Mieux comprendre votre PC

Transcription

Mieux comprendre votre PC
SUPPORT DE COURS
Notions Techniques
Notions
Techniques
LE PROCESSEUR ................................................................................................................... 2
LES CONNEXIONS .............................................................................................................. 2
AJOUTER/SUPPRIMER UN PROGRAMME ..................................................................... 4
ENTRETIEN DU PC .............................................................................................................. 5
SECURITE PC & INTERNET .............................................................................................. 5
Parc des Bois de Grasse -1 avenue Louison Bobet - 06130 GRASSE
Tél. 04 92 42 00 20 - Fax. 04 92 42 02 78
E-mail: [email protected]
www.activ-formations.com
1
SUPPORT DE COURS
Notions Techniques
Le processeur
Le processeur est l'élément le plus connu d'un ordinateur et c'est aussi le plus
important, c'est le cœur ou plutôt le cerveau de la machine. A tel point que certains se
contentent du modèle de processeur pour qualifier un ordinateur complet. C'est une
erreur car le processeur n'est pas le seul composant important d'un PC. La carte
graphique, par exemple, est encore plus importante pour les joueurs.
Actuellement il existe deux grands fondeurs produisant des processeurs pour PC,
INTEL et AMD qui se partagent quasiment entièrement le marché avec environ 80%
pour Intel et 20% pour AMD. Ces chiffres sont ceux du marché global (OEM,
entreprises...) mais dans le segment qui nous intéresse, celui des particuliers qui
achètent un processeur au détail, les parts de marché sont d'environ 70/30. Il existe
d'autres fondeurs comme IBM, Texas Instrument ou VIA mais leurs produits sont
surtout réservés à certaines niches du marché (ultra basse consommation...) ou
d'autres produits (consoles, téléphones etc...).
Bref vous avez le choix entre Intel et AMD pour le processeur de votre PC mais ce
n'est pas pour autant que le choix est simple car les gammes et le nombre de
références sont très importants chez les deux fabricants. On définit généralement le
marché en 3 grandes catégories : processeurs mobiles, processeurs de bureau et
processeurs pour serveurs.
Parc des Bois de Grasse -1 avenue Louison Bobet - 06130 GRASSE
Tél. 04 92 42 00 20 - Fax. 04 92 42 02 78
E-mail: [email protected]
www.activ-formations.com
2
SUPPORT DE COURS
Notions Techniques
Les connexions
Les ports PS2
Au nombre de deux, ils accueillent clavier et souris. Le clavier se met à droite,
la souris à gauche. De plus en plus, les cartes mères adoptent un code
couleur pour les différencier. Le port PS2 de la souris est vert tandis que celui
du clavier est violet. Ces ports sont très fragiles, ne jamais forcer si vous
constatez que votre clavier ou votre souris n'y rentrent pas du premier coup.
Les ports USB
Ce sont des ports universels qui servent à brancher tous les périphériques
USB. L'USB est destiné à remplacer les autres ports encore existants tels
que le port PS2, le port série ou le port parallèle. Il sert beaucoup aujourd'hui
pour brancher les appareils photo ou les scanners, mais déjà toutes les
catégories de périphériques (clavier, souris...) possèdent au moins un modèle
qui peut être branché sur le port USB.
Les ports série
On y connecte encore quelques périphériques tels que modems, souris. Ce
port est en voie de disparition au profit de l'USB plus rapide en termes de
débit d'information. Les ports série sont généralement au nombre de 2. Ils
sont différenciés par l'appellation COM1 et COM2 depuis votre système
d'exploitation.
Le port parallèle
Autre fois également utilisé pour y connecter graveur, webcam, le port
parallèle est maintenant utilisé pour y connecter une imprimante. L'utilisation
de ce port est en voie de disparition au profit de l'USB, mais toutes les cartes
mères en sont encore équipées.
Le port vidéo
Comme son nom l'indique se branchement qui se trouve relié à votre carte
graphique à l'intérieur de votre unité centrale n'a qu'un usage ; celui de
connecter votre moniteur.
Le port MIDI
Egalement appelé port jeu ou port joystick puisque c'est ici que vous devez
brancher
votre manette de jeu. Ce port sert aussi à y connecter un clavier musical.
