Support système des accès utilisateurs

Dimension: px
Commencer à balayer dès la page:

Download "Support système des accès utilisateurs"

Transcription

1 BTS Services informatiques aux organisations 1 re année Pacôme Massol Support système des accès utilisateurs Travaux pratiques Directeur de publication : Serge Bergamelli Les cours du Cned sont strictement réservés à l usage privé de leurs destinataires et ne sont pas destinés à une utilisation collective. Les personnes qui s en serviraient pour d autres usages, qui en feraient une reproduction intégrale ou partielle, une traduction sans le consentement du Cned, s exposeraient à des poursuites judiciaires et aux sanctions pénales prévues par le Code de la propriété intellectuelle. Les reproductions par reprographie de livres et de périodiques protégés contenues dans cet ouvrage sont effectuées par le Cned avec l autorisation du Centre français d exploitation du droit de copie (20, rue des Grands Augustins, Paris).

2

3 Sommaire Avant-propos 4 Atelier 1 : L assemblage du PC 5 Atelier 2 : Installation de Windows Professionnel 19 Atelier 3 : Les composants électroniques de base 31 Atelier 4 : Les bases de numération 35 Atelier 5 : Représentation machine des informations (1) 39 Atelier 6 : Représentation machine des informations (2) 41 Atelier 7 : Architecture des systèmes d exploitation : Windows 7 Professionnel 47 Atelier 8 : Interpréteur de commandes Windows 75 Atelier 9 : Travailler avec Windows Professionnel 85 Atelier 10 : Installer et mettre à jour les applications 105 Atelier 11 : Étude du marché informatique 115 Corrigés Atelier Atelier Atelier Atelier Atelier Atelier Atelier Atelier Atelier Atelier Page 3

4 Avant-propos Ce fascicule est complémentaire au fascicule de cours et vous propose de réaliser des travaux dirigés ou des travaux pratiques. Le fascicule de cours vous renverra ici en fonction des besoins : il n'y a pas forcément un atelier pour une séquence de cours. Rappelez-vous que la réalisation d'un TP ou d'un TD implique une étude approfondie de la ou des séquences de cours correspondantes. En cas de difficulté ou de blocage, n'hésitez pas à reprendre le cours, vous documenter au travers de sources externes (Wikipedia, sites de constructeurs ou d'éditeurs, etc.). De plus, vous disposez des forum du CNED pour échanger sur les exercices et rechercher des solutions. Apprenez à vous débrouiller, c'est une qualité importante du métier d'informaticien! Avant propos Page 4

5 Atelier 1 L assemblage du PC Nous attaquons votre premier TP. Vous allez mettre en pratique ce que nous avons étudié dans la séquence correspondante. Mais, comme je ne connais ni votre niveau initial, ni le matériel dont vous disposez, disons que ce TP est à «géométrie variable» et que vous devrez l adapter en fonction de votre situation. Mais souvenez-vous que le virtuel a ses limites et que rien ne vaut la pratique. u Durée approximative de cet atelier : 2 heures u Objectif La compétence que nous visons à travers ce TP n est pas tant de savoir assembler un PC, ce qui ne vous sera que très rarement demandé dans votre carrière d informaticien, que d être en mesure de remplacer ou d ajouter un composant. Imaginez un informaticien qui ne serait pas capable de monter une carte réseau ou d ajouter une barrette mémoire Je vous assure que cela ne ferait pas très sérieux. u Conditions préalables Il faut avoir travaillé la séquence 3, en particulier la partie sur les composants, leurs caractéristiques et leur montage. u Mise en place de l atelier Plusieurs cas peuvent se présenter : vous avez déjà assemblé un PC. Dans ce cas, lisez la première partie du TP et faites la deuxième partie sur l inventaire ; vous n avez jamais assemblé un PC mais vous avez à votre disposition un ordinateur de test sur lequel vous pouvez intervenir sans crainte. Commencez par le TP virtuel puis démontez l ordinateur en pièces détachées en notant sur une feuille, les manipulations que vous avez effectué puis remontez-le ; vous n avez jamais assemblé de PC et vous n avez à votre disposition que votre ordinateur personnel. Dans ce cas, c est à vous de voir. Si vraiment vous ne vous sentez pas sûr de vous, ouvrez juste le capot, observez l intérieur et faites la deuxième partie sur l inventaire. Dans tous les cas, faites le TP virtuel. Atelier 1 L assemblage du PC Page 5 u Avertissement Dans le virtuel, vous ne risquez rien. Mais dans le réel, vous allez manipuler du matériel électronique, plus ou moins coûteux et vous allez intervenir à l intérieur d un appareil électrique. Je ne veux pas vous faire peur, mais seulement attirer votre attention afin que vous preniez les précautions nécessaires. Vous devez savoir que nous portons à la surface de la peau de l électricité statique. Qui ne s est jamais pris une décharge en manipulant une portière de

6 voiture! Ça fait mal. Vous comprenez que si un composant se prend une telle décharge, cela peut l endommager. C est pourquoi, régulièrement au cours du TP, vous devrez toucher du métal non peint (châssis de l ordinateur par exemple) afin de vous décharger. Les entreprises utilisent généralement un bracelet antistatique : Ensuite, il est impératif de respecter scrupuleusement certaines consignes pour votre santé et celle du matériel : Atelier 1 L assemblage du PC Page 6 Travailler à l intérieur de votre ordinateur ne présente aucun danger, si vous observez les précautions suivantes : OPrécautions pour votre sécurité personnelle et la protection de l équipement Avant de commencer à travailler sur l ordinateur, suivez les étapes ci-après dans l ordre indiqué : 1. Éteignez l ordinateur et tous ses périphériques. 2. Touchez une partie métallique non peinte du châssis, telle que le métal autour des ouvertures du connecteur de carte à l arrière de votre ordinateur, avant de toucher un composant à l intérieur de l ordinateur. 3. Déconnectez l ordinateur et les périphériques de leur prise électrique. Ceci réduit la possibilité de choc ou de blessure corporelle. Débranchez également toutes les lignes de téléphone ou de télécommunication connectées à l ordinateur. Pendant que vous travaillez, touchez périodiquement une surface métallique non peinte sur le châssis de l ordinateur pour faire dissiper toute électricité statique qui risque d endommager des composants internes. u Que faire si je bloque? Dans le TP Virtuel, vous pouvez à tout moment revenir en arrière ou bien retourner à la partie «LEARN» pour revoir le cours. Par contre, tout est en anglais. Munissez-vous d un bon dictionnaire français-anglais :-) Si vous faite le TP sur une vrai machine, les documentations de la carte mère et des composants sont absolument indispensables. À défaut, vous pouvez vous les procurer sur les sites Internet des constructeurs. Vous devez commencer par les lire très attentivement. Si vraiment rien ne marche, simplifiez votre installation au minimum (conservez carte mère, boîtier, mémoire, processeur). Allumez l ordinateur. Il doit émettre plusieurs bips. Vérifiez dans la documentation de la carte mère leur signification. En général, il y a une section sur le dépannage (troubleshooting en anglais). Si rien ne s allume, soit l alimentation est défectueuse, soit vous avez mal branché l interrupteur sur la carte mère. Vérifiez bien ce point. Si un composant semble ne pas marcher, la meilleure solution consiste à le tester dans un autre ordinateur qui fonctionne.

7 1. CISCO Virtual Desktop Téléchargez le fichier sur le site du CNED et décompressez-le. Ce logiciel vous permet d en apprendre plus sur les composants du PC et de faire un TP d assemblage virtuel avec votre souris. L écran se compose ainsi : Figure 1: Ecran de CISCO Virtual Desktop La partie gauche de l écran se divise en 3 parties : LEARN : vous pouvez observer chaque composant, obtenir les instructions pour l installation et installer le composant dans la machine indépendamment des autres. TEST : vous faites un assemblage de A à Z. Pensez à bien respecter l ordre, brancher tout ce qui doit être branché, viser tout ce qui doit être vissé. EXPLORE : vous montre une machine déjà montée et vous permet de localiser les composants et d obtenir des informations. L objectif du TP à ce stade est de faire la partie «TEST» de ce logiciel. Ci-dessous, je vous donne un guide qui vous servira aussi si vous faites ce TP en réel. Atelier 1 L assemblage du PC Page 7 2. Étapes de l assemblage Nous ne voyons ici que les grandes étapes. Au départ, vous travaillez directement sur la carte mère. 2A. Installation de l alimentation On la met dans le bon sens et on la visse. Surtout on ne la branche pas au secteur!!! 2B. Insertion du processeur Il y a un sens. Vous ne devez pas forcer. Vous ne forcez pas non plus lorsque vous fermez le support.

8 2C. Mise en place du ventilateur ou du radiateur Impératif, sinon le processeur risque de trop chauffer. Le ventilateur doit être relié à une alimentation électrique située sur la carte mère. Mais avant, on met une bonne couche de pâte thermique pour faciliter l évacuation de la chaleur. 2D. Mise en place des barrettes Il faudra peut-être forcer un petit peu à ce stade. Les leviers de part et d autre de l emplacement doivent remonter et bloquer la barrette. N oubliez pas le détrompeur. 2E. Montage de la carte mère dans le boîtier Vous devez insérer puis fixer la carte mère dans le boîtier. Il y a un sens. Ensuite, connectez le bloc d alimentation à la carte mère. 2F. Insertion des cartes d extension Installez-les dans le connecteur adapté. Les cartes ne doivent pas bouger. Le connecteur de la carte doit être accessible à l arrière du PC. 2G. Installation des lecteurs de disquette, disque dur et DVD Ils doivent être insérés dans leur emplacement dans le boîtier et vissés. Atelier 1 L assemblage du PC Page 8 2H. Connexion et alimentation Les alimentations électriques des éléments suivants sont à connecter : le ventilateur du boîtier ; l alimentation processeur ; l alimentation carte mère ; les alimentations disquette, disque dur, DVD. Les câbles de données des éléments suivants sont à connecter côté carte mère et côté périphérique : disque dur ; DVD ; Disquette. Vérifiez bien que le liseré rouge (ou bleu) est du côté de l alimentation du lecteur. 2I. Fermeture du boîtier Moi je préfère le fermer à la toute fin quand je suis sûr que tout fonctionne... Ce n est visiblement pas l avis de nos amis de CISCO... 2J. Branchement des périphériques Votre ordinateur doit disposer des connecteurs suivants : clavier souris écran périphériques USB câble réseau Branchez les périphériques correspondants.

9 2K. Alimentation On finit par le câble d alimentation de l ordinateur. 2L. Démarrage de l ordinateur À cette étape, essayez d allumer l ordinateur. Celui-ci doit émettre un bip unique. S il y a plusieurs bips, un composant est mal monté ou défectueux. Reportez-vous à la documentation de la carte mère pour plus d explications. Entrez dans le setup du BIOS, faites une détection du disque dur. Ensuite, au démarrage avant le chargement de votre système d exploitation, vérifiez que les cartes installées dans la machine sont bien listées. 2M. Installation du système d exploitation Prenons d ores et déjà de bonnes habitudes! Avant de vous lancer tête baissée dans l installation de votre système d exploitation favori, il serait bon de valider l installation matérielle. En informatique, on parle de validation par couche en partant des couches basses (le matériel) vers les couches hautes (le logiciel) 1. Le passage dans le setup du BIOS devrait vous avoir rassuré sur le bon fonctionnement de certains composants, mais pas sur tous. Mon technicien chargé de la gestion du parc informatique utilise Ultimate Boot CD 2 ( pour valider et tester une configuration. C est un véritable couteau suisse : Atelier 1 L assemblage du PC Page 9 Figure 2: Menu de démarrage de UBCD Ce logiciel est en fait une compilation d outils gratuits. Pour la suite de l atelier, je vous invite à télécharger l image ISO (115Mo) que vous pourrez ensuite graver. C est un disque amorçable, donc vous pouvez démarrer dessus même si aucun système d exploitation n est installé sur votre machine. Lisez la suite, vous installerez votre système d exploitation après! 1. Conformément à ce que nous avons dit à la séquence 2! 2. UBCD pour les intimes

10 3. Inventaire matériel d un PC Votre PC est maintenant assemblé. Avant de le mettre en service, les entreprises qui recherchent une gestion efficace de leur système informatique utilisent des logiciels de gestion de parc. La première étape, tout comme on créerait un nouveau client dans un logiciel de gestion commerciale, va consister à saisir les caractéristiques de la machine dans une base de données. Ensuite, pendant le cycle de vie de la machine, le logiciel permettra de gérer un historique des pannes, les contrats de maintenance, l ajout de composants ou de logiciels, etc. 3A. Inventaire «manuel» Dans un premier temps, vous allez travailler sur une fiche papier conçue par un grand constructeur de matériel informatique. On peut imaginer que c est un travail préparatoire réalisé par le technicien juste avant l installation de l ordinateur dans un bureau. Observez la fiche sur les deux pages suivantes, avez-vous vu dans quelle langue elle est rédigée? En anglais... Je vous rassure, cela fait généralement la «joie» de mes étudiants. Certes, on peut trouver cela regrettable mais on ne peut nier que la plupart des documentations et des sites Internet sont en anglais. Cette activité a aussi pour but de vous familiariser avec certains termes techniques anglais et français. Atelier 1 L assemblage du PC Page 10 Exercice 1 : la fiche d inventaire À partir d un PC quelconque, remplissez la fiche ci-après. Si vous ne savez pas trop comment vous y prendre, voici quelques conseils : avant de renseigner la fiche, il faut savoir quoi chercher. Vous aurez sûrement besoin d un bon dictionnaire anglais-français, si possible spécialisé dans l informatique, pour comprendre la signification de chaque rubrique ; vous aurez besoin d un tournevis et d un bon sens de l observation. De nombreuses rubriques, sont remplies tout simplement en regardant dans ou à l extérieur du PC ; le setup du BIOS pourra vous fournir de nombreux renseignements ; enfin, vous pouvez utiliser les outils inclus dans le Ultimate Boot CD (en particulier l outil NSSI). Lorsque vous aurez terminé le travail, reportez-vous au fascicule de corrigé. Vous trouverez la fiche que j ai remplie à partir de mon propre ordinateur. Si les informations rapportées par NSSI sont conformes à votre configuration, vous pouvez installer votre OS.

11 Inventory Checklist Computer Identification Case Motherboard CPU Name: Number: Number of 3.5 bays 5.25 bays Manufacturer: Manufacturer: Model: Bus Speed MHz Form Factor ATX Micro ATX Other : Chipset Manufacturer: Model: BIOS Manufacturer: Version: How many CPU socket are there? How many PCI socket are there? How many PCI-Express slots are there? How many IDE connectors are there? How many SATA connectors are there? How many floppy connectors are there? How many serial ports are there? How many parallel ports are there? Is there an AGP slot? How many USB ports are there? How many other ports or slots are there? What kind(s) are they? Manufacturer: Model: Speed GHz Atelier 1 L assemblage du PC Page 11 Memory DDR SDRAM DDR2 SDRAM DDR3 SDRAM Others: How many memory slots are there? What is the fastest type of memory supported? What is the maximum memory supported? Hard Drive Manufacturer: Model: Size Cylinders Heads SPT Interface Type IDE SATA 1-2 IT Essentials I Inventory Checklist Copyright , Cisco Systems,. Inc

12 CD-ROM Floppy Disk Drive Monitor Video Card Sound Card Manufacturer: Model: Speed: Interface Type IDE SATA Manufacturer: Manufacturer: Model Number: Manufacturer: Model: Memory MB AGP PCI-E On Board Manufacturer: Model: PCI PCI-E On Board Atelier 1 L assemblage du PC Mouse Type PS/2 USB Keyboard Connector PS/2 USB (Make sure it matches the connector on your Motherboard). Page 12 Power Supply ATX Micro ATX Other Power Supply Wattage W 3B. Inventaire automatique Ce premier travail a été un moyen de vous présenter certains outils utiles pour analyser une configuration matérielle. Ils vous permettront également de dépanner des machines (voir plus loin). Mais, lorsque le parc informatique est important, un inventaire «individuel» des machines est inadapté. Il est nécessaire d automatiser cette tâche. L inventaire automatique fonctionne en mode client/serveur : sur chaque machine, un logiciel appelé «agent» est exécuté (en général à l ouverture de session des utilisateurs). Il fait automatiquement l inventaire logiciel et matériel du poste et il envoie ces informations à un serveur. C est transparent pour l utilisateur. le serveur centralise ces informations et les enregistre dans une bases de données. Il existe différents outils pour ce faire. Dans les outils propriétaires, on peut citer Microsoft System Center Configuration Manager. Mais dans ma société, le parc est 2-2 IT Essentials I - Inventory Checklist Copyright , Cisco Systems,. Inc hétérogène

13 (PC Windows, PC Linux, MacOSX...) et ce logiciel est inadapté. Nous utilisons deux logiciels libres : OCS Inventory ( : outil d inventaire à proprement parler ; GLPI ( : outil complémentaire à OCS qui permet de gérer les demandes d assistance des utilisateurs, les contrats, les maintenances, etc. 3B1. OCS Inventory L écran principal se présente ainsi : Atelier 1 L assemblage du PC Page 13 Figure 3: Écran d accueil de OCS L intérêt est que cette liste s est constituée automatiquement. Et comme elle est dans une base de données, on peut l interroger. Les rapports sont très complets (ci-dessous, la mémoire vive d un serveur, l inventaire a trouvé 6 emplacements dont 2 inoccupés, type ECC, bus à 400Mhz, etc.) :

14 Figure 4: Détail d une fiche d inventaire Atelier 1 L assemblage du PC Page 14 On peut savoir quelles machines sont encore avec telle version d OS? Quelles machines ont moins de 512Mio de RAM? Qui utilise telle version de telle suite bureautique? OUI! Très pratique pour avoir un oeil sur les installations logicielles de vos utilisateurs, si vous voyez ce que je veux dire ;-) OCS ne propose hélas pas de démonstration en ligne, vous pouvez toutefois consulter des copies d écrans ici : Nous réaliserons l'installation de ces outils dans un prochain module. 3B2. GLPI S appuyant sur la base de données concoctée par OCS Inventory, le logiciel permet la gestion de «tickets». Un ticket, c est comme à la sécurité sociale ou chez le boucher, dès qu un incident se présente l utilisateur ouvre un ticket, on assure ainsi une qualité de service dans la gestion de l incident. Comme la base de données est à jour automatiquement, il peut choisir sa machine et désigner l élément qui pose problème. GLPI permet également de gérer les matériels autres que les ordinateurs (imprimantes, appareils réseau, etc.), les envois en SAV, les interventions, etc. Vous pouvez ainsi suivre le cycle de vie de votre parc. Vous pouvez accéder à une démonstration ici :

15 4. Dépannage 4A. Périphérique Quel que soit le système d exploitation choisi, il intègre un outil pour lister tous les composants reconnus et vérifier qu ils sont correctement configurés. Par exemple, sous Windows, si vous ouvrez le gestionnaire de périphérique et que dans la liste, certains items apparaissent avec un point d interrogation ou d exclamation jaune, le périphérique est mal installé : Atelier 1 L assemblage du PC Page 15 Figure 5 : gestionnaire de périphérique Vista

16 Sous Mandriva Linux, on retrouve un outil identique : Atelier 1 L assemblage du PC Page 16 Figure 6. Gestionnaire de périphérique sous Mandriva Linux Lorsque un périphérique est mal installé ou noté comme «inconnu», vous pouvez utiliser l outil «pcisniffer» contenu sur l UBCD pour essayer de déterminer avec plus de précision le constructeur, le modèle et donc trouver un pilote ou un moyen de résoudre le problème. 4B. Mémoire Lorsqu une machine «plante» de façon aléatoire, c est peut-être un problème de mémoire. L outil memtest de UBCD est alors utilisé pour analyser l origine du problème et détecter de façon certaine quelle barrette pose problème. 4C. Disque Problème de disque? Lenteurs d accès? Erreurs d écriture ou de lecture. UBCD propose également des outils pour tester les disques.

