CAUSES DU DISFONCTIONNEMENT DU SYSTEME INFORMATIQUE

 

1-Causes du disfonctionnement du matériel (hardware)

1.1-Poussière

-La souris : En cours de fonctionnement, la bille de la souris ramasse de la poussière et s’encrasse (cas d’une souris à bille). Il arrive un moment où le pointeur n’obéit plus à ses mouvements sur le bureau.

-Le clavier : L’introduction de la poussière et des liquides dans le clavier crée le plus souvent des problèmes :

-Les touches qui ne répondent plus lorsqu’on les appuie.

-Le clavier qui n’est plus reconnu par le système d’exploitation de la machine.

-Carte mère :La poussière qui s’accumule sur toute carte électronique crée le plus souvent des disfonctionnements au niveau des contacts des différents composants électroniques.

 

1.2-Humidité/eau

            La présence de l’humidité dans les circuits électroniques peut engendrer des courts-circuits et la rouille étant donné que l’eau conduit, même faiblement, le courant électrique.

 

1.3-Variation des tensions électriques (surtension électrique)

Le bloc d’alimentation distribue les tensions dans tous les compartiments de l’unité centrale. Il est relié au courant du secteur (220V).

            Une forte tension électrique peut endommager les circuits électroniques de l’ordinateur et provoquer l’arrêt du système.

 

2- Causes du disfonctionnement du logiciel (software)

2.1-Mauvaise manipulation

            Un grand nombre de disfonctionnements est lié aux mauvaises manipulations de l’utilisateur    l’instar du  non-respect des procédures de mise en marche et d’arrêt des logiciels (cas de Windows par exemple)

 

2.2-Présence des virus informatiques

Un virus informatique est un court programme autoreproducteur capable de se propager de façon autonome. Selon ce que son concepteur a prévu, il causera plus ou moins de dégâts dans le système infecté : ralentissement de la machine, difficultés d’accès aux fichiers, destruction des fichiers, reformatage du disque dur, etc.         

Les sources d’infection sont multiples : un fichier exécutable infecté se trouvant sur un CD ou une clé USB contaminera le système lorsqu’on le chargera, un réseau possédant un poste infecté pourra à son tour contaminer les autres postes du réseau en très peu de temps.

, les programmes qu’on télécharge sur Internet peuvent avoir des fichiers infectés.

2.3- Les intrusions en réseau

            Un réseau mal sécurisé peut permettre aux personnes malveillantes de s’introduire dans un système informatique pour installer des programmes qui empêchent les logiciels de bien fonctionner-Une mauvaise manipulation peut favoriser une intrusion dans un réseau. Par exemple lorsqu’on valide un code par inadvertance, on ouvre la porte aux personnes malveillantes qui peuvent s’introduire dans la machine et créer des dommages.

2.4-Les conflits logiciels

            L’installation d’un nouveau programme peut créer des conflits logiciels qui perturbent la stabilité du système. C’est pourquoi on conseille toujours de créer un point de restauration avant d’installer un nouveau programme. En cas de conflit logiciel, on fait une restauration du système pour retrouver son état antérieur avant l’installation de ce nouveau programme.

 

3.Protection du matériel

3.1-Protection du matériel contre la poussière et les liquides

            Les différents éléments du micro-ordinateur doivent être régulièrement nettoyés. Après le travail, ils doivent être protégés dans des sacs en tissus ou en plastiques appelés housses spécialement conçus à cet effet. Il faudrait aussi éviter de manger et de boire du coca lorsqu’on travaille car les particules solides ou liquides empêchent le matériel de bien fonctionner, le clavier par exemple.

 

 

3.2-Protection des supports de stockage

·         Le disque dur

Le disque dur possède des têtes de lecture qui peuvent s’abimer suite à un choc, ou lorsqu’elles trouvent un grain de poussière sur une piste, il faut donc :

-éviter les chocs qui peuvent endommager le disque.

