Mieux comprendre votre PC
Transcription
Mieux comprendre votre PC
SUPPORT DE COURS Notions Techniques Notions Techniques LE PROCESSEUR ................................................................................................................... 2 LES CONNEXIONS .............................................................................................................. 2 AJOUTER/SUPPRIMER UN PROGRAMME ..................................................................... 4 ENTRETIEN DU PC .............................................................................................................. 5 SECURITE PC & INTERNET .............................................................................................. 5 Parc des Bois de Grasse -1 avenue Louison Bobet - 06130 GRASSE Tél. 04 92 42 00 20 - Fax. 04 92 42 02 78 E-mail: [email protected] www.activ-formations.com 1 SUPPORT DE COURS Notions Techniques Le processeur Le processeur est l'élément le plus connu d'un ordinateur et c'est aussi le plus important, c'est le cœur ou plutôt le cerveau de la machine. A tel point que certains se contentent du modèle de processeur pour qualifier un ordinateur complet. C'est une erreur car le processeur n'est pas le seul composant important d'un PC. La carte graphique, par exemple, est encore plus importante pour les joueurs. Actuellement il existe deux grands fondeurs produisant des processeurs pour PC, INTEL et AMD qui se partagent quasiment entièrement le marché avec environ 80% pour Intel et 20% pour AMD. Ces chiffres sont ceux du marché global (OEM, entreprises...) mais dans le segment qui nous intéresse, celui des particuliers qui achètent un processeur au détail, les parts de marché sont d'environ 70/30. Il existe d'autres fondeurs comme IBM, Texas Instrument ou VIA mais leurs produits sont surtout réservés à certaines niches du marché (ultra basse consommation...) ou d'autres produits (consoles, téléphones etc...). Bref vous avez le choix entre Intel et AMD pour le processeur de votre PC mais ce n'est pas pour autant que le choix est simple car les gammes et le nombre de références sont très importants chez les deux fabricants. On définit généralement le marché en 3 grandes catégories : processeurs mobiles, processeurs de bureau et processeurs pour serveurs. Parc des Bois de Grasse -1 avenue Louison Bobet - 06130 GRASSE Tél. 04 92 42 00 20 - Fax. 04 92 42 02 78 E-mail: [email protected] www.activ-formations.com 2 SUPPORT DE COURS Notions Techniques Les connexions Les ports PS2 Au nombre de deux, ils accueillent clavier et souris. Le clavier se met à droite, la souris à gauche. De plus en plus, les cartes mères adoptent un code couleur pour les différencier. Le port PS2 de la souris est vert tandis que celui du clavier est violet. Ces ports sont très fragiles, ne jamais forcer si vous constatez que votre clavier ou votre souris n'y rentrent pas du premier coup. Les ports USB Ce sont des ports universels qui servent à brancher tous les périphériques USB. L'USB est destiné à remplacer les autres ports encore existants tels que le port PS2, le port série ou le port parallèle. Il sert beaucoup aujourd'hui pour brancher les appareils photo ou les scanners, mais déjà toutes les catégories de périphériques (clavier, souris...) possèdent au moins un modèle qui peut être branché sur le port USB. Les ports série On y connecte encore quelques périphériques tels que modems, souris. Ce port est en voie de disparition au profit de l'USB plus rapide en termes de débit d'information. Les ports série sont généralement au nombre de 2. Ils sont différenciés par l'appellation COM1 et COM2 depuis votre système d'exploitation. Le port parallèle Autre fois également utilisé pour y connecter graveur, webcam, le port parallèle est maintenant utilisé pour y connecter une imprimante. L'utilisation de ce port est en voie de disparition au profit de l'USB, mais toutes les cartes mères en sont encore équipées. Le port vidéo Comme son nom l'indique se branchement qui se trouve relié à votre carte graphique à l'intérieur de votre