Les ports audio
Généralement au nombre de trois ou quatre et placés à côté du port midi, ces
branchements jack 3,5 servent à connecter Haut-parleurs (SPK), micro (MIC)
et chaine hifi (Line IN/OUT). On trouve maintenant couramment sur le marché
des cartes son équipées de deux sorties SPK (1 sortie pour deux hautparleurs avant et une autre pour deux haut-parleurs arrières).
Parc des Bois de Grasse -1 avenue Louison Bobet - 06130 GRASSE
Tél. 04 92 42 00 20 - Fax. 04 92 42 02 78
E-mail: [email protected]
www.activ-formations.com
3
SUPPORT DE COURS
Notions Techniques
Port téléphonie (RJ11) / réseaux (RJ45)
Grâce à ce port, vous avez la possibilité de relier votre PC à un réseau
téléphonique ou réseau d'entreprise. C'est ici que ce branche le modem.
Ajouter/supprimer un programme
 Mode AutoPlay
Avec le mode AutoPlay, quand vous insérez un CD-ROM dans votre lecteur, Windows XP
vérifie si un fichier Autorun existe et si c'est le cas il exécute immédiatement le lancement
du programme. Dans le cas contraire, il procède à une installation automatisée, il crée luimême un fichier de lancement et l'exécute, sans aucune intervention de votre part.
 Sans mode AutoPlay
Dans le cas ou votre CD-ROM, ne se lancerait pas seul :
 Ouvrir l'explorateur Windows
 Double clic sur l'icône du lecteur (D:)
 Parcourir le contenu du CD et rechercher l'icône
 Double clic sur celle-ci pour lancer le programme d'installation.
 Avec l'assistant Ajout / suppression de programme
 Ouvrir le panneau de configuration (démarrer / paramètres)
 Double clic sur

Suivre l'assistant d'installation
 Enlever un programme
 Ouvrir le panneau de configuration (démarrer / paramètres)
 Double clic sur
 Sélectionner le programme à supprimer
 Un clic sur
Parc des Bois de Grasse -1 avenue Louison Bobet - 06130 GRASSE
Tél. 04 92 42 00 20 - Fax. 04 92 42 02 78
E-mail: [email protected]
www.activ-formations.com
4
SUPPORT DE COURS
Notions Techniques
Entretien du PC
Organisation du disque
Le partitionnement d'un disque dur se fait après le formatage physique de celui-ci et avant le
formatage logique. Il consiste à créer des zones sur le disque dont les données ne seront pas
mélangées. Cela sert par exemple à installer des systèmes d'exploitation différents n'utilisant
pas le même système de fichiers. Il y aura donc au minimum autant de partitions que de
systèmes d'exploitation utilisant des systèmes de fichiers différents. Dans le cas d'un
utilisateur d'un système d'exploitation unique, une seule partition de la taille du disque peut
suffire, sauf si l'utilisateur désire en créer plusieurs pour faire par exemple plusieurs lecteurs
dont les données sont séparées.
Le nettoyage
Le Nettoyage de disque permet de libérer de l'espace sur le disque dur. Le Nettoyage de
disque effectue des recherches sur votre disque, puis affiche les fichiers temporaires, les
fichiers du cache Internet, ainsi que les fichiers programmes inutiles que vous pouvez
supprimer en toute sécurité. Vous pouvez ordonner au Nettoyage de disque de supprimer une
partie ou la totalité de ces fichiers.
Pour ouvrir Nettoyage de disque, cliquez sur Démarrer, pointez sur Tous les programmes,
sur Accessoires, sur Outils système, puis cliquez sur Nettoyage de disque.
La défragmentation
Lorsque vous enregistrez un fichier sur le disque (celui-ci étant vide à la base), toutes les
informations concernant ce fichier sont écrites les unes à la suite des autres. Lorsque vous
enregistrez un deuxième fichier, celui-ci va s'enregistrer à la suite du premier et ainsi de suite.
Cependant, lorsque un fichier est effacé ceci génère un espace vide sur le disque. Or, les
fichiers suivants vont combler les "trous", et vont donc être éparpillés en portions de fichiers
sur le disque. Cela est d'autant plus vrai que le disque dur a une grosse capacité et possède
une grande quantité de fichiers.
