Introduction:
Pour que le système
informatique (hotes, périphériques, équipements réseaux…) fonctionne correctement,
on a besoin de ce qu'on appelle "administrateur système" qui est une personne chargée de gérer un système informatique, qui en est le
responsable, que ce soit au niveau de sa sécurité, de son fonctionnement, de
son exploitation ou de son évolution
L'administrateur
système a pour rôle:
a. Maintenir le bon fonctionnement du parc informatique
b. Résoudre tous types "d'incidents informatique" (imprimante en
panne, pc infecté par un virus…)
c. Gérer les utilisateurs (création, limitations, suppression…)
d. Gérer les systèmes de fichiers
e. Surveiller la sécurité du système
f. Bien configurer les machines
g. Installer et mettre a jour les logiciels
h. Planifier l'évolution du parc (ajout d'une hote, extension du réseau…)
i. Choisir les nouveaux équipements
j. Guider et conseiller les utilisateurs…
I. Installation d'un système d'exploitation:
Les nouveaux systèmes
d'exploitation offrent des assistants qui facilitent l'installation du système
au contraire des "vieux" systèmes (l'installation de win95 demande 25
disquettes et la recherche des pilotes avec la difficulté d'accès a Internet)
En général l'opération
d'installation d'un SE passe par 4 étapes:
1. Préparation des disques
2. Saisie des informations et des paramètres
3. Installation des périphériques et configuration du réseau
4. Mise en place du menu principal
Dans la suite
de notre cours on va prendre l'exemple de l'installation de Win XP:
L'installation
commence par l'amorçage (démarrage) du système à l'aide du cd de Win XP, après
avoir faire quelques tests et que l'utilisateur confirme le contrat de licence
on aura les étapes suivantes:
1. partitionnement des disques:
L'installation
peut se faire une partition existante ou sur une nouvelle partition qu'on la crée
sur le champ
2. formatage des disques
Si la partition
est encore vierge ou qu'elle possède des fichiers que l'on veut supprimer on
doit la formater on choisissant le système des fichiers et le type de formatage
(rapide ou complet)
3. copie des fichiers
Une fois les
disques sont prêts, l'assistant commence la copie des fichiers système sur la
partition choisie
4. installation et configuration des périphériques
Dans cette étape
l'utilisateur n'intervient pas, l'assistant installe les périphériques
(drivers…), les utilitaires, les éléments du menu démarrer…
L'utilisateur
doit définir quelques paramètres tel que la date et l'heure et les langues …
5. activation des paramètres:
L'installation
est terminée, le système doit configurer le système selon les paramètres
choisis par l'utilisateur
6. démarrage du système:
Le système est
bien installé et la machine est prête à l'exploitation
Remarques:
- il faut s'assurer de la récupération des documents personnels avant le formatage
- il est parfois d'installer les drivers du matériel non installé automatiquement par le système
II.
Paramétrage d'un système d'exploitation:
Le paramétrage
du système se fait à l'aide du panneau de configuration
a.
Pour afficher le panneau de configuration:
ü Cliquer sur le bouton "démarrer"
ü Choisir la commande "paramètres"
ü
Choisir "panneau de
configuration"
b. Pour installer une nouvelle police:
ü Activer le panneau de configuration
ü Choisir le paramètre "police"
ü Choisir la commande "installer une nouvelle police"
du menu "fichier"
ü Sélectionner l'emplacement de la police et valider
c.
Pour configurer la souris:
ü Activer le panneau de configuration
ü Choisir le paramètre "souris"
ü Effectuer les modifications nécessaires à l'aide des différents onglets et
valider
d. Pour modifier les langues:
ü Activer le panneau de configuration
ü Cliquer sur "paramètres régionales et linguistiques"
ü Choisir l'onglet "langue"
ü Choisir le bouton "ajouter"
ü Sélectionner une langue parmi la liste et valider
e.
Pour modifier la date et l'heure système:
ü Activer le panneau de configuration
ü Choisir le paramètre "date et heure"
ü Mettre a jour la date et l'heure système et valider
f.
