0% ont trouvé ce document utile (0 vote)
43 vues36 pages

Cours SE Update

Le document traite des systèmes d'exploitation, en abordant leur historique, leur définition, leur rôle, ainsi que leur structure et classification. Il décrit les différentes générations de systèmes d'exploitation, les classes de systèmes, et les fonctions essentielles qu'ils assurent, telles que la gestion des processus et l'ordonnancement. Enfin, il explique les appels systèmes et la gestion des processus, y compris les états d'un processus et les types d'ordonnanceurs.

Transféré par

balla aubin
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
43 vues36 pages

Cours SE Update

Le document traite des systèmes d'exploitation, en abordant leur historique, leur définition, leur rôle, ainsi que leur structure et classification. Il décrit les différentes générations de systèmes d'exploitation, les classes de systèmes, et les fonctions essentielles qu'ils assurent, telles que la gestion des processus et l'ordonnancement. Enfin, il explique les appels systèmes et la gestion des processus, y compris les états d'un processus et les types d'ordonnanceurs.

Transféré par

balla aubin
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

les hec et high – TECH /SYSTEME D’EXPLOITATION

PARTIE A : NOTIONS
THEORIQUES

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 1


les hec et high – TECH /SYSTEME D’EXPLOITATION

INTRODUCTION
Les ordinateurs permettent de collecter des données, de réaliser des calculs, de
stocker des informations et de communiquer avec d’autres ordinateurs. Un ordinateur
est formé d’une partie matérielle et d’une partie logicielle. Cette dernière comporte des
logiciels qui sont classés en deux catégories : les programmes d'application des
utilisateurs et les programmes système qui permettent le fonctionnement de
l'ordinateur. Parmi ceux-ci, le système d'exploitation (SE). Le but de cette unité
d’enseignement consiste à s’appesantir sur le concept de système d'exploitation,
notamment en examinant tour à tour : les classes de système d’exploitation, la gestion
de la mémoire, la gestion des processus, la gestion des entrées/sorties, la gestion des
fichiers puis les algorithmes d’ordonnancement.
I/- Généralités sur les Systèmes d’Exploitation
I.1/- Historique
Tout système d'exploitation dépend étroitement de l'architecture de l'ordinateur
sur lequel il fonctionne.
 La 1ère génération (1945 - 1955) : les tubes à vide et les cartes enfichables
Il n'existait pas de système d'exploitation. Les utilisateurs travaillaient chacun
leur tour sur l'ordinateur qui remplissait une salle entière. Ils étaient d'une très grande
lenteur. Ils étaient d'une très grande fragilité.
 La 2ème génération (1955 - 1965) : les transistors et le traitement par lots
Le passage aux transistors rendait les ordinateurs plus fiables. Ils pouvaient être
vendus à des utilisateurs (grandes compagnies, université ou administrations). Mais
devant les coûts d'équipement élevés on réduisit les temps grâce au traitement par lots.
 La 3ème génération (1965-1980) : les circuits intégrés et la
multiprogrammation.
Apparition du partage de temps, une variante de la multiprogrammation (chaque
utilisateur possède un terminal en ligne) ; naissance du système MULTICS
(Multiplexed Information and Computing Service) pour ordinateur central. Apparition
des mini-ordinateurs. B. Kernighan l'appela avec humour UNICS (Uniplexed
Information and Computer Service) ; c’est ce nom qui est devenu UNIX1.
 La 4ème génération (1980 - 1990) : les ordinateurs personnels.
Ils sont dus au développement des circuits LSI (Large Scale Integration)
contenant des centaines de transistors au cm². Ils ont la même architecture que les

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 2


les hec et high – TECH /SYSTEME D’EXPLOITATION

mini-ordinateurs mais leur prix est beaucoup moins élevé. Il existe deux systèmes
d'exploitation principaux : MS-DOS (Microsoft Inc.) et UNIX. MS-DOS intègre petit
à petit des concepts riches d'UNIX et de MULTICS.
 La 5ème génération (1990-jusqu’à nos jours) : les ordinateurs personnels
portables et de poche.

 Technologie : Bien que la cinquième génération fasse référence aux ordinateurs utilisant
des technologies avancées comme l'intelligence artificielle (IA), la programmation
parallèle, et les processeurs spécialisés (comme ceux pour le calcul en intelligence
artificielle), il n'y a pas de limite claire à cette génération.
 Caractéristiques :
o Matériel : Processeurs multi-cœurs, puces spécialisées comme les GPU (processeurs
graphiques) et les TPU (Tensor Processing Units), mémoire flash, et disques SSD.
o Technologies émergentes : Informatique quantique, apprentissage automatique, réseaux
neuronaux.
o Exemples d'ordinateurs : Les superordinateurs modernes, ordinateurs de bureau et
portables équipés de processeurs puissants, applications de cloud computing et
d'intelligence artificielle.

