Plan du cours (cliquez sur un lien pour aller directement à la partie qui vous
intéresse)
PROTECTION DU SYSTEME
INFORMATIQUE
MAINTENANCE DES SUPPORTS DE STOCKAGE
Poussière
-La souris : En cours de
fonctionnement, la bille de la souris ramasse de la poussière et s’encrasse
(cas d’une souris à bille). Il arrive un moment où le pointeur n’obéit plus à
ses mouvements sur le bureau.
-Le clavier : L’introduction de la
poussière et des liquides dans le clavier crée le plus souvent des
problèmes :
-Les touches qui ne répondent plus lorsqu’on
les appuie.
-Le clavier qui n’est plus reconnu par le
système d’exploitation de la machine.
La poussière qui
s’accumule sur toute carte électronique crée le plus souvent des
disfonctionnements au niveau des contacts des différents composants
électroniques.
Humidité/eau
La présence de l’humidité dans les circuits électroniques
peut engendrer des courts-circuits et la rouille étant donné que l’eau conduit,
même faiblement, le courant électrique.
Variation
des tensions électriques (surtension électrique)
Le bloc
d’alimentation distribue les tensions dans tous les compartiments de l’unité
centrale. Il est relié au courant du secteur (220V).
Une forte tension électrique peut
endommager les circuits électroniques de l’ordinateur et provoquer l’arrêt du
système.
2.Causes du disfonctionnement du logiciel (software)
Mauvaise
manipulation
Un grand nombre de disfonctionnements
est lié aux mauvaises manipulations de l’utilisateur l’instar du non-respect des procédures de mise en
marche et d’arrêt des logiciels (cas de Windows par exemple)
Présence
des virus informatiques
Un virus
informatique
est un court programme autoreproducteur capable de se propager de façon
autonome. Selon ce que son concepteur a prévu, il causera plus ou moins de
dégâts dans le système infecté : ralentissement de la machine, difficultés
d’accès aux fichiers, destruction des fichiers, reformatage du disque dur, etc.
Les sources d’infection sont
multiples : un fichier exécutable infecté se trouvant sur un CD ou une clé
USB contaminera le système lorsqu’on le chargera, un réseau possédant un poste
infecté pourra à son tour contaminer les autres postes du réseau en très peu de
temps.
, les programmes qu’on télécharge sur Internet
peuvent avoir des fichiers infectés.
Les
intrusions en réseau
Un réseau mal sécurisé peut permettre
aux personnes malveillantes de s’introduire dans un système informatique pour
installer des programmes qui empêchent les logiciels de bien fonctionner-Une
mauvaise manipulation peut favoriser une intrusion dans un réseau. Par exemple
lorsqu’on valide un code par inadvertance, on ouvre la porte aux personnes
malveillantes qui peuvent s’introduire dans la machine et créer des dommages.
Les
conflits logiciels
L’installation d’un nouveau programme
peut créer des conflits logiciels qui perturbent la stabilité du système. C’est
pourquoi on conseille toujours de créer un point de restauration avant
d’installer un nouveau programme. En cas de conflit logiciel, on fait une
restauration du système pour retrouver son état antérieur avant l’installation
de ce nouveau programme.
3.Mesures de protection du système informatique
3.1-Protection du matériel
Protection du matériel
contre la poussière et les liquides
Les différents éléments du micro-ordinateur doivent être
régulièrement nettoyés. Après le travail, ils doivent être protégés dans des
sacs en tissus ou en plastiques appelés
housses spécialement conçus à cet effet. Il faudrait aussi éviter de manger
et de boire du coca lorsqu’on travaille car les particules solides ou liquides
empêchent le matériel de bien fonctionner, le clavier par exemple.
Protection des supports de stockage
·
Le disque dur
Le
disque dur possède des têtes de lecture qui peuvent s’abimer suite à un choc,
ou lorsqu’elles trouvent un grain de poussière sur une piste, il faut
donc :
-éviter
les chocs qui peuvent endommager le disque.
-éviter
d’ouvrir le disque dur.
·
Le CD-ROM/DVD
Les
disques optiques doivent être gardés dans leurs pochettes car la face utile du
disque prend la poussière ou se blesse facilement. Lorsque les têtes de lecture
du lecteur du disque sont sales, il faut utiliser un cd de nettoyage.
·
Clés USB et Cartes mémoires
Il
faut respecter les procédures de connexion et de déconnexion des supports
amovibles, notamment l’éjection d’une clé USB avant son retrait de l’unité
centrale.
Protection
de l’alimentation en énergie électrique : Usage d’un onduleur/Régulateur
de tension
Il est nécessaire
d’intercaler entre le matériel et la prise du secteur un régulateur de tension,
suivi d’un onduleur. Un onduleur est
un appareil de protection qui joue deux rôles :
- il protège le matériel contre les surtensions
-il maintient, à l’aide d’une batterie
incorporée, une alimentation permanente et autonome en cas des microcoupures
d’électricité pour permettre à l’utilisateur de quitter les programmes
normalement avant d’éteindre l’ordinateur (cas de coupure).