Ainsi, lorsque le système accède à un fichier, la tête du disque va devoir parcourir l'ensemble
des endroits où les morceaux du fichier sont enregistrés pour pouvoir lire celui-ci. Cela se
traduit donc par une baisse de performances...
Pour ouvrir Défragmenteur de disque, cliquez sur Démarrer, pointez sur Tous les
programmes, sur Accessoires, sur Outils système, puis cliquez sur Défragmenteur de
disque.
Sécurité PC & Internet
Introduction aux virus
Un virus est un petit programme informatique situé dans le corps d'un autre, qui, lorsqu'on
l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmées.
La définition d'un virus pourrait être la suivante :
Parc des Bois de Grasse -1 avenue Louison Bobet - 06130 GRASSE
Tél. 04 92 42 00 20 - Fax. 04 92 42 02 78
E-mail: [email protected]
www.activ-formations.com
5
SUPPORT DE COURS
Notions Techniques
"tout programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le
modifiant de façon à ce qu'il puisse à son tour se reproduire."
Le véritable nom donné aux virus est CPA soit Code Auto-Propageable, mais par analogie
avec le domaine médical, le nom de "virus" leur a été donné.
Les virus résidents (appelés TSR en anglais pour Terminate and stay resident) se chargent
dans la mémoire vive de l'ordinateur afin d'infecter les fichiers exécutables lancés par
l'utilisateur. Les virus non résidants infectent les programmes présents sur le disque dur dès
leur exécution.
Le champ d'application des virus va de la simple balle de ping-pong qui traverse l'écran au
virus destructeur de données, ce dernier étant la forme de virus la plus dangereuse. Ainsi,
étant donné qu'il existe une vaste gamme de virus ayant des actions aussi diverses que
variées, les virus ne sont pas classés selon leurs dégâts mais selon leur mode de propagation
et d'infection.
On distingue ainsi différents types de virus :



les vers sont des virus capables de se propager à travers un réseau
les troyens (chevaux de Troie) sont des virus permettant de créer une faille dans un
système (généralement pour permettre à son concepteur de s'introduire dans le
système infecté afin d'en prendre le contrôle)
les bombes logiques sont des virus capables de se déclencher suite à un événement
particulier (date système, activation distante, ...)
Depuis quelques années un autre phénomène est apparu, il s'agit des canulars (en anglais
hoax), c'est-à-dire des annonces reçues par mail (par exemple l'annonce de l'apparition d'un
nouveau virus destructeur ou bien la possibilité de gagner un téléphone portable gratuitement)
accompagnées d'une note précisant de faire suivre la nouvelle à tous ses proches. Ce
procédé a pour but l'engorgement des réseaux ainsi que la désinformation.
Notion d'antivirus
Un antivirus est un programme capable de détecter la présence de virus sur un ordinateur et,
dans la mesure du possible, de désinfecter ce dernier. On parle ainsi d'éradication de virus
pour désigner la procédure de nettoyage de l'ordinateur.
Il existe plusieurs méthodes d'éradication :



La suppression du code correspondant au virus dans le fichier infecté ;
La suppression du fichier infecté ;
La mise en quarantaine du fichier infecté, consistant à le déplacer dans un
emplacement où il ne pourra pas être exécuté.

La détection des virus
Les virus se reproduisent en infectant des "applications hôtes", c'est-à-dire en copiant une
portion de code exécutable au sein d'un programme existant. Or, afin de ne pas avoir un
Parc des Bois de Grasse -1 avenue Louison Bobet - 06130 GRASSE
Tél. 04 92 42 00 20 - Fax. 04 92 42 02 78
E-mail: [email protected]
www.activ-formations.com
6
SUPPORT DE COURS
Notions Techniques
fonctionnement chaotique, les virus sont programmés pour ne pas infecter plusieurs fois un
même fichier. Ils intègrent ainsi dans l'application infectée une suite d'octets leur permettant
de vérifier si le programme a préalablement été infecté : il s'agit de la signature virale.
Les antivirus s'appuient ainsi sur cette signature propre à chaque virus pour les détecter. Il
s'agit de la méthode de recherche de signature (scanning), la plus ancienne méthode
utilisée par les antivirus.