 Sixième génération (en développement) : L'informatique ubiquitaire et


l'ordinateur quantique

 Cette génération se caractérise par l'informatique ubiquitaire (l'ordinateur présent


partout dans la vie quotidienne) et l'émergence de l'informatique quantique.
 Caractéristiques :
o Matériel : Puces à base de technologies comme l'informatique quantique, les processeurs
Technologie optiques, et les systèmes de communication quantique.
o Technologies émergentes : Réalité augmentée (AR), réalité virtuelle (VR),
computation neuromorphique (modélisation des réseaux neuronaux du cerveau
humain), et 5G.
o Exemples : Développements en informatique quantique (ex : Google Quantum AI,
IBM Q), applications de réalité virtuelle (comme les casques Oculus), et appareils
intelligents interconnectés (smartphones, objets IoT, etc.).

I.2/-Définition et classification des Systèmes d’Exploitation


I.2.1/- Définition et rôle
Un système d’Exploitation est un ensemble de fonction de bases permettant
l’utilisation d’un ordinateur, et sans lequel rien n’est possible.
Le système d’exploitation a pour rôle de :

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 3


les hec et high – TECH /SYSTEME D’EXPLOITATION

 Résoudre les problèmes relatifs à l’exploitation de l’ordinateur en garantissant : Une


gestion efficace, fiable et économique des ressources physiques de l’ordinateur
(notamment les ressources critiques telles que processeur, mémoire…).Il ordonne et
contrôle l’allocation des processeurs, des mémoires, des icônes et fenêtres, des
périphériques, des réseaux entre les programmes qui les utilisent. Il assiste les
programmes utilisateurs. Il protège les utilisateurs dans le cas d’usage partagé.
 Proposer à l’utilisateur une abstraction plus simple et plus agréable que le matériel
I.2.2/- Structure et classification des Systèmes d’Exploitation
a) Structure
La structure d’un système d’exploitation renferme les éléments suivants :
 Le noyau. Il est chargé de la :
 Gestion du processeur : reposant sur un allocateur (dispatcher ) responsable de
la répartition du temps processeur entre les différents processus, et un
planificateur (scheduler) déterminant les processus à activer, en fonction du
contexte.
 Gestion des interruptions : les interruptions sont des signaux envoyés par le
matériel, à destination du logiciel, pour signaler un évènement.
 Gestion du multi- tâches : simuler la simultanéité des processus coopératifs (i.e.
les processus devant se synchroniser pour échanger des données) et gérer les
accès concurrents aux ressources (fichiers, imprimantes, …).
 Le système de gestion de fichiers
Le concept de fichiers est une structure adaptée aux mémoires secondaires et
auxiliaires permettant de regrouper des données. Le rôle d’un système d’exploitation
est de donner corps au concept de fichiers (les gérer, c’est- à- dire les créer, les
détruire, les écrire (modifier) et les lires, en offrant la possibilité de les désigner par
des noms symboliques).
 Les Entrées/ Sorties
Il s’agit de permettre le dialogue (échange d’informations) avec l’extérieur du
système. La tâche est rendue ardue, par la diversité des périphériques d’entrées- sorties
et les multiples méthodes de codage des informations (différentes représentations des
nombres, des lettres, etc.).Concrètement, la gestion des E/S implique que le SE mette à
disposition de l’utilisateur des procédures standard pour l’émission et la réception des
données, et qu’il offre des traitements appropriés aux multiples conditions d’erreurs
susceptibles de se produire (plus de papier, erreur de disque, débit trop différent, …).
 L’invite des commandes ou Shell

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 4


les hec et high – TECH /SYSTEME D’EXPLOITATION

Nécessaire pour interagir avec l’utilisateur, il peut être Graphique, Console


interpréteur de commandes Il attend les ordres que l’utilisateur transmet par le biais de
l’interface, décode et décompose ces ordres en actions élémentaires, et finalement
réalise ces actions en utilisant les services des couches plus profondes du système
d’exploitation. Outre l’interaction «directe» (au moyen de terminaux ou de consoles
dans le cas d’UNIX ou MS-DOS). Ce mode de traitement non-interactif est obtenu en
regroupant les commandes dans un fichier alors appelé script.
 La mémoire virtuelle
La mémoire virtuelle est une fonctionnalité d’un système d’exploitation (OS,
Operating System) qui permet à un ordinateur de compenser le manque
de mémoire physique en transférant temporairement des pages de données de
la mémoire vive (RAM, Random Access Memory) vers un stockage sur disque.
En plus de celle du disque dur, un PC est équipé de deux types de mémoire volatile :
la mémoire vive, aussi appelée RAM et la mémoire virtuelle. En l’absence de mémoire vive
suffisante pour l’exécution d’un programme ou d’une instruction, Windows utilise
temporairement la mémoire virtuelle, prise sur un endroit inoccupé du disque dur, via un
fichier spécial dit de « pagination ». Ce qui permet, en théorie, de libérer suffisamment de
véritable mémoire vive pour exécuter les programmes correctement.
La figure ci-dessous présente la structure d’un Système d’Exploitation :