Connexion de
l’onduleur :
Le régulateur se connecte à la source
d’alimentation, l’onduleur se connecte à son tour au régulateur de tension et à
l’unité centrale de l’ordinateur, l’imprimante se connecte à l’onduleur.
Puissance
de l’onduleur :
La puissance
de l’onduleur doit être supérieure à la puissance des équipements qu’il
supporte. Un onduleur de 600VA peut supporter un poste comprenant une UC, un
écran et une imprimante : à plus d’un poste, il faut prévoir 1000VA et
plus.
3.2-Protection du logiciel et des données
Usage d’un antivirus
Bien qu’il n’existe probablement pas de règles préventives
en mesure d’assurer une protection à 100% contre tous les virus connus et
inconnus, le respect de certaines d’entre elles peut mettre à l’abri d’une
attaque virale. Il faut :
-éviter les CD, les
clés USB d’origine douteuse.
-effectuer des
sauvegardes régulières, utiles dans le cas où il faut reformater le disque dur
pour détruire un virus.
-installer un pare-feu
(firewall) avant de relier
l’ordinateur sur le réseau Internet. Parmi les pare-feu
logiciels, on peut citer ZoneAlarm 7, Firewall
Plus, etc.
-Installer un anti-virus.
Les anti-virus sont des programmes conçus pour lutter
contre les virus connus. Comme les nouveaux virus se créent chaque jour, il
faut régulièrement effectuer la mise à jour de ces programmes afin qu’ils
détectent et détruisent les nouveaux virus. Les logiciels anti-virus résidents
savent tester les disquettes, Clés USB qu’on insère dans le micro-ordinateur
lorsqu’on charge un programme ; en cas d’infection, ils alertent avant que
le virus ait le temps de s’activer.
Leurs modes d’action sont :
-
La
réparation du fichier
-
La
mise en quarantaine du virus : on isole le virus, il est présent mais
reste inactif
-
La
suppression totale du virus : le virus est détruit, mais parfois avec le
fichier hôte.
Il existe à l’heure actuelle des solutions
payantes dont il faut renouveler la licence chaque année, faute de quoi on ne
peut prétendre à une mise à jour de la base virale. Il existe également des
solutions gratuites, tantôt développées par des indépendants, tantôt par de
grandes sociétés qui éditent aussi des solutions commerciales. On peut citer,
entre autres, Avast, AGV Antivirus, AntivirPersonal,
Kaspersky Anti-virus, Norton Anti-virus, BitDefender
Anti-virus, SMADV, etc.
Mettre à jour un antivirus : c’est actualiser la
base de définition des virus c’est-à-dire y ajouter des fichiers qui traquent
les nouveaux virus qui se sont créés entre-temps. Cette opération peut se
réaliser par la connexion au site internet du fabricant dudit antivirus
4.Risques liés à la non protection de son environnement du travail
Disfonctionnements/pannes
Lorsque le microordinateur (unité
Centrale, moniteur, imprimante, etc.) n’est pas protégé, il y a risque de panne
électrique qui abime les circuits électroniques à l’intérieur. Ce qui peut
éventuellement aboutir à une perte de matériel.
Perte des
données
Un crash du disque dur faisant suite à
un choc ou une panne électrique met ce disque dur hors d’usage. De même, un
programme malveillant (virus, trojan..) peut détruire
une partie ou tout un fichier en entier.
La perte des données
peut entrainer des dépenses considérables dans l’entreprise car il faut refaire
la base de données, ce qui exige le déploiement des informaticiens et des
sociétés de services informatiques.
Perte de crédibilité
Les plateformes numériques peuvent perdre
des abonnés lorsqu’on constate que les comptes utilisateurs ne sont pas
sécurisés. Par exemple, lorsque le serveur d’une plateforme numérique
(Facebook, tweeter…) ou de transfert d’argent (Orange money, MTN mobile…) n’est
pas suffisamment protégé, il y a risque d’intrusions d’où une perte de
crédibilité.
Fuite des informations confidentielles
Les pirates
informatiques profitent des failles du système pour accéder aux comptes
bancaires des individus dans
le but d’avoir accès à des renseignements personnels, d’autres pénètrent dans
les ordinateurs d’autrui pour voler les mots de passe et les numéros
importants ; assurance sociale, carte bancaire et carte de crédit pour lui
soutirer de l’argent.
Introduction : Enjeux de la maintenance informatique
La maintenance
informatique vise à préserver les performances des matériels et des logiciels,
mettre à jour le
système informatique et bien évidemment corriger les éventuels problèmes du
parc informatique. Elle repose sur trois types d’interventions : sur le
matériel, sur le logiciel et sur le réseau.
