Sie sind auf Seite 1von 31

Administration systme

Introduction
Un administrateur systme a pour rle de maintenir le bon

fonctionnement du parc informatique. Parmi ses tches on peut citer :


Maintenir le bon fonctionnement du parc informatique Rsoudre tout type dincidents informatique Grer les utilisateurs ( cration, expiration,

limitations) Organiser et maintenir les systmes de fichiers Surveiller la scurit du systme Configurer au mieux les machines Installer et maitre jour les nouveaux logiciels, Planifier lvolution du parc informatique Choisir de nouveaux quipements guider et conseiller les utilisateurs

Installation de systme dexploitation


Linstallation dun SE se rsume en quatre

tapes: Prparation des disques( partitionnement, formatage..) et copie des fichiers systme et les fichiers ncessaires la suite de linstallation Saisie des informations et des paramtres telles que : la cl du produit, le nom , le mot de passe Installation des priphriques et configuration rseau. Mise en place du menu principal, enregistrement des composantes, sauvegarde de la configuration, suppression des fichiers

Linux, tant donn un systme libre, prsente

quelques diffrences: Il existe plusieurs types dinstallation du systme dexploitation Linux selon lutilisation prvue du poste. Les bons chois effectus lors de linstallaton facilite la maintenance et la gestion dun poste de travail. Les tapes dinstallation sont: Dmarrage de linstallation: linstallation peut tre effectuer partir du systme local lui mme ( Cdrom ou disquette) ou partir du rseau.

Choix des paquetages installer. Configuration de linterface graphique: le choix

des cartes graphiques, des gestion de fentres et le paramtrage de laffichage seffectuent ce stade. Configuration du rseau local Choix du fuseau horaire Configuration de limprimante Dfinition du mot de passe du super utilisateur (root). La cration ventuelle des premiers utilisateurs peut tre effectue cette tape. Cration de la disquette de dmarrage. Configuration du chargeur de dmarrage.

3- Paramtrage dun systme dexploitation


Activit :quelles sont les paramtres de

systmes, que lutilisateur peut modifier .? Une fois le systme dexploitation est install et tous les paramtres sont activs,lutilisateur peut et tout moment modifier (configurer) ces paramtres. Comme il peut installer et dsinstaller des composantes materiels, afin de personnaliser les fonctionnalits de son systme.

Le panneau de configuration regroupe la majorit

des outils de paramtrage du systme Windows, telles que: Ajout de nouvelles polices de caractres Personnalisation des paramtres rgionaux Options des dossiers Configuration de date et heure systme. Gestionnaire des priphriques Gestion de lcran et de laffichage Ajout et modification des langues (livre scolaire page 71-76

Pour le systme linux la fentre de prfrences

regroupe la majorit des paramtrages. La boite de dialogue comprend les sections onglet suivantes: Arrire plan: modifier larrire plan de votre bureau. Thme: modifier laspect et la logique de votre espace de travail laide de thmes.

Mot de passe: permet de changer votre mot de

passe. Photo de connexion: changer la photo de connexion la prochaine connexion Raccourcis clavier: modifier le raccourcis clavier existant ou de crer des autres raccourcis. Screensaver: vous pouvez verrouiller votre cran de travail par un mot de passe pour tout intervention inattendue en votre absence.

4- Gestion de comptes
Un compte est un moyen pour contrler laccs

aux ressources matrielles et logicielles dun systme. Pour protger lordinateur contre des utilisations illicites, le systme dexploitation doit restreindre laccs au systme un ensemble identifi dutilisateurs. Chaque utilisateur sera identifi par un nom dutilisateur et un mot de passe.

4-1. Types de comptes utilisateurs


A) compte administrateur

Un compte administrateur: un compte

administrateur bnficie de laccs complet tous les autres comptes utilisateurs. Un compte utilisateur peut: Crer et supprimer des comptes utilisateurs Modifier les noms de comptes, les images, les mots de passe et les types de comptes des autres utilisateurs

B- compte standard

Un utilisateur qui possde un compte standard(limit): - Ne peut pas en gnrale installer un logiciel ou un composant matriel mais peut accder aux autres programmes dj installs. - Peut changer limage associ son compte et crer, modifier et supprimer son mot de passe - Ne peut pas changer le nom ou le type de son compte

C- compte invit

Il est rserv aux utilisateur qui ne possdent pas

de comptes sur lordinateur. Aucun mot de passe ne lui est associ. Un utilisateur qui possde un compte invit: -Ne peut pas en gnrale installer un logiciel ou un composant matriel mais peut accder aux autres programmes dj installs. Ne peut pas changer le type du compte invit.

4.2 Manipulation des comptes utilisateurs


Manipulation de comptes dutilisateurs (Windows)

Cration
Suppression Modification Restreindre les horaires

Manipulation de comptes dutilisateurs (Linux)


action Cration dun compte commande Useradd <nom de compte> Exemple

mode textuel:
Description Ceci cre le repertoire personnel:/home/mo hamed

Useradd Mohamed

Mode textuel
Affectation dun mot de passe
Modifier compte Suppression dun compte

Password <nom du compte> saisir 2 fois le mot de passe


Usermod[option] <nom du compte> Userdel [-r] <nom du compte>

Passwd mohamed saisir deux fois med

Permet dattribuer le mot de passe med au compte mohamed

User mod [options]mohamed Userdel[-r] mohamed -r supprime aussi le rpertoire personnel et les fichiers de lutilisateur et supprime tout les trace d luser dans le fichier de configuration

4.3 profils utilisateurs


Un profil utilisateur dfinit des environnements de

bureau personnaliss, tels que laffichage individuel ainsi que les paramtres de connexion rseau et imprimante. Un profil peut tre sauvegard, il peut tre attribu un utilisateur

5) Outils systme et scurite


La performance du systme dexploitation est un

soucis de tous ces qui utilisent un ordinateur. Cette performance peut tre dgrade au cours de lexploitation de lordinateur. Activit 87 .