17 Exercice 2 : diagnostic Ces tâches sont à effectuer sur une machine quelconque avec l UBCD. 1. Retrouvez les informations techniques de votre carte réseau ou de votre carte graphique avec PCI Sniffer. 2. Réalisez un test complet de votre RAM. 3. Réalisez un test complet de votre disque dur. 4. Quels autres outils sont proposés par UBCD? Enchaînez sur l atelier 2 qui vous propose maintenant d installer un système d exploitation. Atelier 1 L assemblage du PC Page 17

18

19 Atelier 2 Installation de Windows Professionnel u Durée approximative de cet atelier : 2 heures u Objectif À la fin de cet atelier, vous aurez installé VirtualBox, vous aurez créé une machine virtuelle et aurez installé Microsoft Windows 7 Professionnel. Vous aurez fait la configuration IP minimale de cette machine. u Conditions préalables Avoir étudié le cours jusqu à la séquence 3 et réalisé l atelier 1. u Mise en place de l atelier Cette séquence met en œuvre deux logiciels : Oracle VirtualBox 4 : vous pouvez télécharger gratuitement sur le site virtualbox.org la version adaptée à votre système d exploitation favori. Si c est Linux, vous pouvez même l installer au travers de votre système de gestion de paquets (pas la dernière version, mais ce n est pas grave) ; Microsoft Windows 7 Professionnel : vous pouvez le télécharger dans le cadre du programme MSDNAA (accessible via le Campus électronique du CNED). Notez bien que nos amis de Microsoft n aiment pas trop la concurrence : allez savoir pourquoi, il faut être sous Windows pour télécharger l image ISO du DVD d installation... Les versions familiales, home, etc. ne peuvent convenir car certaines fonctionnalités réseau dont nous avons besoin ne sont pas disponibles Atelier 2 Installation de Windows Professionnel Page 19

20 1. Virtualisation Installez VirtualBox. Ensuite, pour installer Windows 7 dans une machine virtuelle, vous aurez besoin d un espace disque physique d au moins 10Gio pour le disque virtuel et de 512Mio de mémoire à disposition de la machine virtuelle (vous serez guidé pendant la création). 1A. Carte réseau Lorsque vous créerez votre machine virtuelle, pensez à configurer l interface réseau en accès par pont (bridge) plutôt que NAT (qui est le choix par défaut). En mode pont, votre machine virtuelle sera considérée comme une machine «normale», directement reliée au réseau physique avec sa propre adresse. La Figure ci-dessous, concernant Vmware, mais valable pour VirtualBox, résume les différentes possibilités : Atelier 2 Installation de Windows Professionnel Page 20 Figure 1: différents modes réseau (source : sebsauvage.net)

21 Pour configurer le réseau en mode pont, il faudra revenir dans la configuration de la machine virtuelle après sa création (voir Figure suivante). Vous choisirez «Accès par pont» dans l onglet «réseau». Attention, dans la liste déroulante «nom»,vous choisirez sur quelle interface réseau de votre machine physique le pont sera mis en place. Je ne suis pas certain que le pont fonctionne correctement avec le wifi... A confirmer et dans le doute, préférez le pont sur l interface Ethernet filaire. Atelier 2 Installation de Windows Professionnel Figure 2: Accès réseau par pont Page 21 1B. Média d installation Il y a deux cas de Figure : Vous disposez du DVD du logiciel Vous disposez de l image ISO du DVD (un fichier contenant l ensemble du DVD, celui que vous pouvez télécharger). Pour l affecter à votre machine virtuelle afin qu elle puisse démarrer dessus en vue de l installation, faites la configuration nécessaire dans l onglet «stockage» :

22 Figure 3: Utilisation de l image ISO du DVD Atelier 2 Installation de Windows Professionnel Page Installation L installation des systèmes Windows a été grandement simplifiée. Nous ne détaillerons donc pas tous les écrans mais nous nous concentrerons sur ceux qui présentent un intérêt ou une difficulté. Ici, deux écrans retiendront notre attention : le partitionnement et le réseau. 2A. Partitionnement Une des premières étapes de l installation consiste à définir le schéma de partitions de votre machine :

23 Atelier 2 Figure 4: Partitionnement Une partition est un découpage «logique» (donc non physique) d un disque. Il existe un certain nombre de règles que nous étudierons plus loin dans ce cours. Disons pour l instant que lorsque l on installe un poste «utilisateur», on définit en général deux partitions : Installation de Windows Professionnel Page 23

24 Atelier 2 Installation de Windows Professionnel Page 24 Figure 5: Schéma de partitions partition système : pour le système d exploitation et les applications (au moins 7,5Gio avec W7 et c est un pur minimum, dans la vraie vie, compter 60Gio aux bas mots ;-) ; partition données : pour les données de l utilisateur ; Si vous cliquez sur «Option de lecteurs (avancées)», vous pourrez réaliser ceci : En cliquant sur «Nouveau», vous pouvez créer les deux partitions. La partition de 100Mo a été créée automatiquement et sert à la récupération du système en cas de problème. 2B. Réseau Au fil du chemin de l installation, vous «tomberez» sur cet écran. Mais quel choix faire (et surtout quelles conséquences)?

25 Atelier 2 Figure 6: Choix du type de réseau Le réseau professionnel possède à peu près les mêmes caractéristiques que celles du réseau domestique à ceci près que vous n avez pas accès aux «groupes résidentiels». C est une notion apparue avec Windows 7 et qui facilite le partage de fichiers. Lorsque vous êtes sur votre lieu de travail, vous n avez pas envie que vos collègues viennent librement sur votre ordinateur récupérer vos fichiers! Donc, choisissez «réseau professionnel». Installation de Windows Professionnel Page Premier démarrage 3A. Nom de la machine Première étape, nous renommons la machine en prévision des prochains ateliers. Vous allez dans «Panneau de configuration» / «Système et sécurité» / «Système» / «Afficher le nom de cet ordinateur» / «Paramètres systèmes avancés» / «nom de l ordinateur» / «Modifier», enfin (ouf!) : vous indiquez le nom «mv1-w7» dans le nom de machine. Ensuite, vous cliquez sur le bouton «Autres» :

26 Atelier 2 Installation de Windows Professionnel Page 26 Figure 7: Changement du nom de la machine Vous saisissez dans la zone «suffixe DNS principal de cet ordinateur» : labocned.fr. Ainsi votre machine s appelle : mv1-w7.labocned.fr Et vous redémarrez (soyez patient, ce ne sera pas la dernière fois avec Windows ;-) 3B. Configuration réseau Faisons un petit tour du propriétaire. Dans Windows, il y a différentes façons de faire les manipulations. Pour la partie graphique, vous avez le fameux «centre réseau et partages» sur lequel nous allons revenir, mais en attendant, futur(e) informaticien(ne) vous devez aussi vous familiariser avec la ligne de commandes. Examinons une commande fort utile :

27 Figure 8: Configuration réseau détaillée Allez dans le menu «Démarrer», «Tous les programmes», «Accessoires», «Invite de commandes». Une fenêtre DOS s ouvre, dans laquelle vous tapez «ipconfig /all» : Cette machine virtuelle est sur un réseau local dans lequel une «box» (mon routeur Internet), est serveur DHCP (Dynamic Host Configuration Protocol). Comme nous le voyons sur l écran, nous avons obtenu un «bail», ce qui indique qu une adresse a été attribuée automatiquement pour une certaine période («bail expirant le»). Cette configuration est très standard. Si je résume : adresse IP : x ; masque : ; passerelle : (le routeur) ; dns : (également le routeur). Nous pouvons valider cette configuration avec la commande «ping» qui tente de joindre un hôte sur Internet : Atelier 2 Installation de Windows Professionnel Page 27

28 Atelier 2 Installation de Windows Professionnel Figure 9: Ping 4 paquets de données envoyés / 4 paquets reçus : OK tout va bien! Page Fin Vous pensez avoir fini votre travail pour le moment? Faux. Nous vous conseillons ici deux manipulations qui vous faciliteront grandement la vie plus tard (un investissement en quelque sorte!). 4A. Installation des «additions invités» VirtualBox est livré avec un certain nombre d outils complémentaires. Ce sont des pilotes à installer dans la machine virtuelle et qui améliorent son fonctionnement : affichage graphique plus rapide ; partage du presse-papier ; répertoires partagés entre machine virtuelle et machine réelle ; meilleure gestion du curseur ; etc. L installation se fait dans le menu «Périphériques» / «Installer les additions invités» de la machine virtuelle. 4B. Prendre un «instantané» Lorsque l installation est terminée, et à chaque étape importante de ce cours, nous vous conseillons de prendre un «instantané» de votre machine virtuelle (menu «Machine»

29 / «Prendre un instantané»). C est une «photo» de votre machine à un instant t sur laquelle vous pouvez revenir à tout moment : Atelier 2 Figure 10: Un premier instantané Installation de Windows Professionnel À retenir Page 29 VirtualBox permet de créer des machines virtuelles dans lesquelles on peut installer toutes sortes de systèmes d exploitation. Il existe différents mode réseau : le «pont» permet de se connecter «directement» sur le réseau et ainsi d être vu comme une machine physique. La machine virtuelle peut utiliser un support physique ou une image ISO comme DVD. Avant de réaliser des étapes importantes, on peut faire un «instantané» de la machine virtuelle afin de pouvoir la restaurer à un instant t. L installation d un poste utilisateur sous Windows 7 nécessite de créer deux partitions afin d accueillir le système et les applications sur l une et les données utilisateurs sur l autre. Windows propose 3 modes d utilisation du réseau plus ou moins sécurisé : le mode professionnel étant un mode intermédiaire.

30

31 Atelier 3 Les composants électroniques de base Nous allons faire un petit TD de mise en application sur les opérateurs logiques. Je vous rassure, vous êtes en BTS Informatique et non en BTS Électronique, nous ne nous attarderons donc pas trop. u Durée approximative : 1 heure 30 u Capacités attendues en fin de séquence L objectif est de comprendre comment à partir de simples transistors on peut fabriquer un composant aussi complexe qu un microprocesseur. C est aussi un moyen de vous familiariser avec la logique booléenne. C est une compétence qui vous servira en mathématiques et en programmation. u Conditions préalables Il faut avoir étudié la séquence 4. Relisez vos notes puis essayez de réaliser le TD sans utiliser le cours. u Que faire si je bloque? Dans ce TD, il n y a rien à inventer, rien qui n ait été dit dans le cours (sauf pour le dernier exercice, mais vous trouverez des explications). Si vraiment les exercices vous paraissent insurmontables, c est que vous n avez pas assez travaillé le cours. Laissez tomber le TD pour l instant et refaites les exercices du cours. Puis, reprenez le TD. Atelier 3 Les composants électroniques de base Page 31

32 Exercice 1 On vous fournit le circuit suivant : 1. Comment s appelle le composant noté P? 2. Donnez les tables de vérité en sortie de chaque composant, en vous inspirant du tableau suivant (j ai commencé à le remplir) : A B S1 S2 S3 S Simplifiez la table de vérité grâce au tableau ci-dessous, puis indiquez à quel composant étudié dans le cours correspond cette table et dessinez son symbole. Atelier 3 Les composants électroniques de base Page 32 A B S Exercice 2 Le demi-additioneur (half adder) 1. Addition en binaire. Remplissez le tableau suivant : = = = = La dernière opération génère une. 2. Comment s appellent les deux composants représentés sur le schéma? 3. Donnez la table de vérité de l ensemble.

33 Exercice 3 L additionneur complet (full adder) Imaginons que l on additionne deux nombres binaires composés de plusieurs bits. On additionne chaque bit individuellement avec un demi-additionneur mais il faut tenir compte de la retenue issue de l opération précédente. Un électronicien aboutirait au circuit suivant : Note : C IN représente la retenue précédente et C OUT représente la retenue issue du calcul. 1. Comment s appelle le composant en bas à droite. 2. Donnez la table de vérité en sortie de chaque composant. Exercice 4 Les théorèmes de De Morgan Je profite de cette séquence sur les opérateurs logiques pour vous présenter un moyen de simplifier certaines expressions logiques. Si l on applique les théorèmes de De Morgan : NON(A ET B) peut s écrire NON A OU NON B NON(A OU B) peut s écrire NON A ET NON B Prenons un exemple : NON((NON(A ET B) OU NON (C ET D)) peut s écrire NON((NON A OU NON B) OU (NON C OU NON D)) peut s écrire NON(NON A OU NON B) ET NON(NON C OU NON D) peut s écrire NON(NON A) ET NON(NON B) ET NON(NON C) ET NON(NON D) peut s écrire A 1 ET B ET C ET D Mettons en application immédiatement : 1. Simplifiez l expression : A OU NON (B ET NON C) 2. Vous trouverez de nombreuses applications de ces théorèmes en programmation. Imaginons que l on examine un bout d algorithme qui contienne ceci : SI NON(PRIX = 100 ET QUANTITE > 50) ALORS Simplifiez cette expression logique. Je ne veux plus voir de NON à la fin, réfléchissez donc bien à la signification du NON! Atelier 3 Les composants électroniques de base Page La double négation NON(NON A) peut se simplifier en A, de même qu en français dire «je ne dis pas qu il ne faut pas travailler son cours» signifie «je dis qu il faut travailler son cours».

34

35 Atelier 4 Les bases de numération Nous allons faire un petit TD de mise en application sur les bases de numération. Cette compétence vous sera utile bien des fois dans votre métier. u Durée approximative : 2 heures u Capacités attendues en fin de séquence L objectif est de vous faire manipuler les différentes bases de numération, essentiellement dans une optique de conversion. u Conditions préalables Il faut avoir étudié la séquence 5. Relisez vos notes puis essayez de réaliser le TD sans utiliser le cours. Certaines calculatrices permettent les conversions entre bases. Faites tous les calculs à la main et n utilisez la calculatrice que pour contrôler. u Que faire si je bloque? Dans ce TD, il n y a rien à inventer, rien qui n ait été dit dans le cours. Si vraiment les exercices vous paraissent insurmontables, c est que vous n avez pas assez travaillé le cours. Laissez tomber le TD pour l instant et refaites les exercices du cours. Puis, reprenez le TD. Atelier 4 Les bases de numération Page 35

36 Exercice 1 1. Comptez jusqu à 20 en binaire en indiquant la valeur équivalente en décimal. 2. Combien d octets font 32 bits? 3. Dans l octet suivant : ( ) 2, quel est le bit de poids fort, le bit de poids faible? Exercice 2 Faites les opérations ci-dessous, en utilisant un tableau de huit colonnes (une pour chaque bit) : 1. Calculer : ( ) 2 + ( ) 2 2. Calculer : ( ) 2 + ( ) 2 : Quelle constatation faites-vous sur le résultat? 3. Calculer : ( ) 2 - ( ) 2 : Quelle constatation faites-vous sur le résultat? Exercice 3 Atelier 4 Les bases de numération Page Dans le nombre (40 04) 10, Qu est-ce qui différencie le 4 de gauche de celui de droite? 2. Convertir (128) 10 en binaire. 3. Convertir ( ) 2 en décimal. Exercice 4 1. Combien vaut (A) 16 en décimal? Combien vaut (4A) 16 en décimal? 2. Convertir (510) 10 en hexadécimal. 3. Convertir ( ) 2 en hexadécimal. Exercice 5 1. Complétez le tableau suivant : Décimal Hexadécimal Binaire BB Quelles sont les valeurs minimales et maximales que l on peut représenter sur un octet? 3. Sachant cela, à votre avis, combien de valeurs différentes peut-on représenter sur un octet? 4. Décalage : Il existe un opérateur (comme +, -, ) qui consiste à décaler chaque bit d une position vers la gauche puis à introduire un 0 à droite.

37 5. Convertir (75) 10 en binaire. Effectuer un décalage à gauche de ce résultat. Reconvertir en décimal. Conclusion? 6. Quel sera le problème avec (200) 10 s il est représenté en binaire sur un octet? 7. Combien de bits sont nécessaires pour représenter (18 450) 10 en binaire? Exercice 6 Dans un réseau, les ordinateurs fonctionnant avec le protocole TCP/IP sont identifiés par une adresse. Cette adresse est composée de quatre nombres. Par exemple, une machine pourrait avoir l adresse Ceci est une adresse IP. Chaque nombre séparé par un point est codé sur un octet. L adresse est donc constituée de 4 octets. 1. Sur combien de bits est codé chaque nombre d une adresse IP? Sachant cela, quelle est la taille en bits d une adresse complète? 2. Pour chaque nombre, donnez l intervalle de valeurs possibles. En déduire le nombre d adresses différentes que l on peut théoriquement former. Les adresses IP sont structurées : une partie identifie le réseau ; une partie identifie l appareil dans le réseau. Imaginons que l on est sur l appareil d adresse IP : À cette adresse est associé un masque qui a la forme : Ce masque sert au logiciel TCP/IP fonctionnant sur la machine à calculer la partie réseau de l adresse. 3. Convertissez en binaire l adresse IP de la machine. Attention, on attend pour chaque nombre de l adresse, un résultat sur 8 bits. 4. Convertissez en binaire le masque (idem ci-dessus, chaque nombre doit être sur 8 bits). Réalisez un ET logique bit à bit (Rappelez-vous de la table de vérité du ET) entre l adresse IP et le masque. Convertissez le résultat en décimal. Que constatez-vous? Imaginons que la machine souhaite communiquer avec la machine d adresse IP Réalisez les mêmes opérations que précédemment avec cette nouvelle adresse. 6. Peut-on dire que la machine et sont dans le même réseau? Atelier 4 Les bases de numération Page 37

38

39 Atelier 5 Représentation machine des informations (1) Nous allons faire un petit TD de mise en application sur la représentation en mémoire des informations. Vous aurez ainsi une vision plus précise de la façon dont fonctionnent les variables de vos programmes. u Durée approximative de cet atelier : 1 heure u Objectif L objectif est de vous faire manipuler les différentes bases de numération et d assimiler la notion de variable. u Conditions préalables Il faut avoir étudié la séquence 6. Relisez vos notes puis essayez de réaliser le TD sans utiliser le cours. Certaines calculatrices permettent les conversions entre bases. Faites tous les calculs à la main et n utilisez la calculatrice que pour contrôler. u Que faire si je bloque? Dans ce TD, il n y a rien à inventer, rien qui n ait été dit dans le cours. Si vraiment les exercices vous paraissent insurmontables, c est que vous n avez pas assez travaillé le cours. Laissez tomber le TD pour l instant et refaites les exercices du cours. Puis, reprenez le TD. Atelier 5 Représentation machine des informations (1) Page 39

40 Exercice 1 1. Dans le cas du langage C#, comparez les caractéristiques d une variable de type int et d une variable de type float. 2. Dites sous quelle forme est mémorisé un texte. 3. Un texte en mémoire occupe octets. Combien cela représente-t-il de kibioctets? De mébioctets? De kilooctets? De mégaoctets? Exercice 2 Atelier 5 Représentation machine des informations (1) Page On déclare en C# une variable de type short. Combien d octets occupera en mémoire cette variable? Combien de bits? 2. On stocke dans cette variable le nombre (129) 10. Donnez en binaire sa représentation mémoire. Pensez à bien représenter tous les bits 1! 3. On stocke dans cette variable le nombre (-129) 10. Donnez en binaire sa représentation mémoire. 4. On stocke dans cette variable le nombre (0) 10. Donnez en binaire sa représentation mémoire. 5. On stocke dans cette variable le nombre (32 767) 10. Donnez en binaire sa représentation mémoire. 6. On stocke dans cette variable le nombre ( ) 10. Donnez en binaire sa représentation mémoire. 7. On stocke dans cette variable le nombre (32 768) 10. Donnez en binaire sa représentation mémoire. Quel est le problème? 8. On stocke dans cette variable le nombre (66 000) 10. Donnez en binaire sa représentation mémoire (faites-le avec la calculatrice). Quel est le problème? Exercice 3 1. On déclare en C# une variable de type float. Combien d octets occupera en mémoire cette variable? Combien de bits? 2. On stocke dans cette variable le nombre (-129,625) 10. Donnez en binaire sa représentation mémoire. Pensez à bien représenter tous les bits1! 3. On stocke dans cette variable le nombre (1) 10. Donnez en binaire sa représentation mémoire. Exercice 4 On déclare une variable de type «chaîne de caractères». On place dans cette variable le texte «Vive le BTS!». À l aide d une table ASCII donnez la représentation en mémoire de ce texte. Donnez en octets, l espace occupé en mémoire. 1. Ce conseil vaut aussi pour la suite de l exercice.

41 Atelier 6 Représentation machine des informations (2) Ces quelques exercices vous permettent de revenir sur les notions abordées dans la séquence 7. Ensuite, on passe sur machine pour faire un petit TP sur les fichiers, leur format et leur contenu. u Durée approximative : 2 heures u Capacités attendues en fin de séquence À la fin de cet atelier, vous saurez modifier le contenu d un fichier avec un éditeur de disque. Vous découvrirez la notion de format de fichier. u Conditions préalables Maîtriser les séquences 6 et 7. u Que faire si je bloque? Vous êtes autorisé à vous inspirer de l exemple du cours pour résoudre le premier exercice. Atelier 6 Représentation machine des informations (2) Page 41

42 1. Première partie Exercice 1 On veut numériser le signal analogique ci-dessous (les tensions seront toujours comprises dans l intervalle [+2V ;-2V]) : Atelier 6 Représentation machine des informations (2) Page 42 Réalisez la numérisation de ce signal sachant qu il dure une seconde avec une fréquence d échantillonnage de 10Hz et une numérisation sur 3 bits. Exercice 2 On veut numériser une conversation d une heure (mono, fréquence d échantillonnage à 6Khz, codage sur 8 bits). Calculez le volume en octets, Kio et Mio que va occuper le résultat. Exercice 3 On veut numériser une photo (15,24 cm x 10,16 cm) à la résolution de 300 dpi 1 (1 pouce = 2,54 cm) : a. Quelle sera la résolution de l image (nombre de pixels en largeur et en hauteur)? b. Combien de pixels vont-ils être extraits? c. Si l on travaille en mode true color (3 octets RVB pour chaque pixel), calculez le volume que va occuper le résultat en octets, Kio et Mio. 1. dots per inch : points (ou pixels) par pouce

43 2. Deuxième partie Nous allons travailler sous Windows avec la version d évaluation du logiciel WinHex qui est un shareware 2. Vous devez télécharger ce logiciel sur le site puis vous l installez. Bien sûr, à la fin du module (nous en aurons besoin plus loin), soit vous effacez le logiciel de votre machine, soit vous achetez une licence. Manipulations autour d une image simple Lancez Paint (tapez «paint» dans le menu «démarrer»). Allez dans le menu «propriétés de l image» et définissez une image de 8x8 pixels en noir et blanc. Faites un zoom à 800% et dessinez l image ci-dessous en traçant une ligne. L image doit contenir exactement 8 points, bien alignés en diagonale! Enregistrez cette image sous le nom image.bmp avec le type «bitmap monochrome». Exercice 4 Sachant que cette image est monochrome : Combien faut-il de bits pour représenter un point? Combien faut-il d octets pour représenter l image? Exercice 5 Donnez la représentation de l image en binaire puis en hexadécimal. Vous prendrez pour convention que 0 correspond à un point noir et 1 à un point blanc. Vérifions que ce que vous avez trouvé correspond bien à la réalité. Lancez WinHex et puis ouvrez le fichier image.bmp. Activez le menu «affichage \ afficher \ section de détails». Recherchez dans la partie droite de la fenêtre la taille du fichier : Atelier 6 Représentation machine des informations (2) Page 43 Figure 1 2. Un logiciel que l on peut essayer gratuitement mais dont on doit acquérir la licence si on l utilise régulièrement.

