Présentation du noyau de Windows NT. Bertrand Coulon

Dimension: px
Commencer à balayer dès la page:

Download "Présentation du noyau de Windows NT. Bertrand Coulon"

Transcription

1 Présentation du noyau de Windows NT Bertrand Coulon Version février 2014

2 Figure 1 Capture d écran de Windows NT Présentation Windows NT est un système d exploitation à destination des stations de travail et des serveurs. Son développement a commencé en 1989 et la première version est sortie en C est un système d exploitation portable et qui existe selon les versions pour des plate-formes 32-bits et 64-bits (Intel x86, PowerPC, MIPS, DEC Alpha, AMD64, Itanium et ARM). Il a été inspiré par DOS et Windows pour l interface utilisateur et par VMS pour certains composants du noyau. Depuis sa sortie, 4 versions majeures de Windows NT se sont succédées : NT 3.x avec NT 3.1 (1993), NT 3.50 et NT 3.51 (1995) ; voir fig. 1. NT 4.0 (1996) et NT 4.0 Terminal Server (1998). NT 5.x avec Windows 2000 (NT 5.0, 2000), Windows XP (NT 5.1, 2001), Windows 2003 (NT 5.2, 2003). NT 6.x avec Windows Vista et Server 2008 (NT 6.0, 2007), Windows 7 et Server 2008R2 (NT 6.1, 2009), Windows 8 et Server 2012 (NT 6.2, 2012) et Windows 8.1 et Server 2012R2 (NT 6.3, 2013). Jusqu en 2002 avec l arrivée de Windows XP, les systèmes Windows NT cohabitaient avec les systèmes Windows classiques tels que Windows 98. Ces systèmes non-nt, bien que partageant la même interface graphique et la même API pour les programmes, fonctionnent très différemment ; ils sont basés sur MS- DOS, n ont aucune notion de sécurité et sont peu fiables. Windows Millenium Edition sorti en 2000 a été le dernier système de cette lignée, principalement destinée à une utilisation familiale. 2 Architecture générale 2.1 Vue d ensemble La figure 2 présente une vue générale de l architecture de Windows 7 (NT 6.1). Sur ce schéma les composants à fond gris font partie du système d exploitation alors que les composants à fond blanc proviennent de l extérieur. Tous ces composants seront détaillés dans les sections suivantes. Les noms en italique correspondent aux noms des fichiers qui contiennent le code relatif au composant. 2 / 17

3 Applications Win32 Applis DOS Applis POSIX VDM ntvdm.exe psxdll.dll advapi32.dll kernel32.dll user32.dll gdi32.dll ntdll.dll Ring 3 API native Appel système (int 2Eh/sysenter/syscall) Ring 0 Executive Cache Process manager Virtual memory man Config man (registre) ALPC (com inter-proc) SRM (sécurité) Object manager I/O manager Plug n Play Power man Driver 1 Driver 2 Syst de fichiers fastfat.sys ntfs.sys Driver 3 Driver 4 Sockets afd.sys TCP/IP tcpip.sys NDIS ndis.sys Drv réseau USER GDI win32k.sys Driver vidéo Kernel ntoskrnl.exe hal.dll Couche d abstraction matérielle (HAL) Matériel Figure 2 Architecture de Windows NT 6.x 3 / 17

4 Préfixe Composant Description Nt et Zw Appels systèmes (fonctions de haut niveau) Rtl Runtime Library Fonctions auxiliaires telles qu une implémentation spécifique de la bibliothèque standard C Ex Executive Fonctions de haut niveau agissant sur des structures du système ou faisant appel à une couche inférieure Ke et Ki Kernel Fonctions du noyau bas niveau, souvent spécifiques au type de processeur (gestion des interruptions, scheduler...) Io Input / Output Manager Gestionnaire des entrées/sorties, gérant les lectures/écritures en communiquant avec les pilotes de périphériques Se Security Reference Monitor Gestionnaire de sécurité gérant les listes de contrôle d accès, les jetons d accès, vérifiant que l accès à un objet est autorisé et enregistrant les tentatives d accès Mm Memory Manager Gestionnaire de mémoire virtuelle affectant des pages au système et aux processus Cm Configuration Manager Gestionnaire de la base de registre (base de donnée contenant de nombreux paramètres liés aussi bien au système ou aux périphériques qu aux applications) Cc Cache Manager À la frontière de Io et Mm, gère la mise en cache des fichiers des disques Ob Object Manager Gestionnaire d objets gérant l arborescence des objets (dont les fichiers) et les handles Ps Process Manager Gestionnaire des processus Alpc Advanced Local Procedure Call Ports de communication inter-processus utilisés par le système Table 1 Principaux composants du noyau NT Le fichier ntoskrnl.exe contient le noyau de Windows NT. On trouvera dans le tableau 1 la liste des principaux composants du noyau avec leur description et le préfixe de nom de fonction correspondant. Le fichier win32k.sys contient le noyau graphique, c est-à-dire le gestionnaire de fenêtrage. Dans le mode utilisateur, le fichier ntdll.dll est une librairie (DLL pour Dynamic Link Library) qui contient tous les appels systèmes non graphiques ; l ensemble de ces appels systèmes s appelle l API native ; les rares programmes fonctionnant uniquement avec la librarie ntdll.dll sont dits natifs. Il existe plusieurs sous-systèmes qui fonctionnent par-dessus ntdll : Le sous-système Win32 constitué de nombreuses DLL (kernel32.dll, user32.dll, gdi32.dll, advapi32.dll en sont les principales) dont les fonctions constituent l API Win32. Il permet l exécution des applications Windows, fenêtrées ou console. La VDM (Virtual Dos Machine), uniquement présente dans les versions 32-bits de Windows, permet d émuler une machine 16-bits et d exécuter des applications MS-DOS et Windows 16-bits. Le sous-système POSIX, non installé par défaut, offre une émulation des appels systèmes Unix (librairie psxdll.dll) et permet d utiliser des applications provenant du monde Unix en facilitant leur portage pour Windows. Le sous-système OS/2, qui a disparu après Windows 2000, permettait d exécuter des applications en mode texte prévues pour IBM OS/ Segmentation et pagination Les systèmes d exploitation modernes utilisent des fonctionnalités offertes par les processeurs pour assurer la fiabilité de l ordinateur en empêchant les programmes de faire n importe quoi. Nous nous concentrerons sur les processeurs Intel x86. Dans ces processeurs, deux principaux mécanismes existent et sont souvent utilisés conjointement : la segmentation, apparue avec la famille de processeurs 286 ; la pagination, ou mémoire virtuelle, apparue avec la famille / 17