-éviter d’ouvrir le disque dur.

·         Le CD-ROM/DVD

Les disques optiques doivent être gardés dans leurs pochettes car la face utile du disque prend la poussière ou se blesse facilement. Lorsque les têtes de lecture du lecteur du disque sont sales, il faut utiliser un cd de nettoyage.

·         Clés USB et Cartes mémoires

Il faut respecter les procédures de connexion et de déconnexion des supports amovibles, notamment l’éjection d’une clé USB avant son retrait de l’unité centrale.

 

3.3-Protection de l’alimentation en énergie électrique : Usage d’un onduleur/Régulateur de tension

Il est nécessaire d’intercaler entre le matériel et la prise du secteur un régulateur de tension, suivi d’un onduleur. Un onduleur est un appareil de protection qui joue deux rôles :

- il protège le matériel contre les surtensions

-il maintient, à l’aide d’une batterie incorporée, une alimentation permanente et autonome en cas des microcoupures d’électricité pour permettre à l’utilisateur de quitter les programmes normalement avant d’éteindre l’ordinateur (cas de coupure).

 

Connexion de l’onduleur :

            Le régulateur se connecte à la source d’alimentation, l’onduleur se connecte à son tour au régulateur de tension et à l’unité centrale de l’ordinateur, l’imprimante se connecte à l’onduleur.

 

Puissance de l’onduleur :

La puissance de l’onduleur doit être supérieure à la puissance des équipements qu’il supporte. Un onduleur de 600VA peut supporter un poste comprenant une UC, un écran et une imprimante : à plus d’un poste, il faut prévoir 1000VA et plus.

 

4-Protection du logiciel et des donnees

            Bien qu’il n’existe probablement pas de règles préventives en mesure d’assurer une protection à 100% contre tous les virus connus et inconnus, le respect de certaines d’entre elles peut mettre à l’abri d’une attaque virale. Il faut :

-éviter les CD, les clés USB d’origine douteuse.

-effectuer des sauvegardes régulières, utiles dans le cas où il faut reformater le disque dur pour détruire un virus.

-installer un pare-feu (firewall) avant de relier l’ordinateur sur le réseau Internet. Parmi les pare-feu logiciels, on peut citer ZoneAlarm 7, Firewall Plus, etc.

-Installer un anti-virus.

            Les anti-virus sont des programmes conçus pour lutter contre les virus connus. Comme les nouveaux virus se créent chaque jour, il faut régulièrement effectuer la mise à jour de ces programmes afin qu’ils détectent et détruisent les nouveaux virus. Les logiciels anti-virus résidents savent tester les disquettes, Clés USB qu’on insère dans le micro-ordinateur lorsqu’on charge un programme ; en cas d’infection, ils alertent avant que le virus ait le temps de s’activer.

 Leurs modes d’action sont :

-          La réparation du fichier 

-          La mise en quarantaine du virus : on isole le virus, il est présent mais reste inactif

-          La suppression totale du virus : le virus est détruit, mais parfois avec le fichier hôte.

             Il existe à l’heure actuelle des solutions payantes dont il faut renouveler la licence chaque année, faute de quoi on ne peut prétendre à une mise à jour de la base virale. Il existe également des solutions gratuites, tantôt développées par des indépendants, tantôt par de grandes sociétés qui éditent aussi des solutions commerciales. On peut citer, entre autres, Avast, AGV Antivirus, AntivirPersonal, Kaspersky Anti-virus, Norton Anti-virus, BitDefender Anti-virus, SMADV, etc.

 

Mettre à jour un antivirus : c’est actualiser la base de définition des virus c’est-à-dire y ajouter des fichiers qui traquent les nouveaux virus qui se sont créés entre-temps. Cette opération peut se réaliser par la connexion au site internet du fabricant dudit antivirus

 

5.Risques liés à la non protection de son environnement du travail

5.1-Disfonctionnements/pannes

            Lorsque le microordinateur (unité Centrale, moniteur, imprimante, etc.) n’est pas protégé, il y a risque de panne électrique qui abime les circuits électroniques à l’intérieur. Ce qui peut éventuellement aboutir à une perte de matériel.