Lutilitaire chdsk se lance automatiquement au

dmarrage qui suivi un arrt anormale de lordinateur. Cest un vrificateur de disque qui permet de tester sil y a pas eu de pannes logique los de la dernire fermeture anormale de systme. Certains erreurs sont corriges automatiquement.

Facteurs de dfaillance des disques durs


Quels sont les types des dfaillances de disques

durs que vous connaissez?

Tableau page 88

5.1) Entretien et maintenance des disques durs

a) signalisation des erreurs Activit 1 page 88

Les systmes dexploitation marquent automatiquement les clusters dfectueux afin dviter quil soient utiliss et deviennent inexistantes. Lusage de disque contenue normalement.
La capacit de stockage de disque sen trouve rduite,

vu que des clusters sont devenus non utilisable.

b) Nettoyage du disque dur

Activit page 89.


Cette opration consiste trier le contenu du

disque afin de nen garder que les fichiers qui sont rellement utiliss et supprimer ceux superflus

c) dfragmentation du disque : Lancer DiskSpace Fan4free Quest ce que vous remarquez?

Cette opration consiste runir sur des units

dallocation contigus les diffrentes parties dun fichier et des grouper lespace disque libre. Il est utile de dfragmenter son disque priodiquement.
Remarque: Linux possde un systme de

fichiers intelligent. Ce systme de fichier ne permet pratiquement pas la fragmentation ce qui rend la dfragmentation inutile.

5.2) sauvegarde des donnes Les sauvegardes font partie de la stratgie de scurit de donnes. Elles font conomiser parfois les pertes suites un crash systme, un crash (gros problme) matriel ou une infiltration malveillante. Parmi les oprations de sauvegarde: - sauvegarde et restauration des donnes tous les fichiers et les fichiers et les paramtres sauvegards sont enregistrs dans un seul fichier. Activit page 93- 98 - sauvegarde et restauration du systme (livre

5.3) compression des donnes


Les techniques de compression de donnes visent

rduire le volume des donnes pour conomiser de lespace disque ou acclrer les transferts de donnes. Ces techniques sont bases sur l exploitation des redondances. Activit page 98 Une archive est un conteneur unique ( un seul objet) dans lequel sont stocks un ou plusieurs fichiers ou dossiers compresss. Un fichier auto-dcompactable est un fichier autonome qui na pas besoin du lutilitaire avec lequel il a t cre, pour tre dcompress.

Protection contre les virus et les intrusions


A) les virus

Un virus informatique est un programme, de trs

petite taille (parfois seulement quelques octets), qui possde la facult de sintroduire dans un programme hte et de sauto reproduire, soit lidentique, soit en se modifiant (virus polymorphe), chaque fois que celui-ci dmarre. Son but est dinfecter autant de programmes que possible dans autant de systme que possible, avant dtre dtect. Dans la plupart des cas, la squence virulente est plac au dbut dun programme excutable. Lorsque lon appelle celui-ci, le virus se propage automatiquement.

Le rsultat est gnralement est la destruction ou

la falsification de fichiers de donnes ou de fichiers de systme dexploitation. Un virus se caractrise par une gchette de dclenchement et un charge finale . La gchette peut tre une date( virus de vendredi 13), une heure, un numro(nombre dexcution dun programme..), un dtail (depuis linfection initiale du systme..), la prsence dun logiciel particulier (virus spcifique Word ou Excel) ou encore une combinaison de touches frapps sur le clavier.

Les virus possdent gnralement des

caractristiques qui les rendent reprables par dautre logiciel. Ceux-ci sont capable de les dtecter, voire dy remdier, mais ils ne fonctionnent que sur des virus connus. Voir tableau page 101. la lutte contre les virus repose sur quatre lments: La prvention (sauvegarde rgulires du disque dur, emplois de disquettes originales.) La dtection rapide des symptmes (indices) dinfection

A) lantivirus

Il permet de protger lordinateur, les logiciels et

les ficiers contre les virus ou dautre programme nuisibles. Les programmes antivirus consistent gnralement en un ensemble de programmes: les dtecteur de virus recherchent des virus dj identifis par des suites de codes caractristiques (par comparaison avec les donnes contenues dans une base de donnes); les programmes de contrle total interdisent lexcution dun fichier infect; dautres programmes tentent didentifier les virus en contrlant le comportement du

Il existe des dsinfectants pour liminer les virus

les plus connus dans les fichiers infects, ainsi que des programmes boucliers qui vrifient la non-contamination des fichiers lors de leur installation sur le disque. Les logiciel antivirus les plus connus sont: Nortons Antivirus, McAfees Sacan, Kaspersky

Das könnte Ihnen auch gefallen