CAUSES DU
DISFONCTIONNEMENT DU SYSTEME INFORMATIQUE
1-Causes du disfonctionnement du matériel (hardware)
1.1-Poussière
-La souris : En cours de fonctionnement, la bille de la
souris ramasse de la poussière et s’encrasse (cas d’une souris à bille). Il
arrive un moment où le pointeur n’obéit plus à ses mouvements sur le bureau.
-Le clavier : L’introduction de la poussière et des
liquides dans le clavier crée le plus souvent des problèmes :
-Les
touches qui ne répondent plus lorsqu’on les appuie.
-Le
clavier qui n’est plus reconnu par le système d’exploitation de la machine.
-Carte mère :La poussière qui s’accumule sur toute carte électronique crée
le plus souvent des disfonctionnements au niveau des contacts des différents
composants électroniques.
1.2-Humidité/eau
La
présence de l’humidité dans les circuits électroniques peut engendrer des courts-circuits
et la rouille étant donné que l’eau conduit, même faiblement, le courant
électrique.
1.3-Variation des tensions électriques
(surtension électrique)
Le bloc d’alimentation
distribue les tensions dans tous les compartiments de l’unité centrale. Il est
relié au courant du secteur (220V).
Une
forte tension électrique peut endommager les circuits électroniques de
l’ordinateur et provoquer l’arrêt du système.
2- Causes du disfonctionnement du logiciel (software)
2.1-Mauvaise manipulation
Un
grand nombre de disfonctionnements est lié aux mauvaises manipulations de
l’utilisateur l’instar du non-respect des
procédures de mise en marche et d’arrêt des logiciels (cas de Windows par
exemple)
2.2-Présence des virus informatiques
Un virus informatique est un court programme autoreproducteur
capable de se propager de façon autonome. Selon ce que son concepteur a prévu,
il causera plus ou moins de dégâts dans le système infecté :
ralentissement de la machine, difficultés d’accès aux fichiers, destruction des
fichiers, reformatage du disque dur, etc.
Les sources
d’infection sont multiples : un fichier exécutable infecté se trouvant
sur un CD ou une clé USB contaminera le système lorsqu’on le chargera, un
réseau possédant un poste infecté pourra à son tour contaminer les autres
postes du réseau en très peu de temps.
,
les programmes qu’on télécharge sur Internet peuvent avoir des fichiers
infectés.
2.3- Les intrusions en réseau
Un
réseau mal sécurisé peut permettre aux personnes malveillantes de s’introduire
dans un système informatique pour installer des programmes qui empêchent les
logiciels de bien fonctionner-Une mauvaise manipulation peut favoriser une
intrusion dans un réseau. Par exemple lorsqu’on valide un code par
inadvertance, on ouvre la porte aux personnes malveillantes qui peuvent
s’introduire dans la machine et créer des dommages.
2.4-Les conflits logiciels
L’installation
d’un nouveau programme peut créer des conflits logiciels qui perturbent la
stabilité du système. C’est pourquoi on conseille toujours de créer un point de
restauration avant d’installer un nouveau programme. En cas de conflit
logiciel, on fait une restauration du système pour retrouver son état antérieur
avant l’installation de ce nouveau programme.
3.Protection du
matériel
3.1-Protection du matériel contre la poussière et les liquides
Les différents éléments du
micro-ordinateur doivent être régulièrement nettoyés. Après le travail, ils
doivent être protégés dans des sacs en tissus ou en plastiques appelés housses spécialement conçus à cet
effet. Il faudrait aussi éviter de manger et de boire du coca lorsqu’on
travaille car les particules solides ou liquides empêchent le matériel de bien
fonctionner, le clavier par exemple.
3.2-Protection
des supports de stockage
·
Le disque dur
Le disque dur possède des têtes de lecture qui
peuvent s’abimer suite à un choc, ou lorsqu’elles trouvent un grain de
poussière sur une piste, il faut donc :
-éviter les chocs qui peuvent endommager le
disque.