5.2-Perte des données

            Un crash du disque dur faisant suite à un choc ou une panne électrique met ce disque dur hors d’usage. De même, un programme malveillant (virus, trojan..) peut détruire une partie ou tout un fichier en entier.

La perte des données peut entrainer des dépenses considérables dans l’entreprise car il faut refaire la base de données, ce qui exige le déploiement des informaticiens et des sociétés de services informatiques.

 

5.3-Perte de crédibilité 

            Les plateformes numériques peuvent perdre des abonnés lorsqu’on constate que les comptes utilisateurs ne sont pas sécurisés. Par exemple, lorsque le serveur d’une plateforme numérique (Facebook, tweeter…) ou de transfert d’argent (Orange money, MTN mobile…) n’est pas suffisamment protégé, il y a risque d’intrusions d’où une perte de crédibilité.

 

5.4-Fuite des informations confidentielles

Les pirates informatiques profitent des failles du système pour accéder aux comptes bancaires des individus dans le but d’avoir accès à des renseignements personnels, d’autres pénètrent dans les ordinateurs d’autrui pour voler les mots de passe et les numéros importants ; assurance sociale, carte bancaire et carte de crédit pour lui soutirer de l’argent.

 

6.Types de maintenance

La maintenance informatique vise à préserver les performances des matériels et des logiciels, mettre à jour  le système informatique et bien évidemment corriger les éventuels problèmes du parc informatique. Elle repose sur trois types d’interventions : sur le matériel, sur le logiciel et sur le réseau.

Un plan de maintenance efficace doit comporter trois volets :

-La maintenance préventive

-La maintenance corrective

-La maintenance évolutive

 

6.1-Maintenance préventive

La maintenance préventive ou de premier niveau regroupe les actions faites quotidiennement par l’utilisateur pour maintenir l’équipement en bon état.

Elle vise à réduire les risques de pannes auxquelles sont soumis les équipements d’un parc informatique. Son rôle est d’éviter le maximum d’arrêts de fonctionnement ou de ralentissement des ordinateurs, logiciels et équipement réseau. Elle peut être matérielle ou logicielle.

 

Au niveau matériel

Pour la mettre en œuvre, il est impératif de :

·         Eviter l’apparition des virus : éviter l’utilisation des clés, CD et DVD d’origine douteuse.

·         Sécuriser le système : usage des antivirus, antispywares et des pares-feux ;

·         Contrôler les câbles du système informatique : les branchements, isolation électrique et l’état physique.

·         Nettoyer les équipements

 

Au niveau logiciel

·         Scanner les supports de stockage avec l’antivirus.

·         Effacer les fichiers temporaires

·         Sauvegarder les données.

 

6.2-Maintenance corrective

Ø  Au niveau matériel

      Elle se fait lorsque la machine ne fonctionne plus par un technicien spécialisé. Elle a pour mission de remettre en état un logiciel ou un équipement afin qu’il soit capable de remplir sa fonction. Les opérations de maintenance corrective sont ponctuelles. Selon le problème rencontré, la maintenance corrective peut être palliative ou curative : dans le premier cas, le prestataire effectue un dépannage provisoire de l’équipement afin de perturber le moins possible l’activité de l’entreprise. Cette solution est fragile, et débouche ensuite sur la maintenance curative qui consiste à réparer l’avarie et à remettre le système dans son état initial.

Elle se décline en plusieurs opérations diverses :

·         Modifier le réglage d’un équipement

·         Procéder à une réparation ou à un remplacement du matériel

·         Elimination des virus, malwares

·         Redémarrer l’ordinateur ou le logiciel

 

Ø  Au niveau logiciel

·         Prise en charge du nettoyage et de la correction des problèmes liés à l’utilisation régulière des ordinateurs.

