Chapitre 2 - Systèmes d’exploitation
Chapitre 2 - Systèmes d’exploitation
Chapitre 2 - Systèmes d’exploitation
• Définition :
Un système d’exploitation (SE), ou Operating System (OS) en anglais, est un ensemble
de programmes essentiels qui gèrent les ressources matérielles d'un ordinateur et
facilitent l'interaction entre l'utilisateur et les applications. Il constitue la couche logicielle
la plus proche du matériel, orchestrant le fonctionnement des composants tels que le
processeur, la mémoire et les périphériques. Comprendre ce qu'est un système
d'exploitation et son rôle est crucial pour saisir son importance dans le monde numérique
actuel.
• Rôle principal :
Périphériques : Il contrôle les périphériques d'entrée/sortie comme les disques durs, les
imprimantes, les claviers, etc.
o Interface Utilisateur :
Interface Graphique (GUI) : Fournit une interface visuelle pour interagir avec l'ordinateur
(ex. : Windows, macOS).
Interface en Ligne de Commande (CLI) : Permet aux utilisateurs d'interagir avec le système
via des commandes textuelles (ex. : Linux).
Système de Fichiers : Organise et gère les fichiers et les répertoires sur les disques de
stockage.
Sécurité des Fichiers : Contrôle l'accès aux fichiers et assure leur intégrité et leur
confidentialité.
o Gestion de la Sécurité :
Contrôle d'Accès : Gère les permissions et les droits d'accès des utilisateurs aux
ressources du système.
Protection : Protège le système contre les logiciels malveillants et les attaques externes.
• Pourquoi un Système d’Exploitation est Indispensable
1. Efficacité et Performance :
2. Facilité d’Utilisation :
3. Sécurité et Fiabilité :
4. Compatibilité et Interopérabilité :
2. Gestion de la Mémoire
• Système de Fichiers : Le SE organise et gère les fichiers et les répertoires sur les
disques de stockage.
• Sécurité des Fichiers : Il contrôle l'accès aux fichiers et assure leur intégrité et leur
confidentialité.
• Gestion des Métadonnées : Il gère les informations sur les fichiers, telles que les
noms, les tailles, les dates de modification, etc.
• Contrôle d'Accès : Il gère les permissions et les droits d'accès des utilisateurs aux
ressources du système.
6. Interface Utilisateur
• Interface Graphique (GUI) : Fournit une interface visuelle pour interagir avec
l'ordinateur (ex. : Windows, macOS).
• Sécurité Réseau : Il protège les communications réseau contre les attaques et les
intrusions.
Les fonctions principales d'un système d'exploitation sont essentielles pour le bon
fonctionnement d'un ordinateur. En gérant les processus, la mémoire, les fichiers, les
périphériques, les utilisateurs, l'interface utilisateur et les réseaux, le SE assure que les
ressources matérielles et logicielles sont utilisées de manière efficace et sécurisée.
3. Types de systèmes d’exploitation
Microsoft Windows
macOS
• Usages : Prisé par les professionnels créatifs pour sa stabilité et ses outils de
design graphique, il est également utilisé dans l'éducation et les entreprises.
Linux
• Usages : Utilisé dans des environnements variés, notamment pour les serveurs, le
développement logiciel et par des utilisateurs avancés qui recherchent un
contrôle accru sur leur système.
Android
• Usages : Équipant une large gamme de dispositifs mobiles, il permet l'accès à des
millions d'applications via le Google Play Store.
iOS
• Usages : Connu pour sa sécurité et sa fluidité, iOS est utilisé principalement dans
les appareils Apple, offrant une expérience utilisateur cohérente et intuitive.
3. Systèmes d’exploitation en réseau
Unix
• Description : Ces systèmes sont conçus pour traiter des données en temps réel
avec des délais stricts.
• Description : Ces systèmes sont intégrés dans des dispositifs spécifiques comme
les appareils électroménagers, les voitures ou les équipements industriels.
• Usages : Ils gèrent des fonctions particulières sans nécessiter une interface
utilisateur complexe.
Objectif : Comprendre les deux grandes interfaces pour interagir avec le SE.
Définition : L'interface graphique (GUI) utilise des éléments visuels comme des icônes, des
fenêtres, des menus et des boutons pour permettre aux utilisateurs d'interagir avec le
système.
Caractéristiques :
• Visuel : Utilise des éléments graphiques pour représenter les actions et les informations.
• Interactif : Permet l'interaction directe avec les éléments de l'interface via des dispositifs
de pointage comme la souris ou l'écran tactile.