44 Exercice 6 Voyons, voyons. La taille devrait être de 8 octets mais on nous dit que le fichier fait en réalité 94 octets. Sauriez-vous expliquer une telle différence par rapport à la taille théorique du fichier? Exercice 7 Recherchez dans le vidage 3 du fichier, les informations binaires représentant l image. Pouvez-vous proposer (ou imaginer) une structure (une organisation) pour ce fichier? Modifiez le 7F en bas du vidage en FF. Sauvez puis chargez l image sous Paint et admirez le résultat (faites un zoom!). Un point à disparu! Faites de même en modifiant le FF de tout à l heure en 00. Atelier 6 Représentation machine des informations (2) Page 44 Une ligne noire est apparue! 3. Manipulations autour d un texte simple Lancez le bloc-note et tapez le texte ABCD. Enregistrez le fichier avec le nom texteascii. txt. Exercice 8 Sachant qu il est codé en ASCII, quelle devrait être la taille du fichier? Vérifiez avec l explorateur. Chargez ce fichier sous WinHex. Nous voulons remplacer les valeurs dans la partie affichée en hexadécimal afin d obtenir les caractères 1234 dans le fichier (vous pouvez afficher une table ASCII dans le menu Outils\Tables). 3. Un vidage ou dump en anglais est la vision brute, sous forme hexadécimale d un fichier.

45 Exercice 9 Quelles valeurs allez-vous saisir? Caractère Code ASCII hexa Faites les modifications puis enregistrez, fermez WinHex et ouvrez votre fichier dans le bloc-note. Vous devez constater que son contenu est maintenant Créez un nouveau fichier sous le bloc-note en remettant ABCD, mais faites «Sauvegarder sous» en indiquant comme encodage UNICODE et comme nom texteunicode.txt. Exercice 10 Quelle doit être la taille du fichier? Vérifiez avec l explorateur. Chargez ce fichier dans WinHex et comparez avec le précédent. Lancez Word, saisissez ABCD, enregistrez sous le nom fichierword.doc. Contrôlez la taille 4, chargez-le dans WinHex et observez son contenu. Faites une recherche 5 de la chaîne ABCD, remplacez par Enregistrez puis chargez le fichier sous Word. Vous constatez que la modification a été répercutée dans le fichier. Word enregistre dans le fichier de nombreuses informations (date de création, auteur, styles, polices, etc.) mais, bien sûr, au milieu de tout cela, on a le texte saisi. Atelier 6 Représentation machine des informations (2) Page Le fichier doit faire plusieurs milliers d octets. 5. Utilisez le menu «Recherche».

46

47 Atelier 7 Architecture des systèmes d exploitation : Windows 7 Professionnel u Durée approximative de cet atelier : 2 heures u Objectif À la fin de cet atelier, vous aurez mis en application les concepts théoriques de la séquence sur l architecture des systèmes d exploitation. u Conditions préalables Windows 7 professionnel opérationnel (atelier 2) et étude jusqu à la séquence 16. u Mise en place de l atelier Nous partons d un Windows 7 professionnel fraîchement installé. Il faut également avoir accès aux droits administrateurs de la machine, sinon de nombreuses fonctionnalités ne vous seront pas accessibles. Dans cet atelier, nous reprenons le plan de la séquence de cours correspondante et vous proposons des mises en application. Atelier 7 Architecture des systèmes d exploitation : Windows 7 Professionnel Page 47

48 1. Gestion du processeur Connectez-vous à votre Windows 7 professionnel. 1A. Paramétrage du multitâche Allez dans Panneau de configuration\système et sécurité\système\paramètres système avancés\paramètres de performance\avancés. Atelier 7 Architecture des systèmes d exploitation : Windows 7 Professionnel Page 48 Figure 1: Gestion de la performance Dans la zone «performance des applications», on peut régler la préférence d exécution. Plus de temps CPU sera consacré aux programmes de l utilisateur (PC) ou aux services d arrière plan (serveurs) comme un serveur Web, un SGBD, etc. Exercice 1 Rappelez ce qu est un quantum de temps. Si vous êtes un peu tête brûlée, vous pouvez «bricoler» le paramètre qui correspond au quantum de temps accordé à chaque tâche. Mais faites attention!!! Et surtout lisez ceci avant : Tapez regedt32 dans la zone de recherche du menu «démarrer». Ensuite, ouvrez la clé HKLM\SYSTEM\CurrentControlSet\Control\PriorityControl : Figure 2: Clé du registre correspondant au réglage du quantum de temps sous Windows

49 La valeur peut être changée en double-cliquant sur la clé «Win32PrioritySeparation». Bien sûr, ce n est pas conseillé mais c est juste donné à titre d information pour illustrer le cours. Les concepts présentés ne sont pas théoriques! 1B. Gestion des tâches Une tâche, ça vit, ça meurt, ça peut être tué... Dur dur d être une tâche. L outil principal de gestion des tâches est... le gestionnaire des tâches : bravo! Pour l ouvrir, appuyez simultanément sur les touches CTRL + ALT + SUPPR (si vous êtes en virtuel, passez par le menu «machine» de VirtualBox), puis choisissez «Ouvrir le gestionnaire de tâches» : Atelier 7 Architecture des systèmes d exploitation : Windows 7 Professionnel Page 49 Figure 3: Gestionnaire de tâches de Windows Plusieurs onglets sont proposés. L onglet «applications» présente les applications de l utilisateur en cours d exécution (traitement de texte, navigateur, messagerie, etc...). Mais à tout moment, de nombreux autres processus s exécutent sur votre machine : cliquez sur l onglet «processus» puis sur le bouton «afficher les processus des autres utilisateurs» afin de tout voir. Enfin, allez dans le menu «affichage» puis «sélectionner des colonnes». Sélectionnez les mêmes colonnes que ci-dessous : Figure 4: Gestionnaire des processus

50 Exercice 2 Donnez la signification de chacune des colonnes Exercice 3 1. Selon vous, comment connaître l état (prêt, bloqué, élu) avec cet outil? 2. Sur la copie d écran ci-dessus, que signifie le 98 dans la colonne «processeur»? Dans cet écran, vous pouvez modifier les priorités des processus : Atelier 7 Architecture des systèmes d exploitation : Windows 7 Professionnel Page 50 Figure 5: modification la priorité d un processus Cet outil sert également à tuer un processus (ou une arborescence), en particulier ceux qui ne répondent plus et bloquent la machine. Par exemple, en cliquant-gauche sur un processus : Figure 6: Tuer une tâche et éventuellement ses fils

51 Bien sûr, vous ne pouvez pas tuer certains processus systèmes ou alors cela entraîne une fermeture de Windows. L onglet «services» vous présente une autre vue des processus en cours d exécution. Ce sont ceux qui s exécutent en arrière-plan. On peut trouver ici des processus système propres à Windows ou des processus «serveurs». Nous reviendrons sur ce point dans un autre module consacré aux serveurs d entreprise. 1C. Surveillance des ressources L onglet «processus» vous propose une image à un instant t. Mais, le gestionnaire des tâches vous permet aussi de suivre l utilisation des ressources de la machine dans le temps et de s assurer qu elle n est pas surexploitée. L onglet «performance» vous présente un état graphique qui vous donne une vue synthétique sur l usage de votre machine : Atelier 7 Architecture des systèmes d exploitation : Windows 7 Professionnel Page 51 Figure 7: historique de l utilisation des ressources Exercice 4 Imaginez pourquoi la partie «historique de l utilisation du processeur» est coupée en deux?

52 Atelier 7 1D. Le stress du Windows Nous allons maintenant faire quelques essais avec un outil qui pourra vous être utile pour valider un assemblage de PC par exemple. Il fait tourner le processeur à fond pendant un temps paramétrable, ce qui vous permet de vous assurer que la fréquence du processeur est correcte et que son refroidissement aussi. Téléchargez le freeware CPU Stress MT (prenez la version RC1, sinon cela semble mal fonctionner avec la virtualisation). Ici, nous allons l utiliser pour voir comment Windows alloue les ressources. Lancez ce logiciel puis cliquez sur «démarrer.» Si vous retournez dans le gestionnaire des tâches, tous les cœurs de votre ou vos processeurs passent à 100 %. Lancez une deuxième instance du logiciel. Dans l onglet «processus» du gestionnaire, vous verrez que la charge CPU est répartie (à peu près) équitablement entre les deux processus. Si vous changez la priorité d un des deux en «basse» par exemple, vous verrez que l autre processus prend largement le dessus et ne laisse que quelques pourcents à l autre. Utilisez le gestionnaire de tâches pour «tuer» ces deux processus. Relancez-en un sans démarrer un stress, puis allez dans l onglet «processus». Faites «afficher les processus de tous les utilisateurs», recherchez le processus «CPU Stress MT» puis cliquez avec le bouton de droite, sélectionnez «définir l affinité...». Si vous avez une machine multiprocesseur et/ou multicore et/ou hyperthread, Vous pourrez alors choisir sur quel(s) CPU(s), le processus sera exécuté : Architecture des systèmes d exploitation : Windows 7 Professionnel Page 52 Choisissez un CPU puis lancez un stress CPU. Contrôlez que seul ce CPU est à 100%. Vous pouvez obtenir encore plus d informations avec le «moniteur de ressources» accessible sur l onglet «performances» :

53 Atelier 7 Allez dans l onglet «processeur», cochez-en un (ici CPUStressMT). Dans la partie «descripteurs associés» vous pourrez voir les ressources utilisées par le processeur (fichiers, clés de la base de registres, canaux de communication, etc.). Enfin, en matière d outils de gestion des processus, le «must» est Process explorer qu il faut télécharger chez Microsoft : bb Une fois lancé, vous obtenez ceci : Architecture des systèmes d exploitation : Windows 7 Professionnel Page 53 Ici, vous saurez absolument tout. En particulier, on voit l arborescence des processus. Par exemple, CPUStressMT est le fils de l explorateur Windows. Pour chaque processus en double-cliquant dessus, vous obtenez toute une panoplie d information sur son exécution. Enfin, ce logiciel, vous permet de suivre la création et la destruction des processus via un jeu de couleurs et permet la surveillance à distance. En conclusion, nous dirons que bien maîtriser les outils de gestion des processus peut

54 vous aider à débloquer certaines situations (tuer un processus sans redémarrer la machine) et à comprendre pourquoi une machine ne répond pas aux besoins en termes de temps de réponse. Enfin, cette partie est également en rapport avec la fonction du système d exploitation qui consiste à fournir des informations sur son état de fonctionnement (voir plus loin). 2. Gestion de la mémoire vive 2A. Gestion du fichier d échange Si l on reprend la Figure 1 présentée au début, vous avez un encadré «mémoire virtuelle» qui vous envoie sur cet écran si vous cliquez sur «modifier» : Atelier 7 Architecture des systèmes d exploitation : Windows 7 Professionnel Page 54 Figure 8: modifier les paramètres de mémoire virtuelle

55 Exercice 5 Indiquez le rôle du fichier d échange et Rappelez en quelques mots les principes du mécanisme de swap. Par défaut, Windows alloue un fichier qui fait le double de la mémoire vive. Ici, vous pourrez gérer votre fichier de swap (le déplacer sur une autre partition par exemple, si la partition actuelle est saturée) ou modifier sa taille, voire le supprimer, ce qui n est absolument pas recommandé! La configuration indique ici qu il est stocké sur la partition C :, ce qui signifie qu il existe un fichier pagefile.sys de 1Go. Mais pour le voir, vous devez modifier les paramètres d affichage de l explorateur. Allez dans «explorateur Windows» \ «option des dossiers et de recherche» \ onglet «affichage». En tant qu informaticien, vous ne pouvez pas gérer correctement votre machine si vous n activez pas les options suivantes : Atelier 7 Architecture des systèmes d exploitation : Windows 7 Professionnel Page 55 Figure 9: Paramétrages de l explorateur adaptés à un(e) informaticien(ne) Si vous laissez les choix par défaut, destinés aux utilisateurs de «base», beaucoup d'informations vous seront inaccessibles! Maintenant, si vous allez sur le C : avec l'explorateur vous verrez un fichier pagefile.sys :

56 Figure 10: Présence du fichier d échange pagefile.sys Atelier 7 Architecture des systèmes d exploitation : Windows 7 Professionnel 2B. Surveillance de la mémoire Pour avoir un état de l usage de votre mémoire, vous pouvez aller dans le «moniteur de ressources», onglet «mémoire» : Page 56 Figure 11: Moniteur de ressources, vue mémoire Nous allons nous amuser un petit peu avec un petit utilitaire. Nous allons «stresser» la mémoire et voir ce qui se passe (simuler le lancement de plusieurs applications consommant toute la mémoire vive).

57 Téléchargez le freeware Puis lancez-le avec le «moniteur de ressources» actif. Le logiciel vous permet de paramétrer la quantité de mémoire que vous souhaitez consommer et donne lui aussi un état de la mémoire à un instant t. Positionnez les deux fenêtres afin de visualiser les graphiques du moniteur : Atelier 7 Architecture des systèmes d exploitation : Windows 7 Professionnel Figure 12: Paramétrage de MemAlloc Page 57 Ma machine dispose de 512Mio de mémoire physique dont 380Mio libres. Nous allons donc faire une réservation de mémoire supérieure à cette quantité et voir ce qu il se passe. Lorsque vous ferez la manipulation surveillez bien les graphiques du moniteur.

58 Voici ce qui se passa sur ma machine : La mémoire physique est passée à 100% mais le logiciel n a pas planté alors que la mémoire a bien été réservée. On voit également un pic des «charges en écriture» puisque la mémoire virtuelle est gérée sur disque. C est confirmé par l information «available page file» de MemAlloc qui diminue fortement. L espace disponible dans le fichier pagefile.sys se réduit. Atelier 7 Architecture des systèmes d exploitation : Windows 7 Professionnel Page 58 On voit également un pic des «fautes matérielles». Cela correspond aux exceptions renvoyées par le MMU puisque le système d exploitation demande d accéder à des pages qui ne sont pas en RAM. Il existe une quantité que vous ne pourrez pas dépasser, celle-ci correspond à la taille de votre mémoire physique plus celle de votre fichier d échange. 3. Gestion des entrées-sorties Le système d exploitation n est pas en relation directe avec les périphériques. Des pilotes (ou drivers) font l interface. Windows fournit beaucoup de pilotes «génériques» mais en général on préfère installer ceux fournis par les fabricants de matériels. Ils sont spécifiques à un système d exploitation et à une architecture (32Bits, 64Bits). Pour voir tous les pilotes installés, nous allons dans «Panneau de configuration\matériel et audio» puis dans «gestionnaire de périphériques» :

59 Atelier 7 Figure 13: Le gestionnaire de périphériques de Windows Cet écran sert de diagnostic. En général, tout nouveau périphérique est reconnu par Windows qui demande d installer les pilotes. Mais, nous pouvons ici installer un périphérique non reconnu en cliquant dans le menu «action» puis «ajouter un matériel d ancienne génération». Il vous faudra alors les fichiers de pilotes récupérés chez le fabricant du matériel (à supposer qu une mise à jour pour Windows 7 existe...). Parfois, Windows détecte un nouveau matériel mais ne dispose pas des pilotes. Il met le périphérique en évidence avec un point d exclamation jaune : Architecture des systèmes d exploitation : Windows 7 Professionnel Page 59 Figure 14: périphérique détecté sans pilote Comme dans le cas précédent, il faudra fournir les fichiers téléchargés chez le fabricant.

60 Pour chaque périphérique, vous pouvez connaître les détails concernant le pilote en cliquant droit sur le périphérique puis «propriétés», onglet pilote : Atelier 7 Architecture des systèmes d exploitation : Windows 7 Professionnel Figure 15: Détails d un pilote Notez bien l onglet «avancé» qui permet de paramétrer directement le pilote de périphérique. En relation avec le cours, nous pouvons ici mettre en évidence la notion de tampon (buffer) concernant cette carte réseau : Page 60 Figure 16: Paramètres avancés du pilote d une carte réseau Dans bien des cas, Windows détecte automatiquement un périphérique lorsqu il est connecté, surtout s il s agit d un périphérique USB. Voyons le cas d une installation d imprimante.

61 Allez dans «Panneau de configuration\matériel et audio\périphériques et imprimantes». Cliquez sur «ajouter une imprimante». Deux cas sont proposés : locale sur port USB (en général) ; réseau. Dans notre cas, nous prenons une imprimante réseau. Windows tente de la trouver sur le réseau. S'il n'y arrive pas, nous pouvons rentrer ses paramètres à la main en faisant «l'imprimante que je veux n'est pas répertoriée». Dans mon cas, une imprimante réseau partagée se trouve sur mon réseau. Son adresse est : Figure 17: Paramétrage manuel d une imprimante réseau Lorsque Windows s est connecté à l imprimante, il propose d indiquer le pilote de l imprimante partagée : Atelier 7 Architecture des systèmes d exploitation : Windows 7 Professionnel Page 61 Figure 18: Installation du pilote d une imprimante réseau partagée

62 Il est également possible d indiquer un pilote s il n est pas dans sa base. Notez bien que les pilotes intégrés à Windows sont en général «allégés» et il n est pas inutile d utiliser le pilote du fabricant qui gérera mieux ou avec plus de possibilités le périphérique. La gestion des impressions est un cas typique où le système d exploitation met en place des files d attentes (spool) afin de libérer les processus qui impriment. Sélectionnez une imprimante puis cliquez dans le menu du haut de la fenêtre sur «>>» puis sur «propriétés du serveur d impression» dans l onglet «avancé» vous découvrez où est stockée la file d attente : Atelier 7 Architecture des systèmes d exploitation : Windows 7 Professionnel Page 62 Exercice 6 Figure 19: file d attente du serveur d impression de Windows Rappelez l intérêt principal du spooler pour l utilisateur.

63 4. Gestion des fichiers Le premier outil avec lequel vous êtes en contact et qui vous présente le système de fichiers est bien sûr l explorateur Windows. Mais Windows propose d autres outils pour gérer les disques et les systèmes de fichiers. 4A. Gestion des partitions Allez dans «Panneau de configuration\système et sécurité\outils d administration» dans les outils d administration, choisissez «créer et formater des partitions de disque dur» : Atelier 7 Architecture des systèmes d exploitation : Windows 7 Professionnel Page 63 Figure 20: Gestionnaire de disques Exercice 7 À partir de cette copie d écran, répondez aux questions suivantes : le système comporte combien de disques physiques? pour chaque disque physique, dire combien il y a de partitions pour chaque partition, dire quelle est sa taille et quel est le système de fichiers? concernant le volume D: est-il utilisable en l état? Pourquoi? Que faut il faire? sur quelle partition se trouve le fichier de swap de Windows? Cliquez avec le bouton de droite sur la partition D : et formatez-là en NTFS. Pour la suite des ateliers, appelez cette partition «DONNEES». Nous utilisons maintenant un outil déjà exploité dans un précédent TP : WinHex. Il faut le lancer en tant qu administrateur (clic droit sur l icône) sinon des données système ne sont pas accessibles. Ensuite, allez dans «Outils \ Ouvrir disque».