Un plan de maintenance efficace doit comporter
trois volets :
-La maintenance
préventive
-La maintenance
corrective
-La maintenance
évolutive
1.Maintenance
préventive
La maintenance préventive ou de premier niveau
regroupe les actions faites quotidiennement par l’utilisateur pour maintenir
l’équipement en bon état.
Elle vise à réduire les
risques de pannes auxquelles sont soumis les équipements d’un parc
informatique. Son rôle est d’éviter le maximum d’arrêts de fonctionnement ou de
ralentissement des ordinateurs, logiciels et équipement réseau. Elle peut être
matérielle ou logicielle.
Au niveau matériel
Pour la
mettre en œuvre, il est impératif de :
·
Eviter
l’apparition des virus : éviter l’utilisation des clés, CD et DVD d’origine
douteuse.
·
Sécuriser
le système : usage des antivirus, antispywares et des pares-feux ;
·
Contrôler
les câbles du système informatique : les branchements, isolation électrique
et l’état physique.
·
Nettoyer
les équipements
Au niveau logiciel
·
Scanner
les supports de stockage avec l’antivirus.
·
Effacer
les fichiers temporaires
·
Sauvegarder
les données.
2.Maintenance
corrective
Elle
se fait lorsque la machine ne fonctionne plus par un technicien spécialisé.
Elle a pour mission de remettre en état un logiciel ou un équipement afin qu’il
soit capable de remplir sa fonction. Les opérations de maintenance corrective
sont ponctuelles. Selon le problème rencontré, la maintenance corrective peut
être palliative ou curative : dans le premier cas, le
prestataire effectue un dépannage provisoire de l’équipement afin de perturber
le moins possible l’activité de l’entreprise. Cette solution est fragile, et
débouche ensuite sur la maintenance curative
qui consiste à réparer l’avarie et à remettre le système dans son état initial.
Ø
Au niveau matériel
Elle
se décline en plusieurs opérations diverses :
·
Modifier
le réglage d’un équipement
·
Procéder
à une réparation ou à un remplacement du matériel
·
Elimination
des virus, malwares
·
Redémarrer
l’ordinateur ou le logiciel
Ø
Au niveau logiciel
·
Prise
en charge du nettoyage et de la correction des problèmes liés à l’utilisation
régulière des ordinateurs.
·
Mettre
à jour un système d’exploitation
3.Maintenance
évolutive
Elle vise à étendre les
capacités de la machine.
1.Nettoyer un
disque dur
Nettoyer son disque dur consiste
à trier son contenu afin de n'en garder que les fichiers réellement utilisés et
supprimer les fichiers superflus qui s'accumulent avec le temps. La plupart de
ces fichiers superflus sont des fichiers temporaires d’extension .tmp, installés
provisoirement par le système d'exploitation ou créés par les applications,
mais pas systématiquement supprimés par la suite.
Pour
nettoyer un disque dur sous Windows 10, faire un clic droit sur le disque à
nettoyer, clic gauche sur Propriétés
et choisir Nettoyer.
Fig.20
2.Partitionner
un disque dur
C’est une opération qui
consiste à le fractionner. On divise un disque dur physique en plusieurs
disques « logiques ». Un
disque dur ne peut recevoir de données tant qu'il n'est pas partitionné. Il
doit contenir au minimum une partition principale et une partition étendue.
·
Créer un nouveau lecteur logique
La
partition étendue peut être subdivisée en plusieurs lecteurs logiques. Chaque
lecteur logique se comporte comme étant un disque dur indépendant.
Sous Windows 10, sur la barre de recherche rapide,
saisissez Gestion de l’ordinateur, puis Gestion
des disque et suivre les indications.
Fig.21
·
Identifier les partitions d’un volume
Lorsqu’un même disque physique est
subdivisé (on dit aussi partitionné)
en plusieurs répertoires. Le
répertoire racine prend toujours la lettre C, les autres prennent les lettres
D, E, F…
Fig.22
On partitionne généralement les disques
de grande capacité, ceci permet d’avoir une partition sur laquelle est installé
le Système d’Exploitation et des partitions pour le stockage des différentes
données. Par exemple, une partition pour les photos, une partition pour les
vidéos, une partition pour les sons etc.
3.Formater un
disque dur
En règle générale, un
disque dur subit un double formatage afin de pouvoir être exploité :
-Le formatage dit
« physique », ou de bas niveau, exécuté par le fabricant du disque,
qui marque les pistes et les secteurs et élimine les éventuels secteurs
défectueux.
-Le formatage « logique », ou de haut
niveau, auquel l’utilisateur doit procéder après avoir partitionné son disque
ou bien volontairement pour effacer tout le contenu du disque.
