Chapitre 2 - Systèmes d’exploitation

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 14

COURS DE PREPARATION INFORMATIQUE - BUREATIQUE

Module 1 : Introduction à l'informatique

Chapitre 2 : Systèmes d’exploitation

1. Introduction : Définition d’un système d’exploitation

Objectif : Comprendre ce qu’est un SE et pourquoi il est indispensable.

• Définition :
Un système d’exploitation (SE), ou Operating System (OS) en anglais, est un ensemble
de programmes essentiels qui gèrent les ressources matérielles d'un ordinateur et
facilitent l'interaction entre l'utilisateur et les applications. Il constitue la couche logicielle
la plus proche du matériel, orchestrant le fonctionnement des composants tels que le
processeur, la mémoire et les périphériques. Comprendre ce qu'est un système
d'exploitation et son rôle est crucial pour saisir son importance dans le monde numérique
actuel.

• Rôle principal :

o Gestion des Ressources :

Processeur : Le SE alloue le temps de processeur aux différentes tâches et applications.

Mémoire : Il gère l'allocation et la libération de la mémoire pour les programmes en cours


d'exécution.

Périphériques : Il contrôle les périphériques d'entrée/sortie comme les disques durs, les
imprimantes, les claviers, etc.

o Interface Utilisateur :

Interface Graphique (GUI) : Fournit une interface visuelle pour interagir avec l'ordinateur
(ex. : Windows, macOS).

Interface en Ligne de Commande (CLI) : Permet aux utilisateurs d'interagir avec le système
via des commandes textuelles (ex. : Linux).

o Gestion des Fichiers :

Système de Fichiers : Organise et gère les fichiers et les répertoires sur les disques de
stockage.

Sécurité des Fichiers : Contrôle l'accès aux fichiers et assure leur intégrité et leur
confidentialité.

o Gestion de la Sécurité :

Contrôle d'Accès : Gère les permissions et les droits d'accès des utilisateurs aux
ressources du système.

Protection : Protège le système contre les logiciels malveillants et les attaques externes.
• Pourquoi un Système d’Exploitation est Indispensable

1. Efficacité et Performance :

• Optimisation des Ressources : Le SE optimise l'utilisation des ressources


matérielles, permettant une exécution plus rapide et plus efficace des
applications.

• Multitâche : Permet l'exécution simultanée de plusieurs tâches, améliorant la


productivité.

2. Facilité d’Utilisation :

• Interface Intuitive : Les interfaces graphiques modernes rendent les


ordinateurs accessibles même aux utilisateurs non techniques.

• Automatisation : Le SE automatise de nombreuses tâches de gestion,


réduisant la charge de travail pour l'utilisateur.

3. Sécurité et Fiabilité :

• Protection des Données : Le SE assure la sécurité des données contre les


accès non autorisés et les corruptions.

• Stabilité : Gère les erreurs et les pannes de manière à minimiser les


interruptions de service.

4. Compatibilité et Interopérabilité :

• Support des Applications : Fournit une plateforme standardisée pour


l'exécution des applications, assurant leur compatibilité.

• Interopérabilité : Permet l'interaction entre différents systèmes et


périphériques, facilitant l'intégration et la communication.

En somme, le système d'exploitation est un élément fondamental de tout ordinateur ou appareil


numérique. Il assure non seulement la gestion efficace des ressources matérielles mais aussi la
facilitation de l'interaction utilisateur-appareil. Comprendre son rôle et ses fonctions est
essentiel pour toute personne souhaitant naviguer dans le monde numérique moderne, car il
constitue la base sur laquelle reposent toutes les opérations informatiques.
2. Les fonctions principales d’un système d’exploitation

Objectif : Comprendre comment le SE gère les différents aspects d’un ordinateur.

1. Gestion des Processus

• Création et Terminaison : Le SE crée et termine les processus en fonction des


demandes des utilisateurs et des applications.

• Planification : Il alloue le temps de processeur aux différents processus de


manière équitable et efficace.

• Synchronisation : Il coordonne l'exécution des processus pour éviter les conflits


et assurer une exécution harmonieuse.

• Communication Inter-Processus (IPC) : Il permet aux processus de communiquer


et de partager des informations.

2. Gestion de la Mémoire

• Allocation et Libération : Le SE alloue et libère la mémoire pour les processus en


cours d'exécution.

• Gestion de la Mémoire Virtuelle : Il utilise la mémoire virtuelle pour donner


l'illusion aux processus qu'ils disposent de plus de mémoire qu'il n'en existe
physiquement.