5 2.2.1 La segmentation, les niveaux de privilèges et les appels systèmes À l origine la segmentation était un mécanisme qui permettait de découper la mémoire vive en segments de taille variable et d affecter ces segments aux différentes tâches (programmes) pour empêcher une tâche d accéder à la mémoire affectée à une autre tâche. Les systèmes modernes dont NT utilisent plutôt la pagination pour cela. Par contre la segmentation reste utilisée pour ses niveaux de privilèges. Un niveau de privilège, dans les processeurs x86, est une valeur nommée Ring comprise entre 0 et 3 affectée à chaque segment et indiquant quelles instructions le code s exécutant dans ce segment aura le droit d effectuer. La plupart des systèmes comme NT ou Linux utilisent seulement deux niveaux (IBM OS/2 en utilise 3). On a alors : Le Ring 0, aussi appelé mode noyau (kernel) ou superviseur (supervisor) est utilisé par le noyau du système d exploitation et les pilotes de périphériques. Un programme s exécutant en ring 0 peut utiliser toutes les instructions fournies par le processeur. Le Ring 3, aussi appelé mode utilisateur (user) est utilisé pour exécuter les applications. Un programme s exécutant en ring 3 ne peut accéder à certains registres du processeur, ne peut exécuter certaines instructions et ne peut accéder aux ports d entrée/sortie. Comme on peut le voir sur la figure 2, les applications fonctionnant en Ring 3 ne peuvent accéder au matériel. Elles doivent donc faire appel au noyau du système pour toute opération impliquant le matériel (lire un fichier, accéder au réseau, afficher quelque chose à l écran...). Pour cela elles effectuent des appels systèmes au moyen de l interruption 0x2E, ou dans les systèmes plus modernes le couple d instructions sysenter/sysexit ou syscall/sysret. L utilisation de ces instructions provoque l exécution d une fonction du noyau appelée KiSystemService qui se chargera d appeler la fonction demandée dans le noyau. Il existe une liste faisant correspondre chaque appel système à un numéro, numéro qui est chargé dans un registre avant l appel. Sous Windows NT, les noms des appels systèmes commencent tous par le préfixe Nt. Il existe dans Windows 7 environ 400 appels systèmes généralistes (par exemple NtReadFile pour lire dans un fichier ou encore NtQuerySystemInformation pour demander des informations sur l état du système) et environ 800 appels systèmes relatifs à l interface graphique (comme NtUserCreateWindowEx pour créer une fenêtre ou NtGdiLineTo pour tracer une ligne droite à l écran ou sur une imprimante). En effet sous Windows toute la gestion de l interface graphique (système de fenêtrage) a lieu en mode noyau. Si on observe la liste des fonctions appelées lors de la lecture d un fichier par le programme cmd (figure 3), on observe que la fonction ReadFile de KernelBase.dll utilise l appel système NtReadFile et que l on passe du mode utilisateur (icône U bleue) au mode noyau (icône K rose) La pagination Dans cette section, on se concentrera sur les processeurs x86 ; les principes présentés restent valables pour les processeurs AMD64, seules les valeurs diffèrent. La pagination, ou mémoire virtuelle, permet de faire abstraction de la mémoire vive réelle et de présenter à chaque processus un espace d adressage de 4 Go. Chaque processus croit être le seul à s exécuter ; dans ses 4 Go de mémoire virtuelle, il ne voit que ses données et son code. Le processeur se charge automatiquement de traduire les adresses mémoire virtuelles en adresses physiques. Sous Windows, les 4 Go sont coupés en deux. Les deux giga-octets inférieurs (adresses de 0x0 à 0x7FFFFFFF) sont spécifiques au processus et librement accessibles par lui et le noyau. Les deux gigaoctets supérieurs (adresses de 0x à 0xFFFFFFFF) pointent vers les mêmes données quelque-soit le processus ; ils s agit de données uniquement accessibles depuis le mode noyau et contenant tout le code et les données du noyau et des drivers. Les deux giga-octets réservés au noyau et aux drivers sont composés entre autres de deux zones dans lesquelles il est possible d allouer de la mémoire : le paged pool est une zone dont certaines pages peuvent être déchargées de la mémoire (stockées dans le fichier swap) ; cette zone est donc à privilégier si possible ; le nonpaged pool dont les pages restent toujours résidentes en mémoire ; à utiliser si on doit accéder aux données à un IRQL élevé (voir plus bas). 5 / 17

6 Figure 3 Pile des appels de fonctions lors d une lecture de fichier 3 Gestionnaire d objets Dans Windows NT, les objets sont des structures du système qui, pour la plupart, ont un nom et sont placés dans une arborescence. Ils sont alors accessibles par des fonctions spécialisées (selon le type de l objet) pour effectuer des opérations avec. Lorsqu un objet a un nom, il possède la plupart du temps aussi une liste de contrôle d accès, de manière à restreindre ce que chaque utilisateur du système peut faire avec cet objet. Il existe une quarantaine de types d objet dans Windows 7. Parmi eux on trouve : des objets utilisés pour la synchronisation et communication inter-processus comme : l évènement (event), le mutex (mutant), le sémaphore (semaphore), le timer, le port ALPC ou la section de mémoire partagée ; le fichier (file) qui peut être un fichier réel sur un disque ou bien un fichier virtuel comme un canal nommé (pipe) ; le périphérique (device) qui représente un périphérique physique ou virtuel ; le pilote (driver) qui représente un pilote de périphérique ; le jeton (token) qui représente l identité d un utilisateur, utilisé pour les contrôles d accès ; le processus (process), la thread et le job ; la clef de registre (key), c est-à-dire un dossier dans la base de registre ; des objets utilisés par le gestionnaire de fenêtrage : la WindowStation et le bureau (desktop). L arborescence est quasiment la même d un système à l autre. On trouve entre autres les dossiers suivants : 6 / 17

7 \BaseNamedObjects contient tous les objets de synchronisation (évènements, mutex, sémaphores, etc.) des processus utilisateurs ; \Device contient tous les périphériques. On trouve par exemple \Device\HarddiskVolume1 représentant la première partition du disque-dur, \Device\Afd représentant les sockets, etc. On trouve aussi de nombreux périphériques avec un nom hexadécimal comme \Device\ a ; ils correspondent aux périphériques Plug&Play ; \Driver contient la liste des drivers chargés en mémoire ; \GLOBAL?? aussi appelé \?? ou encore \DosDevices contient des liens symboliques vers les périphériques du dossier \Device. Par exemple \??\C: pointe sur mon PC vers \Device\HarddiskVolume2 (il s agit du C:\ habituel utilisé par les applications). On trouve aussi par exemple \??\DISPLAY1 qui pointe vers \Device\Video0 ou encore \??\LPT1 qui pointe vers \Device\Parallel0. Les éléments présents dans ce dossier sont accessibles depuis le mode utilisateur, ce qui n est pas le cas pour le dossier \Device ; \Sessions contient un sous-dossier par session ouverte sur le poste, qui contient une instance privée des dossiers \BaseNamedObjects et \??. Certains objets possèdent un état pouvant être signalé ou non signalé. La signification de l état signalé dépend du type d objet. Par exemple, un processus est signalé lorsqu il est terminé ; un évènement est signalé lorsqu une thread l a activé ; un timer est signalé lorsqu il arrive à expiration. Les appels systèmes NtWaitForSingleObject et NtWaitForMultipleObjects permettent de mettre en pause une thread tant que le ou les objets passés en paramètres ne sont pas dans l état signalé ; c est ainsi que fonctionne la programmation évènementielle sous Windows NT. Sous Windows les lecteurs sont la plupart du temps identifiés par une lettre (on appelle cela le nom DOS car cette notation provient du système DOS). Avant d utiliser un appel système, il faut convertir le nom DOS en nom NT ; c est la couche Win32 (kernel32.dll) qui s en occupe. Par exemple le nom C:\Windows\explorer.exe sera converti en \??\C:\Windows\explorer.exe avant d être transmis au noyau. Le lien symbolique \??\C: sera ensuite remplacé par \Device\HarddiskVolume2 et le chemin sera alors \Device\HarddiskVolume2\Windows\explorer.exe. Un principe veut que tout objet reste existant tant qu il est au moins ouvert une fois. Chaque objet possède un compteur de nombre de références qui est incrémenté à son ouverture et décrémenté à sa fermeture ; lorsque ce compteur atteint zéro, l objet est détruit. Imaginons qu un processus A crée un évènement E (avec NtCreateEvent) ; le compteur de référence vaut 1. Le processus B ouvre lui aussi E (avec NtOpenEvent) ; le compteur vaut 2. Le processus A ferme E (avec NtClose) ; le compteur vaut 1. Le processus B ferme à son tour E ; le compteur vaut 0 et E est détruit. Ainsi le seul moyen de détruire un objet est que toutes ses références soient fermées. 4 Kernel Le kernel est la couche la plus bas-niveau du noyau. Il gère le démarrage de Windows, les commutations de contexte, la gestion des interruptions et des exceptions ainsi que des objets de synchronisation. Contrairement au reste du noyau qui est exclusivement programmé en C, une partie du kernel est écrite en assembleur ; de nombreuses fonctions du kernel sont en effet dépendantes du type de processeur. 7 / 17