Sous Windows10, pour
formater un lecteur, faire un clic droit sur l’icône du lecteur à formater,
puis un clic gauche sur Formater.
Choisir un système de
fichiers
De façon générale, un
système de fichiers est une façon de stocker les informations et de les
organiser dans des fichiers sur des mémoires secondaires (disque dur). Une
telle gestion des fichiers permet de traiter et de conserver des quantités
importantes de données, ainsi que de les partager entre plusieurs programmes
informatiques.
Les
systèmes de fichiers les plus utilisés sont :
·
FAT (File Allocation Table) utilisé sur MS-DOS, et certaines
versions anciennes de Windows. La FAT attribue le nombre nécessaire de clusters
(taille des blocs) à chaque fichier, dans l’ordre de leur disponibilité. Elle
reste toujours utilisée sur les clés USB, les cartes SD (Secure Digital) ou
cartes mémoires, ainsi que de très nombreux équipements mobiles qui utilisent
ces supports. Les différentes versions sont : FAT12 ; FAT16 et FAT
32.
·
NTFS (New Technology File System)
utilisé sur les nouvelles versions de Windows. La taille des clusters d’un
volume sur NTFS est définie lors du formatage (entre 512 octets et 64
kilooctets). Si l’utilisateur ne précise pas la taille du cluster demandée, la
valeur par défaut est en fonction de la taille du disque.
On appelle unité
d’allocation ou cluster, la zone minimale que peut occuper un fichier sur le
disque. En effet le Système d’Exploitation de la machine exploite les blocs qui
sont en fait constitués de plusieurs secteurs. Un fichier occupera plusieurs
secteurs (un cluster) même si sa taille est très petite. Sous Windows, un
cluster peut avoir une taille d’environ 8 ko dans le système de fichiers NTSF.
Un fichier de moins d’un octet occupe quand même un cluster
Configuration
du disque dur après formatage et partitionnement
A l’issu du formatage et du partitionnement du
disque, les zones enregistrées sont les suivantes :
-Une
zone d’amorce sur le premier secteur d’un disque dur (tête 0, cylindre 0,
secteur 1) que le microordinateur chargera avant tout accès au disque. Elle
contient un code servant à vérifier la présence d’une table de partition
correcte, puis l’existence d’une partition active pour un disque système. La table de partition contient à son tour des informations de
partitionnement du disque dur ainsi que l’indication de la partition active.
C’est le « bloc de démarrage principal » ou le Master Boot Record (MBR). Sa taille est de 512 octets. Le MBR
gère le lancement du système d’exploitation car il contient aussi une routine d’amorçage qui lance le système
d’exploitation. La moindre altération de ce secteur peut rendre l’intégralité
du disque illisible.
-Une séquence
de chargement du système d’exploitation au début de la partition active.
-Une table
de secteurs défectueux, en double exemplaire. Elle peut contenir une liste
de secteurs qui ne seront pas utilisés.
-Une zone réservée inaccessible à
l’utilisateur.
-etc.
4.Défragmenter
un disque dur
Les fichiers qui s’installent
dans les blocs restés libres du disque se trouvent souvent éparpillés sur toute
la surface de ce disque. On encoure
les risques suivants :
-
Les opérations de lecture-écriture s’en trouvent ralenties.
-
Une récupération correcte d’un fichier effacé par accident
peut être compromise.
La défragmentation consiste à rassembler les
différents fragments (morceaux) d’un même fichier sur un même endroit afin de
libérer de l’espace sur le disque.
Pour défragmenter un disque dur sous Windows 10,
saisissez Défragmenter et optimiser les
lecteurs dans la barre à recherche rapide et suivre les indications.
5.Créer un point de
restauration
C’est
une opération qui consiste à enregistrer la configuration actuelle du système
dans un fichier. Plus tard on pourra récupérer (restaurer) cette configuration
en cas de disfonctionnement. La
restauration du système est une action qui permet de remettre l'ordinateur à un
état précédent en cas de problème, sans perte de fichiers de données
personnelles. La restauration du système modifie les fichiers système et
certains fichiers d'application, et crée automatiquement de nouveaux points de
restauration. Ces points de restauration permettent de ramener le système à un
état antérieur.
Sous Windows 10, pour
créer un point de restauration/restaurer un système, dans la barre de recherche
rapide, saisissez Créer un point de
restauration.
6.Scanner une
unité de stockage ou un fichier
C’est une opération qui consiste à parcourir l’unité de
stockage ou le fichier à la recherche des virus informatiques à l’aide d’un
anti-virus.
NB : Ne pas confondre avec Scanner une image qui est une opération qui
consiste à reproduire cette image sur l’écran de l’ordinateur à l’aide d’un
périphérique d’entrée appelé scanner (numériser l’image)
CONTROLE DE CONNAISSANCES
1- Citer 02 causes de disfonctionnement du matériel informatique.