64 Exercice 8 Quels sont les deux types de disque que l on peut ouvrir avec WinHex? Choisissez le «disque physique» HD0 : Figure 21: WinHex sur le disque dur physique Atelier 7 Architecture des systèmes d exploitation : Windows 7 Professionnel La table des partitions vous est présentée. Vous cliquez sur «start sectors» qui vous renvoie vers le secteur 0 du disque qui contient le MBR et la table de partition. Puis vous faites «Affichage\Gestion de formulaires\master Boot Record». Un formulaire vous présente les données telles quelles sont écrites directement sur le disque : Page 64 Figure 22: vue de la table de partition, secteur 0 du disque

65 Vous retrouvez les 4 enregistrements qui décrivent les 4 partitions possibles (ici, il n y en a que 3 utilisées, la dernière est donc à 0). Exercice 9 Lors du démarrage du PC, quel logiciel utilise cette table pour démarrer le système d exploitation. Où est stocké de ce logiciel? Maintenant, vous fermez cette fenêtre et vous cliquez sur «Partition1». Puis vous faites «Affichage\Gestion de formulaires\boot sector NTFS». Un formulaire vous présentera les données telles quelles sont écrites directement sur le disque. Fermez la fenêtre. Exercice 10 Que contient le champ «File System ID»? A quel adresse est-ce situé sur le boot sector? Double-cliquez maintenant sur la partition qui contient Windows (en principe, partition 2). Vous rentrez dans le système de fichiers de la partition. Vous pouvez alors voir pour chaque fichier ou répertoire, les informations importantes le concernant. Cet outil de bas niveau peut être utile pour récupérer des disques ou des partitions endommagées, par un virus par exemple. En effet, il peut arriver qu un virus efface un secteur de boot ou une table des partitions, sans toucher au reste. Ainsi, si vous arrivez à reconstituer les données manquantes, vous pouvez récupérer tous les fichiers. 4B. Analyse, réparation, défragmentation Dans l explorateur Windows, lorsque vous cliquez sur les propriétés d un disque vous accédez à un certain nombre d outils de gestion : Atelier 7 Architecture des systèmes d exploitation : Windows 7 Professionnel Page 65 Figure 23: outils de gestion des disques

66 Windows propose différents outils pour vérifier la cohérence du système de fichiers et tenter de le réparer. Ils permettent aussi de détecter les erreurs physiques (secteurs endommagés). De plus, au bout d un certain temps d utilisation, les fichiers sont fragmentés. Exercice 11 Qu est-ce que la fragmentation dans le contexte du système d exploitation? Windows propose un outil pour défragmenter. Il est nécessaire de l exécuter à intervalles réguliers. Allez dans «Panneau de configuration\système et sécurité». Dans «outils d administration», choisissez «Défragmenter votre disque dur». Enfin, faites «analyser» pour connaître le degré de fragmentation. 5. Gestion des droits Votre premier contact avec le système est ceci : Atelier 7 Architecture des systèmes d exploitation : Windows 7 Professionnel Page 66 Ce qui signifie que le système est sécurisé (ne se connecte pas qui veut) et multi-utilisateur. 5A. Gestion des utilisateurs Pour pouvoir gérer les utilisateurs, il faut être administrateur. Sous Windows 7, toutes les tâches qui nécessitent ce privilège sont repérées par le symbole : Figure 24: le blason administrateur

67 Ceci est prévu pour bien dissocier les tâches quotidiennes de ce qui relève de l administration et va modifier votre système. Suivant l importance de la tâche, vous aurez même un écran d avertissement. Nous ne présentons pas ici la gestion simplifiée des utilisateurs telle qu elle Figure dans «Panneau de configuration\comptes et protection des utilisateurs\ Comptes d utilisateurs\gérer les comptes». Nous allons rentrer dans la console d administration (telle que nous la verrons bien plus tard dans les TP sur les serveurs). Eh oui, vous n êtes déjà plus un utilisateur «lambda» mais vous gagnez vos galons d informaticien! Ouvrez le menu «démarrer» et tapez mmc (Microsoft Management Console) dans «rechercher les programmes et fichiers» : Figure 25: La console Windows MMC Au départ elle est vide, nous allons ajouter une extension. Allez dans le menu «fichier\ ajouter un composant logiciel enfichable». Dans la liste, prenez «utilisateurs et groupes locaux». Lorsque vous revenez à mmc, deux éléments apparaissent : groupes et utilisateurs. Atelier 7 Architecture des systèmes d exploitation : Windows 7 Professionnel Page 67

68 Atelier 7 Architecture des systèmes d exploitation : Windows 7 Professionnel 5A1. Les groupes Dans la partie «groupes», vous découvrez les groupes standards intégrés à Windows. Les groupes vraiment intéressants à ce stade sont : Invités : ce groupe peut contenir des utilisateurs auxquels on accorde des droits très limités (exécuter des logiciels). Ce compte est désactivé par défaut car aucun mot de passe n'est demandé! «Utilisateurs avec pouvoirs» : ce groupe n'est plus utilisé depuis Windows Vista et la mise en place du système UAC (User Account Control) qui vous alerte lorsque vous faites des manipulations qui nécessitent des droits admnistrateurs. «Utilisateurs» : c'est le groupe standard qui permet de faire toutes les tâches quotidiennes. Si une tâche administrative doit être exécutée, l'utilisateur se voit demander le mot de passe d'un compte d'administrateur (UAC). S'il connaît ce mot de passe, il pourra réaliser cette tâche. «Administrateurs» : ces comptes ont le contrôle total de la machine. Vous recevrez néanmoins un avertissement si vous réalisez une tâche qui nécessite des privilèges (UAC). Vous pouvez créer tous les groupes que vous souhaitez, ils vous permettront d'attribuer des droits à des masses d'utilisateurs. Quelques observations et bonnes pratiques : pour des raisons de sécurité (virus, vers, etc.) utilisez quotidiennement un compte «utilisateur standard», ne vous connectez pas en administrateur, ne mettez pas votre compte dans le groupe «administrateurs». Une bonne séparation des tâches est un élément essentiel de la sécurité et de la stabilité d'un système informatique ; ne modifiez pas les «paramètres de contrôle de compte utilisateur» (UAC) : Page 68 Figure 26: Paramètres de UAC

69 5A2. Les utilisateurs Par défaut, vous vous retrouvez avec 3 comptes : administrateur et invité qui sont tous deux désactivés ; le compte créé pendant l installation et qui est membre du groupe «administrateur». Vous avez besoin de ce compte pour les tâches administratives. Créez maintenant quatre utilisateurs : utila1, utila2, utilb1 et utilb2 membres du groupe «utilisateurs». Créez deux groupes «groupea» et «groupeb». Affectez les utilisateurs A1, A2 au groupe A et B1, B2 au groupe B : En résumé, pour l utilisateur A1 vous devez avoir ceci : 5B. Gestion des droits d accès Supposons que ces quatre utilisateurs utilisent la même machine et souhaitent se partager des données. Un répertoire commun va être mis en place. Les utilisateurs A1 et A2 peuvent lire et écrire dans ce répertoire alors que les utilisateurs B1 et B2 ne peuvent que lire. Créez un répertoire appelé «Echange» sur le disque D : (DONNEES). Ensuite, cliquez avec le bouton de droite sur le dossier, allez dans l onglet sécurité : Atelier 7 Architecture des systèmes d exploitation : Windows 7 Professionnel Page 69 Figure 27: Onglet sécurité

70 Par défaut, les droits attribués sont hérités du point immédiatement au-dessus dans l arborescence (ici D:\). On peut ajouter de nouveaux droits. Mais si l on veut en supprimer ou les modifier, il faut couper l héritage. C est ce que nous allons faire ici car nous ne voulons pas que tous les «utilisateurs authentifiés» accèdent à ce dossier : Pour couper l héritage, allez dans «Avancé» puis «modifier les autorisations», enfin décochez «inclure les autorisations pouvant être héritées du parent de cet objet» : Atelier 7 Architecture des systèmes d exploitation : Windows 7 Professionnel Page 70 Figure 28: suppression de l héritage de droits Windows vous propose alors soit de «ajouter» (en fait une copie sur laquelle nous pourrons ensuite apporter nos modifications) ou «supprimer» (remise à zéro de tous les droits). Nous choisissons «ajouter». Ensuite, nous supprimons le droit d accès attribué aux «utilisateurs» et «utilisateurs authentifiés» (un conseil : ne touchez pas aux autres). Revenons à l écran principal : Cliquez sur «Modifier». Nous ajoutons les groupes A et B avec les droits correspondant à la demande (lecture/écriture pour A et lecture pour B). Cela doit donner ceci :

71 Atelier 7 Architecture des systèmes d exploitation : Windows 7 Professionnel Page 71 Exercice 12 Cherchez dans la documentation Windows ce que signifie «contrôle total» et la différence entre «modification» et «écrire». Vous vous connectez maintenant à Windows en tant que utila1 vous déposez un fichier dans le répertoire concerné. Puis, vous vous connectez en tant que utilb1, vous lisez le fichier puis vous essayez de le modifier et de le supprimer. Ce qui ne doit pas être possible mais notez que l on vous propose de saisir le mot de passe d un administrateur. Si vous le connaissiez, vous pourriez donc élever vos privilèges.

72 Enfin, notez que vous pouvez lancer toute application ou commande avec les droits administrateur, il suffit de cliquer droit sur l icône de l application : Atelier 7 Architecture des systèmes d exploitation : Windows 7 Professionnel Figure 29: exécuter une commande en tant qu administrateur En effet, chaque commande, application, processus est exécuté avec les droits d un utilisateur, qu il soit implicite (vous) ou explicite (exécuter en tant que...). Comme nous l avons déjà indiqué, dans le gestionnaire des tâches, vous pouvez voir pour chaque tâche sous quel utilisateur elle s exécute : Page 72 Figure 30: utilisateurs exécutant les tâches

73 6. Gestion des informations On distingue deux niveaux : temps réel et temps différé. 6A. Temps réel Comme vu dans la première partie de l atelier, le système d exploitation génère de nombreuses informations sur son état de fonctionnement. Vous pouvez également utiliser le moniteur de performance (Panneau de configuration\système et sécurité\outils d administration) pour avoir une vision extrêmement détaillée. Vous pouvez construire votre propre moniteur en choisissant les indicateurs parmi des centaines : Atelier 7 Architecture des systèmes d exploitation : Windows 7 Professionnel Page 73 Figure 31: Graphiques sur-mesure dans le moniteur de performances 6B. Temps différé Il n est pas possible de passer son temps devant un serveur pour voir ce qu il s y passe. De nombreux événements se produisent pendant notre absence. Un observateur (ou journal) d événements est chargé de conserver toutes les informations émises par le système d exploitation lui-même ou des applications. Il se trouve dans «Panneau de configuration\système et sécurité\outils d administration) :

74 Atelier 7 Architecture des systèmes d exploitation : Windows 7 Professionnel Figure 32: Observateur d événements Mais il sait tout! Par exemple, sur la connexion d un utilisateur : Page 74 Faites l atelier 8. Figure 33: Extrait du journal d événements de sécurité

75 Atelier 8 Interpréteur de commandes Windows u Durée approximative de cet atelier : 2 heures u Objectif À la fin de cet atelier, vous aurez mis en œuvre les principales commandes de Windows. u Conditions préalables Windows 7 professionnel opérationnel (atelier 2) et étude jusqu à la séquence 16. u Mise en place de l atelier Nous voyons ici le kit de survie pour vous dépatouiller dans le shell de Windows et pouvoir créer des fichiers de commandes. Rassurez-vous, ceci n est qu une modeste étape avant d attaquer dans le module sur les serveurs, le Powershell :-) Atelier 8 Interpréteur de commandes Windows Page 75

76 1. Tour du propriétaire Première prise de contact, nous voyons les fondamentaux pour se débrouiller. 1A. Lancement Dans le menu démarrer, tapez cmd. Vous obtenez ceci : Figure 1: Interpréteur de commandes Windows Ceci est l interpréteur de commandes hérité de MSDOS. Vous me direz : «mais à quoi ça sert puisque nous pouvons tout faire par l interface graphique?» Je vous répondrais : lorsque vous aurez des dizaines de machines à gérer, vous préférerez taper une fois pour toutes un script et l exécuter sur chaque machine automatiquement, lors de la connexion de l utilisateur par exemple. Plutôt que de passer sur chacune... Atelier 8 Interpréteur de commandes Windows Page 76 1B. Obtenir de l aide Pour toutes les commandes, vous avez une documentation de référence dans l aide en ligne dans Windows (menu «démarrer» puis «aide et support»). Mais vous avez également une aide directement intégrée dans l interpréteur de commandes. Pour afficher la liste des commandes les plus courantes, tapez help à l invite de commandes et appuyez sur Entrée. Pour afficher plus d informations sur chacune de ces commandes, tapez help <nom de commande>, avec le nom de la commande sur laquelle vous souhaitez plus d informations. Vous pouvez également faire commande /? Exercice 1 Affichez l aide de la commande exit. 2. Commandes de base Nous allons faire un tour d horizon des principales commandes afin de vous fournir le minimum pour vous débrouiller. Une fois dans l interpréteur, vous pouvez toujours revenir sur une commande tapée avec la flèche vers le haut. 2A. Créer, supprimer, renommer ou déplacer un dossier Le point de départ des commandes MSDOS est celui de la gestion de fichiers. Pour se repérer, l interpréteur vous indique toujours l endroit où vous êtes dans l arborescence de votre système de fichiers. Ceci s appelle l invite (ou prompt en anglais) : C:\Users\pmassol>

77 Exercice 2 Formulez en français l endroit où nous sommes placés. Pour créer un répertoire, entrez «mkdir» ou son abréviation «md» suivi du nom entre guillemets que vous souhaitez donner à votre dossier (exemple : md «Fichiers Dupont»). Si vous vous êtes trompé, tapez la commande «rmdir» ou son abréviation «rd» suivie du nom du dossier (attention à ne pas se tromper dans l orthographe du nom)(exemple : rd «Fichiers Dupont»). Vous pouvez aussi déplacer un dossier en entrant la commande «move» suivie du nom du dossier et séparé par un espace (fermez les guillemets puis rouvrez-les) la destination du dossier (exemple : move «Fichiers Dupont» «c:\fichiers divers\fichers du groupe de travail»). Si votre dossier ne porte pas le bon nom, vous pouvez le renommer avec la commande «rename» suivie du nom actuel du dossier entre guillemets et du nouveau nom entre guillemets (exemple : rename «Fichiers Dupont» «Fichiers Dupond»). Voici quelques exemples : C:\Users\pmassol>md «Fichiers Dupont» C:\Users\pmassol>rename «Fichiers Dupont» «Fichiers Dupond» C:\Users\pmassol>md «Fichiers Divers» C:\Users\pmassol>move «Fichiers Dupond» «Fichiers Divers» 1 répertoires déplacés. C:\Users\pmassol>rd «Fichiers divers\fichiers Dupond» C:\Users\pmassol> Vous remarquerez que le système n est pas très bavard et à tendance plutôt à vous injurier lorsque vous vous trompez ou faites une erreur. 2B. Changer le dossier courant Quand vous aurez créé le dossier voulu, vous aurez besoin de vous placer à l intérieur pour pouvoir créer, modifier, renommer, déplacer ou supprimer des dossiers et/ou des fichiers. Pour cela, vous pouvez utiliser la commande «chdir» ou son abréviation «cd» suivie du dossier ou de l arborescence à suivre (exemple : cd «c:\fichiers divers\fichiers du groupe de travail\fichiers Durant»). Cela pose des problèmes lorsqu il faut aussi changer de lecteur (exemple : cd d:\sounds) : il faut dans ce cas entrer la ligne pour changer le dossier courant puis valider puis taper le lecteur (exemple: d:) et enfin, valider. On peut éviter cela en ajoutant le commutateur «/d» qui vous permettra de changer de lecteur en même tant que de dossier courant. Il existe une autre option avec cd : vous pouvez le faire suivre de.. pour vous placer dans le dossier contenant celui dans lequel vous vous trouvez (exemple : cd..). Voici quelques exemples : Atelier 8 Interpréteur de commandes Windows Page 77 C:\Users\pmassol>md «Fichiers Dupont» C:\Users\pmassol>cd «Fichiers Dupont» C:\Users\pmassol\Fichiers Dupont>dir Le volume dans le lecteur C s appelle xpsp3 Le numéro de série du volume est CA Répertoire de C:\Users\pmassol\Fichiers Dupont

78 12/05/ :40 <REP>. 12/05/ :40 <REP>.. 0 fichier(s) 0 octets 2 Rép(s) octets libres C:\Users\pmassol\Fichiers Dupont> Vous remarquerez que j ai utilisé la commande «dir». Elle sert à faire défiler la liste des fichiers et des dossiers. Pour plus de renseignements, tapez «dir /?» dans la ligne de commande. Exercice 3 Comment distingue-t-on dans la liste un fichier d un répertoire? Atelier 8 Interpréteur de commandes Windows Page 78 2C. Créer, supprimer, renommer ou déplacer un fichier Pour créer un fichier, tapez «notepad» suivi du nom du fichier que vous voulez créer (je vous conseille de prendre un document avec l extension «.txt» pour débuter). Une nouvelle fenêtre s ouvre. Vous pouvez y taper votre texte. Pour enregistrer le fichier allez dans le menu «Fichier\Enregistrer» puis quittez. Vous pouvez voir ce que contient votre fichier avec la commande «type» suivi du nom du fichier (exemple : type 1essai.txt). Pour renommer votre fichier, vous pouvez utiliser la commande «rename» vue précédemment avec les dossier. Elle s utilise de la même façon (exemple : rename 1essai.txt essai1.* (vous remarquez ici que l astérisque peut éviter d avoir à saisir une deuxième fois l extension)). Pour le déplacer la commande est «move», la même que vue précédemment (exemple : move essai1.txt «c:\fichiers divers\fichiers_du_groupe_de_travail «). Si vous voulez supprimer un fichier, il vous faudra entrer la commande «del» suivie du nom du fichier. Notez que tous les caractères ne sont pas autorisés dans les noms de fichiers, en particulier, vous ne pouvez pas utiliser : * / \ : car ils ont une signification spéciale. Voici quelques exemples : C:\Users\pmassol\Fichiers Dupont>notepad 1essai.txt C:\Users\pmassol\Fichiers Dupont>type 1essai.txt Bonjour! Ceci est le premier essai. C:\Users\pmassol\Fichiers Dupont>rename 1essai.txt essai1.* C:\Users\pmassol\Fichiers Dupont>dir Le volume dans le lecteur C s appelle xpsp3 Le numéro de série du volume est CA Répertoire de C:\Users\pmassol\Fichiers Dupont 12/05/ :58 <REP>. 12/05/ :58 <REP>.. 12/05/ :57 37 essai1.txt 1 fichier(s) 37 octets 2 Rép(s) octets libres C:\Users\pmassol\Fichiers Dupont>del essai1.txt C:\Users\pmassol\Fichiers Dupont>

79 2D. Copier Pour copier des fichiers, des dossiers, des programmes, des scripts, on se sert de la commande «copy». Elle est suivie du fichier à copier et du fichier à créer (exemple : copy «1essai.txt» «c:\fichier texte\1essai.txt»). Cette commande possède beaucoup de commutateurs. En voici quelques uns: /v => vérifie l écriture du ou des fichiers cibles /y => supprime la confirmation de remplacement d un fichier cible existant /-y => demande la confirmation de remplacement d un fichier cible existant Pour copier des arborescences complètes, vous avez xcopy. 2E. Afficher l arborescence La commande tree affiche toute l arborescence à partir du répertoire courant (ou d un répertoire donné en paramètre) : c:\> tree Structure du dossier pour le volume xpsp3 Le numéro de série du volume est CA C:. Inetpub AdminScripts custerr fr-fr history iissamples Atelier 8 Interpréteur de commandes Windows Page 79 Intel logs Scripts temp apppools IIS Temporary Compressed Files wwwroot ExtremeGraphics Logs CUI PerfLogs Admin Resource Pour remonter d un cran tapez cd.., pour changer de lecteur, tapez D : (par exemple), pour atteindre la racine du lecteur tapez : cd \.

80 2F. Les redirections Par défaut, l affichage du résultat d une commande se fait à l écran (sortie standard). Néanmoins, vous pouvez rediriger cet affichage dans un fichier en utilisant le symbole > C:\Users\pmassol>cd \ C:\> dir > monfichier C:\Users\pmassol>notepad «monfichier» Ce qui donne : Atelier 8 Interpréteur de commandes Windows Page 80 D autres données peuvent être ajoutées à ce fichier en mettant >> au lieu de >. 2G. Communications Comme dit dans le cours, les processus peuvent se transmettre des données. Sous MSDOS, nous avons le pipe ( ou AltGR 6) utilisable entre deux commandes. Cela indique que la sortie standard du premier va être connectée à l entrée standard du second. Par exemple, nous passons le résultat de la commande tree à la commande more qui gère un affichage page par page : C:\> tree more Structure du dossier pour le volume xpsp3 Le numéro de série du volume est CA C:. Inetpub AdminScripts custerr fr-fr history logs Scripts

81 temp apppools IIS Temporary Compressed Files wwwroot aspnet_client system_web 2_0_50727 CrystalReportWebFormViewer4 css html -- Suite Manipulations Dans ces exercices, vous apprenez à vous débrouiller. Tout doit être traité en ligne de commandes. Pensez à la commande help, au /? et à la référence des commandes dans la documentation de Windows. Vous pouvez utiliser la touche tabulation qui complète automatiquement les noms de fichiers ou de répertoires par rapport aux premières lettres que vous avez tapées. La touche flèche haut permet de remonter dans l historique des commandes tapées. Exercice 4 Atelier 8 Interpréteur de commandes Windows Page 81 Préparation 1. Placez-vous dans votre répertoire «documents». 2. Lancez la commande write, tapez un texte quelconque. Enregistrez le fichier sous le nom monfichier.docx dans votre répertoire «documents» 3. Lancez la commande notepad, tapez un texte quelconque. Enregistrez le fichier sous le nom monfichier.txt dans votre répertoire «documents» Exercice 5 Les noms de fichiers suivants sont-ils corrects ou non (dire pourquoi)? TOTO.TOTO CLIENTS EXE AUX.BAT MARSaMAI.100 MAI&JUIN.97 JUILLET:2020 COMPTABILITE.DBF.DOC

82 Exercice 6 Liste des fichiers d un répertoire 1. Quelle est la liste des répertoires et fichiers de la racine de votre disque C? 2. Quelle est la liste complète des répertoires, sous-répertoires et fichiers de votre disque C? 3. Sans changer de répertoire, faîtes apparaître la liste des répertoires et fichiers de votre répertoire personnel puis de votre bureau Windows puis de votre dossier «Documents». 4. Recommencez à faire apparaître la liste des répertoires et fichiers de votre dossier «Documents» en demandant l arrêt momentané quand l écran est plein. 5. Listez les fichiers en n affichant que les noms. 6. Listez les fichiers en triant sur la date Atelier 8 Interpréteur de commandes Windows Page 82 Exercice 7 Redirections et pipe 1. Sauvegardez la liste des sous-répertoires et fichiers de votre répertoire «Documents» dans un fichier portant le nom sauvdata. 2. Triez le contenu du fichier sauvdata (par ordre alphabétique croissant) et faîtes apparaître le résultat à l écran. 3. Recommencez cette opération en sauvegardant le résultat dans un fichier portant le nom sauvdata.tri Exercice 8 Copier un fichier Dans votre dossier «Documents» : 1. Copiez le fichier monfichier.docx en monfichier.sav 2. En utilisant le caractère spécial * (joker), copiez tous vos fichiers.txt en conservant leur nom mais en changeant le suffixe (extension) en.sav 3. Vérifiez les sauvegardes en utilisant une commande DOS. Exercice 9 Changer le nom d un fichier 1. Modifiez le nom du fichier monfichier.sav en mon_fichier.sav 2. Changez le nom de tous les fichiers d extension.sav en extension.sos Exercice 10 Supprimer un fichier 1. Supprimez les fichiers tridata.sav et tridata.sos Exercice 11 Afficher le contenu d un fichier 1. Faites afficher à l écran le contenu du fichier monfichier.txt 2. Faites afficher à l écran le contenu du fichier monfichier.docx 3. Recommencez l affichage de ces fichiers (l un après l autre) en demandant un affichage page par page. Que remarquez-vous de différent?