8 Valeur x86 Valeur AMD64 Nom Description HIGH_LEVEL Niveau le plus haut. Toutes les interruptions sont masquées (normalement jamais utilisé) CLOCK_LEVEL Interruption d horloge (DIRQL) Interruptions matérielles 2 2 DISPATCH_LEVEL C est à ce niveau que s exécutent les DPC (Deferred Procedure Calls) 1 1 APC_LEVEL C est à ce niveau que s exécutent les APC (Asynchronous Procedure Calls) 0 0 PASSIVE_LEVEL C est à ce niveau que s exécutent les threads en mode utilisateur et la plupart des threads en mode noyau Table 2 Valeurs d IRQL 4.1 Interruptions, DPC, APC et IRQL L IRQL (Interrupt ReQuest Level) est une valeur (entre 0 et 31 pour les processeurs x86 et entre 0 et 15 pour les processeurs AMD64) que possède chaque processeur à un instant donné. Selon le type de code exécuté par le processeur un IRQL plus ou moins élevé est assigné au processeur. La règle est qu une tâche ne peut interrompre une autre tâche s exécutant à un IRQL plus élevé. Le tableau 2 présente certains niveaux IRQL. Les threads s exécutent au niveau PASSIVE_LEVEL ; elles peuvent être interrompues par une interruption matérielle (clavier, etc.), par le scheduler ou par un APC. Un APC (Asynchronous Procedure Call) est une procédure initiée par le noyau qui s exécute en interrompant une thread ; lorsqu un APC s exécute, l IRQL est élevé à APC_LEVEL. Lorsque l IRQL est supérieur ou égal à DISPATCH_LEVEL, le scheduler ne fonctionne plus ; il ne peut donc plus y avoir de commution de tâche. Lorsqu une interruption en provenance de l horloge a lieu, le système exécute la routine KeUpdateSystemTime, qui met à jour la date et l heure, vérifie si un timer a expiré et décrémente le quantum de la thread actuelle. Lorsqu une interruption matérielle a lieu, l IRQL est élevé à la valeur attribuée à cette interruption puis le contrôle est passé au driver responsable du traitement de cette interruption (pilote du clavier, de la souris, etc.). La routine de traitement de l interruption s appelle ISR (Interrupt Service Routine). Pendant que cette routine s exécute, l IRQL est très élevé ; d autres interruption d IRQL inférieur ne peuvent donc pas l interrompre. Le temps passé dans une ISR doit donc être le plus court possible. Pour pallier cet inconvénient il existe les DPC (Deferred Procedure Calls) : ce sont des routines qui s exécutent à l IRQL DISPATCH_LEVEL, ce qui permet à d autres interruptions d être traitées. Typiquement lorsqu une interruption survient, l ISR est exécutée : elle fait le minimum nécessaire et met un DPC en file d attente. L IRQL redescent et le DPC est exécuté : il finit alors plus tranquilement le travail commencé par l ISR. Les recommandations de Microsoft sont qu un ISR ne devrait pas durer plus de 25 micro-secondes et qu un DPC ne devrait pas durer plus de 100 micro-secondes. 4.2 Les exceptions, fautes de pages et bugchecks Lorsqu une opération invalide est effectuée (division par zéro, accès à une page non présente en mémoire, exécution d une instruction invalide, etc.) le processeur déclenche une exception (voir tableau 3), c est-à-dire un type d interruption. C est le kernel qui se charge de traiter les exceptions. Si une thread en mode utilisateur provoque une exception, deux cas de figure peuvent se produire : si la thread a enregistré une routine SEH (Structured Exception Handling), ce qui est accessible en C par la structure try / except, le noyau redonne la main à la thread en lui faisant exécuter sa routine d exception ; sinon le processus fautif est terminé et un message indique que le programme a généré une exception et a été terminé. Si le code qui génère l exception se situe en mode noyau, le principe est le même. Par contre si l exception n est pas gérée, le kernel provoque l arrêt du système en affichant un bugcheck (voir figure 4) aussi appelé BSOD (Blue Screen Of Death). Le BSOD contient un code et 4 paramètres ; à chaque code est associé un alias comme KMODE_EXCEPTION_NOT_HANDLED par exemple. Il existe environ 300 codes d erreurs. Le tableau 4 présente les codes d erreurs les plus courants. L immense majorité des BSOD 8 / 17

9 Numéro Nom Description 0 #DE Division par zéro 3 #BP Breakpoint (exécution de l instruction INT3) 6 #UD Opcode invalide (exécution d une instruction inexistante) 8 #DF Double faute (exception pendant la gestion d une première exception) 11 #NP Faute de segmentation (erreur liée aux registres de segments) 12 #SS Faute de pile (débordement de la pile par exemple) 13 #GP Faute de protection générale (toutes les fautes qui ne génèrent pas une autre exception) 14 #PF Faute de page (tentative d accès à une page non présente en mémoire) Table 3 Exceptions les plus courantes sont dus à des drivers mal programmés ou à des erreurs matérielles et non à une prétendue instabilité de Windows. Un cas particulier d exception est la faute de page. Windows NT peut utiliser un fichier swap sur le disque-dur pour étendre la mémoire disponible au système. Si une thread accède à une page mémoire qui n est pas présente en mémoire physique, le processeur déclenche une exception. Le kernel se rend compte qu il s agit d une page qui est dans le fichier swap ; elle recharge alors cette page en mémoire et redonne le contrôle à la thread qui a déclenché l exception. À noter que le kernel ne peut pas gérer une faute de page lorsque l IRQL est supérieur ou égal à DISPATCH_LEVEL ; ceci est à l origine de nombreux bugchecks de type IRQL_NOT_LESS_OR_EQUAL qui peuvent survenir à cause de drivers mal programmés qui tentent d accéder à une adresse mémoire invalide. 5 Sécurité Le modèle de sécurité de Windows NT repose sur deux éléments, permettant de contrôler ce que tel ou tel utilisateur (et donc tel ou tel processus) peut ou ne peut pas faire : les privilèges ; les listes de contrôle d accès (ACL) 5.1 Les privilèges Un privilège est une autorisation pour utiliser certaines fonctions du système. Il existe 35 privilèges sous Windows 7. Le tableau 5 présente les plus importants. L administrateur de l ordinateur ou du domaine choisit quels privilèges attribuer à quels utilisateurs (à l aide du composant Stratégie de sécurité locale, secpol.msc ou du contrôleur de domaine). Par exemple un utilisateur qui possède le privilège SeSystemtimePrivilege pourra modifier la date et l heure de l ordinateur alors que la même opération échouera pour un utilisateur n ayant pas ce privilège. 5.2 Les listes de contrôle d accès Un SID (Security IDentifier) est un identifiant commençant par S-1- et suivi de plusieurs groupes de nombres. Un SID peut représenter un utilisateur (réel ou virtuel), un groupe d utilisateurs ou un ordinateur. Certains SID sont identiques d un ordinateur à l autre (par exemple S représente le groupe virtuel Tout le monde qui, comme son nom l indique, désigne n importe quel utilisateur), d autres sont uniques (par exemple S représente mon compte utilisateur sur mon PC). Une liste de contrôle d accès (ACL) est composée de deux parties : Une liste de contrôle d accès discrétionnaire (DACL) : il s agit d une liste associant des SID à des opérations (par exemple lecture, écriture, exécution, lecture des attributs, etc. pour un fichier ; démarrage, arrêt, modification de la configuration, etc. pour un service) auquel le SID aura explicitement accès ou pas accès ; 9 / 17

10 Figure 4 BugCheck (BSOD) dû à un driver mal programmé Code Alias Description 0x0A IRQL_NOT_LESS_OR_EQUAL Faute de page à un IRQL DISPATCH_LEVEL 0x1A MEMORY_MANAGEMENT Grave erreur liée à la mémoire (souvent problème matériel) 0x1E KMODE_EXCEPTION_NOT_HANDLED Exception non gérée. Le paramètre 1 indique le code de l exception (0xC indique par exemple une violation d accès à la mémoire) 0x50 PAGE_FAULT_IN_NONPAGED_AREA Tentative d accès à une adresse mémoire invalide 0x7B INACCESSIBLE_BOOT_DEVICE Impossible de trouver la partition système lors du démarrage 0x7F UNEXPECTED_KERNEL_MODE_TRAP Exception non gérée. Le paramètre 1 indique le numéro de l exception (voir tableau 3) 0x8E KERNEL_MODE_EXCEPTION_NOT_HANDLED Équivalent à KMODE_EXCEPTION_NOT_HANDLED 0x9F DRIVER_POWER_STATE_FAILURE Un driver n a pas traité correctement une demande d arrêt ou de mise en veille 0xD1 DRIVER_IRQL_NOT_LESS_OR_EQUAL Équivalent à IRQL_NOT_LESS_OR_EQUAL 0xEA THREAD_STUCK_IN_DEVICE_DRIVER Une routine dans un driver a duré trop longtemps (souvent le driver de la carte graphique) 0xC000021A STATUS_SYSTEM_PROCESS_TERMINATED Un processus ou une thread critique (WinLogon / CSRSS) a été terminée 0xDEADDEAD MANUALLY_INITIATED_CRASH1 BugCheck déclenché volontairement pour faire un vidage de la mémoire Table 4 BugChecks les plus courants 10 / 17