2- Citer 02 causes de disfonctionnement du logiciel informatique.
3- Citer 02 exemples de
protection du matériel informatique
4- Citer 02 exemples de
protection du logiciel informatique
5-
Pourquoi doit-on protéger le matériel informatique ?
6-Citer
quelques risques liés à la non protection d’un système informatique.
EXERCICE I:
1-Définir :
virus, malwares.
2-Citer
quelques malwares.
3-Citer
02 manifestations de la présence d’un virus dans un ordinateur.
4-Citer quelques modes de contamination des virus.
5- Citer 02 logiciels antivirus.
6- Citer 02 modes d’actions d’un antivirus.
EXERCICE II:
1-Définir :
maintenance informatique, panne
2-Citer trois types de maintenance ainsi que
leurs objectifs.
3-Citer
03 actions relevant :
a- de la maintenance préventive
b- de la maintenance évolutive
4-Que signifient les expressions :
a-scanner une image,
b-compresser un fichier
c-scanner un
fichier ?
EXERCICE III:
1- Énoncer en deux lignes maximum chacun des
processus suivants :
-Formater une clé
USB :
-Mettre en quarantaine
un virus
2- Donner en deux
lignes, le rôle d’un pilote de périphérique dans un système informatique
3- Compléter les
phrases suivantes :
a) Défragmenter un disque
dur est une opération qui consiste à…………………………………
b) Sauvegarder les données
est une opération qui consiste à ……………………………
EXERCICE
IV :
1-Un vendeur d’ordinateur vous propose un
ordinateur portable possédant les caractéristiques suivantes : 3,4GHZ,
10 Go, 512 Mo, 15’’. Que représente chacune de ces informations
2-Donner deux mesures de sécurité pour protéger
les données d’un ordinateur portable.
3-Un ordinateur portable est très souvent
accompagné d’un équipement permettant de lui fournir l’énergie électrique.
Comment appelle-t-on cet équipement ?
4-Donner un des noms du port utilisé pour
brancher une souris à un PC ?
5-Donner le nom d’un
appareil qu’on peut utiliser pour protéger
un ordinateur contre les
fluctuations du courant électrique.
EXERCICE V :
1-Un filtre écran permet de :
a) Protéger l’écran
b) Protéger les yeux de l’utilisateur
c) Améliorer les couleurs de l’écran
2-Lorsque les contacts
d’une souris prennent de la poussière :
a)
Le
pointeur disparait de l’écran
b)
Le
pointeur change de forme
c)
Le
pointeur reste visible, mais n’obéit plus aux mouvements
3-Lorsque le clavier
est contact avec de la poussière ou des liquides :
a) il est
automatiquement désinstallé
b) certaines
touches ne répondent plus
c) Il faut le
réinstaller
4-L’onduleur permet
aussi de :
a)
Maintenir
l’ordinateur allumé pendant les microcoupures d’électricité pour un temps
b)
Lutter
contre les virus informatiques
c)
Faciliter
l’ouverture des fichiers
5-Un antivirus est dit
« résident » lorsqu’il peut :
a)
Détruire
tous les virus connus et inconnus.
b)
Tester
une clé USB à chaque fois qu’elle est introduite dans l’ordinateur ;
c)
Peut
mettre tous les virus en quarantaine
EXERCICE VI: Faire correspondre les
éléments de la colonne A à ceux de la colonne B
Colonne A |
Colonne B |
1-Filtre
écran 2-Onduleur 3-Cd
de nettoyage 4-Smadav 5-Housse |
a-lutte contre
les virus b- attenue les
effets de la lumière de l’écran c-protège le
matériel contre la poussière d-rend la tête
de lecture propre e-protège le
matériel contre les coupures et les surtensions |
EXERCICE VII:
Votre
père possède un ordinateur qui, depuis 03 mois manifeste un ralentissement
inhabituel. Les fichiers s’ouvrent très lentement, parfois on observe la
destruction de certains fichiers. Il sollicite votre aide pour résoudre ces
problèmes.
1-Citer 03 causes possibles de ralentissement
d’une machine
2-Citer 02 causes possibles de destruction des
fichiers
3-Proposer des solutions possibles de
résolution pour chacun de ces problèmes.
EXERCICE VIII:
Paul possède un vidéoclub et une discothèque. Pour bien
gérer ces deux activités, il achète un ordinateur doté d’un disque dur de
1000Go. Son vendeur le conseille de partitionner le disque dur de cet
ordinateur en 03 partitions :
-01 partition pour ses programmes,
-01 partition pour enregistrer la musique qui
l’aidera à graver les DVD destinés à la vente,
-01 partition pour enregistrer les vidéos qu’il
projettera dans sa salle de vidéoclub.
N’étant pas informaticien, Paul sollicite votre
aide pour mieux comprendre de quoi il est question.