Figure 1 : Structure en couche d’un Système d’Exploitation


b) Les classes de systèmes d’exploitation
Comme classe de système d’Exploitation, nous relevons les systèmes :

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 5


les hec et high – TECH /SYSTEME D’EXPLOITATION

 Mono-tâche(DOS): A tout instant, un seul programme est exécuté; un autre


programme ne démarrera, sauf conditions exceptionnelles, que lorsque le premier
sera terminé.
 Multi- tâches (Windows, Unix, Linux) : plusieurs processus (i. e. un
«programme» en cours d’exécution) peuvent s’exécuter simultanément (systèmes
multiprocesseurs) ou en quasi- parallélisme (systèmes à temps partagé).
 Mono-session (Windows 98,2000): au plus un utilisateur à la fois sur une machine.
Les systèmes réseaux permettent de différencier plusieurs utilisateurs, mais chacun
d’eux utilise de manière exclusive la machine (multi- utilisateurs, mono- session).
 Multi-sessions (Windows XP, Unix, Linux): Plusieurs utilisateurs peuvent
travailler simultanément sur la même machine
Les principales fonctions assurées par un SE sont les suivantes :
 L’exécution des E/S (périphériques) à faible débit ou haut débit
 La multiprogrammation, temps partagé, parallélisme
 L’interruption, ordonnancement, répartition en mémoire, partage des données,
 Le lancement des outils du système (compilateurs, environnement utilisateur,...)
 Le lancement des outils pour l'administrateur du système.
 La protection, la sécurité, les réseaux.
II/- Appels systèmes, gestion des processus et Ordonnancement
II.1/- Appels systèmes
En informatique, un appel système (en anglais, system call, abrégé en syscall)
est une fonction primitive fournie par le noyau (kernel) d’un Système d’Exploitation et
utilisée par les programmes s’exécutant dans l’espace utilisateur (en d’autres termes,
tous les processus distincts du noyau). Ce système permet de contrôler de façon
sécurisée les applications dans l’espace utilisateur. Les appels systèmes peuvent être
utilisés comme de simples fonctions écrites en C : sur la plupart des noyaux
II.2/- Gestion des processus
On peut définir un processus comme un programme en exécution. Autrement
dit, un programme par lui-même n’est pas un processus. Un programme est une entité
passive, comme le contenu d’un fichier stocké sur disque, tandis qu’un processus est
une entité active, avec un compteur d’instructions spécifiant l’instruction suivante à
exécuter et un ensemble de ressources associées.
II.2.1/- Les états d’un processus
Durant son séjour dans un SE, un processus peut changer d’état à plusieurs
reprises. Ces états peuvent être résumés dans le schéma suivant :

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 6


les hec et high – TECH /SYSTEME D’EXPLOITATION

Figure 2 : Les états d’un processus


Voici une brève explication de chacun de ces états :
 Nouveau: Le processus vient d’être créé.
 Prêt: le processus est placé dans la file d’attente des processus prêts, en attente
d’affectation du processeur.
 En exécution: le processus a été affecté à un processeur libre. Ses instructions sont
en exécution.
 En attente: Le processus attend qu’un événement se produise, comme
l’achèvement d’une opération d’E/S ou la réception d’un signal.
 Terminé: le processus a terminé son exécution.
II.2.2/- Ordonnancement des processus
Pour gérer les processus, le SE maintient plusieurs files d’attente. On peut citer
entre autres :
 File d’attente des processus prêts: Cette file contient tous les processus en attente
du processeur.
 File d’attente des périphériques: Pour réguler les demandes d’allocation des
différents périphériques, on peut imaginer une file d’attente pour chaque
périphérique.
II.3/- L’ordonnancement
Un ordonnanceur (scheduler) est un programme du SE qui s’occupe de choisir,
selon une politique d’ordonnancement (scheduling) donnée, un processus parmi les
processus prêts pour lui affecter le processeur.
II.3.1/-Les types d’ordonnanceurs

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 7


les hec et high – TECH /SYSTEME D’EXPLOITATION

Il est possible de distinguer trois types d'ordonnanceurs : à long terme, à moyen