11 Nom du privilège SeAssignPrimaryTokenPrivilege SeBackupPrivilege SeCreateTokenPrivilege SeDebugPrivilege SeIncreaseBasePriorityPrivilege SeIncreaseQuotaPrivilege SeLoadDriverPrivilege SeRestorePrivilege SeShutdownPrivilege SeSystemtimePrivilege SeTakeOwnershipPrivilege SeTcbPrivilege SeTimeZonePrivilege Description Assigner un jeton d accès à un processus Accéder à tous les fichiers en lecture même sans en avoir l autorisation Créer un jeton d accès Déboguer n importe quel processus et le noyau Augmenter la priorité d exécution d un processus ou d une thread Ajuster les quotas d un processus ou du registre Charger (ou décharger) un driver en mémoire Accéder à tous les fichiers en écriture même sans en avoir l autorisation Éteindre ou redémarrer l ordinateur Modifier la date et l heure Prendre possession de n importe quel objet (fichier ou dossier par exemple) Effectuer des opérations très particulières normalement réservées au système Modifier le fuseau horaire de l ordinateur Table 5 Quelques privilèges de Windows 7 Une liste de contrôle d accès système (SACL) : il s agit essentiellement d une liste associant des SID à des opérations (les mêmes que ci-dessus) qui déclencheront un enregistrement dans le journal des audits. Presque tous les objets du noyau (fichier ou dossier sur une partition NTFS, clef de registre, évènement, mutex, processus, thread, bureau, etc.) possédant un nom (ainsi que d autres éléments comme les services ou les imprimantes) possèdent une ACL associée, réglementant ainsi leur accès. Un fichier peut optionnellement hériter des entrées ACL de son dossier parent. Lorsque l ACL d un objet est vide, personne (même le ou les administrateurs) ne peut accéder à l objet. Il existe deux types d entrées : celles autorisant l accès à l objet et celles refusant l accès. Les entrées de refus sont prioritaires sur celles d autorisation. Une ACL peut être modifiée par le propriétaire de l objet ou toute personne justement autorisée par une entrée à cet effet dans cette ACL. Soulignons donc que quelqu un qui possède le privilège SeTakeOwnershipPrivilege (normalement seulement l administrateur) peut prendre possession de n importe quel objet, puis ensuite éditer l ACL pour se donner tous les droits sur cet objet. La figure 5 montre l exemple d une ACL pour un fichier nommé C:\Users\_\test. Si on analyse la sortie de la commande, on observe que : Ce fichier hérite des DACL et SACL du dossier parent. Le propriétaire du fichier est l utilisateur _ de l ordinateur IBMT61. La SACL contient 2 entrées (ACE pour Access Control Entry) d audit spécifiques à ce fichier : toute tentative d écriture dans le fichier sans en avoir accès sera consignée dans le journal des audits et toute tentative de lecture, autorisée ou non, sera aussi consignée. La DACL contient 2 ACE spécifiques à ce fichier : personne n aura le droit d exécuter le fichier et l utilisateur NETUSR aura le droit de lire et d ajouter des données (append) au fichier. La DACL contient 3 ACE héritées du dossier C:\Users\_ : l utilisateur virtuel Système (représentant les processus du système ayant le plus de droits), le groupe des administrateurs ainsi que l utilisateur _ ont un droit d accès total (sauf exécution puisque refusé par une autre ACE). Les ACL sont présentes partout dans le système et permettent un contrôle très fin de l accès aux objets. Mais ce sont des structures complexes et les fonctions permettant de les manipuler ne sont pas faciles à utiliser. C est pourquoi Windows 2000 a introduit une notation sous forme de chaîne permettant de représenter de manière plus simple les ACL. Cette notation est appelée SDDL (pour Security Descriptor Definition Language). Pour exemple l ACL représentée figure 5 donne en SDDL (des sauts de lignes ont été ajoutés pour faciliter la lecture ; la première ligne représente le propriétaire, la troisième la DACL et la dernière la SACL ; chaque paire de parenthèses représente une ACE) : 11 / 17

12 ====================== +File C:\Users\_\test ====================== /control=0xc00 SE_DACL_AUTO_INHERITED-0x0400 SE_SACL_AUTO_INHERITED-0x0800 /owner =ibmt61\_ /primary group =ibmt61\none /audit ace count =2 /aace =tout le monde SYSTEM_AUDIT_ACE_TYPE-0x2 SUCCESSFUL_ACCESS_ACE_FLAG-0x40 Type of access: Special acccess : Detailed Access Flags : FILE_WRITE_DATA-0x2 /aace =tout le monde SYSTEM_AUDIT_ACE_TYPE-0x2 FAILED_ACCESS_ACE_FLAG-0x80 SUCCESSFUL_ACCESS_ACE_FLAG-0x40FAILED_ACCESS_ACE_FLAG-0x0x80 Type of access: Special acccess : Detailed Access Flags : FILE_READ_DATA-0x1 /perm. ace count =5 /pace =tout le monde ACCESS_DENIED_ACE_TYPE-0x1 Type of access: Special acccess : Detailed Access Flags : FILE_EXECUTE-0x20 /pace =ibmt61\netusr ACCESS_ALLOWED_ACE_TYPE-0x0 Type of access: Special acccess : -Read Detailed Access Flags : FILE_READ_DATA-0x1 FILE_APPEND_DATA-0x4 FILE_READ_EA-0x8 FILE_READ_ATTRIBUTES-0x80 READ_CONTROL-0x20000 SYNCHRONIZE-0x /pace =système ACCESS_ALLOWED_ACE_TYPE-0x0 INHERITED_ACE-0x10 Type of access: Full Control Detailed Access Flags : FILE_READ_DATA-0x1 FILE_WRITE_DATA-0x2 FILE_APPEND_DATA-0x4 FILE_READ_EA-0x8 FILE_WRITE_EA-0x10 FILE_EXECUTE-0x20 FILE_DELETE_CHILD-0x40 FILE_READ_ATTRIBUTES-0x80 FILE_WRITE_ATTRIBUTES-0x100 DELETE-0x10000 READ_CONTROL-0x20000 WRITE_DAC-0x40000 WRITE_OWNER-0x80000 SYNCHRONIZE-0x /pace =builtin\administrateurs ACCESS_ALLOWED_ACE_TYPE-0x0 INHERITED_ACE-0x10 Type of access: Full Control Detailed Access Flags : FILE_READ_DATA-0x1 FILE_WRITE_DATA-0x2 FILE_APPEND_DATA-0x4 FILE_READ_EA-0x8 FILE_WRITE_EA-0x10 FILE_EXECUTE-0x20 FILE_DELETE_CHILD-0x40 FILE_READ_ATTRIBUTES-0x80 FILE_WRITE_ATTRIBUTES-0x100 DELETE-0x10000 READ_CONTROL-0x20000 WRITE_DAC-0x40000 WRITE_OWNER-0x80000 SYNCHRONIZE-0x /pace =ibmt61\_ ACCESS_ALLOWED_ACE_TYPE-0x0 INHERITED_ACE-0x10 Type of access: Full Control Detailed Access Flags : FILE_READ_DATA-0x1 FILE_WRITE_DATA-0x2 FILE_APPEND_DATA-0x4 FILE_READ_EA-0x8 FILE_WRITE_EA-0x10 FILE_EXECUTE-0x20 FILE_DELETE_CHILD-0x40 FILE_READ_ATTRIBUTES-0x80 FILE_WRITE_ATTRIBUTES-0x100 DELETE-0x10000 READ_CONTROL-0x20000 WRITE_DAC-0x40000 WRITE_OWNER-0x80000 SYNCHRONIZE-0x Figure 5 Exemple d ACL d un fichier 12 / 17

13 O:S G:S D:ARAI(D;;WP;;;WD)(A;;0x12008d;;;S ) (A;ID;FA;;;SY)(A;ID;FA;;;BA)(A;ID;FA;;;S ) S:ARAI(AU;SA;DC;;;WD)(AU;SAFA;CC;;;WD) Le contrôle d accès est effectué par le noyau à l ouverture de l objet. Par exemple pour ouvrir un fichier en écriture on utilise l appel système NtCreateFile avec l accès désiré FILE_WRITE_DATA. Si l accès est refusé la fonction échoue, sinon elle renvoie un handle qui pourra être utilisé avec l appel système NtWriteFile pour écrire dans le fichier. 5.3 Jeton d accès Un jeton d accès (access token) est un objet attribué à chaque processus. Il comprend une liste de privilèges que le processus est autorisé à utiliser ainsi qu une liste de SID qui serviront lors des contrôles d accès. À l ouverture d une session, le processus lsass.exe (Local Security Authority Subsystem Service) crée un jeton d accès correspondant à l utilisateur qui ouvre la session, puis l affecte au premier processus de l utilisateur. Les processus enfants hériteront de ce jeton d accès. Une fois créé il sera possible de créer une version plus restreinte du jeton en enlevant des privilèges et en désactivant des SID. Par contre pour une question de sécurité il est impossible de rajouter des privilèges. À partir de Windows Vista et pour les comptes utilisateurs privilégiés, si le mécanisme UAC (User Account Control) est activé, chaque processus possède deux jetons liés : un jeton avec le moins de privilèges possibles et ne comprenant pas le SID du groupe des adminstrateurs par exemple, pour les applications normales et un jeton avec tous les privilèges et SID pour les programmes administratifs. Souvent les privilèges présents dans les jetons sont désactivés. Pour en faire usage, le programme doit d abord les activer. Cela permet de minimiser les dégâts que pourrait faire du shellcode si une faille est découverte dans une application. 6 Processus, threads et jobs 6.1 Processus et threads Sous Windows NT, processus et threads sont deux objets bien distincts. Un processus contient principalement : un PID (Process IDentifier) : numéro identifiant le processus, multiple de 4 ; un working set, c est-à-dire toute la mémoire occupée par le processus : il s agit de code exécutable et de données (tas (heaps) ou pages directement réservées) ; un ou plusieurs threads ; une table de handles, c est-à-dire des descripteurs pointant vers les objets ouverts par le processus ; un jeton d accès (access token) pour le contrôle d accès ; un ensemble de variables d environnement héritées du processus parent ; une classe de priorité d exécution et une classe de priorité d entrées/sorties ; une ACL comme tout objet. Un processus est représenté dans le système par les structures EPROCESS (Executive Process) et KPROCESS (Kernel Process) dans le noyau et par une structure PEB (Process Environment Block) en mode utilisateur. Une thread contient principalement : un TID (Thread IDentifier), similaire au PID ; un contexte processeur, c est-à-dire l ensemble des registres du processeur à un instant donné et en particulier le pointeur d instruction (EIP/RIP) ; une pile (stack) ; une classe de priorité d exécution et une classe de priorité d entrées/sorties ; un compteur indiquant si la thread est suspendue ; une ACL comme tout objet ; 13 / 17