unité centrale n'a qu'un usage ; celui de connecter votre moniteur. Le port MIDI Egalement appelé port jeu ou port joystick puisque c'est ici que vous devez brancher votre manette de jeu. Ce port sert aussi à y connecter un clavier musical. Les ports audio Généralement au nombre de trois ou quatre et placés à côté du port midi, ces branchements jack 3,5 servent à connecter Haut-parleurs (SPK), micro (MIC) et chaine hifi (Line IN/OUT). On trouve maintenant couramment sur le marché des cartes son équipées de deux sorties SPK (1 sortie pour deux hautparleurs avant et une autre pour deux haut-parleurs arrières). Parc des Bois de Grasse -1 avenue Louison Bobet - 06130 GRASSE Tél. 04 92 42 00 20 - Fax. 04 92 42 02 78 E-mail: [email protected] www.activ-formations.com 3 SUPPORT DE COURS Notions Techniques Port téléphonie (RJ11) / réseaux (RJ45) Grâce à ce port, vous avez la possibilité de relier votre PC à un réseau téléphonique ou réseau d'entreprise. C'est ici que ce branche le modem. Ajouter/supprimer un programme Mode AutoPlay Avec le mode AutoPlay, quand vous insérez un CD-ROM dans votre lecteur, Windows XP vérifie si un fichier Autorun existe et si c'est le cas il exécute immédiatement le lancement du programme. Dans le cas contraire, il procède à une installation automatisée, il crée luimême un fichier de lancement et l'exécute, sans aucune intervention de votre part. Sans mode AutoPlay Dans le cas ou votre CD-ROM, ne se lancerait pas seul : Ouvrir l'explorateur Windows Double clic sur l'icône du lecteur (D:) Parcourir le contenu du CD et rechercher l'icône Double clic sur celle-ci pour lancer le programme d'installation. Avec l'assistant Ajout / suppression de programme Ouvrir le panneau de configuration (démarrer / paramètres) Double clic sur Suivre l'assistant d'installation Enlever un programme Ouvrir le panneau de configuration (démarrer / paramètres) Double clic sur Sélectionner le programme à supprimer Un clic sur Parc des Bois de Grasse -1 avenue Louison Bobet - 06130 GRASSE Tél. 04 92 42 00 20 - Fax. 04 92 42 02 78 E-mail: [email protected] www.activ-formations.com 4 SUPPORT DE COURS Notions Techniques Entretien du PC Organisation du disque Le partitionnement d'un disque dur se fait après le formatage physique de celui-ci et avant le formatage logique. Il consiste à créer des zones sur le disque dont les données ne seront pas mélangées. Cela sert par exemple à installer des systèmes d'exploitation différents n'utilisant pas le même système de fichiers. Il y aura donc au minimum autant de partitions que de systèmes d'exploitation utilisant des systèmes de fichiers différents. Dans le cas d'un utilisateur d'un système d'exploitation unique, une seule partition de la taille du disque peut suffire, sauf si l'utilisateur désire en créer plusieurs pour faire par exemple plusieurs lecteurs dont les données sont séparées. Le nettoyage Le Nettoyage de disque permet de libérer de l'espace sur le disque dur. Le Nettoyage de disque effectue des recherches sur votre disque, puis affiche les fichiers temporaires, les fichiers du cache Internet, ainsi que les fichiers programmes inutiles que vous pouvez supprimer en toute sécurité. Vous pouvez ordonner au Nettoyage de disque de supprimer une partie ou la totalité de ces fichiers. Pour ouvrir Nettoyage de disque, cliquez sur Démarrer, pointez sur Tous les programmes, sur Accessoires, sur Outils système, puis cliquez sur Nettoyage de disque. La défragmentation Lorsque vous enregistrez un fichier sur le disque (celui-ci étant vide à la base), toutes les informations concernant ce fichier sont écrites les unes à la suite des autres. Lorsque vous enregistrez un deuxième fichier, celui-ci va s'enregistrer à la suite du premier et ainsi de suite. Cependant, lorsque un fichier est effacé ceci génère un espace vide sur le disque. Or, les fichiers suivants vont combler les "trous", et vont donc être éparpillés en portions de fichiers sur le disque. Cela est d'autant plus vrai que le disque dur a une grosse capacité et possède une grande quantité de fichiers. Ainsi, lorsque