terme et à court terme. Leurs principales fonctions sont les suivantes :
 À long terme : L’ordonnanceur fait la sélection de programmes à admettre dans le
système pour leur exécution. Les programmes admis deviennent des processus à
l'état prêt. L’admission dépend de la capacité du système et du niveau de
performance requis.
 À moyen terme : Il fait la sélection de processus déjà admis à débarquer ou
rembarquer sur la mémoire. Il effectue ses tâches de gestion en fonction du degré de
multiprogrammation du système, et aussi des requêtes d'E/S des périphériques.
 À court terme : L’ordonnanceur à court terme a comme tâche la gestion de la file
des processus prêts. Il sélectionne en fonction d'une certaine politique le prochain
processus à exécuter.
II.3.2/- Ordonnanceur préemptif, ordonnanceur non-préemptif
a) Ordonnanceur préemptif
Dans un schéma d'ordonnanceur préemptif, ou avec réquisition, pour s'assurer
qu'aucun processus ne s'exécute pendant trop de temps, les ordinateurs ont une horloge
électronique qui génère périodiquement une interruption. A chaque interruption
d'horloge, le système d'exploitation reprend la main et décide si le processus courant
doit poursuivre son exécution ou s'il doit être suspendu pour laisser place à un autre.
S'il décide de suspendre son exécution au profit d'un autre, il doit d'abord sauvegarder
l'état des registres du processeur avant de charger dans les registres les données du
processus à lancer.
Le processeur passe donc d'un processus à un autre en exécutant chaque
processus pendant quelques dizaines ou centaines de millisecondes. Le temps
d'allocation du processeur au processus est appelé quantum. Cette commutation entre
processus doit être rapide, c'est-à-dire, exiger un temps nettement inférieur au
quantum. Le processeur, à un instant donné, n'exécute réellement qu'un seul processus,
mais pendant une seconde, le processeur peut exécuter plusieurs processus et donne
ainsi l'impression de parallélisme (pseudo-parallélisme).
b) Ordonnanceur non-préemptif
Dans un système à ordonnancement non préemptif ou sans réquisition, le
système d'exploitation choisit le prochain processus à exécuter, en général, le Premier
Arrivé est le Premier Servi PAPS (ou First-Come First-Served FCFS) ou le plus court
d'abord (Short Job First SJF). Il lui alloue le processeur jusqu'à ce qu'il se termine ou
qu'il se bloque (en attente d'un événement). Il n'y a pas de réquisition.
Si l'ordonnanceur fonctionne selon la stratégie SJF, il choisit, parmi le lot de
processus à exécuter, le plus court (plus petit temps d'exécution).

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 8


les hec et high – TECH /SYSTEME D’EXPLOITATION

II.3.3/- Les Algorithmes d’ordonnancement


a) L’algorithme du Premier Arrivé Premier Servi (FCFS)
L’algorithme de scheduling du processeur le plus simple est l’algorithme du
Premier Arrivé Premier Servi (First Come First Served : FCFS). Avec cet algorithme,
on alloue le processeur au premier processus qui le demande. L’implémentation de la
politique FCFS est facilement gérée avec une file d’attente FIFO (First In First Out).
Quand le processeur devient libre, il est alloué au processus en tête de la file d’attente.
La méthode FCFS tend à pénaliser les travaux courts: L’algorithme du FCFS
n’effectue pas de réquisition. C’est à dire qu’une fois que le processeur a été alloué à un
processus, celui-ci le garde jusqu’à ce qu’il le libère, soit en terminant, soit après avoir
demandé une E/S.
b) L’algorithme du Plus Court d’abord (SJF)
Cet algorithme (en anglais Shortest Job First : SJF) affecte au processeur le
processus possédant le temps d’exécution le plus court. Si plusieurs processus ont la
même durée, une politique FIFO sera alors utilisée pour les départager.
c) L’algorithme d’ordonnancement avec priorité
Cet algorithme associe à chaque processus une priorité, et le processeur sera
affecté au processus de plus haute priorité. Cette priorité varie selon les systèmes et
peut aller de 0 à 127. Les priorités peuvent être définies en fonction de plusieurs
paramètres : le type de processus, les limites de temps, les limites mémoires.
d) Performances d’un algorithme d’ordonnancement
Plusieurs critères ont été proposés pour comparer et évaluer les performances
des algorithmes de scheduling du processeur. Les critères les plus souvent utilisés
sont :
Utilisation du processeur: Un bon algorithme de scheduling sera celui qui
maintiendra le processeur aussi occupé que possible.
Capacité de traitement: C’est la quantité de processus terminés par unité de temps.
Temps de restitution: C’est le temps s’écoulant entre la soumission du travail et sa
terminaison.
Temps d’attente: C’est le temps passé à attendre dans la file d’attente des processus
prêts.
Temps de réponse: C’est le temps passé dans la file d’attente des processus prêts
avant la première exécution.
II.3.4/- L’ordonnancement dans le cas particulier de MS-DOS,
Windows et Linux