14 parfois aussi un jeton d accès (lors des opérations d impersonation : un serveur peut emprunter l identité d un client et ainsi restreindre ses droits à ceux du client). Une thread est représentée dans le système par les structures ETHREAD (Executive Thread) et KTHREAD (Kernel Thread) dans le noyau et par une structure TEB (Thread Environment Block) en mode utilisateur. Autrement dit la thread est l unité d exécution de base (il existe aussi les fibers qui sont une sorte de thread contrôlés en mode utilisateur mais c est relativement rare) dont la création et la destruction est rapide tandis que le processus contient tout le code et la mémoire de l application et est relativement long à créer et détruire. Toute thread fait forcément partie d un processus et inversement un processus possède au moins une thread. Un job est un objet pouvant contenir un ou plusieurs processus. Le job est utile pour regrouper plusieurs processus d une même application et leur imposer des quotas (de mémoire ou d utilisation processeur) ou pouvoir tous les terminer d un coup. La figure 6 montre le gestionnaire des tâches Process Hacker (bien plus convivial et détaillé que celui fourni avec Windows) sur mon PC. On y observe les processus en cours avec le nombre de threads et de handles ouverts par chacun. À ce moment, il y avait 69 processus en exécution, totalisant 731 threads. Il y avait en tout handles ouverts. 6.2 La commutation de tâche À tout moment, une thread possède l un des états suivants : en exécution (running) : la thread est en train de s exécuter sur le processeur ; il ne peut y avoir au maximum qu une seule thread qui s exécute par processeur ; prête (ready) : la thread a du code à exécuter mais ne s exécute pas car elle attend son tour ; sur liste d attente (standby) : la thread va normalement s exécuter au prochain tour ; il ne peut y avoir au maximum qu une seule thread dans cet état par processeur ; en attente (waiting) : la thread n a pas de code à exécuter ; elle attend qu un objet soit signalé (par la fonction NtWaitForSingleObject par exemple) ou alors elle a été mise en pause ; terminée (terminated) : la thread a été terminée ; l objet n est pas détruit car il est encore ouvert par d autres processus. Le scheduler effectue les commutations de contexte d une thread à une autre. Un quantum désigne l unité de temps pendant lequel une thread peut s exécuter. Le quantum varie en fonction de la fréquence de l horloge système et de la configuration de Windows. Il peut donc varier de 2 ms à 150 ms ; dans la plupart des configurations il est d environ 20 ms. Une commutation de contexte (changement de thread) a donc lieu dans les cas suivants : lorsqu une thread passe en attente (si elle appelle NtWaitForSingleObject par exemple), lorsque le quantum est épuisé ou bien lorsqu une thread de priorité plus haute passe dans l état ready. Le scheduler choisit la prochaine thread à exécuter en fonction de deux paramètres : la priorité de la thread : c est une valeur entre 0 et 31 ; les valeurs entre 0 et 15 sont des priorités normales et celles entre 16 et 31 sont des priorités temps-réel ; cette priorité est calculée en fonction de la classe de priorité du processus et de celle de la thread ; un éventuel boost : lorsqu une thread possède une fenêtre au premier plan, à la complétion d opération d entrée/sortie ou encore lorsqu un objet devient signalé ; cela permet d assurer une meilleure réactivité. Il existe aussi un mécanisme de boost permettant d éviter que des threads ne s exécutent jamais et d éviter les problèmes d inversion de priorité. Lorsqu aucune thread n est prête à s exécuter, le système exécute une pseudo-thread exécutant la fonction KiIdleLoop, qui se charge de mettre le processeur dans un mode de basse consommation et en pause en attendant qu il y ait une thread à exécuter. 14 / 17

15 Figure 6 Gestionnaire des tâches Process Hacker sous Windows 7 15 / 17

16 7 Entrées / Sorties Sous Windows NT, les objets périphérique (devices) forment des piles. Le device en bas de la pile s appelle un PDO (Physical Device Object). On trouve en haut de la pile un FDO (Functional Device Object). À n importe quel endroit de la pile on peut trouver des filtres (filters). Lorsqu on lance une opération d entrée/sortie, c est-à-dire une lecture, une écriture ou un IOCTL (Input/Output ConTroL : un mécanisme permettant un échange spécial avec un périphérique comme pour changer un paramètre par exemple), le système crée une structure appelée IRP (I/O Request Packet). Cette structure contient toutes les données relatives à l opération d entrée/sortie. L I/O Manager passe alors cet IRP au premier périphérique de la pile en appelant une fonction du driver qui y est attaché. Cette fonction va éventuellement faire un traitement sur l IRP puis va passer celui-ci au prochain élément dans la pile, et ainsi de suite jusqu à arriver en bas de la pile. Le driver le plus bas dans la pile communique avec le matériel. Un exemple est la lecture d un fichier. Un programme appelle NtReadFile sur un fichier du disque-dur. Un IRP avec les données nécessaires est créé. L IRP est passé au driver du système de fichier (ntfs.sys). Celui-ci effectue un premier traitement puis appelle le driver de gestion des partitions (partmgr.sys), qui appelle le driver du disque (disk.sys), qui appelle le driver du bus ATA (atapi.sys) qui communique enfin avec le disque-dur. Il est courant que l IRP passe par divers filtres qui peuvent être présents dans la pile. Un autre exemple est celui d une communication réseau à l aide d une socket. L application appelle send. Un IRP de type IOCTL est envoyé au driver gérant les sockets (afd.sys), qui appelle la pile TCP/IP (tcpip.sys), qui appelle le driver de gestion des cartes réseau (ndis.sys), qui appelle enfin le driver de la carte réseau qui communique alors avec celle-ci (voir fig. 2). La création d un IRP est une opération coûteuse. C est pourquoi lorsque l opération d entrée/sortie porte sur un fichier présent dans le cache du système, un mécanisme appelé FastIO permet de s affranchir de la notion d IRP et ainsi d obtenir de meilleures performances. 8 Interface graphique L interface graphique de Windows fait partie intégrante du système. Auparavant sa gestion était effectuée en mode utilisateur, mais pour des raisons de performances, elle est gérée en mode noyau depuis Windows NT 4.0, par le fichier win32k.sys, dans le processus csrss.exe (Client/Server Runtime SubSystem). Elle est constituée de deux composants : USER (USER interface) est le système de fenêtrage. Il gère les fenêtres, les contrôles (boutons, cases à cocher, etc.), les périphériques d entrée (clavier, souris) et les files de messages ; GDI (Graphics Device Interface) correspond à la gestion du graphisme. Elle gère l affichage à l écran et l impression : polices de caractères, formes, courbes, lignes, palettes, etc. 8.1 Les messages et le RIT Un message est constitué d un identifiant de message et de deux paramètres (de 32 bits pour un processeur x86 et de 64 bits pour un processeur AMD64). Les messages permettent au système de communiquer avec les applications pour leur signaler des évènements. Par exemple une fenêtre reçoit le message WM_COMMAND lorsque l utilisateur a cliqué sur un bouton. Elle reçoit le message WM_KEYDOWN lorsqu une touche du clavier est enfoncée. Certains évènements particuliers sont aussi signalés par des messages ; par exemple lorsque l ordinateur est débranché du secteur ou lorsqu il se prépare à passer en veille, tous les programmes reçoivent le message WM_POWERBROADCAST et peuvent réagir en conséquence si nécessaire. Il existe environ 1200 messages définis par Windows. C est la couche USER qui se charge de transmettre les messages. Chaque thread qui utilise l interface graphique possède une file de message. Il s agit d une queue permettant d accumuler des messages en vue de leur traitement. Un programme peut envoyer un message à une autre fenêtre à l aide des fonctions SendMessage ou PostMessage. Presque tous les programmes graphiques exécutent une boucle constituée des fonctions GetMessage (cette fonction met la thread en état d attente et retourne uniquement lorsqu un message est présent) et DispatchMessage pour récupérer et traiter les messages de sa file. Il possède une fonction souvent nommée WindowProc ou WndProc qui reçoit les messages, traite ceux qui l intéressent et renvoie les autre à la fonction de traitement par 16 / 17