Avantages :
• Facilité d'Utilisation : Les utilisateurs peuvent naviguer et effectuer des tâches sans
connaissances techniques approfondies.
• Accessibilité : Les éléments visuels rendent l'interface plus accessible aux utilisateurs
ayant des besoins spécifiques.
Inconvénients :
• Performance : Peut être moins performant pour certaines tâches spécifiques nécessitant
une interaction rapide et précise.
Exemples :
• Windows : Utilise une interface graphique riche avec des icônes, des fenêtres et des
menus.
Définition : L'interface en ligne de commande (CLI) permet aux utilisateurs d'interagir avec
le système en tapant des commandes textuelles dans une console ou un terminal.
Caractéristiques :
• Efficace : Permet d'exécuter des tâches complexes avec des commandes simples.
Avantages :
• Automatisation : Facilite l'automatisation des tâches via des scripts et des commandes
batch.
Inconvénients :
• Erreurs : Les erreurs de frappe peuvent entraîner des résultats indésirables ou des erreurs
système.
Exemples :
• Terminal (Linux, macOS) : Interface en ligne de commande pour les systèmes Unix et
Linux.
1. Préparation
• Clé USB Bootable : Utilisez un outil comme Rufus pour créer une clé USB bootable
avec le fichier d'installation du SE.
3. Démarrage de l’Installation
4. Partitionnement du Disque
5. Installation du SE
• Copie des Fichiers : Le SE copie les fichiers nécessaires sur le disque dur.
• Patchs de Sécurité : Appliquez les patchs de sécurité dès qu'ils sont disponibles
pour protéger le système contre les vulnérabilités.
• Mises à Jour des Applications : Maintenez les applications à jour pour bénéficier
des dernières fonctionnalités et correctifs de sécurité.
4. Sécurité
• Mots de Passe Sécurisés : Assurez-vous que tous les comptes utilisateurs ont des
mots de passe forts et uniques.
Mots de passe complexes : Exiger des mots de passe qui incluent des lettres majuscules et
minuscules, des chiffres et des caractères spéciaux. Cela renforce la sécurité en rendant plus
difficile le piratage par force brute.
Changement régulier : Imposer un changement de mot de passe tous les trois mois pour limiter
le risque d'accès non autorisé.
Gestion centralisée : Utiliser un gestionnaire de mots de passe pour stocker et gérer les mots de
passe de manière sécurisée.
Application régulière des mises à jour : Installer rapidement les mises à jour de sécurité et les
correctifs fournis par le fournisseur du SE. Cela corrige les vulnérabilités connues et améliore la
performance du système.
Gestion des correctifs : Mettre en place une stratégie de gestion des correctifs pour s'assurer que
tous les systèmes d'exploitation et applications sont à jour.
3. Contrôle d’accès
Principe du moindre privilège : Accorder aux utilisateurs uniquement les droits nécessaires pour
effectuer leurs tâches. Cela limite l'impact potentiel d'une compromission.
Authentification à deux facteurs (2FA) : Utiliser 2FA pour renforcer la sécurité lors de l'accès aux
systèmes sensibles, ajoutant une couche supplémentaire de vérification.
Sécurisation physique : Encourager les utilisateurs à éteindre leurs postes lorsqu'ils s'absentent,
et limiter l'accès physique aux équipements sensibles.
5. Surveillance et audit
Surveillance continue : Mettre en place des outils de surveillance pour détecter toute activité
suspecte sur le système. Cela peut inclure la journalisation des accès et l'analyse des
comportements anormaux.
Audits réguliers : Effectuer des audits de sécurité réguliers pour identifier les vulnérabilités et
prendre des mesures correctives si nécessaire.
6. Sécurisation du réseau
Pare-feu : Installer un pare-feu pour filtrer le trafic entrant et sortant, protégeant ainsi le réseau
contre les intrusions.
VPN pour connexions distantes : Utiliser un réseau privé virtuel (VPN) pour sécuriser les
connexions à distance, notamment en cas de télétravail
Désactivation des services non essentiels : Identifier et désactiver les services inutilisés qui
pourraient constituer une porte d'entrée pour les cyberattaques
La sécurité des systèmes d'exploitation est un aspect fondamental dans la protection des
données et des ressources informatiques. En appliquant ces mesures, telles que la gestion
rigoureuse des mots de passe, l'application régulière des mises à jour, le contrôle d'accès strict,
la surveillance continue et le renforcement du système, il est possible de réduire
significativement le risque d'attaques informatiques. Une approche proactive en matière de
sécurité est essentielle pour garantir la résilience face aux menaces croissantes dans le paysage
numérique actuel.s