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 9


les hec et high – TECH /SYSTEME D’EXPLOITATION

a) MS-DOS
MS-DOS est un système mono-utilisateur, et il n'est non plus un système
multiprogrammé. Il peut y avoir, à un moment donné, plusieurs processus en mémoire
mais un seul est à l'état prêt, tous les autres étant en attente de la fin d'un fils.
L'ordonnanceur des processus du système MS-DOS est très simple : il exécute un
processus jusqu'à ce qu'il se termine ou crée un fils. Le processus créateur est suspendu
jusqu'à ce que le processus créé se termine.
b) Windows
Windows ordonne des threads, sans se préoccuper de savoir à quel processus ils
appartiennent. On n'utilise pas un ordonnanceur autonome : quand un thread ne peut
plus continuer à s’exécuter, il se met en mode superviseur (mode de fonctionnement
des processeurs dans lequel on a le droit de tout faire) pour exécuter la routine
d'ordonnancement.
Deux autres situations exigent l'exécution de la routine (petit morceau de programme
le plus souvent écrit en assembleur) d’ordonnancement :
 Une entrée/sortie vient d'être complétée
 Un timeout (évènement qui survient lorsqu’une requête n’a pas reçu de réponse
après le temps qui lui est imparti) vient d'expirer
c) Linux
Linux offre trois politiques d'ordonnancement. Deux d'entre elles sont des
politiques d'ordonnancement en temps réel "soft", c'est-à-dire qu'elles accordent aux
processus une très haute priorité par rapport aux autre processus, mais ne garantissent
pas une réponse dans un temps spécifié. La troisième politique d'ordonnancement
utilise un algorithme de temps partagé basé sur des valeurs de priorité. Par défaut, un
processus est associé à la politique de temps partagé. Seul root (super utilisateur) peut
associer un processus à une des classes d'ordonnancement en temps réel.
En Linux, chaque processus se voit attribuer une politique d'ordonnancement.
Dans tous les cas, le processus possède aussi une valeur de priorité, variant de 1 à 40.
Plus la valeur est élevée, plus la priorité est haute. Par défaut, un processus utilisateur a
une valeur de priorité de 20.
III/-Gestion de la mémoire
La mémoire physique sur un système se divise en deux catégories :
 La mémoire vive : composée de circuit intégrés, donc très rapide.
 La mémoire de masse (secondaire) : composée de supports magnétiques (disque
dur, bandes magnétiques...), qui est beaucoup plus lente que la mémoire vive.

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 10


les hec et high – TECH /SYSTEME D’EXPLOITATION

La mémoire est une ressource rare. Il n'en existe qu'un seul exemplaire et tous
les processus actifs doivent la partager. Si les mécanismes de gestion de ce partage
sont peu efficaces l'ordinateur sera peu performant, quelque soit la puissance de son
processeur. Celui-ci sera souvent interrompu en attente d'un échange qu'il aura
réclamé. Si un programme viole les règles de fonctionnement de la mémoire, il en sera
de même. Dans cette partie du cours, on va mettre l’accent sur la gestion de la
mémoire pour le stockage des processus concurrents.
III.1/- Gestion de la mémoire sans recouvrement ni pagination
Le recouvrement est le stockage des informations sur les mémoires de
masses pour économiser de la mémoire vive. En revanche la pagination est le
découpage de la mémoire en segment ou « pages » généralement par une MMU
(Memory Management Unit).
III.1.1/- La monoprogrammation
Dans le cas de la monoprogrammation, ici un seul processus peut fonctionne à
un moment donné. En général, le système d'exploitation se trouve au niveau des
premières adresses (valeurs numériques représentant des emplacements mémoires,
souvent en hexadécimal) de la zone mémoire de la RAM (Random Access Memory).
Pour des systèmes avec un SE embarqué (consoles de jeu, téléphones mobiles) le
système se trouve souvent dans une partie non modifiable (ROM). Afin de garantir de
façon transparente mais flexible, l'amorçage d'un système quelconque, on retrouve
souvent une combinaison des deux approches (RAM et ROM). La ROM contient alors
un système minimal permettant de piloter les périphériques de base (clavier, disque,
écran) et de charger le code d'amorçage à un endroit bien précis. Ce code est exécuté
lors de la mise sous tension de l'ordinateur, et le « vrai » système d'exploitation, se
trouvant dans la zone d'amorçage sur le disque, est ensuite chargé, prenant le relais du
système minimal.
III.1.2/- La multiprogrammation
Pour ce qui est de la multiprogrammation, on distingue :
 La multiprogrammation avec partitions fixes
 Avec Partitions fixes de tailles égales
Cette partition peut être faite une fois pour toute au démarrage du système par
l’opérateur de la machine, qui subdivise la mémoire en partitions fixes de tailles
égales. Chaque nouveau processus est placé dans une partition vide. Ceci engendrera
le problème de fragmentation interne due au faite que si la taille de partition est
supérieure à l’espace recueilli par un certain processus le reste de cette partition restera
vide ce qui cause une perte d’espace mémoire.