-éviter d’ouvrir le disque dur.
·
Le CD-ROM/DVD
Les disques optiques doivent être gardés dans
leurs pochettes car la face utile du disque prend la poussière ou se blesse facilement.
Lorsque les têtes de lecture du lecteur du disque sont sales, il faut utiliser
un cd de nettoyage.
·
Clés USB et Cartes
mémoires
Il faut respecter les procédures de connexion
et de déconnexion des supports amovibles, notamment l’éjection d’une clé USB
avant son retrait de l’unité centrale.
3.3-Protection de l’alimentation en énergie électrique : Usage
d’un onduleur/Régulateur de tension
Il est nécessaire d’intercaler entre le
matériel et la prise du secteur un régulateur de tension, suivi d’un onduleur. Un onduleur est un appareil
de protection qui joue deux rôles :
-
il protège le matériel contre les surtensions
-il
maintient, à l’aide d’une batterie incorporée, une alimentation permanente et
autonome en cas des microcoupures d’électricité pour permettre à l’utilisateur
de quitter les programmes normalement avant d’éteindre l’ordinateur (cas de
coupure).
Connexion de l’onduleur :
Le
régulateur se connecte à la source d’alimentation, l’onduleur se connecte à son
tour au régulateur de tension et à l’unité centrale de l’ordinateur,
l’imprimante se connecte à l’onduleur.
Puissance de
l’onduleur :
La puissance de l’onduleur doit
être supérieure à la puissance des équipements qu’il supporte. Un onduleur de
600VA peut supporter un poste comprenant une UC, un écran et une
imprimante : à plus d’un poste, il faut prévoir 1000VA et plus.
4-Protection du logiciel et des donnees
Bien qu’il n’existe probablement pas de
règles préventives en mesure d’assurer une protection à 100% contre tous les
virus connus et inconnus, le respect de certaines d’entre elles peut mettre à
l’abri d’une attaque virale. Il faut :
-éviter les CD, les clés USB d’origine
douteuse.
-effectuer des sauvegardes régulières, utiles
dans le cas où il faut reformater le disque dur pour détruire un virus.
-installer un pare-feu (firewall) avant de relier l’ordinateur
sur le réseau Internet. Parmi les pare-feu logiciels,
on peut citer ZoneAlarm 7, Firewall Plus, etc.
-Installer un anti-virus.
Les anti-virus sont des programmes
conçus pour lutter contre les virus connus. Comme les nouveaux virus se créent
chaque jour, il faut régulièrement effectuer la mise à jour de ces programmes
afin qu’ils détectent et détruisent les nouveaux virus. Les logiciels
anti-virus résidents savent tester les disquettes, Clés USB qu’on insère dans
le micro-ordinateur lorsqu’on charge un programme ; en cas d’infection,
ils alertent avant que le virus ait le temps de s’activer.
Leurs modes d’action sont :
-
La
réparation du fichier
-
La
mise en quarantaine du virus : on isole le virus, il est présent mais
reste inactif
-
La
suppression totale du virus : le virus est détruit, mais parfois avec le
fichier hôte.
Il existe à l’heure actuelle des solutions
payantes dont il faut renouveler la licence chaque année, faute de quoi on ne
peut prétendre à une mise à jour de la base virale. Il existe également des
solutions gratuites, tantôt développées par des indépendants, tantôt par de
grandes sociétés qui éditent aussi des solutions commerciales. On peut citer,
entre autres, Avast, AGV Antivirus, AntivirPersonal,
Kaspersky Anti-virus, Norton Anti-virus, BitDefender
Anti-virus, SMADV, etc.
Mettre
à jour un antivirus : c’est
actualiser la base de définition des virus c’est-à-dire y ajouter des fichiers
qui traquent les nouveaux virus qui se sont créés entre-temps. Cette opération
peut se réaliser par la connexion au site internet du fabricant dudit antivirus
5.Risques liés à la non protection de son environnement du travail
5.1-Disfonctionnements/pannes
Lorsque
le microordinateur (unité Centrale, moniteur, imprimante, etc.) n’est pas
protégé, il y a risque de panne électrique qui abime les circuits électroniques
à l’intérieur. Ce qui peut éventuellement aboutir à une perte de matériel.