17 défaut du système, DefWindowProc. Il existe une thread du processus csrss.exe qui exécute la fonction RawInputThread (RIT). Cette fonction s occupe de récupérer les évènements en provenance du clavier et de la souris, de les transformer en messages et d envoyer ces messages aux fenêtres concernées. Une deuxième thread de csrss.exe exécute la fonction xxxdesktopthread ; cette fonction s occupe de déplacer le curseur de la souris à l écran et de traiter les messages envoyés à la desktop window, qui est une fenêtre invisible et qui est la mère de toutes les autres fenêtres du bureau. 8.2 Les sessions, WindowStations et bureaux Un bureau (desktop) est un conteneur pouvant contenir des fenêtres. L intérêt d avoir plusieurs bureaux réside dans le fait que deux fenêtres situées dans deux bureaux différents ne peuvent pas s envoyer de message. C est pour cela que l UAC affiche la demande d élévation sur un bureau distinct (Windows prend une capture d écran, la grise et l affiche en arrière plan du nouveau bureau pour donner l illusion qu il s agit du même bureau) pour éviter qu un programme malveillant réponde oui à la place de l utilisateur en envoyant un message WM_COMMAND à la fenêtre de l UAC. Le bureau est un objet protégé par une ACL ce qui permet de protéger ainsi ses fenêtres. Dans une configuration standard, toutes les applications s exécutent dans un bureau nommé Default. Il existe un deuxième bureau appelé Winlogon qui apparaît quand on presse Ctrl-Alt-Suppr. Là encore il s agit de sécurité : dans ce bureau on entre son mot de passe. Si ces fenêtres s affichaient dans le bureau Default, un programme malveillant pourrait envoyer WM_GETTEXT à la zone de texte contenant le mot de passe pour le récupérer. Une WindowStation est un conteneur pouvant contenir plusieurs bureaux. En pratique il n y a qu une seule WindowStation par session, d autant que seuls les bureaux contenus dans la WindowStation nommée WinSta0 peuvent être affichés à l écran. À partir de Windows NT 4.0 Terminal Server (et Windows XP pour les versions client), plusieurs sessions peuvent être ouvertes en même temps sur le même système. Chaque session possède sa propre copie en mémoire de win32k.sys, de csrss.exe, du pilote de carte graphique et de WinSta0. Sous Windows Vista et suivants, la session 0 héberge les services (équivalents des dæmons sous Unix), tandis que les sessions suivantes sont disponibles pour les utilisateurs. On peut voir figure 6 que les services tournent dans la session 0 et les applications dans la session 2 (colonne Session ID). Il est possible d avoir plusieurs sessions ouvertes en même temps ; on peut passer d une session à l autre à l aide de l option Changer d utilisateur du bouton Démarrer. Par contre, une seule session peut être connectée au terminal local (écran, clavier et souris) à la fois. Les autres sessions peuvent toutefois être ouvertes à distance (sur un autre PC) à l aide du bureau à distance (protocole RDP : Remote Desktop Protocol). Attention, dans l environnement Windows, le terme session peut désigner deux concepts différents, à ne pas confondre : la session au sens Win32, celle que nous traitons dans cette partie ; la session au sens LSA (Local Security Authority) qui correspond à la délivrance d un jeton d accès. 17 / 17

Le système Windows. Yves Denneulin. Introduction. Introduction. Plan

Le système Windows. Yves Denneulin. Introduction. Introduction. Plan Introduction Le système Windows Yves Denneulin Windows a 25 ans Au début basé sur MS/DOS Multi-tâches coopératifs Pas de réelle protection entre applications Famille 1.0 -> 386 -> 95 -> 98 -> Me Version

Plus en détail

Systèmes d exploitation. Introduction. (Operating Systems) http://www.sir.blois.univ-tours.fr/ mirian/

Systèmes d exploitation. Introduction. (Operating Systems) http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation (Operating Systems) Introduction SITE : http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation - Mírian Halfeld-Ferrari p. 1/2 Qu est-ce qu un SE? Ensemble de logiciels

Plus en détail

NOTIONS SUR WINDOWS NT

NOTIONS SUR WINDOWS NT Chapitre 10 NOTIONS SUR WINDOWS NT Le système d'exploitation WINDOWS NT (New Technology) a été conçu par Microsoft entre 1988 et 1993. Cinq objectifs étaient poursuivis en créant ce nouveau SE : - offrir

Plus en détail

Chap. III : Le système d exploitation

Chap. III : Le système d exploitation UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Le système d exploitation (ou O.S. de l anglais Operating System ) d un ordinateur est le programme qui permet d accéder

Plus en détail

LE BIOS : QU EST-CE QUE C EST?

LE BIOS : QU EST-CE QUE C EST? LE BIOS : QU EST-CE QUE C EST? Mewtow 29 octobre 2015 Table des matières 1 Introduction 5 2 Rappels sur le mode réel des processeurs x86 7 2.1 Mémoire en mode réel............................... 7 2.1.1

Plus en détail

Chap. V : Les interruptions

Chap. V : Les interruptions UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Nous étudions dans ce chapitre les interruptions matérielles (ou externes), c est-à-dire déclenchées par le matériel (hardware)

Plus en détail

Le gestionnaire des tâches

Le gestionnaire des tâches 43-45 rue CHARLOT 75003 PARIS. Benoît HAMET FRANCE : benoit.hamet@hametbenoit.fr.st Le gestionnaire des tâches......... Le gestionnaire des tâches Sommaire Sommaire...2 Introduction...3 Les onglets et

Plus en détail

Les systèmes d exploitation

Les systèmes d exploitation Définitions Les systèmes d exploitation Version LJV #090915 septembre 2009 Le système d'exploitation: (anglais operating system, en abrégé OS) ensemble des programmes nécessaires et indispensables au fonctionnement

Plus en détail

QCM systèmes d exploitation (Quarante questions)

QCM systèmes d exploitation (Quarante questions) QCM systèmes d exploitation (Quarante questions) QUIZZ OS N 1 (10 questions avec réponses) Question 1: Aux origines de l informatique, l'interface utilisateur des systèmes d exploitations était composée

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

ASSEMBLAGE ET ÉDITION DES LIENS

ASSEMBLAGE ET ÉDITION DES LIENS ASSEMBLAGE ET ÉDITION DES LIENS Mewtow 11 novembre 2015 Table des matières 1 Introduction 5 2 La chaine d assemblage 7 2.1 Résolution des symboles.............................. 7 2.2 Relocation.....................................

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

Conduite du Projet Système

Conduite du Projet Système Conduite du Projet Système Département Télécom 2ème Année Enseignants : Yves Denneulin, Jacques Mossière, Grégory Mounié, Simon Nieuviarts, Franck Rousseau, Sébastien Viardot Résumé Ce document est complémentaire

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Organisation d un Ordinateur 1-4-5-6 connecteurs (cartes ) 3 chipset (processeur) 9 ports E/S 2 mémoire vive 7-8 connecteurs

Plus en détail

Chapitre 1 Au cœur de Windows... 13. Chapitre 2 Améliorer le réseau... 53

Chapitre 1 Au cœur de Windows... 13. Chapitre 2 Améliorer le réseau... 53 Chapitre 1 Au cœur de Windows... 13 1.1 Les nouveautés... 16 1.2 La structure du Registre... 17 1.3 Éditer le Registre... 20 Simplifier l accès à l Éditeur du Registre... 23 Utiliser l Éditeur du Registre...

Plus en détail

Explications exhaustives sur UAC (User Account Control)

Explications exhaustives sur UAC (User Account Control) Par Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org UAC (User Account Control) est un dispositif né avec VISTA qui gère de façon très fine (et parfois un peu trop facilitant le transit intestinal!)

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Windows NT4. Comment créer un compte utilisateur?

