Beruflich Dokumente
Kultur Dokumente
Introduction
Un administrateur systme a pour rle de maintenir le bon
limitations) Organiser et maintenir les systmes de fichiers Surveiller la scurit du systme Configurer au mieux les machines Installer et maitre jour les nouveaux logiciels, Planifier lvolution du parc informatique Choisir de nouveaux quipements guider et conseiller les utilisateurs
tapes: Prparation des disques( partitionnement, formatage..) et copie des fichiers systme et les fichiers ncessaires la suite de linstallation Saisie des informations et des paramtres telles que : la cl du produit, le nom , le mot de passe Installation des priphriques et configuration rseau. Mise en place du menu principal, enregistrement des composantes, sauvegarde de la configuration, suppression des fichiers
quelques diffrences: Il existe plusieurs types dinstallation du systme dexploitation Linux selon lutilisation prvue du poste. Les bons chois effectus lors de linstallaton facilite la maintenance et la gestion dun poste de travail. Les tapes dinstallation sont: Dmarrage de linstallation: linstallation peut tre effectuer partir du systme local lui mme ( Cdrom ou disquette) ou partir du rseau.
des cartes graphiques, des gestion de fentres et le paramtrage de laffichage seffectuent ce stade. Configuration du rseau local Choix du fuseau horaire Configuration de limprimante Dfinition du mot de passe du super utilisateur (root). La cration ventuelle des premiers utilisateurs peut tre effectue cette tape. Cration de la disquette de dmarrage. Configuration du chargeur de dmarrage.
systmes, que lutilisateur peut modifier .? Une fois le systme dexploitation est install et tous les paramtres sont activs,lutilisateur peut et tout moment modifier (configurer) ces paramtres. Comme il peut installer et dsinstaller des composantes materiels, afin de personnaliser les fonctionnalits de son systme.
des outils de paramtrage du systme Windows, telles que: Ajout de nouvelles polices de caractres Personnalisation des paramtres rgionaux Options des dossiers Configuration de date et heure systme. Gestionnaire des priphriques Gestion de lcran et de laffichage Ajout et modification des langues (livre scolaire page 71-76
regroupe la majorit des paramtrages. La boite de dialogue comprend les sections onglet suivantes: Arrire plan: modifier larrire plan de votre bureau. Thme: modifier laspect et la logique de votre espace de travail laide de thmes.
passe. Photo de connexion: changer la photo de connexion la prochaine connexion Raccourcis clavier: modifier le raccourcis clavier existant ou de crer des autres raccourcis. Screensaver: vous pouvez verrouiller votre cran de travail par un mot de passe pour tout intervention inattendue en votre absence.
4- Gestion de comptes
Un compte est un moyen pour contrler laccs
aux ressources matrielles et logicielles dun systme. Pour protger lordinateur contre des utilisations illicites, le systme dexploitation doit restreindre laccs au systme un ensemble identifi dutilisateurs. Chaque utilisateur sera identifi par un nom dutilisateur et un mot de passe.
administrateur bnficie de laccs complet tous les autres comptes utilisateurs. Un compte utilisateur peut: Crer et supprimer des comptes utilisateurs Modifier les noms de comptes, les images, les mots de passe et les types de comptes des autres utilisateurs
B- compte standard
Un utilisateur qui possde un compte standard(limit): - Ne peut pas en gnrale installer un logiciel ou un composant matriel mais peut accder aux autres programmes dj installs. - Peut changer limage associ son compte et crer, modifier et supprimer son mot de passe - Ne peut pas changer le nom ou le type de son compte
C- compte invit
de comptes sur lordinateur. Aucun mot de passe ne lui est associ. Un utilisateur qui possde un compte invit: -Ne peut pas en gnrale installer un logiciel ou un composant matriel mais peut accder aux autres programmes dj installs. Ne peut pas changer le type du compte invit.