5.2-Perte des données
Un
crash du disque dur faisant suite à un choc ou une panne électrique met ce
disque dur hors d’usage. De même, un programme malveillant (virus, trojan..) peut détruire une partie ou tout un fichier en
entier.
La perte des données peut entrainer des dépenses
considérables dans l’entreprise car il faut refaire la base de données, ce qui
exige le déploiement des informaticiens et des sociétés de services
informatiques.
5.3-Perte de crédibilité
Les plateformes
numériques peuvent perdre des abonnés lorsqu’on constate que les comptes
utilisateurs ne sont pas sécurisés. Par exemple, lorsque le serveur d’une
plateforme numérique (Facebook, tweeter…) ou de transfert d’argent (Orange
money, MTN mobile…) n’est pas suffisamment protégé, il y a risque d’intrusions
d’où une perte de crédibilité.
5.4-Fuite des informations confidentielles
Les pirates informatiques profitent des failles du
système pour accéder aux comptes bancaires des individus dans le but d’avoir accès à des
renseignements personnels, d’autres pénètrent dans les ordinateurs d’autrui
pour voler les mots de passe et les numéros importants ; assurance
sociale, carte bancaire et carte de crédit pour lui soutirer de l’argent.
6.Types de
maintenance
La maintenance informatique vise à
préserver les performances des matériels et des logiciels, mettre à jour le système
informatique et bien évidemment corriger les éventuels problèmes du parc
informatique. Elle repose sur trois types d’interventions : sur le
matériel, sur le logiciel et sur le réseau.
Un
plan de maintenance efficace doit comporter trois volets :
-La maintenance préventive
-La maintenance corrective
-La maintenance évolutive
6.1-Maintenance préventive
La maintenance préventive ou de premier niveau regroupe les actions faites
quotidiennement par l’utilisateur pour maintenir l’équipement en bon état.
Elle vise à réduire les risques de
pannes auxquelles sont soumis les équipements d’un parc informatique. Son rôle
est d’éviter le maximum d’arrêts de fonctionnement ou de ralentissement des
ordinateurs, logiciels et équipement réseau. Elle peut être matérielle ou
logicielle.
Au niveau matériel
Pour la mettre en œuvre,
il est impératif de :
·
Eviter
l’apparition des virus : éviter l’utilisation des clés, CD et DVD d’origine
douteuse.
·
Sécuriser
le système : usage des antivirus, antispywares et des pares-feux ;
·
Contrôler
les câbles du système informatique : les branchements, isolation
électrique et l’état physique.
·
Nettoyer
les équipements
Au
niveau logiciel
·
Scanner
les supports de stockage avec l’antivirus.
·
Effacer
les fichiers temporaires
·
Sauvegarder
les données.
6.2-Maintenance corrective
Ø
Au niveau matériel
Elle se fait lorsque la machine ne
fonctionne plus par un technicien spécialisé. Elle a pour mission de remettre
en état un logiciel ou un équipement afin qu’il soit capable de remplir sa
fonction. Les opérations de maintenance corrective sont ponctuelles. Selon le
problème rencontré, la maintenance corrective peut être palliative ou curative :
dans le premier cas, le prestataire effectue un dépannage provisoire de
l’équipement afin de perturber le moins possible l’activité de l’entreprise.
Cette solution est fragile, et débouche ensuite sur la maintenance curative qui consiste à réparer
l’avarie et à remettre le système dans son état initial.
Elle se
décline en plusieurs opérations diverses :
·
Modifier
le réglage d’un équipement
·
Procéder
à une réparation ou à un remplacement du matériel
·
Elimination
des virus, malwares
·
Redémarrer
l’ordinateur ou le logiciel
Ø
Au niveau logiciel
·
Prise
en charge du nettoyage et de la correction des problèmes liés à l’utilisation
régulière des ordinateurs.
