et les paramètres"
c)   Sélectionner les éléments à restaurer puis valider
c.   Sauvegarde et restauration du système:

Cette fonction permet de remettre votre ordinateur dans un état de travail précédent correct, d'annuler les modifications néfastes et de restaurer les performances et les paramètres de votre ordinateur, La Restauration système vous permet de rétablir une configuration antérieure de votre système
Cet utilitaire est disponible en cliquant sur "Démarrer", "Tous les programmes", "Accessoires", "Outils système" et "Restauration du système".
5. compression des données:

a)   La compression des fichiers, des dossiers et des programmes diminue leur taille et réduit la quantité d'espace qu'ils utilisent sur le disque
b)   Une archive est un seul objet dans lequel sont stockés plusieurs fichiers ou dossiers
c)   un fichier SFX (SelF-eXtracting ou "Auto extractible") est une archive caractérisée par le fait qu'aucun programme externe n’est nécessaire pour extraire son contenu
6. protection contre les virus et les intrusions:

a.   les virus:
Un virus est un petit programme informatique situé dans le corps d'un autre qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmé:faille dans le système, suppression des fichiers personnels ou système, saturation d'un disque dur, suppression du secteur de démarrage de l'ordinateur…
On distingue les principaux types des virus suivants
  1. virus programmes:existe ds un fichier exécutable dans une partie du code source qui s'exécute en même temps que l'application. ex:chernobyl (1998)
  2. virus de script:programme ajouté a une page HTML a l'aide d'un langage de script (java script, VBscript…).ex: I love U (mai 2000)
  3. virus macro:existe ds les documents bureautiques (tableur, courrier) à l'aide d'un langage de programmation (VB pour Microsoft).ex: Concept (1995)
  4. ver:existe avec les programmes de messagerie, il se propage surtout avec les réseaux locaux ou distants. ex:Mytob (2005)
b.   les antivirus:
Un antivirus est un logiciel capable de détecter la présence de virus sur un ordinateur et, dans la mesure du possible, de désinfecter ce dernier. On parle ainsi d'éradication de virus pour désigner la procédure de nettoyage de l'ordinateur.
Il existe plusieurs méthodes d'éradication :
  • La suppression du code correspondant au virus dans le fichier infecté ;
  • La suppression du fichier infecté ;
  • La mise en quarantaine du fichier infecté, consistant à le déplacer dans un emplacement où il ne pourra pas être exécuté.
Un antivirus doit être mis a jour pour détecter les nouveaux virus


0 commentaires:

Enregistrer un commentaire