·         Mettre à jour un système d’exploitation

 

6.3-Maintenance évolutive

            Elle vise à étendre les capacités de la machine.

 

EXERCICES

CONTROLE DE CONNAISSANCES

1- Citer 02 causes de disfonctionnement du matériel informatique.

2- Citer 02 causes de disfonctionnement du logiciel informatique.

3-. Citer 02 exemples protection du matériel informatique

4- Citer 02 exemples de protection du logiciel informatique

5- Pourquoi doit-on protéger le matériel informatique ?

6-Citer quelques risques liés à la non protection d’un système informatique.

 

EXERCICE I:

1-Définir : virus

2-citer 02 types de malwares (programmes malveillants)

3-Citer 02 manifestations de la présence des virus dans un ordinateur.

4-Citer quelques modes de contamination des virus

5- Citer 02 logiciels antivirus

6- Citer 02 modes d’actions d’un antivirus

 

EXERCICE II:

1-Définir : maintenance, panne

2-Citer trois types de maintenance

3-Citer 03 actions relevant de la maintenance évolutive

4-Donner 02 exemples de maintenance préventive

5-Que signifient les expressions :

a-scanner une image,

b-compresser un fichier

c-scanner un fichier ?

6-Donner les rôles de chaque type de maintenance

 

EXERCICE III:

    1- Énoncer en deux lignes maximum chacun des processus suivants :

Formater une clé USB :

Mettre en quarantaine un virus 

2- Citer deux exemples de logiciels Antivirus

3- Donner en deux lignes, le rôle d’un pilote de périphérique dans un système informatique  

4-Compléter les phrases suivantes :

a)    Défragmenter un disque dur est une opération qui consiste à…………………………………

b)    Sauvegarder les données est une opération qui consiste à ……………………………

 

EXERCICE IV :

1-Un vendeur d’ordinateur vous propose un ordinateur portable possédant les caractéristiques suivantes : 3,4GHZ, 10 Go, 512 Mo, 15’’. Que représente chacune de ces informations        

2-Donner deux mesures de sécurité pour protéger les données d’un ordinateur portable.

3-Un ordinateur portable est très souvent accompagné d’un équipement permettant de lui fournir l’énergie électrique. Comment appelle-t-on cet équipement ?                      

4-Donner un des noms du port utilisé pour brancher une souris à un PC ?                      

5-Donner le nom d’un appareil qu’on peut utiliser pour protéger un ordinateur contre les fluctuations du courant électrique.

 

 

 

EXERCICE V :

1-Un filtre écran permet de :

a)    Protéger l’écran

b)    Protéger les yeux de l’utilisateur

c)    Améliorer les couleurs de l’écran

2-Lorsque les contacts d’une souris prennent de la poussière :

a)    Le pointeur disparait de l’écran

b)    Le pointeur change de forme

c)    Le pointeur reste visible, mais n’obéit plus aux mouvements

3-Lorsque le clavier est contact avec de la poussière ou des liquides :

a) il est automatiquement désinstallé

b) certaines touches ne répondent plus

c) Il faut le réinstaller

4-L’onduleur permet aussi de :

a)    Maintenir l’ordinateur allumé pendant les microcoupures d’électricité pour un temps

b)    Lutter contre les virus informatiques

c)    Faciliter l’ouverture des fichiers

5-Un antivirus est dit « résident » lorsqu’il peut :

a)    Détruire tous les virus connus et inconnus.

b)    Tester une clé USB à chaque fois qu’elle est introduite dans l’ordinateur ;

c)    Peut mettre tous les virus en quarantaine

 

EXERCICE VI: Faire correspondre les éléments de la colonne A à ceux de la colonne B

Colonne A

Colonne B

1-Filtre écran

2-Onduleur

3-Cd de nettoyage

4-Smadav

5-Housse

a-lutte contre les virus           

 b- attenue les effets de la lumière de l’écran

c-protège le matériel contre la poussière

d-rend la tête de lecture propre

e-protège le matériel contre les coupures et les surtensions

 

EXERCICE VII :

Votre père vient d’acquérir un ordinateur, il fait recours à vos conseils pour une meilleur conservation de cet important outil de travail.