Cette méthode n'est fiable que si l'antivirus possède une base virale à jour, c'est-à-dire
comportant les signatures de tous les virus connus. Toutefois cette méthode ne permet pas la
détection des virus n'ayant pas encore été répertoriés par les éditeurs d'antivirus. De plus, les
programmeurs de virus les ont désormais dotés de capacités de camouflage, de manière à
rendre leur signature difficile à détecter, voire indétectable; il s'agit de "virus polymorphes".
Certains antivirus utilisent un contrôleur d'intégrité pour vérifier si les fichiers ont été
modifiés. Ainsi le contrôleur d'intégrité construit une base de données contenant des
informations sur les fichiers exécutables du système (date de modification, taille, et
éventuellement une somme de contrôle). Ainsi, lorsqu'un fichier exécutable change de
caractéristiques, l'antivirus prévient l'utilisateur de la machine.
Les virus mutants
En réalité, la plupart des virus sont des clones, ou plus exactement des «virus mutants»,
c'est-à-dire des virus ayant été réécrits par d'autres utilisateurs afin d'en modifier leur
comportement ou leur signature.
Le fait qu'il existe plusieurs versions (on parle de variantes) d'un même virus le rend d'autant
plus difficile à repérer dans la mesure où les éditeurs d'antivirus doivent ajouter ces nouvelles
signatures à leurs bases de données.
Les virus polymorphes
Dans la mesure où les antivirus détectent notamment les virus grâce à leur signature (la
succession de bits qui les identifie), certains créateurs de virus ont pensé à leur donner la
possibilité de modifier automatiquement leur apparence, tel un caméléon, en dotant les virus
de fonction de chiffrement et de déchiffrement de leur signature, de façon à ce que seuls ces
virus soient capables de reconnaître leur propre signature. Ce type de virus est appelé «virus
polymorphe» (mot provenant du grec signifiant «qui peut prendre plusieurs formes»).
Les rétrovirus
On appelle «rétrovirus» ou «virus flibustier» (en anglais bounty hunter) un virus ayant la
capacité de modifier les signatures des antivirus afin de les rendre inopérants.
Les virus de secteur d'amorçage
On appelle «virus de secteur d'amorçage» (ou virus de boot), un virus capable d'infecter le
secteur de démarrage d'un disque dur (MBR, soit master boot record), c'est-à-dire un secteur
du disque copié dans la mémoire au démarrage de l'ordinateur, puis exécuté afin d'amorcer le
démarrage du système d'exploitation.
Parc des Bois de Grasse -1 avenue Louison Bobet - 06130 GRASSE
Tél. 04 92 42 00 20 - Fax. 04 92 42 02 78
E-mail: [email protected]
www.activ-formations.com
7
SUPPORT DE COURS
Notions Techniques
Les virus trans-applicatifs (virus macros)
Avec la multiplication des programmes utilisant des macros, Microsoft a mis au point un
langage de script commun pouvant être inséré dans la plupart des documents pouvant
contenir des macros, il s'agit de VBScript, un sous-ensemble de Visual Basic. Ces virus
arrivent actuellement à infecter les macros des documents Microsoft Office, c'est-à-dire qu'un
tel virus peut être situé à l'intérieur d'un banal document Word ou Excel, et exécuter une
portion de code à l'ouverture de celui-ci lui permettant d'une part de se propager dans les
fichiers, mais aussi d'accéder au système d'exploitation (généralement Windows).
Or, de plus en plus d'applications supportent Visual Basic, ces virus peuvent donc être
imaginables sur de nombreuses autres applications supportant le VBScript.
Le début du troisième millénaire a été marqué par l'apparition à grande fréquence de scripts
Visual Basic diffusés par mail en fichier attaché (repérables grâce à leur extension .VBS) avec
un titre de mail poussant à ouvrir le cadeau empoisonné.
Celui-ci a la possibilité, lorsqu'il est ouvert sur un client de messagerie Microsoft, d'accéder à
l'ensemble du carnet d'adresse et de s'autodiffuser par le réseau. Ce type de virus est appelé
ver (ou worm en anglais).
Parc des Bois de Grasse -1 avenue Louison Bobet - 06130 GRASSE
Tél. 04 92 42 00 20 - Fax. 04 92 42 02 78
E-mail: [email protected]
www.activ-formations.com
8