1-Que veut dire « partitionner un disque
dur » ?
2-Après avoir partitionné un disque, quelle
opération doit suivre ?
3-Pourquoi doit-on partitionner un
support ?
EXERCICE IX:
Votre Lycée est un
centre pratique de l’informatique aux examens de fin d’année. La salle
d’informatique est équipée de 20 ordinateurs numérotés du POSTE 1 jusqu’au
POSTE 20. A deux semaines des examens pratiques, vous êtes sollicité pour
réviser les postes 1, 2 et 3. Au niveau du poste 1, vous constatez un
ralentissement de la machine, des fichiers détruits. Le poste 2 présente un
disque dur apparemment plein, d’ailleurs l'éditeur
de disques a donné le graphique ci-dessous qui correspond à la répartition des
fichiers sur le lecteur "C:".
Le poste 3
quant à lui présente une instabilité depuis qu’on a installé un nouveau
logiciel, Winzip pour compresser les fichiers lors de
la dernière séance de TP.
D’après vos
connaissances en informatique et en vous inspirant des observations ci-dessus
énumérées :
1-Identifiez
pour chaque poste une cause probable des problèmes constatés.
2-Proposez
pour chaque poste une méthode de résolution du problème.
3-Pour
chaque poste, trouvez un moyen de prévention de ces problèmes.
EXERCICE X :
La restauration de Windows
enregistre un état du système dans un point de restauration. Ce dernier est
stocké dans un dossier caché « système volume information « Windows Crée
des points de restauration à des diverses occasions afin de pouvoir revenir en
arrière en cas de bugs. Vous pouvez restaurer Windows c.-à-d. récupérer l’état
du système avant le dernier point de restauration en cas de problème. En clair,
la restauration est une fonction importante pour résoudre les problèmes de
Windows.
A
partir du texte ci-dessus et de vos connaissances en informatique, répondez aux
questions suivantes :
1-Définir : bug informatique.
2-Pourquoi doit-on créer des points de
restauration ?
3-Quelle est la procédure pour créer manuellement un
point restauration
EXERCICE
XI :
L’ordinateur de Paul fonctionne
bien. Mais son disque dur semble déjà plein et il décide d’installer un
logiciel pour compresser ses fichiers. Seulement, après l’installation de son
nouveau logiciel qui semble normal, son ordinateur donne des signes de
ralentissements très accentués. Paul se rend compte qu’il y a un conflit
logiciel provoqué par l’arrivée du nouveau programme.
1-Cite 02 utilitaires de compression
des fichiers sous Windows.
2-Quel(s) précaution(s) devrait
prendre Paul avant l’installation d’un nouveau programme ?
3-Donner la
procédure pour remettre la machine de Paul (restaurer) comme elle était avant
l’installation du nouveau programme ?
EXERCICE XII:
1-a-Définir :
corbeille
b-Peut-on récupérer
un fichier dans une corbeille ?
c-Quelle est la procédure pour supprimer définitivement un
fichier ?
2-Le mode « sans échec « est
une option de résolution des problèmes de
Windows qui démarre
l’ordinateur dans un état limité c.-à-d.
avec ses caractéristiques minimales.
Seuls les fichiers et les pilotes de base nécessaires à l’exécution de Windows
démarrent.
Comment accède-t-on au « mode sans échec »
sous Windows 10?
3-Cite 05 actions nécessaires pour nettoyer un disque dur.
EXERCICE XIII:
Vous êtes
employé dans une entreprise ; l’image ci-dessous présente votre ordinateur
de bureau et un ensemble d’informations qui le concernent.
1. Vous voulez mettre en marche votre
ordinateur le matin afin d’achever le travail laissé la veille. Seulement vous
constatez qu’il ne s’allume pas. Vous scrutez l’élément 2 de l’extérieur et
découvrez qu’un câble s’y est déconnecté. De quel câble s’agit-il ?
2. Vous avez démarré l’ordinateur mais votre
secrétaire passant à proximité par inadvertance laissé tomber sur l’élément 1
le dictionnaire qu’il tenait en main ce qui provoque un long sifflement de
l’ordinateur. Qu’est-ce qui est à l’origine de ce sifflement ?
3. Comment appelle-t-on le programme qui
vérifie l’état de l’ordinateur pendant la phase de démarrage ?
4. Que représentent les indications
positionnées à coté pour cet ordinateur ?
5. Quelle est la longueur d’instruction du
système d’exploitation de cet ordinateur ?
6. Quelle est la capacité du disque dur de cet
ordinateur ?
7-Quel est le nom de la carte d’extension qui
peut nous renseigner sur le sigle VGA ?
8. Comment mesure-t-on la taille de l’élément
3 ?