Pour changer la résolution ou le fond d'écran:
ü Activer le panneau de configuration
ü Choisir le paramètre "affichage"
ü Choisir l'onglet "bureau"
ü Choisir l'image de fond et la résolution souhaitée et valider
III. Gestion des comptes:
Quand un
ordinateur est utilisé par plusieurs personnes, il est souvent nécessaire de
faire la distinction entre les utilisateurs, pour que leurs fichiers privés le
restent, par exemple
Cependant, un
utilisateur est plus qu'un nom. Un compte comprend tous les fichiers,
ressources, et informations qui appartiennent à un utilisateur
1. types des comptes utilisateur:
a.
administrateur:
Il sert à gérer
la configuration globale de l'ordinateur. Il peut effectuer toutes les tâches tel
que la gestion des utilisateurs (création, suppression, modification du type et
de mot de passé…) et l'installation des logiciels…
b.
standard:
dit encore
compte limité, ce compte est destiné aux utilisateurs qui ne sont pas autorisés
à modifier la plupart des paramètres de l'ordinateur, un compte limité:
- ne peut pas installer un logiciel ou un périphérique que si il est permit par l'administrateur mais peut accéder aux applications déjà installées
- peut créer, modifier ou supprimer le mot de passe de son compte et non pas son nom ou le type de son compte
c.
invité:
Il permet aux
utilisateurs occasionnels d’ouvrir une session et d’accéder à l’ordinateur
local sans passer par un mot de passe. Un invité:
- ne peut pas installer un logiciel ou un périphérique mais peut accéder aux applications déjà installées
- ne peut pas avoir l'accès à la modification des utilisateurs
2. manipulation des comptes utilisateur:
a.
manipulation
des comptes sous Windows:
La manipulation
des comptes est une opération strictement réservée aux administrateurs
i)
création
d'un compte:
i.Dans le Panneau de configuration, ouvrez le composant Comptes
d'utilisateurs
ii.Dans la zone Choisir une tâche, cliquez sur Créer un nouveau
compte
iii.Tapez un nom pour le nouveau compte, puis cliquez sur Suivant
iv.Cliquez sur Administrateur de l'ordinateur ou sur Limité puis
cliquez sur Créer un compte
ii) modification et suppression d'un compte:
v.Dans le Panneau de configuration, ouvrez le composant Comptes d'utilisateurs
vi.Cliquer sur le compte qu'on souhaite modifier
vii.Effectuer la modification nécessaire (changer le nom, créer ou modifier le
mot de passe, changer l'image, modifier son type ou le supprimer) et valider
iii)
modification
des propriétés d'un compte
viii.Dans le Panneau de configuration, choisir l'icône "gestion
de l'ordinateur" de l'option "outils d'administration"
ix.Dans l'arborescence qui s'affiche, choisir "outils système=>utilisateurs
et groupes locaux=>utilisateurs"
x.Double cliquer sur l'utilisateur souhaité et effectuer les opérations nécessaires
(désactiver ou verrouiller le compte, interdire ou imposer le changement du mot
de passe,…)
iv)
restriction
d'horaires d'utilisation de l'ordinateur:
xi.pour des raisons de sécurité on pourra restreindre (limiter) les horaires
d'accès a la machine pour un utilisateur quelconque en utilisant la commande "net
user"
xii.choisir l'invite de commandes en tapant "cmd" dans la
rubrique "exécuter" du menu démarrer
xiii.taper la syntaxe suivante:
net user nom_utilisateur jours et heures autorisés
nom_utilisateur:le nom de l'utilisateur qu'on souhaite restreindre
l'utilisation de l'ordinateur
jours et heures autorisés:les valeurs de
restriction
exemple:
|
[jours
et heures autorisés]
|
Description
|
|
Lundi,9h00-20h00;Mardi,9h00-21h00;
Jeudi,10h00-18h00
|
L'utilisateur peut uniquement ouvrir une session le
lundi entre 9h00 et 20h00, le Mardi entre 9h00 et 21h00 et le Jeudi entre
10h00 et 18h00.
|
|
Lundi-Vendredi,9h00-20h00;
Samedi-Dimanche,8h00-23h00
|
L'utilisateur peut ouvrir une session du Lundi au
Vendredi entre 9h00 et 20h00 et le Samedi et le Dimanche entre 8h00 et 23h00.
|
|
All
|
L'utilisateur peut ouvrir une session sans aucune
restriction. Utilisez cette valeur pour autoriser de nouveau un utilisateur à
ouvrir une session à n'importe quel moment.
|
Remarques:
i.Les valeurs de jour peuvent être écrites en toutes lettres : Lundi, Mardi,
… ou bien représentées par des abréviations : L, Ma, Me, J, V, S, D.
ii.Si l'utilisateur essaie d'ouvrir une session en dehors des horaires
autorisés, il ne pourra pas aller plus loin.