83 Exercice 12 Chemin d accès 1. Donnez une définition pour un chemin d accès. 2. Dans quel répertoire vous trouvez-vous (cf. votre invite)? 3. Quel est le chemin d accès de votre fichier monfichier.txt? Exercice 13 Créer un sous répertoire 1. Créez un répertoire de nom essai dans votre dossier «Documents». 2. Copiez l ensemble des fichiers d extension.txt de votre répertoire «Documents» dans le répertoire essai. 3. Vérifiez que les fichiers existent toujours dans le répertoire d origine. 4. Créez un sous répertoire de nom autre_essai qui devra être situé sous votre répertoire «Documents». 5. Vérifiez l existence de ces deux répertoires avec une commande MS-DOS. Exercice 14 Supprimer un répertoire 1. Quelle commande allez-vous utiliser pour supprimer un répertoire? 2. Quelles sont les précautions à prendre avant une suppression? 3. Supprimez le répertoire essai. 4. Vérifiez la bonne réalisation de votre commande. À retenir L interpréteur de commande permet de donner des ordres en mode texte à la machine. Cette possibilité permet de concevoir des scripts qui sont des ensembles de commandes et qui peuvent être traités en bloc par la machine. Dans les modules réseau, nous verrons comment exécuter des scripts au travers du réseau, ce qui simplifie l administration. Atelier 8 Interpréteur de commandes Windows Page 83 Faites l atelier 9.

84

85 Atelier 9 Travailler avec Windows Professionnel u Durée approximative de cet atelier : 2 heures u Objectif À la fin de cet atelier, vous aurez mis en application un certain nombre d outils indispensable au bon fonctionnement de Windows dans un contexte professionnel. u Conditions préalables Windows 7 professionnel opérationnel (atelier 2) et étude jusqu à la séquence 16. u Mise en place de l atelier Nous partons d un Windows 7 professionnel fraîchement installé. Il faut également avoir accès aux droits administrateurs de la machine, sinon de nombreuses fonctionnalités ne vous seront pas accessibles. Atelier 9 Travailler avec Windows Professionnel Page 85

86 1. Introduction L usage d outils comme Windows peut sembler aisé au premier abord mais en réalité, de nombreuses fonctionnalités s offrent à vous, pour le meilleur et pour le pire. Nous abordons dans cette partie le volet «sécurité» pour vous et vos futurs utilisateurs. 2. Sécuriser un client Windows 7 à l aide des paramètres locaux de sécurité Protéger sa machine est primordial. Vous pouvez définir un certain nombre de paramètres de sécurité locaux à la machine. Dans le menu démarrer, tapez «stratégie» et vous choisissez «stratégie de sécurité locale». Atelier 9 Travailler avec Windows Professionnel Page 86 De nombreux paramètres de sécurité peuvent être gérés ici : qualité (complexité) des mots de passe, historique... ; verrouillage des comptes en cas d erreurs de saisies ; etc. Ce sujet sera développé dans le module relatif aux serveurs. En effet, en général, ces stratégies sont appliquées à des ensembles de machines dans le cadre d une administration réseau. 3. EFS et BitLocker Soyons négatif (mais en informatique, n oubliez jamais qu être pessimiste est une qualité!), imaginez que vous perdez ou vous faites voler votre ordinateur portable (habitant Marseille, croyez-moi, ça arrive même dans les bureaux derrière des portes sécurisées!). Si vous ne faites rien, vos données sont accessibles par quasiment n importe qui. Avec tous les systèmes de mise en cache que ce soit par le système d exploitation ou par les logiciels, votre machine peut être très très bavarde à qui sait les ausculter! Alors, pourquoi ne pas vos chiffrer vos données.?

87 Exercice 1 Que veut dire chiffrer? Windows propose deux mécanismes avec des finalités différentes : bitlocker et le système de fichiers EFS (Encrypted File System). Quelles sont leurs caractéristiques? Le chiffrement de lecteur BitLocker et le système de fichiers EFS se différencient par plusieurs aspects. BitLocker est conçu pour protéger la totalité des fichiers personnels et des fichiers système alors que le système de fichiers EFS permet de protéger des fichiers individuels sur tout lecteur, en fonction de l utilisateur. Pour résumer, bitlocker est une stratégie de l administrateur qui protège intégralement la machine alors que EFS est laissé à disposition de l utilisateur qui pourra protéger à sa guise fichiers et répertoires. Pour activer EFS, allez dans «Panneau de configuration\comptes et protection des utilisateurs\comptes d utilisateurs» puis «gérer vos certificats de chiffrements de fichiers». Un assistant vous guidera dans la création d un certificat (qui servira de clé pour déchiffrer, ne le perdez donc pas!). Ensuite, vous pourrez chiffrer des disques, des répertoires : Atelier 9 Travailler avec Windows Professionnel Page 87 Figure 1: Activiation de EFS Nous ne pouvons mettre en oeuvre Bitlocker car contrairement à EFS disponible en version «professionnel», il n'est disponible qu'à partir de la version «integrale». Merci Microsoft!

88 4. Restrictions des applications : Applocker Avec AppLocker, vous pouvez créer des règles pour autoriser ou refuser l exécution d applications. En effet, les organisations font actuellement face à un certain nombre de défis en matière de contrôle de l exécution des applications, en particulier les suivants : Quelles sont les applications qu un utilisateur peut exécuter? Quels sont les utilisateurs autorisés à installer de nouveaux logiciels? Quelles sont les versions des applications autorisées? De quelle façon les applications sous licence sont-elles contrôlées? Pour relever ces défis, AppLocker donne aux administrateurs la possibilité de spécifier les utilisateurs pouvant exécuter des applications spécifiques. AppLocker permet aux administrateurs de contrôler les types suivants d applications : fichiers exécutables (. exe et.com), scripts (.js,.ps1,.vbs,.cmd et.bat), fichiers Windows Installer (.msi et.msp) et fichiers DLL (.dll et.ocx). Mais pour vous faire baver, Windows 7 pro vous présente le module de configuration mais celui-ci sera inopérant tant que vous n aurez pas sorti votre portefeuille pour passer à une version plus chère de Windows 7. Revenez dans le module de «stratégie de sécurité locale». Allez dans le dossier «stratégie de contrôle d application» : Atelier 9 Travailler avec Windows Professionnel Page 88 On dit encore merci Microsoft!

89 5. Le Pare-feu Windows Nous reviendrons largement sur la notion de Firewall dans les modules consacrés au réseau. Dans un premier temps, disons qu il protège la machine de certains logiciels malveillants, sans toutefois être une panacée. Le premier élément de sécurité est la formation des utilisateurs au bon usage de l informatique pour ne pas tomber dans les pièges, les logiciels de sécurité n étant pas efficace à 100%. Les écrans de paramétrage sont accessibles dans le panneau de configuration : Atelier 9 Travailler avec Windows Professionnel Page 89 Figure 2: Configuration du Pare-feu Windows Le pare-feu pourra vous jouer des tours dans les TP réseau à venir car il bloquera des applications censées ne pas être utilisées par des utilisateurs standards. Mais, vous n êtes déjà plus un utilisateur standard :-) Pour prendre un exemple (mais essayez de généraliser pour d autres logiciels), nous allons braver notre petit pare-feu personnel et lui proposer quelque chose qui le fera bondir. Allez sur le site bittorent.com et téléchargez le logiciel proposé. Je rappelle que bittorrent est un logiciel de téléchargement tout à fait convenable, c est ce qui peut être téléchargé avec qui ne l est peut-être pas...

90 Pendant l installation, pensez à décocher la case ci-dessous, sinon ce n est pas marrant : Atelier 9 Travailler avec Windows Professionnel Page 90 Figure 3: installation d un logiciel de P2P bittorrent Du coup, dès le lancement, en fin d installation, vous obtiendrez ceci : Figure 4: Détection par le pare-feu

91 Preuve que bittorrent n'utilise pas les ports TCP jugés «convenables» : 80 pour le http, 443 pour le https, etc. Nous reviendrons très largement là-dessus plus loin dans la formation. Vous pouvez donc autoriser l'accès à cette application... si vous avez les droits administrateurs. 6. Les paramètres de sécurité du navigateur Le navigateur mis à disposition des utilisateurs est un élément important de la sécurité du système d information. Mais quel navigateur choisir? Cela se termine souvent en querelles de clocher! Chaque logiciel a ses points forts et ses faiblesses. La plupart du temps, la responsabilisation de l utilisateur prime... mais ceci est une autre histoire. Examinons les deux frères ennemis : Internet Explorer 9 et Firefox 4. 6A. IE9 Rappel : IE9 ne fonctionne pas avec Windows XP. Examinons le menu «sécurité» de IE9 : Atelier 9 Travailler avec Windows Professionnel Page 91 Figure 5: menu sécurité de IE9 Parmi les éléments principaux : Navigation InPrivate : s'assurer que votre navigation ne laissera aucune trace sur la machine (cookies, fichiers temporaires, cache, etc.). Très pratique lorsque vous vous connectez aux sites sécurisés de votre entreprise ; Protection contre le tracking : éviter toutes les formes de traçage (en général dans un but commercial) de votre activité par des sites web tiers ; Le filtre SmartScreen permet de détecter les sites Web d hameçonnage (voir phishing sur wikipedia). Il peut également vous aider à vous protéger contre le téléchargement ou l installation de logiciels ou programmes malveillants.

92 D'autres fonctionnalités sont disponibles. Allez dans le menu «outils» puis «options internet» : Atelier 9 Travailler avec Windows Professionnel Page 92 Figure 6: Paramètres de sécurité Possibilité de régler le niveau de sécurité et d activer le «mode protégé» qui rend difficile l installation de logiciels malveillants sur votre ordinateur. Mais attention, un niveau de sécurité excessif peut rendre la navigation très pénible voire impossible. Cependant, pour être tranquille, vous pouvez déclarer certains sites (par exemple, intranet de votre entreprise) comme site de confiance. Ceci se fait dans l onglet «confidentialité» : Figure 7: déclarer des sites de confiace

93 6B. Firefox 4 Examinons maintenant Firefox4. Ici, pas de noms «marketing» : InPrivate, Smartscreen, etc. etc. Des choses en apparence plus simples : Atelier 9 Figure 8: sécurité de FF4 La plupart des fonctionnalités sont identiques mais moins «tape à l oeil» que sur IE. Des compléments au navigateur peuvent être ajoutés via les extensions (voir rubrique «sécurité et vie privée» sur Après des années d utilisation, nous recommandons ce navigateur pour sa simplicité, son efficacité et sa fiabilité. Travailler avec Windows Professionnel Page Windows Defender Windows Defender n est pas une résurgence d un vieux jeu vidéo des années 70 mais un logiciel anti-espion qui est inclu dans Windows et qui s exécute automatiquement lorsqu il est activé. L utilisation d un logiciel anti-espion peut protéger l ordinateur contre les logiciels espions et les logiciels potentiellement nuisibles. Ce produit offre deux méthodes pour empêcher les logiciels espions d infecter votre ordinateur : la protection en temps réel : il émet une alerte lorsque des logiciels espions tentent de s installer ou de s exécuter sur votre ordinateur. Une alerte est également émise si des programmes tentent de modifier des paramètres importants de Windows ; les options d analyse :périodiquement ou à la demande, pour rechercher la présence de logiciels espions installés sur votre ordinateur, pour planifier l exécution d analyses périodiques et pour supprimer automatiquement les éléments détectés lors d une analyse.

94 Comme pour tout logiciel de ce type, lorsque vous l'utilisez, il est important que les définitions soient à jour. Les fichiers de définitions répertorient les menaces potentielles, à l instar d une encyclopédie qui s enrichit de jour en jour. Windows Defender utilise les définitions pour vous avertir des risques potentiels s il détermine que le logiciel détecté est un logiciel espion ou tout autre programme indésirable. Pour tenir à jour les définitions, Windows Defender utilise Windows Update (voir plus loin) pour installer automatiquement les nouvelles définitions à mesure qu elles sont disponibles. Vous pouvez également le configurer de manière à vérifier en ligne la présence de nouvelles définitions avant de lancer une analyse. Pour ouvrir Windows Defender, cliquez sur le bouton Démarrer. Dans la zone de recherche, tapez Defender, puis, dans la liste des résultats, cliquez sur Windows Defender. Atelier 9 Travailler avec Windows Professionnel Page 94 Figure 9: écran d accueil de Windows Defender Nous allons tester son efficacité. Allez sur pour télécharger un virus de test (inoffensif) et voir le comportement de notre antivirus. Si la détection en temps réel est active, voici ce que vous verrez lors du téléchargement du fichier, quel que soit le navigateur. Par exemple, avec Firefox 4 : Figure 10: essai de téléchargement d un virus

95 Ouf! Windows Defender a fait son boulot et quel que soit le navigateur, il a repéré un fichier à problèmes. Merci! 8. Maintenance Nous présentons quelques outils intégrés à Windows pour gérer les erreurs de manipulation ou les pannes. Tout ceci doit être fait avant la catastrophe. 8A. Prendre une «photo» de son système Vous remarquez que je n emploie pas ici le terme sauvegarde. Ce sont juste des facilités de Windows qui vous donnent un certain «droit à l erreur». 8A1. Points de restauration Les «points de restauration» enregistrent l état de la machine à un instant donné et vous permet d y revenir si le système dysfonctionne après une installation par exemple. Vous pouvez les faire manuellement avant une manipulation particulièrement périlleuse, sinon Windows en fera tout seul lorsque des mises à jour très importantes vont être appliquées. Le paramétrage se fait dans les propriétés du système : Atelier 9 Travailler avec Windows Professionnel Page 95 Figure 11: Paramétrage des points de restauration

96 La copie d'écran suivante vous montre des points de restauration réalisés automatiquement par Windows après des mises à jour : Figure 12: Points de restauration réalisés Atelier 9 Travailler avec Windows Professionnel Page 96 La protection s active lecteur par lecteur. Les restaurations peuvent être réalisées dans cet écran. 8A2. Versions précédentes Vous avez probablement remarqué cette option de menu lorsque vous faites «bouton droit» sur un fichier : restaurer les versions précédentes: Figure 13: Restaurer les versions précédentes

97 Les «versions précédentes» sont des copies de fichiers et de dossiers enregistrées automatiquement par Windows dans le cadre «points de restauration». Vous pouvez restaurer des fichiers ou des dossiers que vous avez accidentellement modifiés ou supprimés, ou qui sont endommagés. Vous revenez ainsi à l état lors du «point de restauration» choisi. Selon le type de fichier ou de dossier, vous pouvez les ouvrir, les enregistrer à un autre emplacement ou les restaurer à une version précédente. Les versions précédentes sont utiles, mais elles ne représentent pas des sauvegardes car les fichiers sont remplacés par de nouvelles versions et ne seront plus disponibles en cas de panne du lecteur. 8B. Sauvegarder et restaurer les données à l aide de Windows Backup On ne le dira jamais assez, rien ne remplace une sauvegarde périodique des données. Je connais tant d utilisateurs qui ont pleuré à la suite d une casse matérielle (le portable qui tombe du bureau!), d une perte ou d un vol. Windows fournit quelques outils simples mais bien pratiques. 8B1. Sauvegarde de fichiers Elle permet d effectuer des copies de fichiers de données destinés à tous les utilisateurs de l ordinateur. Vous pouvez laisser Windows choisir le contenu à sauvegarder ou vous pouvez sélectionner les dossiers, bibliothèques et lecteurs individuels à sauvegarder. Par défaut, vos sauvegardes sont créées en fonction d un planning régulier. Vous pouvez modifier le planning et créer manuellement une sauvegarde à tout moment. Une fois que vous avez configuré la Sauvegarde Windows, Windows effectue un suivi des fichiers et dossiers qui sont nouveaux ou modifiés et les ajoutent à votre sauvegarde. Pour configurer la sauvegarde de fichiers, voir «Sauvegarder vos fichiers» à partir du menu «démarrer» : Atelier 9 Travailler avec Windows Professionnel Page 97 Figure 14: sauvegarde Windows

98 Exercice 2 Observez l écran précédent, pourquoi Windows met l accent sur le fait que l unité de sauvegarde choisie n est pas sur un lecteur externe. Que proposer? 8B2. Créer une image système La sauvegarde Windows vous permet aussi de créer une image système qui est une image exacte du lecteur. Une image système inclut aussi bien Windows que vos fichiers, programmes et paramètres système. Vous pouvez utiliser une image système pour restaurer le contenu de votre ordinateur si votre disque dur ou votre ordinateur tombe en panne. Lorsque vous restaurez votre ordinateur à partir d une image système, il s agit d une restauration complète ; vous ne pouvez pas choisir de restaurer des éléments individuels et tous vos programmes, paramètres système et fichiers en cours sont remplacés. Cela ne remplace donc pas une sauvegarde régulière des données : Atelier 9 Travailler avec Windows Professionnel Page 98 Figure 15: Création d une image système 8B3. Créer un disque de réparation Vous permet de générer un DVD «bootable» qui contient des outils de réparation, ceci dans l éventualité où votre système ne démarre plus du tout. 8C. Configurer Windows Update Les mises à jour Windows... vaste sujet. Différents paramètres peuvent être configurés, mais par expérience, mieux vaut faire les mises à jour automatiquement pour les postes de travail. En 6 ans, je n ai jamais constaté de problème. Cependant, une démarche rationnelle consisterait à valider chaque mise à jour sur des machines de test avant de les déployer sur les machines en production. Ne jamais faire confiance aux autres! Mais là, vous y passeriez votre vie tant de nouvelles mises à jours arrivent tous les jours. Les mises à jour Windows sont aussi indispensables pour que les outils de sécurité que nous avons vu (Windows Defender par exemple) soient efficaces.

99 Figure 16: Windows update Recherchez «windows update» dans le menu démarrer : Cet écran vous donne l état de mise à jour de votre machine. Notez que vous pouvez aussi configurer Windows update pour récupérer les mises à jour d autres produits Microsoft (Office par exemple). D ici, vous pouvez configurer les mises à jour automatiques (modifier les paramètres) : Atelier 9 Travailler avec Windows Professionnel Page 99 Figure 17: Paramétrages des mises à jour

100 Vous pouvez conserver «installer les mises à jour automatiquement». Dans ce cas, parfois, en plein travail vous verrez ceci : Figure 18: Windows update redémarrer Il ne vous oubliera jamais et vous devrez redémarrer tout ou tard! Vous pouvez aussi installer manuellement vos mises à jour, parmi les choix qui vous sont proposés : Atelier 9 Travailler avec Windows Professionnel Page 100 Figure 19: Windows Update Les mises à jour ont deux statuts : important ou facultatif. Mais, vous pouvez êtes libre de les installer ou non. Notez que parfois des mises à jour sont liées les unes aux autres, si vous n installez pas une certaine mise à jour, vous n aurez pas accès à certaines autres. Chaque mise à jour dispose d une référence (Kbxxxx) et vous pouvez obtenir un détail très développé sur le site de Microsoft. Par exemple, pour le SP1 de Windows 7 : support.microsoft.com/kb/ Profitons-en pour signalez qu un Service Pack chez Microsoft est une mise à jour globale qui intègre en une seule fois des centaines de mises à jours individuelles.

101 9. Console de récupération Parfois, vous ne pouvez plus accéder à votre bureau Windows. Avant de démonter le disque, vous pouvez essayer les options de démarrages avancées. Certaines pourront peut-être vous débloquer. Pour accéder aux options de démarrage, vous devez appuyer sur la touche F8 juste après l allumage. Si vous voyez le logo Windows apparaître, il est déjà trop tard... L écran se présente ainsi : Atelier 9 Travailler avec Windows Professionnel Page 101 Parcourons rapidement les options : Figure 20: Ecran de boot Réparer votre ordinateur Affiche une liste des outils de récupération système que vous pouvez utiliser pour réparer des problèmes de démarrage, exécuter des diagnostics ou restaurer votre système. Cette option est disponible uniquement si ces outils sont installés sur le disque dur de votre ordinateur (la fameuse «petite» partition créée par l installateur Windows. Si vous avez un disque d installation de Windows, les outils de récupération système se trouvent sur ce disque.

102 Atelier 9 Travailler avec Windows Professionnel Page 102 Figure 21: Mode réparer Mode sans échec Démarre Windows en mode graphique avec un jeu minimal de pilotes et de services. C est en général le mode le plus utilisé, lorsque vous êtes en présence de virus par exemple. Mode sans échec avec prise en charge réseau Démarre Windows en mode sans échec et intègre les pilotes et services réseau nécessaires pour accéder à Internet et à d autres ordinateurs de votre réseau. Invite de commandes en mode sans échec Démarre Windows en mode sans échec avec une fenêtre d invite de commandes à la place de l interface Windows habituelle. Vous avez accès à une aide (help) et une série de commandes qui peuvent vous aider à débloquer la situation Inscrire les événements de démarrage dans le journal Crée un fichier ntbtlog.txt, qui répertorie tous les pilotes installés lors du démarrage, ce qui peut se révéler utile dans une résolution de problème plus poussée. Activer la vidéo basse résolution ( ) Démarre Windows en utilisant votre pilote vidéo actuel et les paramètres de basse résolution et de fréquence de rafraîchissement. Ce mode permet de réinitialiser les paramètres d affichage. En effet, si vous avez dû changer d écran mais qu il ne supporte pas la fréquence ou la résolution configurée, vous pouvez avoir un écran noir. Dernière configuration correcte connue (avancée) Démarre Windows avec la dernière configuration du Registre et des pilotes correcte. Pratique si le problème fait suite à l installation d un nouveau logiciel ou matériel.