Cration
Suppression Modification Restreindre les horaires
mode textuel:
Description Ceci cre le repertoire personnel:/home/mo hamed
Useradd Mohamed
Mode textuel
Affectation dun mot de passe
Modifier compte Suppression dun compte
User mod [options]mohamed Userdel[-r] mohamed -r supprime aussi le rpertoire personnel et les fichiers de lutilisateur et supprime tout les trace d luser dans le fichier de configuration
bureau personnaliss, tels que laffichage individuel ainsi que les paramtres de connexion rseau et imprimante. Un profil peut tre sauvegard, il peut tre attribu un utilisateur
soucis de tous ces qui utilisent un ordinateur. Cette performance peut tre dgrade au cours de lexploitation de lordinateur. Activit 87 .
dmarrage qui suivi un arrt anormale de lordinateur. Cest un vrificateur de disque qui permet de tester sil y a pas eu de pannes logique los de la dernire fermeture anormale de systme. Certains erreurs sont corriges automatiquement.
Tableau page 88
Les systmes dexploitation marquent automatiquement les clusters dfectueux afin dviter quil soient utiliss et deviennent inexistantes. Lusage de disque contenue normalement.
La capacit de stockage de disque sen trouve rduite,
disque afin de nen garder que les fichiers qui sont rellement utiliss et supprimer ceux superflus
dallocation contigus les diffrentes parties dun fichier et des grouper lespace disque libre. Il est utile de dfragmenter son disque priodiquement.
Remarque: Linux possde un systme de
fichiers intelligent. Ce systme de fichier ne permet pratiquement pas la fragmentation ce qui rend la dfragmentation inutile.
5.2) sauvegarde des donnes Les sauvegardes font partie de la stratgie de scurit de donnes. Elles font conomiser parfois les pertes suites un crash systme, un crash (gros problme) matriel ou une infiltration malveillante. Parmi les oprations de sauvegarde: - sauvegarde et restauration des donnes tous les fichiers et les fichiers et les paramtres sauvegards sont enregistrs dans un seul fichier. Activit page 93- 98 - sauvegarde et restauration du systme (livre
rduire le volume des donnes pour conomiser de lespace disque ou acclrer les transferts de donnes. Ces techniques sont bases sur l exploitation des redondances. Activit page 98 Une archive est un conteneur unique ( un seul objet) dans lequel sont stocks un ou plusieurs fichiers ou dossiers compresss. Un fichier auto-dcompactable est un fichier autonome qui na pas besoin du lutilitaire avec lequel il a t cre, pour tre dcompress.
petite taille (parfois seulement quelques octets), qui possde la facult de sintroduire dans un programme hte et de sauto reproduire, soit lidentique, soit en se modifiant (virus polymorphe), chaque fois que celui-ci dmarre. Son but est dinfecter autant de programmes que possible dans autant de systme que possible, avant dtre dtect. Dans la plupart des cas, la squence virulente est plac au dbut dun programme excutable. Lorsque lon appelle celui-ci, le virus se propage automatiquement.
la falsification de fichiers de donnes ou de fichiers de systme dexploitation. Un virus se caractrise par une gchette de dclenchement et un charge finale . La gchette peut tre une date( virus de vendredi 13), une heure, un numro(nombre dexcution dun programme..), un dtail (depuis linfection initiale du systme..), la prsence dun logiciel particulier (virus spcifique Word ou Excel) ou encore une combinaison de touches frapps sur le clavier.
caractristiques qui les rendent reprables par dautre logiciel. Ceux-ci sont capable de les dtecter, voire dy remdier, mais ils ne fonctionnent que sur des virus connus. Voir tableau page 101. la lutte contre les virus repose sur quatre lments: La prvention (sauvegarde rgulires du disque dur, emplois de disquettes originales.) La dtection rapide des symptmes (indices) dinfection
A) lantivirus
les ficiers contre les virus ou dautre programme nuisibles. Les programmes antivirus consistent gnralement en un ensemble de programmes: les dtecteur de virus recherchent des virus dj identifis par des suites de codes caractristiques (par comparaison avec les donnes contenues dans une base de donnes); les programmes de contrle total interdisent lexcution dun fichier infect; dautres programmes tentent didentifier les virus en contrlant le comportement du
les plus connus dans les fichiers infects, ainsi que des programmes boucliers qui vrifient la non-contamination des fichiers lors de leur installation sur le disque. Les logiciel antivirus les plus connus sont: Nortons Antivirus, McAfees Sacan, Kaspersky