• Protection de la Mémoire : Il protège la mémoire des processus contre les accès


non autorisés.

• Pagination et Segmentation : Il divise la mémoire en pages ou segments pour une


gestion plus efficace.

3. Gestion des Fichiers

• Système de Fichiers : Le SE organise et gère les fichiers et les répertoires sur les
disques de stockage.

• Opérations de Fichiers : Il permet la création, la lecture, l'écriture, la modification


et la suppression des fichiers.

• Sécurité des Fichiers : Il contrôle l'accès aux fichiers et assure leur intégrité et leur
confidentialité.

• Gestion des Métadonnées : Il gère les informations sur les fichiers, telles que les
noms, les tailles, les dates de modification, etc.

4. Gestion des Périphériques

• Pilotes de Périphériques : Le SE utilise des pilotes pour communiquer avec les


périphériques matériels.

• Entrée/Sortie (E/S) : Il gère les opérations d'entrée et de sortie pour les


périphériques comme les claviers, les souris, les imprimantes, etc.
• Gestion des Interruptions : Il gère les interruptions générées par les périphériques
pour répondre rapidement aux événements matériels.

• Buffering et Spooling : Il utilise des techniques de buffering et de spooling pour


améliorer l'efficacité des opérations d'E/S.

5. Gestion des Utilisateurs et de la Sécurité

• Authentification : Le SE vérifie l'identité des utilisateurs pour autoriser l'accès au


système.

• Contrôle d'Accès : Il gère les permissions et les droits d'accès des utilisateurs aux
ressources du système.

• Protection : Il protège le système contre les logiciels malveillants et les attaques


externes.

• Audit et Surveillance : Il enregistre et surveille les activités des utilisateurs pour


détecter et prévenir les comportements suspects.

6. Interface Utilisateur

• Interface Graphique (GUI) : Fournit une interface visuelle pour interagir avec
l'ordinateur (ex. : Windows, macOS).

• Interface en Ligne de Commande (CLI) : Permet aux utilisateurs d'interagir avec le


système via des commandes textuelles (ex. : Linux).

• Personnalisation : Permet aux utilisateurs de personnaliser l'interface en fonction


de leurs préférences.

• Accessibilité : Offre des fonctionnalités pour rendre le système accessible aux


utilisateurs ayant des besoins spécifiques.

7. Gestion des Réseaux

• Connexion Réseau : Le SE gère les connexions réseau pour permettre la


communication entre les ordinateurs.

• Protocoles Réseau : Il implémente les protocoles réseau pour assurer une


communication fiable et sécurisée.

• Sécurité Réseau : Il protège les communications réseau contre les attaques et les
intrusions.

• Partage de Ressources : Il permet le partage de ressources (fichiers, imprimantes,


etc.) entre les ordinateurs sur un réseau.

Les fonctions principales d'un système d'exploitation sont essentielles pour le bon
fonctionnement d'un ordinateur. En gérant les processus, la mémoire, les fichiers, les
périphériques, les utilisateurs, l'interface utilisateur et les réseaux, le SE assure que les
ressources matérielles et logicielles sont utilisées de manière efficace et sécurisée.
3. Types de systèmes d’exploitation

Objectif : Connaître les principaux types de SE et leurs usages.

1. Systèmes d’exploitation pour ordinateurs personnels

Microsoft Windows

• Description : Développé par Microsoft, Windows est le système d'exploitation le


plus répandu pour les ordinateurs personnels. Il a évolué à travers de nombreuses
versions, dont Windows XP, Vista, 7, 8, 10 et 11.

• Usages : Utilisé principalement dans les environnements domestiques et


professionnels pour une variété d'applications allant du traitement de texte à la
conception graphique.

macOS

• Description : Système d'exploitation développé par Apple pour ses ordinateurs


Macintosh. macOS, anciennement connu sous le nom de Mac OS X, est basé sur
une architecture UNIX.

• Usages : Prisé par les professionnels créatifs pour sa stabilité et ses outils de
design graphique, il est également utilisé dans l'éducation et les entreprises.

Linux

• Description : Un système d'exploitation open source basé sur le noyau Linux. Il


existe de nombreuses distributions (ou "distros") comme Ubuntu, Fedora et
Debian.

• Usages : Utilisé dans des environnements variés, notamment pour les serveurs, le
développement logiciel et par des utilisateurs avancés qui recherchent un
contrôle accru sur leur système.