103 Mode de restauration des services d annuaire Ne nous concerne pas pour l instant (Windows server), Mode débogage Cette option active le mode débogage dans Windows. Les informations de débogage peuvent être transmises via un câble série à un autre ordinateur exécutant un débogueur. Ce mode est configuré pour utiliser le port COM2. Désactiver le redémarrage automatique en cas d échec du système Empêche le redémarrage automatique de Windows en cas d échec de Windows. Sélectionnez cette option uniquement si Windows est bloqué dans une boucle dans laquelle Windows ne démarre pas, tente de démarrer et échoue de nouveau plusieurs fois. Désactiver le contrôle obligatoire des signatures de pilotes Permet l installation de pilotes dont les signatures sont incorrectes. À retenir Windows intègre d origine de nombreux outils liés à la protection, à la sauvegarde et à la réparation du système. Des produits tiers existent aussi, avec nombre de fonctionnalités plus évoluées, mais disons que nous avons déjà un bon kit. La plupart des manipulations doivent être réalisées avant les problèmes mais aussi régulièrement afin de ne pas devoir revenir trop loin dans le temps en cas de problème. Les sauvegardes de données doivent toujours être faites sur support externe et vous devez protéger ce support : par exemple, inutile de conserver votre clé USB de sauvegarde dans votre sacoche d ordinateur portable, si vous voyez ce que je veux dire... Les outils Windows présentés ici sont adaptés pour un ou deux postes informatiques isolés, mais ingérables dans un réseau d entreprise avec des dizaines de machines fixes et mobiles. Les modules de cours sur le réseau et les serveurs vous montreront les méthodes de travail adaptées pour protéger, sauvegarder et réparer de nombreuses «solutions techniques d accès». Atelier 9 Travailler avec Windows Professionnel Page 103 Faites l atelier 10.

104

105 Atelier 10 Installer et mettre à jour les applications u Durée approximative de cet atelier : 2 heures u Objectif À la fin de cet atelier, vous aurez étudié les précautions à prendre pour installer un nouveau logiciel ou migrer vers une nouvelle version. u Conditions préalables Windows 7 professionnel opérationnel (atelier 2) et étude jusqu à la séquence 16. u Mise en place de l atelier Vous aurez besoin de votre machine virtuelle Windows 7. Atelier 10 Installer et mettre à jour les applications Page 105

106 1. Introduction L installation ou la mise à jour d un logiciel nécessite quelques précautions. La première question à se poser est de savoir : s'agit-il de l'installation d'un nouveau logiciel? Des données sont-elles à récupérer? ou s'agit-il d'une migration vers une nouvelle version? Des données sont-elles à récupérer? Ensuite, il faut traiter les points suivants : Prérequis matériels : est-il compatible avec mon système d'exploitation (version, plate-forme)? Les capacités de la machine sont-elles suffisante? Dispose-t-on des périphériques nécessaires? Prérequis logiciels : le logiciel pour s'installer nécessite-t-il d'autres logiciels ou composants logiciels? Dans quelles versions? Plus généralement, mes utilisateurs auront-ils besoin de formation? Qui assurera le support de ce logiciel? Sont-ils formés? En premier lieu, nous traitons de la question des utilisateurs qui est forcément centrale! Ensuite, nous évoquerons la question du logiciel de base (migration de système d'exploitation), puis des applications et de la problématique de la récupération des données. 2. Pourquoi changer ou utiliser un nouveau logiciel? Atelier 10 Installer et mettre à jour les applications Page 106 Entre les éditeurs de logiciels qui sortent des nouvelles versions tous les ans et qui souhaiteraient que nous migrions à chaque fois, des utilisateurs qui ne sont pas toujours très coopératifs ou très souples face au changement et les informaticiens qui doivent gérer le changement mais aussi les impératifs de sécurité face à des logiciels dont le cycle de vie est de plus en plus court... Que faire? Quelle stratégie adopter? Quelle méthodologie mettre en œuvre? 2A. Point de vue des utilisateurs Dans la grande majorité des cas, en dehors des irréductibles geeks, les gens n aiment pas changer leurs habitudes. Changer de logiciel est souvent vu comme une souffrance (obligé de réapprendre, perte de temps et productivité, etc.). Même changer de version est une difficulté, tant nos amis éditeurs aiment déplacer les menus, renommer des fonctionnalités souvent identiques, etc. Bref, le facteur humain ne doit pas être négligé. 2A1. Point de vue des éditeurs Si nous sommes un peu cyniques, nous dirons que «il faut bien faire marcher le commerce»! Si nous sommes un éternel enthousiaste, nous dirons que chaque nouvelle version apporte son lot d améliorations indispensables et de corrections de bugs. Il faut trouver un compromis dans tout cela.

107 Prenons un exemple au hasard : Adobe avec son produit phare «Creative Suite». D après Wikipedia anglais, voici les dates de sorties : Version CS1 Septembre 2003 CS 2 Avril 2005 CS 3 Mars 2007 CS 4 Septembre 2008 CS 5 Avril 2010 CS 5.5 Avril 2011 Date de sortie (US) Six versions en moins de 8 ans. Pas mal! Donc, un examen attentif des nouvelles fonctionnalités avec les utilisateurs concernés est indispensable. Mais parfois, le changement est imposé par l extérieur : votre imprimeur qui n accepte plus que la version x de tel logiciel, alors que vous êtes toujours à la version y. 2A2. Point de vue des informaticiens Voici un conseil issu du terrain : ne changer de version que lorsque cela est absolument nécessaire. Mais selon quels critères? La sécurité : lorsque le logiciel n est plus supporté par l éditeur et donc qu il n y a plus de correctifs de sécurité. Néanmoins, il faut savoir que même si une nouvelle version sort, la précédente continue à être gérée par son éditeur pendant plusieurs années... Prenons l exemple de Windows. Dans la page nous apprenons par exemple que Windows XP est supporté (correctifs de sécurité par exemple) jusqu en avril 2014 alors que Microsoft a arrêté la vente OEM en octobre 2010). Même à ce jour (mai 2011), il n est donc pas absurde de continuer à utiliser XP en version SP3 bien sûr. Les éditeurs se débrouillent parfois pour «couper» les ponts avec des versions trop anciennes. Par exemple, le format de ficher docx par défaut depuis les versions Office 2007 n est pas reconnu par les traitements de textes trop anciens... Néanmoins, dans ce cas, il existe un module publié a posteriori par Microsoft lui-même et qui permet de les ouvrir dans les anciennes versions depuis Word 2000! Parfois, l évolution s impose en cascade. En effet, par exemple, le changement de version de système d exploitation peut introduire une incompatibilité avec une application ancienne. Bien souvent, les entreprises utilisent des applications métiers développées depuis longtemps mais qui répondent parfaitement à leurs besoins... Mais essayez de faire tourner une application de gestion de production développée sous MSDOS avec Windows 7 64 bits! Bon courage! Heureusement des contournements existent : mode compatibilité de Windows (tapez «compatibilité» dans l'aide Windows) : les quelques essais réalisés n'étaient pas très concluants... ; virtualisation : vous faites une machine virtuelle avec la version de système d'exploitation qui va bien (avec VirtualBox vous pouvez faire tourner un Windows 95 ou un MSDOS) ; DOSBox : un logiciel d'émulation qui s'installe directement dans Windows 7 64 bits par exemple ; FreeDOS : une version libre et compatible avec le bon vieux MSDOS mais qui s'installe directement sur n'importe quel PC même récent ; Atelier 10 Installer et mettre à jour les applications Page 107

108 Un accès en bureau à distance peut aussi être une solution sur une machine dédiée sur le réseau. Lorsque le changement est inévitable, respectez bien les étapes suivantes : avant tout, installez le logiciel sur votre machine ; utilisez-le au quotidien pendant plusieurs semaines pour voir les difficultés, les incompatibilités etc. ; profitez-en pour préparer des supports de formation, des fiches d'aides, une FAQ, etc. ; préparez et diffusez un plan de formation «obligatoire» via votre direction. Prévoir au moins deux formations : avant pour présenter et rassurer, après pour approfondir et lever les difficultés ; mettre en place une assistance : les fiches et la FAQ sur l'intranet, un numéro de téléphone pour le dépannage (les outils de prise de contrôle à distance sont un plus) ; 3. Migration de système d exploitation Atelier 10 Installer et mettre à jour les applications Page 108 3A. Analyse préalable C est le point le plus délicat et il s agit en général d un changement en profondeur. Il faut vérifier la compatibilité de l ensemble des machines du parc mais aussi des périphériques. Les constructeurs n assurent pas toujours la compatibilité ascendante de leurs machines. Par exemple, pour passer à Windows 7, Microsoft propose une page avec les conditions techniques minimum : Il s agit souvent de caractéristiques minimales, mais pas de celles qui permettent de fonctionner dans de bonnes conditions. De plus, Microsoft fournit un assistant gratuit pour vérifier la compatibilité d une machine ( et une base de données pour vérifier la compatibilité des logiciels et matériels : Néanmoins, celle-ci n a pas l air très complète et il faudra tout de même aller faire un tour chez les constructeurs. 3B. Migration Dans bien des cas, une mise à niveau est possible avec conservation des données et paramètres utilisateurs. Mais là encore, il vaut mieux se renseigner : com/fr-fr/library/dd772579%28ws.10%29.aspx car on a des surprises... En particulier, vous ne pouvez pas faire de mise à niveau : de Windows 95 vers Windows 7 ;-) de Windows 7 Beta ou RC vers Windows 7 définitif :-( d'un Vista 32 bits à un Windows 7 64 bits (ni même d'un Windows 7 32 bits vers 64 bits) de «version», par exemple de Vista Familial à Windows 7 Professionnel. Dans tous ces cas, une réinstallation complète de la machine s'impose avec sauvegarde des données utilisateurs et restauration.

109 4. Applications 4A. Installation d applicatifs C est un peu la même chose, il faut vérifier les prérequis. Par la suite, nous allons installer quelques logiciels libres bien pratiques. Exercice 1 Nous allons installer la suite bureautique libre Libreoffice. Utilisez internet pour répondre aux questions suivantes : 1. Recherchez et indiquez la liste des prérequis techniques. 2. Quels sont les systèmes d exploitation compatibles? 3. Votre entreprise envisage de passer de MS Office XP à Libreoffice. Pouvez-vous dire quelle sera la compatibilité de tous les fichiers.doc et.xls saisis jusque là? 4. Téléchargez la dernière version de Libreoffice et installez-là sur votre machine virtuelle. 4B. Récupération de données Si le nouveau logiciel ne reconnaît pas le format de fichiers de l ancien produit, il sera peut-être nécessaire de passer par un format intermédiaire connu des deux. Voici quelques formats d échange bien connus : Traitement de texte : on peut passer par le format RTF (Rich Text Format) qui conserve la mise en forme et est très répandu : {\rtf1\ansi {\fonttbl {\f0\fnil\fcharset0\fprq0\fttruetype Helvetica;} Modèle:\f1\fnil\fcharset0\fprq0\fttruetype Bitstream Charter; {\f1\fs24 Ceci est un texte accentu\ e9} \par {\f0\fs24 avec des caract\ e8res {\b gras},} \par {\f1 des {\fs18 petits} et des {\fs32 gros}.} } Base de données / Tableurs : on utilise ici le format CSV (Comma-separated values) qui est un format texte ou chaque colonne est séparé (en général) par une virgule (d où son nom...). La mise en forme n est par contre pas conservée : Sexe,Prénom,Année de naissance M,Alphonse,1932 F,Béatrice,1964 F,Charlotte,1970 XML : un format à la mode, qui a l avantage d être ouvert et manipulable de différentes façons. Néanmoins, chaque fichier répond à un format (DTD ou schema) qui s il n est pas connu ne peut pas être traité directement. Il faut alors le convertir avec une transformation XSL. Mais ceci est une autre histoire qui vous sera contée dans les modules sur le développement. Exemple de fichier XML : <?xml version=»1.0» encoding=»utf-8»?> <!-- Commentaire --> Atelier 10 Installer et mettre à jour les applications Page 109

110 <élément-document xmlns=» xml:lang=»;fr»> <élément>texte</élément> <élément>élément répété</élément> <élément> <élément>hiérarchie récursive</élément> </élément> <élément>texte avec<élément>un élément</élément>inclus</élément> <élément/><!-- élément vide --> <élément attribut=»valeur»></élément> </élément-document> Faisons maintenant quelques manipulations. Nous allons mettre en oeuvre le format CSV qui est celui que nous utilisons le plus dans la vraie vie. Retournez dans la console MMC, dans la gestion des utilisateurs : Atelier 10 Installer et mettre à jour les applications Page 110 Figure 1: exportation de données en CSV Faites clic-droit sur le dossier «Utilisateurs» puis sur «Exporter la liste...». Vous pourrez alors enregistrer la liste. Prenez dans la liste «type» le format texte délimité par des virgules CSV. Ouvrez maintenant le fichier avec le bloc-notes : Figure 2: un fichier CSV vu par un éditeur de texte

111 Il s agit bien d un simple fichier texte où chaque colonne est séparée par des virgules. Maintenant, si vous l ouvrez dans le tableur de Libreoffice : Atelier 10 Figure 3: ouverture d un CSV dans un tableur Vous passez par un petit assistant car le format CSV peut avoir différents formats. En l occurrence, il faut cocher «virgule» en séparateur et décocher les autres. Ensuite, vos données sont récupérées dans le tableur. Vous pouvez les exploiter comme bon vous semble. Par exemple, enregistrer au format xls ou ods afin de les mettre en forme. Installer et mettre à jour les applications Page 111 4C. Extensions/Composants De plus en plus d applications fournissent un service minimum qui peut être étendu ou personnalisé via des composants additifs. Un des logiciels les plus connus pour mettre en oeuvre ce mécanisme est Mozilla Firefox qui propose environ 6000 extensions. Dans le menu Firefox, vous avez un menu «Extensions». De là, vous pouvez parcourir la bibliothèque pour ajouter ce qui vous semble utile.

112 Figure 4: gestionnaire de modules complémentaires de Firefox Le parcours du Web nécessite parfois certains compléments propriétaires pour voir certains médias. Le plus célèbre étant certainement Adobe Flash qu il faut aller chercher chez l éditeur : Atelier 10 Installer et mettre à jour les applications Page 112 Figure 5: Installation du plugin Flash

113 À retenir L installation ou la mise à jour d un logiciel nécessite de prendre des précautions techniques (prérequis matériels et logiciels). Il faut se renseigner sur les conditions matérielles et logicielles pour un bon fonctionnement. Il y a ensuite une phase de test (en terme technique, on appelle cela «recette») afin d éviter les mauvaises surprises. Avant et après, le déploiement, on bichonne ses petits utilisateurs avec de la formation et de l assistance. Même si une nouvelle version d un logiciel sort, la version précédente est supportée (mises à jour de sécurité en particulier) par l éditeur pendant plusieurs mois voire plusieurs années. Faites l atelier 11. Atelier 10 Installer et mettre à jour les applications Page 113

114

115 Atelier 11 Étude du marché informatique Dans ce dernier atelier, nous mettons l accent sur l étude du marché et sur le choix de matériel sur des critères objectifs. u Durée approximative de cet atelier : 2 heures u Objectif Étudier et comparer des produits du marché. u Conditions préalables Vous devez avoir travaillé les séquences sur les périphériques. Revoyez également la séquence sur l assemblage du PC. u Préambule La correction qui vous sera proposée n est donnée qu à titre indicatif. Lorsque vous réaliserez cet atelier, les technologies et les prix auront évolués. L objectif essentiel de cet atelier est de vous montrer qu il est indispensable que vous maîtrisiez les caractéristiques techniques du matériel. Ainsi, à partir de leurs spécifications, vous saurez faire le bon choix car le seul critère de l argent n est pas déterminant. Atelier 11 Étude du marché informatique Page 115 u Mise en situation vous travaillez dans une grosse entreprise du secteur de l édition et du multimédia. Vous êtes en charge du parc informatique que vous devez faire évoluer. Dans les exercices qui suivent, vous recherchez les caractéristiques techniques des produits demandés. Vous prendrez bien soin d expliquer tous les termes! Vous pouvez utiliser la presse informatique et Internet.

116 Exercice1 Vous devez acquérir un PC de type bureautique car un poste au secrétariat est à remplacer. L écran n est pas à changer. Vous disposez d un budget de 500 hors taxes (HT). Recherchez deux ordinateurs pouvant remplir ces fonctions et argumentez sur le choix d un modèle. Exercice 2 Ce même service souhaite remplacer son vieux Mac Pro qui vient de rendre l âme après tant d années de bons et loyaux services. Recherchez une machine chez Apple qui soit adaptée aux travaux de mise en page. Exercice 3 Le service de PAO souhaite un écran 22» minimum qui puisse se connecter sur un PC et un MAC. Vous avez un budget de 400 HT. Exercice 4 Votre entreprise souhaite créer un petit atelier d image de synthèses composé pour l instant d un seul graphiste. Recherchez au moins deux stations adaptées au calcul 3D. Vous avez un budget de HT. Atelier 11 Étude du marché informatique Page 116 Exercice 5 Le service PAO souhaite une unité de sauvegarde sécurisée, vous apprenez que le serveur de ce service dispose de l interface esata. En discutant avec le responsable des metteurs en page, vous apprenez que le volume de données à sauvegarder est d environ 100 Go avec une augmentation prévue de 10% par mois. Proposez plusieurs solutions, vous disposez d un budget de 500 HT. Exercice 6 Le service comptabilité a besoin d un scanner au format A3 maximum avec alimentation automatique afin de pouvoir numériser des documents à la chaîne dans le but de mettre en place une GED (Gestion Électronique de Documents). Recherchez plusieurs appareils. Exercice 7 Une imprimante jet d encre (une vieille Epson Stylus 800) vient de rendre l âme. On voudrait la remplacer par une une multifonction avec Fax, faible volumétrie (quelques centaines de pages par mois) mais économique sur les consommables : recherchez deux modèles pour la remplacer avec un budget de 200 HT. Exercice 8 Le secrétariat édite environ pages par mois et cherche une laser couleur en réseau. Pour les aspects pratiques, on voudrait les fonctions recto-verso et un bac d alimentation d au moins 250 pages. Vous avez un budget de 300 HT. Proposez plusieurs modèles. Exercice 9 Le service gestion des stocks a besoin d une douchette pour code à barres. Recherchez un modèle.

117 Exercice 10 Le commercial voudrait remplacer son Notebook quasi neuf qu il juge trop encombrant, trop lourd et manque d autonomie par une machine qui corresponde mieux à ses besoins. En termes d usage, il n utilise dans la réalité qu un accès à internet, la messagerie et les outils bureautiques standards (traitement de textes et tableur). 1. Rédigez une courte note présentant deux solutions techniques d accès de technologie différente en présentant les avantages et inconvénients. 2. Après avoir rédigé cette note, l utilisateur vous signale qu il a oublié de vous dire qu il peut être amené à faire des démonstrations lorsqu il est chez des clients, parfois devant plusieurs personnes. Les deux solutions proposées précédemment sont-elles toujours adaptées? Expliquez. 3. Que peut-on proposer comme matériel de démonstration au commercial qui ne soit pas trop encombrant? Atelier 11 Étude du marché informatique Page 117

118 Corrigés des exercices Atelier 1 Exercice 1 : la fiche d inventaire Vous trouverez ci-dessous un exemple de fiche d inventaire. Il a été réalisé à partir du PC présenté dans CISCO Virtual Desktop 4.0. Tout ne peut pas être rempli car il manque des informations ou des inscriptions ne sont pas visibles, mais cela fait une base commune. Inventory Checklist Computer Identification Name: PC CISCO Virtual Desktop 4.0 Number: N/A Case Number of 3.5 bays _6_ 5.25 bays 4 Manufacturer: N/A Corrigés des exercices Page 118 Motherboard CPU Manufacturer: CISCO Model: N/A Bus Speed? MHz Form Factor _X ATX Micro ATX Other : Chipset Manufacturer:? Model:? BIOS Manufacturer:? Version:? How many CPU socket are there? 1 How many PCI socket are there? 4 How many PCI-Express slots are there? 3 How many IDE connectors are there? 1 How many SATA connectors are there? 4 How many floppy connectors are there? 1 How many serial ports are there?_1 How many parallel ports are there? 1 Is there an AGP slot? Non How many USB ports are there? 4 How many other ports or slots are there? 0 What kind(s) are they? Manufacturer:? Model:? Speed? GHz Memory DDR SDRAM 2 DDR2 SDRAM DDR3 SDRAM Others: How many memory slots are there? 4 What is the fastest type of memory supported? 600Mhz What is the maximum memory supported?? Hard Drive Manufacturer: Western Digital Model:? Size? Cylinders? Heads _? SPT? Interface Type IDE X SATA 1-2 IT Essentials I Inventory Checklist Copyright , Cisco Systems,. Inc

119 Model:? Speed? GHz Memory DDR SDRAM 2 DDR2 SDRAM DDR3 SDRAM Others: How many memory slots are there? 4 What is the fastest type of memory supported? 600Mhz What is the maximum memory supported?? Hard Drive Manufacturer: Western Digital Model:? Size? Cylinders? Heads _? SPT? Interface Type IDE X SATA CD-ROM Manufacturer:? 1-2 IT Essentials I Model: Inventory Checklist? Copyright , Cisco Systems,. Inc Speed:? Interface Type X IDE SATA Floppy Disk Drive Monitor Video Card Manufacturer:? Manufacturer:? Model Number:? Manufacturer: ATI Model:? Memory? MB AGP PCI-E X On Board Sound Card Manufacturer:? Model:? PCI PCI-E On Board X Mouse Type _Logitech X PS/2 USB Corrigés des exercices Page 119 Keyboard Connector X PS/2 USB (Make sure it matches the connector on your Motherboard). Power Supply ATX X Micro ATX Other Power Supply Wattage 300_W Exercice 2 : diagnostic 1. Copie d écran de PCSniffer : Rechercher un périphérique avec «class» Network Controller ou «class» : Display Controller 2-2 IT Essentials I - Inventory Checklist Copyright , Cisco Systems,. Inc

120 2. Réalisez un test complet de votre RAM. Outil memtest86+ : Corrigés des exercices Page Réalisez un test complet de votre disque dur. Par exemple, avec hdat2 :

121 4. Quels autres outils sont proposés par UBCD? La réponse est sur la page d accueil (en bas) : Atelier 3 Exercice 1 1. C est une porte NAND (comme un AND mais avec un petit rond au bout symbolisant la négation). Je vous Rappelle que vous devez être capable de reconnaître visuellement les portes logiques. 2. Il faut traiter le circuit de gauche à droite. On observe que A et B sont les deux entrées du circuit, dont on examine les 2 2 possibilités. On commence par S1 qui correspond à A NAND B. Ensuite, connaissant S1 on peut examiner S2 qui n est autre que A NAND S1 et ainsi de suite. Corrigés des exercices Page 121 A B S1 S2 S3 S De la colonne S, vous devez reconnaître qu il s agit d une porte XOR, que l on peut donc réaliser (comme je vous l ai dit d ailleurs dans le cours) avec quatre portes NAND. A B S

122 Exercice 2 Le demi-additioneur (half adder) 1. Addition en binaire. Remplissez le tableau suivant : = = = = 1 0 La dernière opération génère une retenue. 2. Celui du haut est une porte XOR, celui du bas est une porte AND. 3. Vous devez vous même constituer la table de vérité. Il faut s inspirer des autres exercices et de la méthodologie donnée dans le cours. Reprenons : 1. On a deux entrées ; 2. On a deux sorties ; 3. On a donc quatre colonnes dans la table de vérité ; 4. On a 22 lignes puisqu on a deux entrées. Ensuite, on construit la table que l on va compléter avec A XOR B pour la colonne Sum et A AND B pour la colonne Carry 1 : A B Sum Carry Corrigés des exercices Page Oui, il s agit bien de l additionneur 1 bit première version étudié dans le cours. Exercice 3 L additionneur complet (full adder) 1. C est une porte OR. 2. Pour la table de vérité, vous avez un premier travail préparatoire à effectuer : nommer les sorties de chaque composant afin de pouvoir ensuite construire le tableau. 1. Carry signifie retenue en anglais.