·
Mettre
à jour un système d’exploitation
6.3-Maintenance
évolutive
Elle vise à étendre les capacités de la machine.
EXERCICES
CONTROLE DE CONNAISSANCES
1-
Citer 02 causes de disfonctionnement du matériel informatique.
2- Citer 02 causes de disfonctionnement du
logiciel informatique.
3-. Citer 02 exemples protection du
matériel informatique
4- Citer 02 exemples de protection du
logiciel informatique
5- Pourquoi
doit-on protéger le matériel informatique ?
6-Citer
quelques risques liés à la non protection d’un système informatique.
EXERCICE I:
1-Définir :
virus
2-citer 02
types de malwares (programmes malveillants)
3-Citer 02
manifestations de la présence des virus dans un ordinateur.
4-Citer
quelques modes de contamination des virus
5- Citer
02 logiciels antivirus
6- Citer 02 modes d’actions d’un antivirus
EXERCICE II:
1-Définir :
maintenance, panne
2-Citer trois types de maintenance
3-Citer 03
actions relevant de la maintenance évolutive
4-Donner 02
exemples de maintenance préventive
5-Que
signifient les expressions :
a-scanner une image,
b-compresser un fichier
c-scanner un fichier ?
6-Donner les
rôles de chaque type de maintenance
EXERCICE III:
1- Énoncer en
deux lignes maximum chacun des processus suivants :
Formater une clé USB :
Mettre en quarantaine un virus
2- Citer deux exemples de logiciels
Antivirus
3- Donner en deux lignes, le rôle d’un
pilote de périphérique dans un système informatique
4-Compléter les phrases suivantes :
a) Défragmenter un disque dur est une
opération qui consiste à…………………………………
b) Sauvegarder les données est une
opération qui consiste à ……………………………
EXERCICE IV :
1-Un
vendeur d’ordinateur vous propose un ordinateur portable possédant les
caractéristiques suivantes : 3,4GHZ, 10 Go, 512 Mo, 15’’. Que
représente chacune de ces informations
2-Donner
deux mesures de sécurité pour protéger les données d’un ordinateur portable.
3-Un
ordinateur portable est très souvent accompagné d’un équipement permettant de
lui fournir l’énergie électrique. Comment appelle-t-on cet équipement ?
4-Donner
un des noms du port utilisé pour brancher une souris à un PC ?
5-Donner le nom d’un
appareil qu’on peut utiliser pour protéger un ordinateur contre les
fluctuations du courant électrique.
EXERCICE
V :
1-Un filtre écran permet de :
a)
Protéger
l’écran
b)
Protéger
les yeux de l’utilisateur
c)
Améliorer
les couleurs de l’écran
2-Lorsque les contacts d’une souris
prennent de la poussière :
a)
Le
pointeur disparait de l’écran
b)
Le
pointeur change de forme
c)
Le
pointeur reste visible, mais n’obéit plus aux mouvements
3-Lorsque le clavier est contact avec de
la poussière ou des liquides :
a)
il est automatiquement désinstallé
b)
certaines touches ne répondent plus
c)
Il faut le réinstaller
4-L’onduleur permet aussi de :
a)
Maintenir
l’ordinateur allumé pendant les microcoupures d’électricité pour un temps
b)
Lutter
contre les virus informatiques
c)
Faciliter
l’ouverture des fichiers
5-Un antivirus est dit
« résident » lorsqu’il peut :
a)
Détruire
tous les virus connus et inconnus.
b)
Tester
une clé USB à chaque fois qu’elle est introduite dans l’ordinateur ;
c)
Peut
mettre tous les virus en quarantaine
EXERCICE VI:
Faire correspondre les éléments de la colonne A à ceux de la colonne B
Colonne A |
Colonne B |
1-Filtre écran 2-Onduleur 3-Cd de nettoyage 4-Smadav 5-Housse |
a-lutte contre les virus b- attenue les effets
de la lumière de l’écran c-protège le matériel contre la poussière d-rend la tête de lecture propre e-protège le matériel contre les coupures et les
surtensions |
EXERCICE VII :
Votre père vient
d’acquérir un ordinateur, il fait recours à vos conseils pour une meilleur
conservation de cet important outil de travail.