le système accède à un fichier, la tête du disque va devoir parcourir l'ensemble des endroits où les morceaux du fichier sont enregistrés pour pouvoir lire celui-ci. Cela se traduit donc par une baisse de performances... Pour ouvrir Défragmenteur de disque, cliquez sur Démarrer, pointez sur Tous les programmes, sur Accessoires, sur Outils système, puis cliquez sur Défragmenteur de disque. Sécurité PC & Internet Introduction aux virus Un virus est un petit programme informatique situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmées. La définition d'un virus pourrait être la suivante : Parc des Bois de Grasse -1 avenue Louison Bobet - 06130 GRASSE Tél. 04 92 42 00 20 - Fax. 04 92 42 02 78 E-mail: [email protected] www.activ-formations.com 5 SUPPORT DE COURS Notions Techniques "tout programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le modifiant de façon à ce qu'il puisse à son tour se reproduire." Le véritable nom donné aux virus est CPA soit Code Auto-Propageable, mais par analogie avec le domaine médical, le nom de "virus" leur a été donné. Les virus résidents (appelés TSR en anglais pour Terminate and stay resident) se chargent dans la mémoire vive de l'ordinateur afin d'infecter les fichiers exécutables lancés par l'utilisateur. Les virus non résidants infectent les programmes présents sur le disque dur dès leur exécution. Le champ d'application des virus va de la simple balle de ping-pong qui traverse l'écran au virus destructeur de données, ce dernier étant la forme de virus la plus dangereuse. Ainsi, étant donné qu'il existe une vaste gamme de virus ayant des actions aussi diverses que variées, les virus ne sont pas classés selon leurs dégâts mais selon leur mode de propagation et d'infection. On distingue ainsi différents types de virus : les vers sont des virus capables de se propager à travers un réseau les troyens (chevaux de Troie) sont des virus permettant de créer une faille dans un système (généralement pour permettre à son concepteur de s'introduire dans le système infecté afin d'en prendre le contrôle) les bombes logiques sont des virus capables de se déclencher suite à un événement particulier (date système, activation distante, ...) Depuis quelques années un autre phénomène est apparu, il s'agit des canulars (en anglais hoax), c'est-à-dire des annonces reçues par mail (par exemple l'annonce de l'apparition d'un nouveau virus destructeur ou bien la possibilité de gagner un téléphone portable gratuitement) accompagnées d'une note précisant de faire suivre la nouvelle à tous ses proches. Ce procédé a pour but l'engorgement des réseaux ainsi que la désinformation. Notion d'antivirus Un antivirus est un programme capable de détecter la présence de virus sur un ordinateur et, dans la mesure du possible, de désinfecter ce dernier. On parle ainsi d'éradication de virus pour désigner la procédure de nettoyage de l'ordinateur. Il existe plusieurs méthodes d'éradication : La suppression du code correspondant au virus dans le fichier infecté ; La suppression du fichier infecté ; La mise en quarantaine du fichier infecté, consistant à le déplacer dans un emplacement où il ne pourra pas être exécuté. La détection des virus Les virus se reproduisent en infectant des "applications hôtes", c'est-à-dire en copiant une portion de code exécutable au sein d'un programme existant. Or, afin de ne pas avoir un Parc des Bois de Grasse -1 avenue Louison Bobet - 06130 GRASSE Tél. 04 92 42 00 20 - Fax. 04 92 42 02 78 E-mail: [email protected] www.activ-formations.com 6 SUPPORT DE COURS Notions Techniques fonctionnement chaotique, les virus sont programmés pour ne pas infecter plusieurs fois un même fichier. Ils intègrent ainsi dans l'application infectée une suite d'octets leur permettant de vérifier si le programme a préalablement été infecté : il s'agit de la signature virale. Les antivirus s'appuient ainsi sur cette signature propre à chaque virus pour les détecter. Il s'agit de la méthode de recherche de signature (scanning), la plus ancienne méthode utilisée par les antivirus. Cette méthode