123 S1 S2 S3 Nous avons trois entrées à gauche et cinq sorties. Nous aurons donc un tableau à 8 colonnes et 23 lignes : A B C IN S1 (A XOR B) S2 (S1 AND C IN ) S3 (A AND B) S (S1 XOR C IN ) C OUT (S2 OR S3) Mine de rien, vous commencez à savoir compter en binaire. En effet, les colonnes A, B et C IN contiennent tous les nombres binaires de 0 à 7. De plus, vous commencez à faire des calculs en binaire (on travaille sur un additionneur!). Lisons le tableau, par exemple sur la dernière ligne : Corrigés des exercices Page 123 A B C IN S (S1 XOR C IN ) C OUT (S2 OR S3) Cela veut dire que lorsque l on fait le calcul , le résultat est 11 en binaire (ce qui fait 3 en base décimale). Je vous dis ça parce que c est l objet de la prochaine séquence de cours. Exercice 4 1. A OU NON (B ET NON C) peut s écrire : A OU (NON B OU NON (NON C)) A OU (NON B OU C) conservez la parenthèse 2. SI NON(PRIX = 100 ET QUANTITÉ > 50) ALORS peut s écrire SI NON(PRIX = 100) OU NON(QUANTITÉ >50) ALORS peut s écrire SI PRIX 100 OU QUANTITÉ 50 ALORS Faites bien attention : le contraire de «supérieur à» est «inférieur ou égale à».

124 Atelier 4 Exercice 1 1. Corrigés des exercices Page 124 Binaire Décimal bits font 4 octets puisque 8 bits = 1 octet 3. Dans ( ) 2, le bit de poids fort est le 1 le plus à gauche, le bit de poids faible est le 0 le plus à droite. Exercice 2 1. Retenues

125 2. Retenues Le résultat ne tient pas sur 8 bits mais sur 9. On verra un peu plus tard que ce peut être une source de problèmes lorsque l on programme. 3. Retenues Drôle de résultat, vous ne trouvez pas? En fait, le résultat est négatif, puisque le deuxième nombre est plus grand que le premier. Nous reviendrons sur ce problème dans la séquence suivante en répondant à la question : comment les nombres binaires négatifs sont-ils stockés dans la mémoire de l ordinateur? Exercice 3 1. Dans le nombre (40 04) 10, Qu est-ce qui différencie le 4 de gauche de celui de droite? Eh bien, c est son poids! 2. Corrigés des exercices Page 125 (128) 10 = ( ) 2 3. Rang Nombre Poids (128) 10 (64) 10 (32) 10 (16) 10 (8) 10 (4) 10 (2) 10 (1) 10 Valeur 1 x x 64 0 x x x x x x 1

126 ( ) 2 = (198) 10 Exercice 4 1. (A) 16 = (10) 10, (4A) 16 = (74) (510) 10 = (1FE) ( ) 2 (C 6) 16 Exercice 5 1. Décimal Hexadécimal Binaire Corrigés des exercices Page BB D A FF C Sur un octet, la plus petite valeur est 0, la plus grande, c est quand tous les bits sont à 1 soit ( ) 2 ce qui donne (255) Question piège en général! Sur un octet, on peut représenter 256 valeurs différentes (n oublions pas le 0). 4. (75) 10 =( ) 2, décalé d une position vers la gauche, on obtient ( ) 2 ce qui donne (150) 10. Conclusion : décaler un nombre binaire vers la gauche revient à multiplier par deux (décaler vers la droite, revient à diviser par 2). Avec (200) 10, on aura un problème puisqu il occupe déjà les 8 bits (200x2 = 400, ce qui ne rentre pas sur un octet puisque la plus grande valeur est 255). 5. Avec 14 bits, le plus grand nombre que l on peut représenter est = ce qui est insuffisant. Avec 15 bits, le plus grand nombre que l on peut représenter est = ce qui convient. Il faut donc 15 bits pour représenter (18 450) 10 en binaire.

127 Exercice 6 1. Si chaque nombre est codé sur un octet, cela correspond à 8 bits. Puisqu il y a 4 nombres dans une adresse IP, le tout fait 32 bits. 2. Chaque nombre est compris entre 0 et 255 soit 256 valeurs différentes. Puisqu il y a 4 nombres dans une adresse IP, on peut former théoriquement 256x256x256x256 adresses, ce qui donne , ce qui correspond à ( ) 10 = ( ) 2 4. ( ) 10 = ( ) 2 5. ( ) 2 ET ( ) 2 = ( ) 2 6. ( ) 2 = ( ) 10 En faisant un ET logique entre l adresse et le masque, on récupère le début de l adresse IP. Il s agit de la partie réseau de l adresse. 7. ( ) 10 = ( ) 2 ( ) 2 ET ( ) 2 = ( ) 2 ( ) 2 = ( ) De toute évidence non! ( ) 10 ( ) 10 Atelier 5 Exercice 1 1. Une variable de type int occupe 32 bits et une variable de type float en occupe aussi 32. Néanmoins, la plage de valeurs possible est différente, car la représentation mémoire est différente. Dans une variable de type int, suivant le signe, le nombre est mémorisé en binaire pur ou en complément à deux. Dans une variable de type float, le nombre est toujours mémorisé au format IEEE Un texte est mémorisé sous la forme d une suite de nombres identifiant chaque caractère dans une table de référence (ASCII ou UNICODE) /1 024 = 1025,26 Kio / = 1,0012 Mio /1 000 = 1049,865 Ko / = 1, Mo. Je Rappelle que souvent les unités sont mal utilisées (Ko pour Kio par exemple). Corrigés des exercices Page 127 Exercice 2 1. Un short occupe deux octets en mémoire, soit 16 bits. 2. On doit représenter 129 sur 16 bits. Étant donné que le nombre est positif, on le représente en binaire pur : ( ) 2 3. On doit représenter -129 sur 16 bits. Étant donné que le nombre est négatif, on le représente en complément à deux : ( ) 2 devient ( ) 2 puis on ajoute 1, on obtient : ( ) 2 4. (0) 10 = ( ) 2. Il n y a aucune entourloupe!

128 5. (32 767) 10.= ( ) 2 6. ( ) 10. La valeur absolue donne ( ) 2, on complémente ( ) 2 puis on ajoute 1. On obtient : ( ) 2 7. (32 768) 10.= ( ) 2. Vous ne trouvez pas une certaine similitude avec le résultat précédent? Souvenez-vous du cours, nous avons dit que le processeur considère qu un nombre dont le bit de poids fort est à 1 est un nombre négatif. Voilà pourquoi la limite d un nombre positif sur 16 bits est (66 000) 10 = ( ) 2. On obtient 17 bits. Il n est donc pas possible de stocker cette valeur dans une variable de type short. Que se passe-t-il si on essaie réellement de le faire dans un programme? Imaginez, je déclare une variable de type short puis je lui affecte la valeur Suivant le langage, soit on aura une erreur du programme, soit, plus grave, la donnée sera tronquée sur 16 bits. L ordinateur mémorisera ( ) 2! Dans tous les cas, nous aurons gagné un bug! Méfiez-vous lorsque vos programmes vous donnent des résultats incompréhensibles. Dans vos programmes, pensez à bien vérifier la cohérence entre vos types de variables et les données que vous y stockez! Exercice 3 Corrigés des exercices 1. Un float occupe quatre octets en mémoire, soit 32 bits. 2. On veut représenter (-129,625) 10 en IEEE 754 : Page 128 Partie entière : Partie fractionnaire : (129) 10 = ( ) 2 0,625 x 2 = 1,25 0,25 x 2 = 0,5 0,5 x 2 = 1 (0,625) 10 = (0,101) 2 Donc : Signe = 1 Exposant = = Mantisse = En résumé : Signe Exposant Mantisse Résultat : (129,625) 10 = ( ,101) 2 = (1, E+111) On veut représenter (1) 10 en IEEE 754. Tout d abord, notez que rien n empêche de stocker un nombre entier dans une variable de type réel 2. La conversion est très rapide : Signe = 0 Exposant = = (il n y a aucun exposant) Mantisse = 1 (1 en décimal = 1 en binaire) 2. La réciproque n est pas vraie! Essayez donc de stocker 1,25 dans une variable de type entier!

129 En résumé : Signe Exposant Mantisse Remarquez bien que le premier bit la mantisse est à 0. Exercice 4 V i v e l e B T S! Ce texte est composé de 12 caractères, il occupera donc 12 octets en mémoire, puisque chaque caractère est codé sur 8 bits, donc un octet. Atelier 6 Exercice 1 1. Tout d abord, nous devons découper horizontalement l intervalle de tensions en sous-intervalles en fonction du nombre de bits dont nous disposons pour la numérisation. Ici, nous avons 3 bits, donc 2 3 sous-intervalles. Découpons l intervalle de tensions en 8 et affectons-lui une valeur binaire : Tensions (V) Valeur binaire +2 1, , , , , , , , Lecture du tableau : toutes les valeurs du graphique qui sont comprises dans l intervalle [+2V ; +1,5V] se verront attribuer la valeur binaire 000. Corrigés des exercices Page 129 Nous devons maintenant découper verticalement le temps en intervalles réguliers. Ici, nous avons une seconde de signal et une fréquence de 10 Hz. L intervalle de temps est donc découpé en 10. Pour chaque début d intervalle, nous lisons sur le graphique la tension. Pour chaque tension, nous attribuons une valeur binaire : Tension lue Codage [2;1,5[ 000 [0;0,5[ 011 [-0,5;-1[ 110 [0,5;1[ 010

130 Tension lue Codage [0,5;1[ 010 [0,5;1[ 010 [0,5;1[ 010 [1;1,5[ 001 [1,5;2[ 000 [1,5;2[ 000 Exercice 2 Mono, 6Khz, 8bits : 1 octet est numérisé fois par secondes soit : o/s x = o soit ,75 Kio soit 20,6 Mio Exercice 3 a. Il faut tout d abord déterminer le nombre pixels qui seront extraits par pouces au carré : 15,24 / 2,54 = 6 x 300 = ,16 / 2,54 = 4 x 300 = b x = pixels vont être extraits. c x 3 = o = 6 328,125 Kio = 6,18 Mio Corrigés des exercices Page 130 Exercice 4 Un bit suffit pour représenter un point. L image fait 8x8 bits, soit 64 bits, soit 8 octets. Exercice 5 0 = un point noir, 1 = un point blanc Exercice 6 Binaire Hexadécimal F (en haut) BF DF EF F FB FD Cette différence s explique très probablement par le fait que le logiciel Paint (comme la plupart des logiciels) ajoute aux données constituant l image, des informations supplémentaires (identification du logiciel, format de l image, nombre de couleurs, etc.).

131 Exercice 7 Si l on modifie un petit peu l affichage (diminution des colonnes), on peut retrouver les valeurs hexadécimales que nous avons calculées auparavant. Regardez dans le bas du fichier : Les données sont présentées à l envers (quelle logique!) et chaque octet est accompagné de trois octets à blanc (quelle optimisation de la place!). Rappelons que le format bmp a été développé par Microsoft. Exercice 8 Le fichier contient quatre caractères ASCII, sa taille devrait donc être de quatre octets. C est confirmé par l explorateur : Exercice 9 Corrigés des exercices Page 131 Caractère Code ASCII hexa Exercice 10 La taille du fichier est de 10 octets (un en-tête de 2 octets «FF FE» suivi de 4 caractères, deux octets par caractère). Ceci indique qu il s agit d UTF-16 (voir fr.wikipedia.org/wiki/marque_d%27ordre_des_octets)

132 Atelier 7 Exercice 1 Le quantum de temps est l intervalle de temps accordé par l ordonnanceur du système d exploitation à chaque processus pour s exécuter à tour de rôle. Exercice 2 PID = Processus Identifier : numéro unique attribué à chaque processus Nom de l image = nom de la commande qui a permis le chargement en mémoire du programme Nom d utilisateur = dans un système d exploitation sécurisé, chaque processus appartient à un vrai utilisateur (util1) ou un utilisateur virtuel (Système, service réseau, etc.) Processeur : % de temps CPU utilisé en moyenne par le processus. Temps processeur : temps processeur total, en secondes, utilisé par un processus depuis son démarrage. Mémoire : mémoire occupée par le processus Priorité : détermine l ordre de planification des threads d un processus pour le processeur. Threads : nom de «fils» qui s exécutent dans le cadre de ce processus. Corrigés des exercices Page 132 Exercice 3 La liste est rafraîchie périodiquement (paramétrable dans le menu «affichage»). Lorsque la liste est affichée, la plupart des processus ne consomment pas de CPU (0 dans la colonne processeur). Ils sont donc dans l état «bloqué» ou «en attente». Sur la copie d écran, le 98 apparaît sur la ligne «processus inactif du système») et signifie que 98% du temps, le CPU ne fait rien et attend que des traitements lui soient soumis. C est le cas normal pour une machine de bureautique standard. Exercice 4 Il faudrait avoir plus d informations sur la machine mais les deux explications possibles sont : soit le CPU est mono-cœur mais intègre la technologie hyperthreading, soit le CPU est double-cœur mais n intègre pas la technologie hyperthreading. Ce qui signifie qu un CPU dual-core avec l hyperthreading activé est vu comme un quadriprocesseur par Windows. Exercice 5 Le fichier d échange accueille les pages de mémoire occupées mais inutilisées que l OS a dû libérer faute de place. Le mécanisme de swap consiste à envoyer les pages mémoires inutilisées dans le fichier (swap out) ou à les remonter en mémoire vive car un processus en a besoin (swap in).

133 Exercice 6 Le spooler libère le processus qui a demandé l impression (un traitement de textes par exemple) avant que le document ne soit totalement imprimé. Les données sont stockées dans un fichier et c est le gestionnaire d impression qui petit à petit envoie les données au périphérique. Exercice 7 Le système comporte un seul disque physique (disque 0) Le disque 0 comporte 3 partitions. Partition Type Système de fichiers Réservée Système Principale NTFS C : Principale NTFS D : Principale RAW (non formaté) Le volume D: n est pas utilisable en l état car il ne dispose pas d un système de fichiers reconnu par le système d exploitation. Il faut le formater. Mais attention, Windows n est pas du tout coopératif pour reconnaître les systèmes de fichiers qu il ne gère pas... Il pourrait s agir d une partition Linux par exemple... Le fichier d échange se trouve sur le disque C. Exercice 8 Lecteurs logiques : partitions Médias physiques : disques réels Exercice 9 Il s agit du BIOS stocké dans une mémoire flash située sur la carte mère. Corrigés des exercices Page 133 Exercice 10 Le «File System ID» contient tout simplement le texte «NTFS». Il est situé au 3e octet du secteur 0. Exercice 11 La fragmentation est liée au fait que les fichiers occupent un certain nombre de secteurs sur disque. Afin d optimiser l utilisation de l espace, le système d exploitation alloue des secteurs qui ne sont pas forcément consécutifs. Au fur et à mesure, des créations, modifications, suppressions de fichiers, chaque fichier peut se retrouver très morcelé. Ainsi, lors de la lecture d un fichier, la tête du disque doit faire de nombreux déplacements, ce qui ralenti l accès aux données. Il est alors conseillé de défragmenter, c est un processus qui va lire chaque fichier et va le réécrire dans un endroit où l espace libre est consécutif.

134 Exercice 12 Ce qui est étonnant, c est qu il n est pas indiqué que «contrôle total» donne le droit de modifier les droits d accès. Corrigés des exercices Page 134 Atelier 8 Exercice 1 Exercice 2 Nous sommes dans le répertoire pmassol dans le répertoire users sur le disque C.

135 Exercice 3 L'indication <REP> est mise avant le nom. Exercice 4 Préparation 1. cd c:\users\util1\documents 2. write 3. notepad monfichier.txt Exercice 5 Les noms de fichiers suivants sont-ils corrects ou non (dire pourquoi)? TOTO.TOTO = correct CLIENTS.2012 = correct 3.EXE = correct = correct AUX.BAT = correct MARSaMAI.100 = correct MAI&JUIN.97 = correct (encadrer par des guillemets) JUILLET:2020 = incorrect (symbole:) COMPTABILITE.DBF = correct.doc = correct Exercice 6 1. dir c:\ 2. dir c:\ /s 3. dir c:\users\util1 dir c:\users\util1\desktop dir c:\users\util1\documents 4. dir c:\users\util1\documents /p (ou dir c:\users\util1\desktop more) 5. dir c:\users\util1\ documents /b 6. dir c:\users\util1\ documents /od Corrigés des exercices Page 135 Exercice 7 1. dir c:\users\util1\documents /b > sauvdata (/b pour n avoir que les noms) 2. type sauvdata sort /+37 (les noms de fichiers apparaissent au 37e caractère) 3. type sauvdata sort /+37 > sauvdata.tri Exercice 8 1. copy monfichier.docx monfichier.sav 2. copy *.txt *.sav 3. dir *.sav

136 Exercice 9 Changer le nom d un fichier 1. ren monfichier.sav mon_fichier.sav 2. ren *.sav *.sos Exercice del tridata.sav del tridata.sos Exercice type monfichier.txt 2. type monfichier.docx 3. type monfichier.txt monfichier.docx more Le fichier docx est binaire alors que le fichier txt est en ASCII. Exercice Chemin d accès = emplacement d un dossier ou d un fichier dans l arborescence du système de fichiers. 2. c:\users\util1\documents 3. c:\users\util1\documents\monfichier.txt? Corrigés des exercices Page 136 Exercice 13 Créer un sous répertoire 1. md essai 2. cp *.txt essai 3. dir *.txt 4. md autre_essai 5. dir /ad Exercice 14 Supprimer un répertoire 1. rmdir 2. Vérifier que le répertoire est vide 3. rmdir essai 4. dir /ad

137 Atelier 9 Exercice 1 Chiffrer signifie rendre incompréhensible des informations pour qui n a pas la clé pour déchiffrer. Exercice 2 La sauvegarde n a une réelle efficacité que lorsqu elle est réalisée sur un support externe : clé USB, disque externe, réseau, cloud, etc. Atelier 10 Exercice 1 1. Recherchez et indiquez la liste des prérequis techniques Quels sont les systèmes d exploitation compatibles? 3. Votre entreprise envisage de passer de MS Office XP à Libreoffice. Pouvez-vous dire quelle sera la compatibilité de tous les fichiers.doc et.xls saisis jusque là? 4. Téléchargez la dernière version de Libreoffice et installez-là sur votre machine virtuelle. Atelier 11 Les recherches présentées ici ont été réalisées en mai Nous essayons de mettre en applications les éléments techniques vus dans le cours mais aussi les éléments plus généraux qui permettent de faire un choix. Nous sommes dans un cas théorique et d autres critères peuvent entrer en jeu comme privilégier certaines marques pour des raisons d homogénéité ou certains fournisseurs pour leurs délais de livraison et leur SAV. Corrigés des exercices Page 137

138 Exercice 1 La plupart des revendeurs proposent des moteurs pour faciliter les recherches : Ensuite, vous avez des outils de comparaison. Par exemple, choisissons deux modèles dans la liste : Corrigés des exercices Page 138