Windows NT4. Comment créer un compte utilisateur? Windows NT4 L administrateur est la personne qui a le plus de pouvoirs sur la station de travail, il pourra gérer : La gestion des stratégies de sécurité La gestion des comptes ( utilisateurs ) La gestion

Plus en détail

Windows NT 4.0. Yacine BELLIK. IUT d Orsay Université Paris XI

Windows NT 4.0. Yacine BELLIK. IUT d Orsay Université Paris XI Windows NT 4.0 Yacine BELLIK IUT d Orsay Université Paris XI 1 2 Comparaison des 3 systèmes Windows 95 Windows NT Workstation Windows NT Server 3 Windows 95 Compatibilité avec le matériel existant Compatibilité

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

Architecture logicielle des ordinateurs

Architecture logicielle des ordinateurs Architecture logicielle des ordinateurs Yannick Prié UFR Informatique Université Claude Bernard Lyon 1 des ordinateurs Objectifs du cours Notions générales sur le fonctionnement matériel (un peu) et logiciel

Plus en détail

GENERALITES SUR LES SYSTEMES D EXPLOITATION

GENERALITES SUR LES SYSTEMES D EXPLOITATION CHAPITRE 1 : GENERALITES SUR LES SYSTEMES D EXPLOITATION Objectifs spécifiques Connaître la définition d un système d exploitation Connaître le rôle d un système d exploitation Connaître les classes des

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

1.1 Remote Procedure Call (RPC)

1.1 Remote Procedure Call (RPC) 1.1 Remote Procedure Call (RPC) Le modèle Client-Serveur est un modèle simple à utiliser pour la structuration des systèmes répartis. Mais ce modèle s appuie sur des communications de type entrée/sortie

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

Mémoire virtuelle. Généralités

Mémoire virtuelle. Généralités Mémoire virtuelle Généralités La pagination pure - Conversion d adresses virtuelles en adresses physiques - Table des pages à plusieurs niveau et table inversée - Algorithmes de remplacement de page -

Plus en détail

Introduction à Windows XP

Introduction à Windows XP Introduction à Windows XP Windows...1 Windows dans les grandes lignes...1 Interface de Windows...1 Afficher les menus contextuels...2 Exemples de menus contextuels...2 Bureau de Windows...2 Barre des tâches...2

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

Faire cohabiter plusieurs mondes

Faire cohabiter plusieurs mondes CHAPITRE 2 Faire cohabiter plusieurs mondes Pourquoi installer plusieurs systèmes d exploitation sur un seul ordinateur Il existe de nombreux systèmes d exploitation (Operating System ou OS, en anglais)

Plus en détail

M1101 : Introduction aux Systèmes d Exploitation (OS - Operating Systems)

M1101 : Introduction aux Systèmes d Exploitation (OS - Operating Systems) M1101 : Introduction aux Systèmes d Exploitation (OS - Operating Systems) Guillaume Urvoy-Keller Source : A. Tannenbaum "Modern Operating Systems", Pearson Guillaume Urvoy-Keller Source : A. Tannenbaum

Plus en détail

Guest PC. pour Mac OS X. Guide utilisateur. Version 1.6. Copyright 1996-2005 Lismore Software Systems, Ltd. Tous droits réservés.

Guest PC. pour Mac OS X. Guide utilisateur. Version 1.6. Copyright 1996-2005 Lismore Software Systems, Ltd. Tous droits réservés. Guest PC pour Mac OS X Version 1.6 Guide utilisateur Copyright 1996-2005 Lismore Software Systems, Ltd. Tous droits réservés. Table des matières À propos de Guest PC... 1 À propos de votre machine virtuelle...

Plus en détail

Guide d installation des pilotes MF

Guide d installation des pilotes MF Français Guide d installation des pilotes MF User Software CD-ROM.................................................................. 1 A propos des pilotes et des logiciels..............................................................

Plus en détail

De l ordinateur au processus : rôle d un système

De l ordinateur au processus : rôle d un système De l ordinateur au processus : rôle d un système Introduction aux systèmes d exploitation Gaël Thomas Présentation du cours Contexte du cours : Introduire notre objet d étude : les systèmes d exploitation

Plus en détail

Introduction à UNIX et Windows

Introduction à UNIX et Windows 1/39 à UNIX et Windows Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin, F-93017 Bobigny

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Un système d exploitation (SE, en anglais Operating System ou OS) est un ensemble de programmes responsables de la liaison entre les ressources matérielles d un ordinateur et les

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer votre Mac pour Windows

Plus en détail

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 Introduction : Initiation à la Micro- Informatique 1. Matériel 2. Périphériques a) Le clavier b) La souris c) L écran d) L unité centrale e) L imprimante

Plus en détail

2X ThinClientServer Guide d utilisation

2X ThinClientServer Guide d utilisation 2X ThinClientServer Guide d utilisation Page 1/23 Sommaire 2x Thin Client Server Boot PXE Edition... 3 Connections Manage... 3 Connections Manage Users... 3 Connections Manage Full Desktops... 4 Connections

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows Instructions d installation de IBM SPSS Modeler Server 15 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs installations

Plus en détail

Boot Camp Bêta 1.0.2 Guide d installation et de configuration

Boot Camp Bêta 1.0.2 Guide d installation et de configuration Boot Camp Bêta 1.0.2 Guide d installation et de configuration 1 Table des matières 4 Présentation 5 Étape 1 : mise à jour du logiciel système et du programme interne de votre ordinateur 6 Étape 2 : utilisation

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document

Plus en détail

Installation de Virtual Box & VM ware

Installation de Virtual Box & VM ware SCHMITT Année 2012/2014 Cédric BTS SIO Installation de Virtual Box & VM ware Description : Ce projet a pour but de définir la virtualisation, de comparer deux solution (Virtual Box & VMware), de les installer

Plus en détail

1 - Système Unix - Linux

1 - Système Unix - Linux 1 - Système Unix - Linux Laurent Tichit 5 avril 2011 Laurent Tichit () 1 - Système Unix - Linux 5 avril 2011 1 / 33 Plan 1 Systèmes d exploitation 2 UNIX 3 Les UNIX libres 4 Linux 5 Première connexion

Plus en détail

Windows 7 - Dossiers et fichiers

Windows 7 - Dossiers et fichiers Windows 7 - Dossiers et fichiers Explorez votre PC : dossiers et fichiers Tous les fichiers nécessaires au fonctionnement de votre ordinateur, qu il s agisse de ceux de Windows, des logiciels installés

Plus en détail

Voyage (rapide) au cœur de la mémoire

Voyage (rapide) au cœur de la mémoire Voyage (rapide) au cœur de la mémoire Damien AUMAITRE damien(at)security-labs.org damien.aumaitre(at)sogeti.com Voyage (rapide) au cœur de la mémoire 1 / 30 Introduction M. Dornseif en 2005 et A. Boileau

Plus en détail

Exceed 8.0. Nouvelles fonctionnalités

Exceed 8.0. Nouvelles fonctionnalités Exceed 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 9 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

Les Systèmes d Exploitation: Concepts et Programmation

Les Systèmes d Exploitation: Concepts et Programmation Les Systèmes d Exploitation: d Concepts et Programmation Samia Bouzefrane MCF en Informatique, CNAM samia.bouzefrane@cnam.fr http://cedric.cnam.fr/~bouzefra Samia Bouzefrane, Cours SYSTEME 1 Introduction

Plus en détail

GPA435 Systèmes d exploitation et programmation système

GPA435 Systèmes d exploitation et programmation système Université du Québec École de technologie supérieure Département de génie de la production automatisée Auteur : Tony Wong Ph.D., ing. Département de génie de production automatisée École de technologie

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

Utilisation d un disque DVD-RAM

Utilisation d un disque DVD-RAM Ce manuel contient le minimum d informations nécessaires pour utiliser les disques DVD-RAM avec le lecteur DVD MULTI sous Windows XP. Windows, Windows NT et MS-DOS sont des marques déposées de Microsoft

Plus en détail

Atelier d initiation. Initiation à Windows Vista et 7

Atelier d initiation. Initiation à Windows Vista et 7 Atelier d initiation Initiation à Windows Vista et 7 Contenu de l atelier Qu est-ce que Windows?... 1 Démarrage d un ordinateur... 1 Ouverture de session... 1 Bureau... 2 La barre des tâches... 2 Le menu

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Table des matières. Cours Système d Exploitation. Chapitre II : Gestion des processus

Table des matières. Cours Système d Exploitation. Chapitre II : Gestion des processus Chapitre II : Gestion des processus Table des matières I Processus et contexte d un processus 2 II État d un processus 3 III Système d exploitation multi-tâches et parallélisme 3 IV Problèmes dues au multi-tâches

Plus en détail

UTILISATION DE PEUGEOT PLANET SYSTEM. Notice d utilisation de Peugeot Planet System AP/TAVG/MMXP/MUX

UTILISATION DE PEUGEOT PLANET SYSTEM. Notice d utilisation de Peugeot Planet System AP/TAVG/MMXP/MUX Notice d utilisation de Peugeot Planet System AP/TAVG/MMXP/MUX AP/TAVG/MMXP/MUX Page 1 05/11/2004 SOMMAIRE 1 Préambule... 3 2 Utiliser votre PC... 4 2.1 Allumer le PC... 4 2.2 Eteindre le PC... 5 2.3 Bien