9. Quel exemple de matériel peut-on utiliser
pour protéger cet ordinateur contre les coupures et les fluctuations
intempestives de l’alimentation en courant électrique
CORRIGES
CONTROLE DE
CONNAISSANCES
1- Poussière, humidité, fluctuation du courant électrique …
2-Présence des virus, mauvaise manipulation, conflits
logiciels …
3- Usage des housses(poussière)
-Usage des CD
de nettoyage (support de stockage).
-Usage d’un
onduleur + Régulateur de tension (fluctuation du courant électrique).
4-Usage d’un antivirus
- Formation des utilisateurs.
5-permettre un fonctionnement normal,
-éviter les pannes.
6-Disfonctionnements/pannes.
-Perte des
données à cause des virus.
-Fuite des informations confidentielles à cause des intrusions dans le
système d’information.
EXERCICE I:
1- Un virus informatique
est un court programme autoreproducteur capable de se propager de façon
autonome. Selon ce que son concepteur a prévu, il causera plus ou moins de
dégâts dans le système infecté
-Un malware (programme malveillant) est un
logiciel destiné à nuire ou à abuser des ressources du système.
NB : Le malware peut être installé (par mégarde ou par malveillance) sur
le système, ouvrant la porte à des intrusions, ou modifiant les données. Ainsi,
les données confidentielles peuvent être collectées à l'insu de l'utilisateur
et être réutilisées à des fins malveillantes.
2-. Virus, Cheval de Troie (trojan), bombes logiques, vers, etc.
3-Ralentissement de la machine,
-difficultés d’accès aux fichiers,
-destruction des fichiers,
-reformatage du disque dur, etc.
4-Usage des CD et clés USB d’origine douteuse,
-Contamination à travers les réseaux
informatiques (internet).
5- Avast, AVG, Avir, Norton, Smadav, Kaspersky,
Nod32, McAfee, Bit Defender, Panda...
6-Modes d’action l’antivirus :
-
La réparation du fichier
-
La mise en quarantaine du virus : on isole le virus, il est
présent mais reste inactif
-
La suppression totale du virus : le virus est détruit, mais
parfois avec le fichier hôte (fichier qui l’héberger).
EXERCICE II:
1-Maintenance
informatique : C’est une opération qui vise à préserver les
performances des matériels et des logiciels, mettre à jour le système
informatique et bien évidemment corriger les éventuels problèmes du parc
informatique.
Panne : C’est
un état de non fonctionnement d’un appareil.
2- Maintenance préventive ou de premier niveau :
regroupe les actions faites quotidiennement par l’utilisateur pour maintenir
l’équipement en bon état.
- Maintenance
curative ou corrective : se fait lorsque la machine ne
fonctionne plus, par un technicien spécialisé. Elle a pour mission de remettre
en état un logiciel ou un équipement afin qu’il soit capable de remplir sa
fonction.
- Maintenance évolutive : vise à optimiser, à
étendre les capacités de l’ordinateur.
3-
a) Maintenance préventive
-Nettoyer les équipements
-Scanner les
supports de stockage avec l’antivirus.
-Effacer les fichiers temporaires
-Sauvegarder régulièrement les
données.
- Sécuriser le système : usage
des antivirus, antispywares et des pares-feux.
b)- Maintenance évolutive :
-Optimiser la mémoire RAM :
augmenter la capacité mémoire en insérant des barrettes mémoire sur des
emplacements disponibles sur la carte-mère de l’unité centrale.
-Outiller la carte mère :
insérer sur une carte-mère des cartes d’extension permettant d’augmenter les
fonctionnalités de celle-ci : carte TV, carte FM, etc.
-Optimiser son ordinateur :
choisir les conditions maximales de fonctionnement (overclocking). Par exemple,
imposer la puissance maximale au processeur, la taille maximale de la mémoire
vive et la taille maximale du disque dur.
4)
a-Scanner une image: C’est une opération
qui consiste à reproduire cette image sur l’écran de l’ordinateur à l’aide d’un
périphérique d’entrée appelé scanner (numériser l’image)
b-.Compression de fichier : C’est une
opération qui consiste à réduire la taille
d’un fichier afin de réduire
l’espace de stockage ou de faciliter la transmission.
c-Scanner un fichier : C’est
une opération qui consiste à parcourir l’unité de stockage ou le fichier à la
recherche des virus informatiques à l’aide d’un antivirus.
1- Formater une clé USB : Opération
permettant de structurer une clé USB selon un agencement déterminé. (Opération
permettant d’effacer le contenu d’une clé USB ou de l’activer et la rendre
utilisable)
Mettre en quarantaine un virus : C’est
une opération qui consiste à isoler un virus à l’aide d’un antivirus
.Le virus reste présent, mais
inactif.
2- Permet à
l’unité centrale de reconnaître un périphérique et procéder à son installation.