139 Corrigés des exercices Page 139 La recherche a été ciblée sur un Windows 7 pro x64 et une architecture Core I3 avec 2 Gio de RAM, ce qui est suffisant pour de la bureautique. Les deux machines ont des caractéristiques quasi identiques pour un prix quasi identique. Notre choix se portera sur le HP qui propose une garantie sur site. Exercice 2 Le premier modèle est probablement suffisant : Intel Xeon, 3Gio de RAM, 1Tio de disque. Le prix n inclut pas l écran ;-)

140 Exercice 3 Les Mac font toujours dans l originalité. La connexion vidéo se fait par minidisplayport, ce qui n équipe que très rarement les écrans. Il faudra prévoir un adaptateur minidisplayport vers HDMI (par exemple, fonction de l écran choisit) pour le Mac. Corrigés des exercices Page 140 Nous avons fait une première sélection. Comme indiqué dans le cours, dès que l on sort de la bureautique, il faut privilégier les dalles IPS ou VA. Comme toujours, les matériels ont des caractéristiques très proches. Le prix ne doit pas être le seul argument. Deux éléments peuvent rentrer en compte : 1. Le délai de livraison (l appareil est -il en stock?) 2. N oubliez pas de consulter les avis des internautes. La plupart des sites de vente en ligne proposent ce service : Ici, 4,5 étoiles sur 5 après 11 avis, c est plutôt un bon choix! Exercice 4 Les stations graphiques... il faut du lourd... Voyons ce que nos amis de HP préconisent (résumé) : C est de la promotion, mails cela nous donne des pistes : Les stations de travail HP sont des ordinateurs performants conçus pour les travaux et applications extrêmement exigeants. [ ]

141 Un processeur plus puissant. Certaines stations de travail HP prennent en charge un second processeur en option, de sorte que vous puissiez exécuter un maximum de 12 cœurs de traitement, contre 4 pour les PC conventionnels. [...] Une grande capacité de mémoire. Certaines applications fonctionnent plus rapidement si la mémoire est importante ; les stations de travail HP prennent donc en charge un maximum de 192 Go de mémoire, vous permettant d exécuter un plus grand nombre d applications sans ralentir votre PC ou de charger des modèles 3D complexes, des photos ou des vidéos en mémoire pendant que vous les traitez. Une plus grande fiabilité. Avec des matériels et des fonctionnalités de niveau professionnel, comme la mémoire ECC (à correction d erreur) [...] Qualité graphique supérieure. La plupart des PC de bureau professionnels sont équipés de systèmes graphiques intégrés de faible puissance qui conviennent aux tâches de bureautique. Mais si vous voulez exécuter des graphiques en 3D ou si vous utilisez beaucoup les graphiques dans votre travail, comme la conception graphique, une station de travail convient mieux avec ses cartes graphiques dédiées de haute performance. Possibilités d expansion. Les stations de travail HP [...] comporte suffisamment d espace pour un maximum de quatre disques durs distincts et un lecteur de disque optique supplémentaire, ainsi que toute une gamme de logements PCI Express Gen2 où vous pouvez connecter des matériels supplémentaires. Prise en charge de plusieurs moniteurs. Contrairement à la plupart des PC, les stations de travail permettent l ajout de moniteurs supplémentaires à votre système ; sur certains systèmes vous pouvez en installer jusqu à huit! [...] Compatibilité certifiée avec des applications essentielles. HP travaille étroitement avec des développeurs de logiciels tels qu AutoDesk et Adobe pour certifier que leurs applications fonctionnent sans heurt sur vos stations de travail et cela grâce à des cartes graphiques 3D fabriquées par ATI et nvidia. [ ] Bon, si je résume il faut du processeur évolutif, de la RAM, de l espace disque, une carte graphique compatible avec les standards du marché (Adobe ou Autodesk). Corrigés des exercices Page 141

142 Corrigés des exercices Page 142

143 Le choix n est pas si simple : le Siemens Fujitsu propose un processeur plus puissant mais HP met un double processeur. L espace de stockage est en faveur d u Fujitsu (1 Tio de disque + un graveur BD). L absence de carte graphique pour HP contre une carte nvidia reconnue par les logiciels 3D ( product-quadro-2000-fr.html) plaide en la faveur du PC Fujitsu. Sinon, vous pouvez regarder du côté Apple où finalement, la machine proposée à l exercice précédent pourrait aussi convenir. Exercice 5 Nous sélectionnons deux appareils correspondant au cahier des charges : Corrigés des exercices Page 143 Le disque iomega, compatible PC/Apple et disponible en stock fournisseur, nous semble la meilleure opportunité. 4Tio étant très largement au-dessus des besoins, on peut imaginer que cet appareil ait d autres usages dans l entreprise. Cette unité de stockage est sécurisée au moyen du RAID.

144 Exercice 6 Corrigés des exercices Page 144

145 Corrigés des exercices Page 145 Le deuxième appareil est nettement plus cher mais il propose un taux d utilisation plus important. Il faudrait préciser les besoins du service concerné. Sinon les caractéristiques sont très proches, donc le premier modèle devrait faire l affaire.

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Windows 7, Configuration

Windows 7, Configuration Windows 7, Configuration Effectuer une installation propre Avant de commencer, les bonnes questions à se poser : - L ordinateur sur lequel je veux installer Windows, est-il compatible Windows 7? Tester

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX MANUEL D UTILISATION VIRTUAL BOX Sommaire Partie 1 : Création d une machine virtuelle Partie 2 : 1) Paramétrage réseau de VirtualBox et de la machine virtuelle 2) Partie stockage de VirtualBox Partie 3

Plus en détail

Les pannes non bloquantes ou aléatoires :

Les pannes non bloquantes ou aléatoires : Dans cet article nous allons voir comment dépanner son ordinateur portable. Toutefois nous nous intéresseront uniquement aux problèmes et aux réparations qui peuvent être abordées facilement par un utilisateur

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel Activité : TP Durée : 6H00 INSTALLATION ET CONFIGURATION D UN PC SOUS WINDOWS XP PROFESSIONNEL Moyens et ressources : Matériel et outillage : Cours, synthèses Logiciels Un PC d assemblage de marque NEC

Plus en détail

Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données

Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Objectifs Déterminer la quantité de mémoire RAM (en Mo) installée sur un ordinateur Déterminer la taille de l unité de disque

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton Activer PAE/NX Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes

Plus en détail

Première édition en format électronique. Parallels Desktop 7 pour Mac OS X.

Première édition en format électronique. Parallels Desktop 7 pour Mac OS X. Première édition en format électronique Parallels Desktop 7 pour Mac OS X. Les Aventuriers du Bout du Monde. Rampe de Lancement 68ib - Yves Cornil - 11/06/2012 Rampe de lancement 68ib - Les ABM édition

Plus en détail

40èmes Olympiades des métiers

40èmes Olympiades des métiers METIER N 39 40èmes Olympiades des métiers GUIDE DE PREPARATION AUX SELECTIONS REGIONALES Page 1 sur 14 «Vous venez de vous inscrire aux concours régionaux des 40èmes Olympiades des Métiers, et je tenais

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

LES OLYMPIADES DES METIERS. paration aux sélections s. Guide de préparation. régionalesr. Métier n 39 : GESTION DES RESEAUX INFORMATIQUES

LES OLYMPIADES DES METIERS. paration aux sélections s. Guide de préparation. régionalesr. Métier n 39 : GESTION DES RESEAUX INFORMATIQUES Comité Français des Olympiades des Métiers - WorldSkills France 7 Rue d Argout 75002 Paris LES OLYMPIADES DES METIERS Guide de préparation paration Métier n 39 : GESTION DES RESEAUX INFORMATIQUES Cofom

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Installer des périphériques

Installer des périphériques Installer des périphériques Le rôle des pilotes... 161 Le Gestionnaire de périphériques... 162 Installer un périphérique... 165 Installer des périphériques courants... 167 FAQ... 172 Chapitre 5 Installer

Plus en détail

Epreuve E4 Conception et maintenance de solutions informatiques DESCRIPTION D UNE SITUATION PROFESSIONNELLE

Epreuve E4 Conception et maintenance de solutions informatiques DESCRIPTION D UNE SITUATION PROFESSIONNELLE Epreuve E4 Conception et maintenance de solutions informatiques DESCRIPTION D UNE SITUATION PROFESSIONNELLE PARCOURS SISR SLAM Lieu de réalisation Campus Montsouris 2, rue Lacaze 75014 PARIS Période de

Plus en détail

Présentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014

Présentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014 22 février 2014 Table des matières 1 2 est un logiciel libre (licence GPL) de virtualisation. Il permet de créer des machines virtuelles, qu on peut se représenter comme des "sous-ordinateurs", fonctionnant

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur GMFPSU22W6 PART NO. M0389F Introduction Merci d avoir acheté le serveur d

Plus en détail

Configurer un réseau domestique. Partager ses fichiers, ses dossiers et ses imprimantes sur tous ses PC.

Configurer un réseau domestique. Partager ses fichiers, ses dossiers et ses imprimantes sur tous ses PC. Configurer un réseau domestique. Partager ses fichiers, ses dossiers et ses imprimantes sur tous ses PC. Pour être le plus complet possible, je vais supposer posséder 3 PC : PC de bureau sous Windows XP

Plus en détail

Tutoriel déploiement Windows 7 via serveur Waik

Tutoriel déploiement Windows 7 via serveur Waik Tutoriel déploiement Windows 7 via serveur Waik Sommaire : 1. Introduction et contexte 2. Prérequis 3. Configuration MDT 4. Configuration WDS 5. Déploiement de l image 1. Introduction et contexte : Dans

Plus en détail

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X 2 Premiers pas avec VMware Fusion Premiers pas avec VMware Fusion Élément : FR-000371-00 La dernière documentation technique est disponible sur

Plus en détail

Installation d un Contrôleur de Domaine Windows Server 2003

Installation d un Contrôleur de Domaine Windows Server 2003 Windows Server 2003 Installation d un Contrôleur de Domaine Windows Server 2003 Auteur : Frédéric DIAZ I Introduction : Lorsqu un disque dur est installé pour la première fois dans un PC, seul un formatage

Plus en détail

EPSON Scan Server & EPSON TWAIN Pro Network

EPSON Scan Server & EPSON TWAIN Pro Network EPSON Scan Server & EPSON TWAIN Pro Network UTILITAIRES DE NUMERISATION Tous droits réservés. La reproduction, l enregistrement ou la diffusion de tout ou partie de ce manuel, sous quelle que forme que

Plus en détail

Un ordinateur, c est quoi?

Un ordinateur, c est quoi? B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits

Plus en détail

POSTE INFORMATIQUE. Mr DUJARDIN a acheté du matériel informatique sur une boutique en ligne afin de se monter un PC. N'y

POSTE INFORMATIQUE. Mr DUJARDIN a acheté du matériel informatique sur une boutique en ligne afin de se monter un PC. N'y NOM : Prénom : Classe : POSTE INFORMATIQUE Date : CI4 : TRANSPORT & TRANSMISSION DES SIGNAUX SUPPORT DE L INFORMATION AVM11 : Assemblage d un poste informatique Problématique Mr DUJARDIN a acheté du matériel

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

Démontage d'un ordinateur

Démontage d'un ordinateur Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer

Plus en détail

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista 5.0 6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer

Plus en détail

EN Télécom & Réseau S Utiliser VMWARE

EN Télécom & Réseau S Utiliser VMWARE EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration

Plus en détail

TP01: Installation de Windows Server 2012

TP01: Installation de Windows Server 2012 TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de

Plus en détail

USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1

USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 Objectifs du TP Ce TP a pour but de vous faire découvrir l environnement de travail que vous utiliserez dans le cadre des TP

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration 1 Table des matières 3 Boot Camp 3 Introduction 4 Configuration requise 5 Si vous avez déjà utilisé une version Bêta de Boot Camp 5 Mise à niveau de Windows

Plus en détail

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE PRESENSTATION VMWARE ESXi C est un logiciel qui permet de : 1. Virtualiser les postes informatiques 2. Virtualiser les serveurs d un réseau ESXi est la plate-forme de virtualisation sur laquelle vous créez

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40 MANUEL D INSTALLATION LOGICIEL TELEVITALE Agréé SESAM VITALE 1.40 TELEVITALE Le Gamma 95 Avenue des Logissons 13770 VENELLES Tél. 04.42.54.91.91 Fax 04.42.54.91.84 Hot line 04 42 54 91 92 de 9H à 17H30

Plus en détail

Connected to the FP World

Connected to the FP World Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE MODULE I : FORMATION À LA MAINTENANCE INFORMATIQUE Niveau requis : Technicien possédant des connaissances et des capacités de base : Sur l'utilisation

Plus en détail

nom : Collège Ste Clotilde

nom : Collège Ste Clotilde UNE CONFIGURATION INFORMATIQUE Objectif : Identifier les éléments principaux d une configuration L ordinateur enregistre des données qu il traite pour produire un résultat Sifflements 20 Notice 12 attache

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

PROCEDURE ESX & DHCP LINUX

PROCEDURE ESX & DHCP LINUX PROCEDURE ESX & DHCP LINUX ETAPE 1 : Installation du serveur ESX 5.1 Après avoir fait monter l ISO, pour installer VMware ESX 5.1, taper sur entrée puis passer à l étape suivante. A ce stade, taper sur

Plus en détail

Manuel d Administration

Manuel d Administration Manuel d Administration Manuel d Administration Copyright 2001 Auralog S.A. All rights reserved Sommaire INTRODUCTION...3 CONFIGURATIONS POUR TELL ME MORE PRO...4 CONFIGURATIONS REQUISES...4 INSTALLATION

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur)

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur) Atelier 1 Préparation des machines virtuelles Installation de Windows Server 2003 Standard Edition (pour le serveur) Installation de Windows XP Professionnel (pour le client) Configuration du protocole

Plus en détail

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx COURS DE PERFECTIONNEMENT cvbnmqwertyuiopasdfghjklzxcvbnmq L ordinateur et Windows 2014-2015 wertyuiopasdfghjklzxcvbnmqwertyui

Plus en détail

EN Télécom & Réseau S Utiliser VMWARE

EN Télécom & Réseau S Utiliser VMWARE EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration

Plus en détail

Numérisation. Copieur-imprimante WorkCentre C2424

Numérisation. Copieur-imprimante WorkCentre C2424 Numérisation Ce chapitre contient : «Numérisation de base», page 4-2 «Installation du pilote du scanner», page 4-4 «Réglage des options de numérisation», page 4-5 «Récupération des images», page 4-11 «Gestion

Plus en détail

Comment obtenir des ebooks sur le Reader

Comment obtenir des ebooks sur le Reader Comment obtenir des ebooks sur le Reader Cliquez pour un accès instantané! A l attention des clients résidant aux Etats-Unis/Canada A l attention des clients résidant en Europe/Australie 2010 Sony Corporation

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Indiquer l'espace libre sur le disque dur

Indiquer l'espace libre sur le disque dur ordinateur les plus Indiquer l'espace libre sur le disque dur - Nettoyer le disque dur - Défragmenter le disque dur Graver un CD ou un DVD - Installer un antivirus - Désinstaller un programme Copier des

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur

Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur Il est recommandé de lire attentivement la notice d utilisation avant d utiliser l appareil. FR Contenu de l emballage

Plus en détail

Clé USB 2.0 Wi-Fi 802.11n Référence 495257

Clé USB 2.0 Wi-Fi 802.11n Référence 495257 Clé USB 2.0 Wi-Fi 802.11n Référence 495257 Le Wi-Fi haute vitesse - Débit brut 150 Mbits/s MET923 A LIRE ABSOLUMENT Merci d avoir choisi la clé Wi-Fi Metronic 802.11n. Cette clé utilise les dernières

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP.

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP. MIGRATION ANNEXE SAINT YVES 1 : L existant 2 : Le projet Pourquoi cette migration Schéma et adressage IP Schéma et adressage IP 3: Mise en œuvre A- Esxi What that? a. Wmware Converter + vsphere B- Serveur

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53 Guide de pas à pas vers Windows 8 CONFIDENTIEL 1/53 Contenu 1. 1. Procédure de configuration de Windows 8 2. Configuration requise 3. Préparatifs 2. 3. 4. 5. 6. 1. Personnaliser 2. Sans fil 3. personnalisés

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Boîtier disque dur SATA 3,5 pouces Fonction économie d énergie

Boîtier disque dur SATA 3,5 pouces Fonction économie d énergie Boîtier disque dur SATA 3,5 pouces Fonction économie d énergie PX-1106 Chère cliente, Cher client, Nous vous remercions pour l achat de ce boîtier de disque dur. Faites de votre disque dur une mémoire

Plus en détail

La Clé informatique. Formation Excel XP Aide-mémoire

La Clé informatique. Formation Excel XP Aide-mémoire La Clé informatique Formation Excel XP Aide-mémoire Septembre 2005 Table des matières Qu est-ce que le logiciel Microsoft Excel?... 3 Classeur... 4 Cellule... 5 Barre d outil dans Excel...6 Fonctions habituelles

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration 1 Table des matières 3 Boot Camp 3 Introduction 4 Configuration requise 4 Si vous avez déjà utilisé une version Bêta de Boot Camp 5 Mise à niveau de Windows

Plus en détail

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Ajouter de la mémoire à son ordinateur

Ajouter de la mémoire à son ordinateur Ajouter de la mémoire à son ordinateur Votre ordinateur se traine et vous avez envie de lui donner un coup de fouet? Ajoutez-lui de la mémoire! En augmentant la mémoire vive de votre ordinateur, le disque

Plus en détail

Belgacom Forum TM 3000 Manuel d utilisation

Belgacom Forum TM 3000 Manuel d utilisation Belgacom Forum TM 3000 Manuel d utilisation Forum 3000 Manuel d utilisation Table des matières Section 1. Introduction 3 1.1 Aperçu du Forum 3000 3 1.2 Indicateurs du panneau frontal 4 1.3 Connecteurs

Plus en détail

"! "#$ $ $ ""! %#& """! '& ( ")! )*+

! #$ $ $ ! %#& ! '& ( )! )*+ ! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B

Plus en détail

Prise en main. Prise en main - 0

Prise en main. Prise en main - 0 Prise en main 0404 Prise en main - 0 1- Introduction Creative Professional Merci d avoir choisi le Digital Audio System 0404 d E-MU. Nous avons conçu ce produit E-MU pour qu il soit logique, intuitif et

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business

Plus en détail

Cahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur

Cahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur Cahier n o 7 Mon ordinateur Gestion et Entretien de l ordinateur ISBN : 978-2-922881-11-0 2 Table des matières Gestion et Entretien de l ordinateur Introduction 4 Inventaire du matériel 5 Mise à jour du

Plus en détail

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1 Bac à sable (Sandbox) But de cette présentation Vous permettre d installer, de configurer et d utiliser un environnement virtuel pour vos manipulations pratiques Hainaut Patrick 2013 Hainaut P. 2013 -

Plus en détail

Structure de base d un ordinateur

Structure de base d un ordinateur Structure de base d un ordinateur 1-Définition de l ordinateur L ordinateur est un appareil électronique programmable qui traite automatiquement les informations. Il est constitué de l unité centrale et

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : INSTALLATION ET UTILISATION DE VMWARE ESX SERVER TP ACADÉMIE D ORLÉANS-TOURS NOM : CI 4 : PREPARATION DU POSTE DE TRAVAIL OBJECTIFS : METTRE EN

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

Utilisation de l éditeur.

Utilisation de l éditeur. Utilisation de l éditeur. Préambule...2 Configuration du navigateur...3 Débloquez les pop-up...5 Mise en évidence du texte...6 Mise en évidence du texte...6 Mise en page du texte...7 Utilisation de tableaux....7

Plus en détail

Avertissement. Marques déposées et copyright :

Avertissement. Marques déposées et copyright : Avertissement Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

Il est courant de souhaiter conserver à

Il est courant de souhaiter conserver à Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents

Plus en détail

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 vibrosystm.com +1 450 646-2157 Ventes: sales@vibrosystm.com Support technique: techsupp@vibrosystm.com 2013 VibroSystM Inc. Tous droits

Plus en détail

PACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W

PACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W PACK ADSL WIFI Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W Installation du Pack Wi-Fi : Vous devez Installer votre clé Wi-Fi avant d installer votre modem/routeur a. Installation de

Plus en détail

ENVOI EN NOMBRE DE MESSAGES AUDIO

ENVOI EN NOMBRE DE MESSAGES AUDIO ENVOI EN NOMBRE DE MESSAGES AUDIO 2 Téléchargement 3 Installation 7 Ecran d accueil 12 Importation d un fichier d adresses à partir d Excel 15 Création des messages téléphoniques 17 Création du planning

Plus en détail

Guide d installation des pilotes MF

Guide d installation des pilotes MF Français Guide d installation des pilotes MF User Software CD-ROM.................................................................. 1 A propos des pilotes et des logiciels..............................................................

Plus en détail

Etape 1 : Connexion de l antenne WiFi et mise en route

Etape 1 : Connexion de l antenne WiFi et mise en route Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi

Plus en détail

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8 Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous, version 8 Ce fichier Lisezmoi contient des instructions d installation du pilote d imprimante

Plus en détail

EX-word TextLoader Fonction Bibliothèque

EX-word TextLoader Fonction Bibliothèque Dictionnaire électronique EX-word (Série C/Série E/Série V) EX-word TextLoader Fonction Bibliothèque Mode d emploi Important! Ce manuel décrit le fonctionnement de divers modèles de dictionnaire électronique

Plus en détail

Conférence et partage avec NetMeeting

Conférence et partage avec NetMeeting Conférence et partage avec NetMeeting Outil de communication, disponible dans l environnement Windows, NetMeeting peut être utilisé en dehors d Internet sur un réseau local. Il offre alors des fonctions

Plus en détail