iii.Si un
utilisateur a ouvert une session et qu'il a dépassé sa limite, il restera
connecté sauf si l'administrateur a forcé la déconnexion des utilisateurs
b.
manipulation
des comptes sous linux:
i)
mode
graphique:
Pour la gestion
des utilisateurs, il faut utiliser l'utilitaire "YAST":
1) cliquer sur le menu KDE
2) choisir la commande "YAST" du menu "système"
3) effectuer les opérations nécessaires et valider
ii) mode textuel:
|
Commande
|
description
|
|
useradd
<login>
|
Création d'un
compte
|
|
Passwd
<login>
<pass>
<pass>
|
Création d'un
mot de passe pour un compte
|
|
Usermod
<login>
|
Modifier un
utilisateur appartenant à plusieurs groupes
|
|
userdel
<login>
|
Suppression
d'un compte
|
3. profils utilisateurs:
a.
définition:
Un profil
utilisateur (ou encore modèle utilisateur) est un ensemble de données qui
concernent l'utilisateur (affichage, paramètres de connexion réseau, raccourcis
du bureau…)
b.
sauvegarde
d'un profil:
1)
Activer le panneau de
configuration
2)
Système=>options avancés=>profil
des utilisateurs=>paramètres
3)
Choisir le profil désiré
4)
Cliquer sur le bouton "copier
dans"
5)
Taper un nom pour le profil,
choisir une destination puis valider
c.
attribution
d'un profil prédéfini a un utilisateur:
1)
Activer le panneau de
configuration
2)
Choisir "gestion de
l'ordinateur" de l'option "outils d'administration"
3)
Développer le dossier
"utilisateurs et groupes locaux" pour sélectionner
"utilisateurs"
4)
Sélectionner le compte désiré
5)
Taper le chemin d'accès du profil à
attribuer et valider
IV.
Outils système et sécurité:
1. introduction:
en général, un
SE est fourni avec un ensemble d'utilitaires appelés outils système(chdisk,
scandisk…) qui ont pour rôle de:
a)
entretenir les ressources du système
b)
détecter et corriger les failles
de fonctionnement
c)
optimiser l'utilisation des
ressources du système
d)
sécuriser le système contre les différents
types de menace
2. facteurs de défaillance des disques durs:
|
|
Panne électronique
|
Panne mécanique
|
Panne logique
|
|
Causes
|
surtension
|
Usure des composants
|
·
Arrêt brutal
de l'ordinateur
·
Instabilité
de quelques logiciels
|
|
Fréquences
|
rare
|
Dépend de la marque du DD
|
Fréquente
|
|
conséquences
|
·
Court_circuit
de la carte
·
Composants
grillés
·
Arrêt de
l'ordinateur
|
·
Endommagement
des têtes de lecture
·
Arrêt de
l'ordinateur
|
·
Instabilité
du système
·
Lenteur d'accès
aux données
·
Plantage des
applications
|
Remarques:
·
Les pannes mécaniques sont
rarement récupérables et nécessitent l'intervention d'un expert avec un matériel
adéquat
·
Les pannes logiques sont souvent récupérables
facilement moyennant des utilitaires de gestion de disques
3. entretien et maintenance des disques durs:
a.
signalisation
des erreurs:
Le SE détecte
automatiquement les clusters défectueux pour interdire leur utilisation
b.
nettoyage
des disques durs:
Nettoyer le
disque dur signifie la suppression de tous les éléments non utilisés qui s'accumulent
avec le temps
La plupart de
ces fichiers sont des fichiers temporaires, installés sur le disque dur par le
SE lui-même ou par quelques applications mais qui ne sont pas supprimés
automatiquement par la suite
c.
défragmentation:
Défragmenter
son disque dur signifie bien organiser ses données. Lorsqu'un fichier est
supprimé du disque dur il laisse de l'espace qui est non utilisé
La défragmentation
consiste a "rassembler" l'espace vide pour gagner en terme d'espace
disque et de performance du système
4. sauvegarde des données:
"Le
matériel est fiable de façon indéterminée.