2. Systèmes d’exploitation mobiles

Android

• Description : Développé par Google, Android est un système d'exploitation open


source basé sur le noyau Linux, principalement utilisé sur les smartphones et
tablettes.

• Usages : Équipant une large gamme de dispositifs mobiles, il permet l'accès à des
millions d'applications via le Google Play Store.

iOS

• Description : Système d'exploitation mobile développé par Apple pour ses


appareils tels que l'iPhone et l'iPad.

• Usages : Connu pour sa sécurité et sa fluidité, iOS est utilisé principalement dans
les appareils Apple, offrant une expérience utilisateur cohérente et intuitive.
3. Systèmes d’exploitation en réseau

Unix

• Description : Un système d'exploitation multi-utilisateur qui a influencé de


nombreux autres SE modernes. Il est connu pour sa robustesse et sa sécurité.

• Usages : Utilisé principalement dans les serveurs et les environnements


professionnels où la fiabilité est essentielle.

Systèmes d’exploitation en temps réel

• Description : Ces systèmes sont conçus pour traiter des données en temps réel
avec des délais stricts.

• Usages : Utilisés dans des applications critiques comme le contrôle aérien, la


robotique ou les systèmes médicaux où chaque milliseconde compte.

4. Systèmes d’exploitation spécialisés

Systèmes d’exploitation embarqués

• Description : Ces systèmes sont intégrés dans des dispositifs spécifiques comme
les appareils électroménagers, les voitures ou les équipements industriels.

• Usages : Ils gèrent des fonctions particulières sans nécessiter une interface
utilisateur complexe.

Systèmes d’exploitation distribués

• Description : Ces systèmes permettent à plusieurs ordinateurs de travailler


ensemble tout en apparaissant comme un seul système aux utilisateurs.

• Usages : Utilisés dans des environnements cloud ou pour des applications


nécessitant une grande puissance de calcul.

Les différents types de systèmes d'exploitation jouent un rôle fondamental dans le


fonctionnement des ordinateurs et des dispositifs numériques. Chacun est conçu pour répondre
à des besoins spécifiques, que ce soit pour un usage personnel, professionnel ou spécialisé.
4. Interface utilisateur : Graphique (GUI) vs Commande (CLI)

Objectif : Comprendre les deux grandes interfaces pour interagir avec le SE.

1. Interface graphique (GUI) :

o Utilise des icônes, fenêtres, menus pour interagir.

o Plus facile pour les débutants.

o Exemples : Windows, macOS.

Définition : L'interface graphique (GUI) utilise des éléments visuels comme des icônes, des
fenêtres, des menus et des boutons pour permettre aux utilisateurs d'interagir avec le
système.

Caractéristiques :

• Visuel : Utilise des éléments graphiques pour représenter les actions et les informations.

• Intuitif : Facile à utiliser, même pour les utilisateurs non techniques.

• Interactif : Permet l'interaction directe avec les éléments de l'interface via des dispositifs
de pointage comme la souris ou l'écran tactile.

Avantages :

• Facilité d'Utilisation : Les utilisateurs peuvent naviguer et effectuer des tâches sans
connaissances techniques approfondies.

• Accessibilité : Les éléments visuels rendent l'interface plus accessible aux utilisateurs
ayant des besoins spécifiques.

• Multitâche : Facilite la gestion de plusieurs applications et fenêtres simultanément.

Inconvénients :

• Ressources : Consomme plus de ressources système (mémoire, processeur) que les


interfaces en ligne de commande.

• Complexité : Peut être plus complexe à développer et à maintenir.

• Performance : Peut être moins performant pour certaines tâches spécifiques nécessitant
une interaction rapide et précise.

Exemples :

• Windows : Utilise une interface graphique riche avec des icônes, des fenêtres et des
menus.

• macOS : Connu pour son interface graphique intuitive et élégante.

• GNOME, KDE : Environnements de bureau graphiques pour les distributions Linux.


2. Interface en ligne de commande (CLI) :

o Nécessite de taper des commandes textuelles.

o Offre plus de contrôle pour les utilisateurs avancés.

o Exemple : Terminal Linux.

Définition : L'interface en ligne de commande (CLI) permet aux utilisateurs d'interagir avec
le système en tapant des commandes textuelles dans une console ou un terminal.

Caractéristiques :

• Textuel : Utilise des commandes textuelles pour effectuer des actions.