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 11


les hec et high – TECH /SYSTEME D’EXPLOITATION

 Avec Partitions fixes de tailles inégales


Dans ce cas la mémoire est subdivisée en partitions de tailles inégales. Chaque
nouveau processus est placé dans la file d’attente de la plus petite partition qui peut le
contenir. Cette façon de faire peut conduire à faire attendre un processus dans une file,
alors qu’une autre partition pouvant le contenir est libre.
 La multiprogrammation avec partitions variables
Au lancement du système, on crée une seule zone libre de taille maximale.
Lorsqu'on charge un programme, on le place dans une zone libre suffisante, et on lui
alloue exactement la mémoire nécessaire. Le reste devient une nouvelle zone libre.
Lorsqu'un programme s'achève, sa partition redevient libre, et peut éventuellement
grossir une zone libre voisine. Il n'y a donc ce qu’on appelle fragmentation externe.
La solution la plus flexible est d'adopter un système avec des partitions de taille
variable et un système de va-et-vient qui permet d'utiliser le disque comme mémoire
secondaire et d'y stocker un nombre de processus inactifs ou en attente.
III.2/- Gestion avec recouvrement sans pagination
Dès que le nombre de processus devient supérieur au nombre de partitions, il faut
pouvoir simuler la présence en mémoire centrale (MC) de tous les processus pour
pouvoir satisfaire au principe d'équité et minimiser le temps de réponse des processus.
La technique du recouvrement permet de stocker temporairement sur disque des
images de processus afin de libérer de la MC pour d'autres processus. On pourrait
utiliser des partitions fixes, mais on utilise en pratique des partitions de taille variable,
car le nombre, la taille et la position des processus peuvent varier dynamiquement au
cours du temps. On n'est plus limité par des partitions trop grandes ou trop petites
comme avec les partitions fixes. Cette amélioration de l'usage de la MC nécessite un
mécanisme plus complexe d'allocation et de libération.
III.2.1/- Le va et vient
Conceptuellement le va-et-vient, ou swap, se comporte exactement comme la
mémoire vive, à la différence près qu'on ne peut y exécuter des processus (pour
exécuter un processus sur le swap, il faut le charger en mémoire vive), ainsi que
quelques considérations liées au médium de stockage, qui impose un accès et un
stockage par blocs, mais que l'on peut négliger.
III.2.2/- Gestion de la mémoire par table de bits
On divise la MC en unités d'allocations de quelques octets à quelques Ko. A
chaque unité, correspond un bit de la table de bits : valeur 0 si l'unité est libre, 1 sinon.
Cette table est stockée en MC. Plus la taille moyenne des unités est faible, plus la table
occupe de place.

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 12


les hec et high – TECH /SYSTEME D’EXPLOITATION

 First-fit: la première zone libre, en parcourant la liste libre, on retient la première


zone suffisante ; on alloue la partie suffisante pour le programme, et le reste
devient une nouvelle zone libre plus petite.
 Best-fit : le meilleur ajustement, on recherche dans la liste la plus petite zone
possible. Cette méthode est plus coûteuse et peut créer ainsi de nombreuses petites
unités résiduelles inutilisables (fragmentation nécessitant un compactage
ultérieur), mais évite de couper inutilement une grande zone.
 worst fit : le plus grand résidu, on recherche la zone qui laissera le plus petit
résidu avec le risque de fractionnement regrettable des grandes unités.
De nombreuse expériences pratiques et des simulations ont montré que le
meilleur est first-fit puis best-fit et que ces deux algorithmes sont beaucoup plus
efficaces que worst-fit.
III.3/- Gestion avec recouvrement, avec pagination ou segmentation
III.3.1/- Notion de mémoire virtuelle
La mémoire Virtuelle est une mémoire idéale, dont les adresses commencent à
0, et de capacité non limitée ; elle a pour but principal de pouvoir exécuter des
processus sans qu'ils soient logés en mémoire en leur totalité ; sans recours à la
mémoire virtuelle, un processus est entièrement chargé à des adresses contiguës ; avec
le recours à la mémoire virtuelle, un processus peut être chargé dans des pages ou des
segments non contigus
III.3.2/- La pagination
Par définition la pagination est le découpage de la mémoire en segments.
L'espace d'adressage d'un processus est divisé en petites unités de tailles fixes appelées
pages. La Mémoire Centrale (MC) est elle aussi découpée en unités physiques de
même taille appelées cadres. Les échanges entre MC et disques ne portent que sur des
pages entières. De ce fait, l'espace d'adressage d'un processus est potentiellement
illimité (limité à l'espace mémoire total de la machine). On parle alors d'adressage
virtuel.
Dans un SE sans mémoire virtuelle, la machine calcule les adresses physiques en
ajoutant le contenu d'un registre (Emplacement mémoire interne au processeur et où
l’on place les données à traiter ainsi que les instructions) de base aux adresses
relatives contenues dans les instructions du processus. Dans un SE à pagination, un
sous-ensemble inséré entre l’Unité Centrale et la MC, la MMU (Memory Management
Unit ou unité de gestion de la mémoire) traduit les adresses virtuelles en adresses
physiques.
La MMU mémorise :