Plus en détail

Théorie des Systèmes d'exploitation : Introduction

Théorie des Systèmes d'exploitation : Introduction Théorie des Systèmes d'exploitation : Introduction Quelques systèmes d'exploitation... 3 Architecture des ordinateurs... 4 Schéma simplifié :... 4 Les concepts des systèmes d'exploitation... 5 Les 2 principales

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 3 Configuration requise 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer

Plus en détail

Systèmes d'exploitation

Systèmes d'exploitation Systèmes d'exploitation Rôle d'un système : virtualisation Virtualisation du processeur Virtualisation de la mémoire Virtualisation du disque Virtualisation interface utilisateur Virtualisation du réseau

Plus en détail

fichiers Exemple introductif : stockage de photos numériques

fichiers Exemple introductif : stockage de photos numériques b- La Gestion des données Parmi les matériels dont il a la charge, le système d exploitation s occupe des périphériques de stockage. Il s assure, entre autres, de leur bon fonctionnement mais il doit être

Plus en détail

Administration W2k cours 1:

Administration W2k cours 1: Administration W2k cours 1: Windows: gestion des utilisateurs et groupes locaux Windows: modèle de sécurité NTFS: généralités, ACL Partages, gestion des accès aux partages Modèle groupe de travail Base

Plus en détail

Gestion du processeur central

Gestion du processeur central Chapitre II Gestion du processeur central 1. Introduction Evolution des systèmes informatiques 1.1- Premier système : Le programmeur/opérateur doit écrire un programme ensuite le faire fonctionner directement

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

Manuel d utilisation Systèmes d imagerie numérique Installation Table des matières Installation Réglage Windows NT Server... Windows 2000 Server...

Manuel d utilisation Systèmes d imagerie numérique Installation Table des matières Installation Réglage Windows NT Server... Windows 2000 Server... Manuel d utilisation (Réglage Panasonic Document Management System) Systèmes d imagerie numérique Modèle N DP-800E / 800P / 806P Installation Table des matières Installation Installation du pilote d imprimante

Plus en détail

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur :

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : 1. Présentation 1.1.Introduction Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : Installation Active Directory. Configuration du DNS. Configuration

Plus en détail

1. Généralités : 2. Installation :

1. Généralités : 2. Installation : Gestion des ressources humaines Sécurité, contrôle des accès Vidéo surveillance via Internet Gestion d activités Affichage d informations Distribution d heure synchronisée Audit, Conseil, Formation Développement

Plus en détail

REALISATION d'un. ORDONNANCEUR à ECHEANCES

REALISATION d'un. ORDONNANCEUR à ECHEANCES REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6

Plus en détail

Je me familiarise avec l ordinateur et son système d exploitation. Apprendre à utiliser les TIC dans la vie de tous les jours

Je me familiarise avec l ordinateur et son système d exploitation. Apprendre à utiliser les TIC dans la vie de tous les jours Je me familiarise avec l ordinateur et son système d exploitation Cahier de formation 1 Apprendre à utiliser les TIC dans la vie de tous les jours Programme ordinateur de Je Passe Partout Document produit

Plus en détail

Système d exploitation

Système d exploitation Chapitre 2 Système d exploitation 2.1 Définition et rôle Un ordinateur serait bien difficile à utiliser sans interface entre le matériel et l utilisateur. Une machine peut exécuter des programmes, mais

Plus en détail

Installation Client (licence de site) de IBM SPSS Modeler 14.2

Installation Client (licence de site) de IBM SPSS Modeler 14.2 Installation Client (licence de site) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence de site. Ce présent document

Plus en détail

1 Le vocabulaire de l informatique

1 Le vocabulaire de l informatique 1 Le vocabulaire de l informatique I Les systèmes informatiques Les ordinateurs sont omniprésents dans notre environnement quotidien. Conçus pour traiter de manière générale des informations, ils ne se

Plus en détail

2. Structure d un système d exploitation

2. Structure d un système d exploitation Systèmes d exploitation : 2. Structure d un système d exploitation 0 Structure d un système d exploitation () Structure () APPLICATIONS SYSTEME D EXPLOITATION MATERIEL applications (jeux, outils bureautiques,

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

Dans ce tutoriel on va voir comment l optimiser pour retrouver de bonnes performances.

Dans ce tutoriel on va voir comment l optimiser pour retrouver de bonnes performances. Windows 7 est un système d exploitation fiable, sécurisé et rapide. Cependant au fil du temps et de l utilisation il peut ralentir ou s ouvrir et se fermer avec beaucoup de retard. Dans ce tutoriel on

Plus en détail

ASR3. Partie 1 principes de base. Arnaud Clérentin, IUT d Amiens, département Informatique, 2009-2010

ASR3. Partie 1 principes de base. Arnaud Clérentin, IUT d Amiens, département Informatique, 2009-2010 ASR3 Partie 1 principes de base 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2009-2010 Plan 1- Historique 2- Qu est-ce que Windows Server 2008? 3- Les versions de Windows Server 2008 4-

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

Connected to the FP World

Connected to the FP World Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse

Plus en détail

Systèmes de fichiers. Didier Verna

Systèmes de fichiers. Didier Verna 1/23 de fichiers didier@lrde.epita.fr http://www.lrde.epita.fr/ didier 2/23 Table des matières 1 2 Structure des fichiers 3 Structure des répertoires 4 Protection et sécurité 4/23 Répondre aux problèmes

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

CHAPITRE 1 DÉMARRER ET QUITTER

CHAPITRE 1 DÉMARRER ET QUITTER CHAPITRE 1 DÉMARRER ET QUITTER 13 1.1 Avant d envisager les astuces relatives au démarrage et à la fermeture de Windows, quelques procédures de base sont détaillées ici. Elles concernent le Registre,

Plus en détail

Les machines virtuelles

Les machines virtuelles Les machines virtuelles 1. Création d une VM Il est possible : soit de créer une nouvelle VM ; soit de transformer un serveur physique en instance virtuelle (faire du P2V (Physical To virtual)) avec des

Plus en détail

QUELQUES CONCEPTS INTRODUCTIFS

QUELQUES CONCEPTS INTRODUCTIFS ESIEE Unité d'informatique IN101 Albin Morelle (et Denis Bureau) QUELQUES CONCEPTS INTRODUCTIFS 1- ARCHITECTURE ET FONCTIONNEMENT D UN ORDINATEUR Processeur Mémoire centrale Clavier Unité d échange BUS

Plus en détail

Logiciels fondamentaux

Logiciels fondamentaux Logiciels fondamentaux Mac OS Mac OS est le système d exploitation des ordinateurs Macintosh (OS est l abrégé de Operating System). C est le logiciel incontournable qui gère l ordinateur du démarrage jusqu

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

IMS INTERNET /Paramétrage de l offre / Gateway Microsoft PPTP IMS INTERNET. Paramétrage de l offre Gateway Microsoft PPTP

IMS INTERNET /Paramétrage de l offre / Gateway Microsoft PPTP IMS INTERNET. Paramétrage de l offre Gateway Microsoft PPTP IMS INTERNET /Paramétrage de l offre / Gateway Microsoft PPTP IMS INTERNET Paramétrage de l offre Gateway Microsoft PPTP DRS/DTS/DCRT/CID/04 081 05/04/04 Page 1 IMS INTERNET /Paramétrage de l offre / Gateway

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

ELE-542 Systèmes ordinés en temps réels. Cours # 8 Système d exploitation Temps Réel

ELE-542 Systèmes ordinés en temps réels. Cours # 8 Système d exploitation Temps Réel ELE- Systèmes ordinés en temps réels Cours # 8 Système d exploitation Temps Réel Jean-Marc Beaulieu et Bruno De Kelper Site internet: http://www.ele.etsmtl.ca/academique/ele/ Systèmes ordinés en temps

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

COSWIN MOBILE SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION

COSWIN MOBILE SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION SOMMAIRE I. FONCTION DU SERVEUR DE SYNCHRONISATION...3 II. ELEMENTS DU SERVEUR DE SYNCHRONISATION...3 1. APPLICATION ULSA... 3 2. APPLICATION IDE.... 3 III.

Plus en détail

Guide de démarrage rapide de SystemTweaker

Guide de démarrage rapide de SystemTweaker Guide de démarrage rapide de SystemTweaker SystemTweaker est un outil fiable et convivial qui vous permet de personnaliser Windows selon vos préférences. Ce guide de démarrage rapide vous aide à installer

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances Page 1/14 Sommaire Administration du système... 3 Journalisation pour le débogage... 3 Intellipool Network Monitor requiert-il un serveur web externe?... 3 Comment sauvegarder la

Plus en détail