• Puissant : Offre un contrôle précis et détaillé sur le système.

• Efficace : Permet d'exécuter des tâches complexes avec des commandes simples.

Avantages :

• Efficacité : Permet d'exécuter des tâches rapidement et avec précision.

• Automatisation : Facilite l'automatisation des tâches via des scripts et des commandes
batch.

• Ressources : Consomme moins de ressources système que les interfaces graphiques.

Inconvénients :

• Complexité : Nécessite des connaissances techniques pour utiliser efficacement.

• Accessibilité : Moins intuitif et accessible pour les utilisateurs non techniques.

• Erreurs : Les erreurs de frappe peuvent entraîner des résultats indésirables ou des erreurs
système.

Exemples :

• Command Prompt (Windows) : Interface en ligne de commande pour les systèmes


Windows.

• Terminal (Linux, macOS) : Interface en ligne de commande pour les systèmes Unix et
Linux.

• PowerShell (Windows) : Interface en ligne de commande et scripting pour les systèmes


Windows.
Comparaison GUI vs CLI
5. Installation et maintenance d’un système d’exploitation

Objectif : Apprendre les étapes pour installer et maintenir un SE.

Installation d’un Système d’Exploitation

1. Préparation

• Vérification des Prérequis : Assurez-vous que le matériel de l'ordinateur répond


aux exigences minimales du SE (processeur, mémoire, espace disque, etc.).

• Sauvegarde des Données : Sauvegardez toutes les données importantes avant de


commencer l'installation pour éviter toute perte de données.

• Téléchargement du SE : Téléchargez le fichier d'installation du SE depuis le site


officiel ou obtenez le support d'installation (DVD, clé USB).

2. Création d’un Support d’Installation

• Clé USB Bootable : Utilisez un outil comme Rufus pour créer une clé USB bootable
avec le fichier d'installation du SE.

• DVD d’Installation : Gravez le fichier d'installation sur un DVD si vous préférez


utiliser un support optique.

3. Démarrage de l’Installation

• Boot depuis le Support d’Installation : Insérez la clé USB ou le DVD dans


l'ordinateur et redémarrez-le. Accédez au menu de démarrage (souvent en
appuyant sur une touche comme F2, F12 ou ESC) et sélectionnez le support
d'installation comme périphérique de démarrage.

• Suivi des Instructions : Suivez les instructions à l'écran pour commencer


l'installation. Sélectionnez la langue, le format de clavier et les options de
configuration.

4. Partitionnement du Disque

• Création de Partitions : Si nécessaire, créez ou modifiez les partitions du disque


dur pour organiser l'espace de stockage.

• Formatage : Formatez les partitions pour préparer le disque à l'installation du SE.

5. Installation du SE

• Copie des Fichiers : Le SE copie les fichiers nécessaires sur le disque dur.

• Configuration Initiale : Configurez les paramètres initiaux comme le nom


d'utilisateur, le mot de passe, les paramètres réseau, etc.

• Redémarrage : Une fois l'installation terminée, redémarrez l'ordinateur pour


finaliser le processus.
Maintenance d’un Système d’Exploitation

1. Mises à Jour et Patchs

• Mises à Jour du SE : Installez régulièrement les mises à jour du SE pour bénéficier


des dernières fonctionnalités, améliorations de performance et correctifs de
sécurité.

• Patchs de Sécurité : Appliquez les patchs de sécurité dès qu'ils sont disponibles
pour protéger le système contre les vulnérabilités.

2. Gestion des Logiciels

• Installation et Désinstallation : Installez uniquement les logiciels nécessaires et


désinstallez ceux qui ne sont plus utilisés pour libérer de l'espace et améliorer les
performances.

• Mises à Jour des Applications : Maintenez les applications à jour pour bénéficier
des dernières fonctionnalités et correctifs de sécurité.

3. Optimisation des Performances

• Nettoyage du Disque : Utilisez des outils de nettoyage de disque pour supprimer


les fichiers temporaires, les fichiers inutiles et les éléments du cache.

• Défragmentation : Défragmentez le disque dur pour réorganiser les fichiers et


améliorer les temps d'accès.

• Gestion des Processus : Surveillez et gérez les processus en cours d'exécution


pour éviter les goulots d'étranglement et optimiser l'utilisation des ressources.

4. Sécurité

• Antivirus et Antimalware : Installez et maintenez à jour un logiciel antivirus et


antimalware pour protéger le système contre les logiciels malveillants.