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 13


les hec et high – TECH /SYSTEME D’EXPLOITATION

 Les cadres physiques alloués à des processus (sous forme d'une table de bits de
présence).
 Les cadres mémoire alloués à chaque page d'un processus (sous forme d'une table
des pages).
III.3.3/-La segmentation
Dans cette solution, l'espace d'adressage d'un processus est divisé en segments,
générés à la compilation. Chaque segment est repéré par son numéro S et sa longueur
variable L. Un segment est un ensemble d'adresses virtuelles contiguës.
IV/-Gestion des fichiers et des Entrées/Sorties
IV.1/- Gestion des fichiers
Un fichier peut être défini comme un ensemble d’informations plus ou moins
structurées. En revanche, Un système de fichiers est la partie du système d’exploitation
qui se charge de gérer le stockage et la manipulation des fichiers (sur une unité de
stockage : partition, disque, CD, disquette). Pour cela, on désigne par antémémoire
l’espace de la mémoire centrale réservé aux transferts de blocs de données du disque.
Les systèmes de fichiers diffèrent suivants les différents types de systèmes
d’Exploitation. C’est ainsi que dans Windows on a le système de fichier NTFS (New
Technology File System), dans MS DOS le FAT (File Allocation Table) et dans Linux
le Ext2.
IV.2/- Gestion des Entrées/Sorties
Les Entrées/Sorties sont des dispositifs de la carte mère permettant à
l’ordinateur de communiquer avec le monde extérieur. L'une des principales fonctions
d'un système d'exploitation consiste à contrôler tous les périphériques d'entrée/sortie
(E/S) de l'ordinateur. Il doit émettre des commandes vers les périphériques, intercepter
les interruptions et gérer les erreurs. Il fournit également une interface simple entre les
périphériques et le reste du système.
Chaque périphérique est connecté à l'ordinateur par l'intermédiaire d'une carte
électronique spéciale appelée contrôleur de périphérique. Le contrôleur est chargée de
transformer les signaux électriques (2) "compris" par le périphérique en signaux
binaires (1) compris par l'unité centrale ou la mémoire (et vice versa).

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 14


les hec et high – TECH /SYSTEME D’EXPLOITATION

Figure 3 : Contrôleur de périphériques


IV.2.1/- Le mécanisme du DMA
Chaque contrôleur possède quelques registres qui servent à la communication
avec le processeur. En écrivant dans ces registres, le système d'exploitation ordonne au
périphérique de délivrer des données, d'en accepter, de s'activer ou se désactiver lui-
même ou encore d'effectuer une opération donnée.
Un "coupleur DMA" (DMA : Direct Memory Access) type particulier de
contrôleur qui est capable de transférer des données directement de la mémoire a un
périphérique (ou inversement) sans que ces données ne transitent par l'unité centrale.
Donc l'utilisation du DMA décharge l'unité centrale d'une partie importante du travail
de contrôle et d'exécution des E/S. La programmation d'un coupleur DMA se fait,
comme pour un contrôleur par l'écriture de données dans des "registres".
IV.2.2/- Les types d’Entrées/Sorties
Selon le mécanisme matériel utilisé pour réaliser les entrées / sorties on
distingue plusieurs types :
 Les entrées / sorties programmées : Il existe plusieurs façons de construire
des entrées/sorties. La plus simple consiste à laisser le processeur traiter
toute l'opération, c'est ce qu'on appelle les entrées/sorties programmées. Le
processeur gère toutes les étapes du transfert et dialogue continuellement avec le
contrôleur de périphérique pour vérifier s'il est en état de continuer. Le processeur
n'est libéré que lorsque l'entrée/sortie est terminée.
 Les entrées / sorties pilotées par les interruptions : Pour ne pas monopoliser le
processeur, on fait appel aux procédures d'interruptions. Par exemple, si le
processeur doit imprimer un caractère et que l'imprimante n'est pas libre, une
interruption suspend le processus d'impression, fait appel à l'ordonnanceur
pour charger un autre processus, lorsque l'imprimante est libre, elle envoie un signal
qui génère une interruption, si le processus d'impression est prioritaire par rapport
au processus en cours, celui-ci est suspendu pour reprendre l'impression.
 Les entrées / sorties par DMA (Direct Memory Access) : L'inconvénient évident
des E/S pilotées par les interruptions est qu'une interruption se produit à chaque