1.
Citer
deux mesures de protection du matériel informatique contre l’instabilité du
courant électrique que vous pourrez lui conseiller.
2.
Donner
deux avantages qu’on a en partitionnant un disque dur.
3.
Donner
le nom de l’élément de l’unité centrale qui assure le traitement des données.
4.
Citer
les deux types de maintenance que votre père aura à appliquer pour assurer le
bon fonctionnement de son ordinateur.
5. Citer deux
manifestations de la présence des virus dans l’ordinateur.
EXERCICE VIII:
Votre frère dispose d’un ordinateur
qui, depuis 03 mois manifeste un ralentissement inhabituel. Les fichiers s’ouvrent
très lentement, parfois on observe la destruction de certains fichiers. Il
sollicite votre aide pour résoudre ces problèmes.
1-Citer
03 causes possibles de ralentissement d’une machine
2-Citer
02 causes possibles de destruction des fichiers
3-Proposer
des solutions possibles de résolution pour chacun de ces problèmes.
CORRIGES
CONTROLE DE CONNAISSANCES
1-
Poussière, humidité, fluctuation du courant électrique …
2-Présence des virus, mauvaise manipulation, conflits logiciels …
3-
Usage des housses.
-Usage des CD de nettoyage.
- Usage d’un onduleur/Régulateur de tension
4-Usage d’un antivirus,
- Formation des utilisateurs.
5-Pour permettre un fonctionnement normal et éviter les pannes.
6-Disfonctionnements
-pannes -Perte des données à cause des virus.
-Fuite des
informations confidentielles à cause des intrusions dans le système
d’information.
EXERCICE I:
1-
Un virus informatique est un court
programme autoreproducteur capable de se propager de façon autonome. Selon ce
que son concepteur a prévu, il causera plus ou moins de dégâts dans le système
infecté.
2- Virus,
Cheval de Troie (trojan), vers, bombes logiques…
3-
Ralentissement de la machine, difficultés d’accès aux fichiers, destruction des
fichiers, reformatage du disque dur, etc.
4- CD
et clés USB d’origine douteuse, contamination à travers les réseaux
informatiques (internet).
5-Modes d’action :
-
La réparation du fichier
-
La mise en quarantaine du virus : on isole le virus, il est
présent mais reste inactif
-
La suppression totale du virus : le virus est détruit, mais parfois
avec le fichier hôte (fichier qui l’héberger).
6-Avast, AVG, Avir,
Norton, Smadav, Kaspersky, Nod32, McAfee, Bit
Defender, Panda...
EXERCICE II:
1-
La maintenance informatique vise à
préserver les performances des matériels et des logiciels, mettre à jour le
système informatique et bien évidemment corriger les éventuels problèmes du
parc informatique.
Panne : C’est un état de non
fonctionnement ou de mauvais fonctionnement d’un appareil.
2- Maintenance préventive ou de premier niveau
- maintenance curative //elle peut d’abord être
corrective, puis devenir curative dans certains cas.
- maintenance évolutive
3-Optimiser la mémoire RAM : augmenter la capacité mémoire en
insérant des barrettes mémoire sur des emplacements disponibles sur la
carte-mère de l’unité centrale.
-Outiller la carte mère : insérer sur une carte-mère des cartes
d’extension permettant d’augmenter les fonctionnalités de celle-ci : carte
TV, carte FM, etc.
-Optimiser son ordinateur : choisir les conditions maximales de
fonctionnement (overclocking). Par exemple, imposer la puissance maximale au
processeur, la taille maximale de la mémoire vive et la taille maximale du
disque dur.
4-Nettoyer les équipements
-Scanner les supports de
stockage avec l’antivirus.