Le logiciel n'est pas fiable de façon déterminée.
Les gens ne sont pas fiables de façon indéterminée.
La nature est fiable de façon déterminée."
Le logiciel n'est pas fiable de façon déterminée.
Les gens ne sont pas fiables de façon indéterminée.
La nature est fiable de façon déterminée."
Les données ont de la valeur. Les recréer
coûte du temps, du travail, et de l'argent…Quelquefois, elles ne peuvent même
pas être recrées, par exemple si elles étaient le résultat de quelque
expérimentation. Puisqu'elles représentent un investissement, on doit les
protéger et faire en sorte d'éviter de les perdre.
Il y a quatre raisons de base pour lesquelles on peut
perdre ses données : pannes matérielles, erreurs logicielles, actions
humaines, ou désastres naturels.
Les sauvegardes sont un moyen de protéger les
investissements en données. En ayant plusieurs copies de ces données, si l'une
est détruite, cela ne pose pas de problème (le coût est simplement celui de la récupération des
données perdues à partir de la sauvegarde).
a.
Sauvegarde
des fichiers et des paramètres:
a)
Activer "utilitaire de
sauvegarde" a partir du menu "outils système" du menu
"accessoires"
b)
Choisir l'option "sauvegarder
les fichiers et les paramètres"
c)
Choisir les documents et les
paramètres à sauvegarder
d)
Choisir l'emplacement de
sauvegarde et le nom du fichier destination
b.
Restauration
des fichiers et des paramètres:
a)
Activer "utilitaire de
sauvegarde" a partir du menu "outils système" du menu
"accessoires"
b)
Choisir l'option "restaurer
les fichiers et les paramètres"
c)
Sélectionner les éléments à
restaurer puis valider
c.
Sauvegarde
et restauration du système:
Cette fonction permet de remettre votre ordinateur dans
un état de travail précédent correct, d'annuler les modifications néfastes et
de restaurer les performances et les paramètres de votre ordinateur, La Restauration système
vous permet de rétablir une configuration antérieure de votre système
Cet utilitaire est disponible en cliquant sur "Démarrer",
"Tous les programmes", "Accessoires", "Outils
système" et "Restauration du système".
5. compression des données:
a) La compression des fichiers, des dossiers et des programmes diminue leur
taille et réduit la quantité d'espace qu'ils utilisent sur le disque
b) Une archive est un seul objet dans lequel sont stockés plusieurs fichiers
ou dossiers
c)
un fichier SFX (SelF-eXtracting ou "Auto extractible") est
une archive caractérisée par le fait qu'aucun programme externe n’est
nécessaire pour extraire son contenu
6. protection contre les virus et les intrusions:
a.
les
virus:
Un virus est un
petit programme informatique situé dans le corps d'un autre qui, lorsqu'on
l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmé:faille dans le système, suppression des fichiers personnels ou système,
saturation d'un disque dur, suppression du secteur de démarrage de
l'ordinateur…
On distingue
les principaux types des virus suivants
- virus programmes:existe ds un fichier exécutable dans une partie du code source qui s'exécute en même temps que l'application. ex:chernobyl (1998)
- virus de script:programme ajouté a une page HTML a l'aide d'un langage de script (java script, VBscript…).ex: I love U (mai 2000)
- virus macro:existe ds les documents bureautiques (tableur, courrier) à l'aide d'un langage de programmation (VB pour Microsoft).ex: Concept (1995)
- ver:existe avec les programmes de messagerie, il se propage surtout avec les réseaux locaux ou distants. ex:Mytob (2005)
b.
les
antivirus:
Un antivirus
est un logiciel capable de détecter la présence de virus sur un ordinateur et, dans la mesure du possible, de
désinfecter ce dernier. On parle ainsi d'éradication de virus
pour désigner la
procédure de nettoyage de l'ordinateur.
Il existe
plusieurs méthodes d'éradication :
- La suppression du code correspondant au virus dans le fichier infecté ;
- La suppression du fichier infecté ;
- La mise en quarantaine du fichier infecté, consistant à le déplacer dans un emplacement où il ne pourra pas être exécuté.
Un antivirus
doit être mis a jour pour détecter les nouveaux virus
0 commentaires:
Enregistrer un commentaire