1.    Citer deux mesures de protection du matériel informatique contre l’instabilité du courant électrique que vous pourrez lui conseiller.                                                  

2.    Donner deux avantages qu’on a en partitionnant un disque dur.                          

3.    Donner le nom de l’élément de l’unité centrale qui assure le traitement des données.

4.    Citer les deux types de maintenance que votre père aura à appliquer pour assurer le bon fonctionnement de son ordinateur.                                                              

5.    Citer deux manifestations de la présence des virus dans l’ordinateur.

EXERCICE VIII: 

            Votre frère dispose d’un ordinateur qui, depuis 03 mois manifeste un ralentissement inhabituel. Les fichiers s’ouvrent très lentement, parfois on observe la destruction de certains fichiers. Il sollicite votre aide pour résoudre ces problèmes.

1-Citer 03 causes possibles de ralentissement d’une machine

2-Citer 02 causes possibles de destruction des fichiers

3-Proposer des solutions possibles de résolution pour chacun de ces problèmes.

 

CORRIGES

CONTROLE DE CONNAISSANCES

1- Poussière, humidité, fluctuation du courant électrique …

2-Présence des virus, mauvaise manipulation, conflits logiciels …

3- Usage des housses.

 -Usage des CD de nettoyage.

 - Usage d’un onduleur/Régulateur de tension

4-Usage d’un antivirus,

 - Formation des utilisateurs.

5-Pour permettre un fonctionnement normal et éviter les pannes.

6-Disfonctionnements -pannes -Perte des données à cause des virus.

 -Fuite des informations confidentielles à cause des intrusions dans le système d’information.

 

EXERCICE I:

1- Un virus informatique est un court programme autoreproducteur capable de se propager de façon autonome. Selon ce que son concepteur a prévu, il causera plus ou moins de dégâts dans le système infecté. 

2- Virus, Cheval de Troie (trojan), vers, bombes logiques…

3- Ralentissement de la machine, difficultés d’accès aux fichiers, destruction des fichiers, reformatage du disque dur, etc.

4- CD et clés USB d’origine douteuse, contamination à travers les réseaux informatiques (internet).

5-Modes d’action :

-          La réparation du fichier 

-          La mise en quarantaine du virus : on isole le virus, il est présent mais reste inactif

-          La suppression totale du virus : le virus est détruit, mais parfois avec le fichier hôte (fichier qui l’héberger).

6-Avast, AVG, Avir, Norton, Smadav, Kaspersky, Nod32, McAfee, Bit Defender, Panda...

EXERCICE II:

1- La maintenance informatique vise à préserver les performances des matériels et des logiciels, mettre à jour le système informatique et bien évidemment corriger les éventuels problèmes du parc informatique.

Panne : C’est un état de non fonctionnement ou de mauvais fonctionnement d’un appareil.

2- Maintenance préventive ou de premier niveau

- maintenance curative //elle peut d’abord être corrective, puis devenir curative dans certains cas.

maintenance évolutive 

3-Optimiser la mémoire RAM : augmenter la capacité mémoire en insérant des barrettes mémoire sur des emplacements disponibles sur la carte-mère de l’unité centrale.

-Outiller la carte mère : insérer sur une carte-mère des cartes d’extension permettant d’augmenter les fonctionnalités de celle-ci : carte TV, carte FM, etc.

-Optimiser son ordinateur : choisir les conditions maximales de fonctionnement (overclocking). Par exemple, imposer la puissance maximale au processeur, la taille maximale de la mémoire vive et la taille maximale du disque dur.