-Effacer les fichiers temporaires
-Sauvegarder régulièrement les données.
- Sécuriser le système : usage des antivirus, antispywares et
des pares-feux.
5- La maintenance préventive ou de premier niveau regroupe les actions
faites quotidiennement par l’utilisateur pour maintenir l’équipement en bon
état.
- maintenance curative : Elle se fait lorsque la machine ne fonctionne plus par un
technicien spécialisé. Elle a pour mission de remettre en état un logiciel ou
un équipement afin qu’il soit capable de remplir sa fonction. Les opérations de
maintenance corrective sont ponctuelles.
-maintenance évolutive :
Elle vise à optimiser, à étendre les capacités de l’ordinateur.
6- a-scanner
une image:
C’est une opération qui consiste à transformer une image sur papier en une
image numérique qu’on peut afficher sur un écran d’ordinateur ou stocker sur un
support de stockage à l’aide d’un périphérique d’entrée appelé scanner
(numériser l’image).
b-.Compression de fichier : C’est une opération qui consiste à
réduire la taille d’un fichier afin de
réduire l’espace de stockage ou de
faciliter la transmission.
c-scanner un fichier : C’est une opération qui consiste à
parcourir l’unité de stockage ou le fichier à la recherche des virus
informatiques à l’aide d’un anti-virus.
EXERCICE III:
1- Formater une clé USB : Opération permettant de structurer une
clé USB selon un agencement déterminé.
//(Opération
permettant d’effacer le contenu d’une clé USB ou de l’activer et la rendre
utilisable)
Mettre en quarantaine un virus : C’est une opération qui consiste à isoler
un virus à l’aide d’un antivirus. Le virus reste présent, mais inactif.
2- Avast, AVG, Avir, Norton, Smadav, Kaspersky,
Nod32, McAfee, Bit Defender, Panda...
3- Permet à l’unité centrale
de reconnaître un périphérique et procéder à son installation.
4-a) Défragmenter un disque dur est une opération qui consiste à
regrouper les fragments d’un fichier éparpillés sur la surface du disque pour
libérer de l’espace disque et faciliter l’accès.
b) Sauvegarder les données est une opération qui consiste
à conserver les données dans un support pour une utilisation ultérieure.
EXERCICE IV :
1- 3,4
Ghz est la fréquence (vitesse) du processeur
10 Go est la capacité du
disque dur
512 Mo est la capacité
de la RAM
16’’ est la taille de
l’écran
2- Installer un anti-virus ,
sauvegarde régulière des données sur un support externe
3-Batterie
4-USB ; PS/2 ; Port série (obsolète)
5-Utiliser un onduleur
EXERCICE V :
1-b
2-c,
3-b,
4-a ,
5-b
EXERCICE VI:
1-b,
2-e,
3-d,
4-a,
5-c
EXERCICE VII :
1. Utilisation d’un
onduleur ; utilisation d’un régulateur de tension ; utilisation des
parasurtenseurs…
2. Sécurité des données en cas
d’attaque par des logiciels malveillant ; le regroupement et la sauvegarde
des données ; l’installation de plusieurs systèmes dans une même machine.
3. Le processeur
(microprocesseur)
4. La maintenance préventive,
la maintenance évolutive (mise à jour).
5.
Mauvais fonctionnement de certaines applications, ralentissement de la machine,
duplication et destruction des fichiers, modification d’extensions des
fichiers.
EXERCICE VIII:
1-Présence d’un virus.
-fragmentation du disque dur.
-existence de beaucoup de fichiers temporaires qui occupe de l’espace
inutilement. -insuffisance de la RAM.
2-Présence d’un virus
-mauvaise manipulation.
3-Usage d’un antivirus
pour détruire les virus.
-augmenter la taille de la RAM
pour augmenter l’espace de travail.
-nettoyer le disque dur pour
augmenter l’espace de stockage.
-défragmenter le disque dur
pour augmenter l’espace de stockage.