• Pare-feu : Configurez et activez le pare-feu pour contrôler les connexions réseau


et protéger le système contre les attaques externes.

• Sauvegarde des Données : Effectuez régulièrement des sauvegardes des données


importantes pour prévenir la perte de données en cas de panne ou d'attaque.

5. Gestion des Utilisateurs et des Permissions

• Création de Comptes Utilisateurs : Créez des comptes utilisateurs avec des


permissions appropriées pour contrôler l'accès aux ressources du système.

• Mots de Passe Sécurisés : Assurez-vous que tous les comptes utilisateurs ont des
mots de passe forts et uniques.

• Contrôle d'Accès : Configurez les permissions d'accès pour restreindre l'accès


aux fichiers et aux répertoires sensibles.
L'installation et la maintenance d'un système d'exploitation sont des processus essentiels pour
garantir le bon fonctionnement, la sécurité et les performances optimales d'un ordinateur. En
suivant les étapes d'installation et en adoptant les meilleures pratiques de maintenance, nous
pouvons assurer que le SE reste à jour, sécurisé et performant.
6. Sécurité des systèmes d’exploitation

Objectif : Identifier les mesures pour sécuriser un SE.

1. Gestion des mots de passe

Mots de passe complexes : Exiger des mots de passe qui incluent des lettres majuscules et
minuscules, des chiffres et des caractères spéciaux. Cela renforce la sécurité en rendant plus
difficile le piratage par force brute.

Changement régulier : Imposer un changement de mot de passe tous les trois mois pour limiter
le risque d'accès non autorisé.

Gestion centralisée : Utiliser un gestionnaire de mots de passe pour stocker et gérer les mots de
passe de manière sécurisée.

2. Mises à jour et correctifs

Application régulière des mises à jour : Installer rapidement les mises à jour de sécurité et les
correctifs fournis par le fournisseur du SE. Cela corrige les vulnérabilités connues et améliore la
performance du système.

Gestion des correctifs : Mettre en place une stratégie de gestion des correctifs pour s'assurer que
tous les systèmes d'exploitation et applications sont à jour.

3. Contrôle d’accès

Principe du moindre privilège : Accorder aux utilisateurs uniquement les droits nécessaires pour
effectuer leurs tâches. Cela limite l'impact potentiel d'une compromission.

Authentification à deux facteurs (2FA) : Utiliser 2FA pour renforcer la sécurité lors de l'accès aux
systèmes sensibles, ajoutant une couche supplémentaire de vérification.

4. Protection des postes de travail

Verrouillage automatique : Configurer les postes de travail pour qu'ils se verrouillent


automatiquement après une période d'inactivité, réduisant ainsi le risque d'accès non autorisé.

Sécurisation physique : Encourager les utilisateurs à éteindre leurs postes lorsqu'ils s'absentent,
et limiter l'accès physique aux équipements sensibles.

5. Surveillance et audit

Surveillance continue : Mettre en place des outils de surveillance pour détecter toute activité
suspecte sur le système. Cela peut inclure la journalisation des accès et l'analyse des
comportements anormaux.

Audits réguliers : Effectuer des audits de sécurité réguliers pour identifier les vulnérabilités et
prendre des mesures correctives si nécessaire.

6. Sécurisation du réseau

Pare-feu : Installer un pare-feu pour filtrer le trafic entrant et sortant, protégeant ainsi le réseau
contre les intrusions.
VPN pour connexions distantes : Utiliser un réseau privé virtuel (VPN) pour sécuriser les
connexions à distance, notamment en cas de télétravail

7. Renforcement du système d’exploitation

Désactivation des services non essentiels : Identifier et désactiver les services inutilisés qui
pourraient constituer une porte d'entrée pour les cyberattaques

Configuration sécurisée : Appliquer des configurations sécurisées aux systèmes d’exploitation et


aux applications pour réduire leur exposition aux menaces.

La sécurité des systèmes d'exploitation est un aspect fondamental dans la protection des
données et des ressources informatiques. En appliquant ces mesures, telles que la gestion
rigoureuse des mots de passe, l'application régulière des mises à jour, le contrôle d'accès strict,
la surveillance continue et le renforcement du système, il est possible de réduire
significativement le risque d'attaques informatiques. Une approche proactive en matière de
sécurité est essentielle pour garantir la résilience face aux menaces croissantes dans le paysage
numérique actuel.s

Vous aimerez peut-être aussi