4-Nettoyer les équipements

-Scanner les supports de stockage avec l’antivirus.

-Effacer les fichiers temporaires

-Sauvegarder régulièrement les données.

- Sécuriser le système : usage des antivirus, antispywares et des pares-feux. 

5- La maintenance préventive ou de premier niveau regroupe les actions faites quotidiennement par l’utilisateur pour maintenir l’équipement en bon état.

- maintenance curative : Elle se fait lorsque la machine ne fonctionne plus par un technicien spécialisé. Elle a pour mission de remettre en état un logiciel ou un équipement afin qu’il soit capable de remplir sa fonction. Les opérations de maintenance corrective sont ponctuelles.

-maintenance évolutive : Elle vise à optimiser, à étendre les capacités de l’ordinateur.

6- a-scanner une image: C’est une opération qui consiste à transformer une image sur papier en une image numérique qu’on peut afficher sur un écran d’ordinateur ou stocker sur un support de stockage à l’aide d’un périphérique d’entrée appelé scanner (numériser l’image).

b-.Compression de fichier : C’est une opération qui consiste à réduire la taille  d’un fichier afin de réduire  l’espace de stockage ou de faciliter la transmission.

c-scanner un fichier : C’est une opération qui consiste à parcourir l’unité de stockage ou le fichier à la recherche des virus informatiques à l’aide d’un anti-virus.

 

EXERCICE III:

1- Formater une clé USB : Opération permettant de structurer une clé USB selon un agencement déterminé.

//(Opération permettant d’effacer le contenu d’une clé USB ou de l’activer et la rendre utilisable)

Mettre en quarantaine un virus : C’est une opération qui consiste à isoler un virus à l’aide d’un antivirus. Le virus reste présent, mais inactif.

2- Avast, AVG, Avir, Norton, Smadav, Kaspersky, Nod32, McAfee, Bit Defender, Panda...

3- Permet à l’unité centrale de reconnaître un périphérique et procéder à son installation.

4-a) Défragmenter un disque dur est une opération qui consiste à regrouper les fragments d’un fichier éparpillés sur la surface du disque pour libérer de l’espace disque et faciliter l’accès.

b) Sauvegarder les données est une opération qui consiste à conserver les données dans un support pour une utilisation ultérieure.

 

EXERCICE IV :

1-  3,4 Ghz est la fréquence (vitesse) du processeur

      10 Go est la capacité du disque dur

       512 Mo est la capacité de la RAM

       16’’ est la taille de l’écran

2- Installer un anti-virus , sauvegarde régulière des données sur un support externe

3-Batterie

4-USB ; PS/2 ; Port série (obsolète)

5-Utiliser un onduleur

 

EXERCICE V :

1-b

2-c,

3-b,

4-a ,

5-b

 

EXERCICE VI:

1-b,

2-e,

3-d,

4-a,

5-c

 

EXERCICE VII :

1. Utilisation d’un onduleur ; utilisation d’un régulateur de tension ; utilisation des parasurtenseurs…

2. Sécurité des données en cas d’attaque par des logiciels malveillant ; le regroupement et la sauvegarde des données ; l’installation de plusieurs systèmes dans une même machine.

3. Le processeur (microprocesseur)

4. La maintenance préventive, la maintenance évolutive (mise à jour).

5. Mauvais fonctionnement de certaines applications, ralentissement de la machine, duplication et destruction des fichiers, modification d’extensions des fichiers.

EXERCICE VIII: 

1-Présence d’un virus.

 -fragmentation du disque dur. -existence de beaucoup de fichiers temporaires qui occupe de l’espace inutilement. -insuffisance de la RAM.

2-Présence d’un virus

-mauvaise manipulation.

3-Usage d’un antivirus pour détruire les virus.

-augmenter la taille de la RAM pour augmenter l’espace de travail.

-nettoyer le disque dur pour augmenter l’espace de stockage.

-défragmenter le disque dur pour augmenter l’espace de stockage.