3- a) Défragmenter un disque dur est une
opération qui consiste à regrouper les fragments d’un fichier éparpillés
sur la surface du disque pour libérer de l’espace disque et faciliter l’accès.
b) Sauvegarder les données est une
opération qui consiste à conserver les données dans un support pour une
utilisation ultérieure.
EXERCICE
IV :
1-
3,4 Ghz est la fréquence (vitesse) du
processeur
10 Go est la capacité du disque dur
512 Mo est la capacité de la RAM
16’’ est la taille de l’écran
2- installer un anti-virus.
-sauvegarde régulière des données sur des supports externes.
3-Batterie
4-port USB ;
-Port PS/2 ;
-Port série (obsolète)
5- Onduleur
EXERCICE V : 1-b ,2-c,
3-b,4-a ,5-b
EXERCICE VI: 1-b,2-e,3-d,4-a,5-c
EXERCICE VII :
1-Présence d’un virus
-Fragmentation du disque dur
-Existence de beaucoup de fichiers
temporaires qui occupe de l’espace inutilement.
-Insuffisance de la RAM
2-Présence d’un virus,
-Mauvaise manipulation.
3-Usage
d’un antivirus pour détruire les virus
-Augmenter la
taille de la RAM pour augmenter l’espace de travail.
-Nettoyer le
disque dur pour augmenter l’espace de stockage.
-Défragmenter
le disque dur pour augmenter l’espace de stockage et faciliter l’accès.
EXERCICE VIII:
1- C’est une opération qui consiste à
le fractionner. On divise un disque dur physique en plusieurs disques
« logiques », chaque disque logique se comportant comme un disque dur
indépendant.
2- Formater chaque partition.
3-
On partitionne généralement les disques de grande capacité, ceci permet d’avoir
une partition sur laquelle est installé le Système d’Exploitation et des
partitions pour le stockage des différentes données. Par exemple, une partition
pour les photos, une partition pour les vidéos, une partition pour les sons
etc.
NB : le
partitionnement n’est pas obligatoire et pas toujours nécessaire.
EXERCICE IX:
1-Poste1 :
présence probable d’un virus.
-Poste 2 : disque dur fragmenté.
-Poste 3 : conflit logiciel.
2-Poste1 :
scanner avec un antivirus.
-Poste 2 : utiliser l’utilitaire de
défragmentation de Windows.
-Poste 3 : restaurer la machine au
dernier point de restauration.
3-Poste1 :
installer un antivirus résident.
-Poste 2 : défragmenter régulièrement le
disque afin d’optimiser les opérations de
lecture/écriture.
-Poste 3 : créer régulièrement des
points de restauration.
EXERCICE
X :
1- Les bugs sont des erreurs de conception ou de programmation dans les
logiciels, qui peuvent causer des comportements incorrects.
2- Afin de pouvoir revenir en arrière
lorsque en cas de problèmes. Par exemple, l’installation d’un nouveau logiciel
a créé des conflits logiciels.
3- Dans la
barre de recherche rapide, saisissez Créer
un point de restauration. Puis
choisir Créer dans la boîte de dialogue Propriétés système.
EXERCICE
XI :
1- Winzip et Winrar.
2-Créer des points de
restauration.
3- Dans la
barre de recherche rapide, saisissez Créer
un point de restauration. Puis choisir Restauration
du système dans la boîte de dialogue Propriétés
système.
EXERCICE XII:
1- a-La corbeille
est un dossier système vers lequel vont les dossiers supprimés par Windows.
NB : En effet,
lorsqu’un utilisateur supprime un fichier ou un dossier, Windows ne le supprime
que logiquement en le mettant dans la corbeille.
b-oui (on dit qu’on restaure ce fichier).
c-Double clic sur l’icône de la corbeille,
Sélectionner le fichier
Clic gauche sur Supprimer
2-Pour activer le mode sans échec sous
Windows, il faut appuyer plusieurs fois la touche F8 au démarrage.
Choisir l’option« mode sans échec »
NB : Peut changer selon le type de BIOS.
3-Utiliser l'utilitaire de nettoyage
du disque intégré dans Windows,
-utiliser l’application Ccleaner,
-vider la corbeille,
-Désinstaller les logiciels inutiles,
-compresser les données,
-vider le cache internet,
-supprimer
les fichiers temporaires tmp.
EXERCICE
XIII :
1. Câble d’alimentation
2. Le dictionnaire maintient plusieurs touches du clavier enfoncées
ce qui provoque le sifflement.
3. Le BIOS
4. Les caractéristiques de l’ordinateur
5. La longueur d’instruction du système d’exploitation est de 64
bits.
6. La capacité est 500Go
7. C’est la carte graphique
8. On mesure la longueur de la diagonale de l’écran et on convertit
le résultat obtenu en pouce (1 pouce= 2,54cm)
9. Il y a l’onduleur ou le régulateur de tension