n'est fiable que si l'antivirus possède une base virale à jour, c'est-à-dire comportant les signatures de tous les virus connus. Toutefois cette méthode ne permet pas la détection des virus n'ayant pas encore été répertoriés par les éditeurs d'antivirus. De plus, les programmeurs de virus les ont désormais dotés de capacités de camouflage, de manière à rendre leur signature difficile à détecter, voire indétectable; il s'agit de "virus polymorphes". Certains antivirus utilisent un contrôleur d'intégrité pour vérifier si les fichiers ont été modifiés. Ainsi le contrôleur d'intégrité construit une base de données contenant des informations sur les fichiers exécutables du système (date de modification, taille, et éventuellement une somme de contrôle). Ainsi, lorsqu'un fichier exécutable change de caractéristiques, l'antivirus prévient l'utilisateur de la machine. Les virus mutants En réalité, la plupart des virus sont des clones, ou plus exactement des «virus mutants», c'est-à-dire des virus ayant été réécrits par d'autres utilisateurs afin d'en modifier leur comportement ou leur signature. Le fait qu'il existe plusieurs versions (on parle de variantes) d'un même virus le rend d'autant plus difficile à repérer dans la mesure où les éditeurs d'antivirus doivent ajouter ces nouvelles signatures à leurs bases de données. Les virus polymorphes Dans la mesure où les antivirus détectent notamment les virus grâce à leur signature (la succession de bits qui les identifie), certains créateurs de virus ont pensé à leur donner la possibilité de modifier automatiquement leur apparence, tel un caméléon, en dotant les virus de fonction de chiffrement et de déchiffrement de leur signature, de façon à ce que seuls ces virus soient capables de reconnaître leur propre signature. Ce type de virus est appelé «virus polymorphe» (mot provenant du grec signifiant «qui peut prendre plusieurs formes»). Les rétrovirus On appelle «rétrovirus» ou «virus flibustier» (en anglais bounty hunter) un virus ayant la capacité de modifier les signatures des antivirus afin de les rendre inopérants. Les virus de secteur d'amorçage On appelle «virus de secteur d'amorçage» (ou virus de boot), un virus capable d'infecter le secteur de démarrage d'un disque dur (MBR, soit master boot record), c'est-à-dire un secteur du disque copié dans la mémoire au démarrage de l'ordinateur, puis exécuté afin d'amorcer le démarrage du système d'exploitation. Parc des Bois de Grasse -1 avenue Louison Bobet - 06130 GRASSE Tél. 04 92 42 00 20 - Fax. 04 92 42 02 78 E-mail: [email protected] www.activ-formations.com 7 SUPPORT DE COURS Notions Techniques Les virus trans-applicatifs (virus macros) Avec la multiplication des programmes utilisant des macros, Microsoft a mis au point un langage de script commun pouvant être inséré dans la plupart des documents pouvant contenir des macros, il s'agit de VBScript, un sous-ensemble de Visual Basic. Ces virus arrivent actuellement à infecter les macros des documents Microsoft Office, c'est-à-dire qu'un tel virus peut être situé à l'intérieur d'un banal document Word ou Excel, et exécuter une portion de code à l'ouverture de celui-ci lui permettant d'une part de se propager dans les fichiers, mais aussi d'accéder au système d'exploitation (généralement Windows). Or, de plus en plus d'applications supportent Visual Basic, ces virus peuvent donc être imaginables sur de nombreuses autres applications supportant le VBScript. Le début du troisième millénaire a été marqué par l'apparition à grande fréquence de scripts Visual Basic diffusés par mail en fichier attaché (repérables grâce à leur extension .VBS) avec un titre de mail poussant à ouvrir le cadeau empoisonné. Celui-ci a la possibilité, lorsqu'il est ouvert sur un client de messagerie Microsoft, d'accéder à l'ensemble du carnet d'adresse et de s'autodiffuser par le réseau. Ce type de virus est appelé ver (ou worm en anglais). Parc des Bois de Grasse -1 avenue Louison Bobet - 06130 GRASSE Tél. 04 92 42 00 20 - Fax. 04 92 42 02 78 E-mail: [email protected] www.activ-formations.com 8