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 15


les hec et high – TECH /SYSTEME D’EXPLOITATION

caractère. Comme les interruptions prennent du temps, cette méthode consomme


une certaine quantité de temps processeur. Une solution consiste à faire appel au
DMA. Dans ce cas, l'idée est de laisser le contrôleur DMA fournir les caractères un
à un au périphérique, sans transiter par le processeur central. Pour l'essentiel, le
DMA fonctionne comme une E/S programmée, à la différence que le contrôleur
DMA fait le travail à la place du processeur principal. Le grand avantage de l'E/S
par DMA est de réduire le nombre d'interruptions
 Les entrées/sorties par canal : Un canal est donc un processeur, éventuellement
spécialisé, qui gère un ensemble de périphériques. A la suite d'une demande d'E/S,
le système prépare un programme dans le langage du canal et le met dans la
mémoire centrale ou la mémoire du canal. Puis le système lance le canal qui
exécutera le programme du transfert proprement dit. A la fin du transfert, le canal
envoie une interruption au processeur central qui indique la fin de la transmission.
Par ailleurs, un pilote d’entrées/sorties est un programme spécifique qui permet
de contrôler un périphérique d’E/S connecté à un ordinateur.
IV.2.3/- Base de données des entrées/sorties
A chaque type de périphérique (physique ou virtuel) est associé une table en
mémoire (Base de données des entrées/sorties) dans l'espace réservé au système,
appelée "descripteur de périphérique", qui décrit les caractéristiques du périphérique.
Si celui-ci possède plusieurs unités, à chaque unité est associée une table en mémoire
appelée "descripteur d'unité". Chaque entrée/sortie demandée au système par un
programme est transformée en un paquet d'informations stocké dans une zone tampon
(espace de stockage intermédiaire associée aux Entrées/Sorties fonctionnant comme
une file d’attente) allouée dans l'espace réservé au système. Ce paquet va contenir des
informations telles que :
 adresse en mémoire d'une zone tampon
 longueur (ou taille) de l'entrée/sortie
 type de l'entrée /sortie (lecture, écriture, ...)
V/- Classification des systèmes d’exploitation

Les systèmes d'exploitation (SE) peuvent être classés de différentes manières en fonction de
divers critères tels que leur architecture, leur fonctionnalité, ou leur usage. Voici une
classification courante des systèmes d'exploitation :

 Classification selon le nombre d'utilisateurs simultanés

 Monoposte (Monoutilisateur) :
o Ces systèmes d'exploitation sont conçus pour un seul utilisateur à la fois.
o Exemples : Windows, macOS, certaines distributions Linux.
 Multiposte (Multiutilisateur) :

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 16


les hec et high – TECH /SYSTEME D’EXPLOITATION

o Ces systèmes permettent à plusieurs utilisateurs d'interagir avec le système


simultanément, généralement à travers des sessions séparées.
o Exemples : Unix, Linux, Windows Server.

 Classification selon la gestion des processus

 Systèmes à processus unique (Single-tasking) :


o Ils ne permettent l'exécution que d'un seul processus à la fois.
o Exemples : MS-DOS (en mode standard).
 Systèmes multitâches (Multitasking) :
o Ces systèmes peuvent exécuter plusieurs tâches ou processus simultanément.
 Multitâche préemptif : Le système d'exploitation gère l'interruption
des processus pour allouer du temps CPU à chaque processus,
permettant ainsi une exécution concurrente efficace.
 Multitâche coopératif : Le processus en cours doit volontairement
libérer le processeur pour permettre à un autre de s'exécuter.
o Exemples : Windows, macOS, Linux, Unix.

 Classification selon la gestion des ressources matérielles

 Systèmes d'exploitation à monoprocesseur :


o Ces systèmes gèrent un seul processeur.
o Exemples : Anciennes versions de Windows, certaines versions de Linux.
 Systèmes d'exploitation à multiprocesseur (Multiprocessing) :
o Ces systèmes gèrent plusieurs processeurs qui peuvent travailler en parallèle
sur différentes tâches, ce qui améliore la performance.
o Exemples : UNIX, Windows Server, Linux avec prise en charge du
multiprocessing.
 Systèmes d'exploitation à processeur réparti (Cluster Computing) :
o Ces systèmes coordonnent plusieurs machines (ou nœuds) afin de résoudre des
tâches complexes en parallèle.
o Exemples : Hadoop, OpenMPI.

 Classification selon l'architecture des systèmes d'exploitation

 Systèmes d'exploitation monolithiques :


o Dans ces systèmes, le noyau (kernel) comprend tous les services de base
comme la gestion des processus, la gestion de la mémoire et les pilotes
matériels. Tout le code du noyau est exécuté en mode noyau avec des
privilèges élevés.
o Exemples : Linux, Unix, MS-DOS.
 Systèmes d'exploitation à micro-noyau :
o Le noyau est minimal et ne contient que les fonctions de base nécessaires pour
gérer le matériel. D'autres services sont exécutés en mode utilisateur, ce qui
rend le système plus modulaire et plus facile à maintenir.
o Exemples : Minix, QNX, certains systèmes embarqués.
 Systèmes d'exploitation à noyau hybride :
o Un compromis entre un noyau monolithique et un micro-noyau, combinant les
avantages des deux architectures.

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 17


les hec et high – TECH /SYSTEME D’EXPLOITATION

o Exemples : Windows NT, macOS (basé sur Darwin), certains noyaux Linux.

 Classification selon l'utilisation et la cible

 Systèmes d'exploitation pour serveurs :


o Ces systèmes sont optimisés pour gérer des ressources partagées sur des
machines puissantes utilisées dans des environnements professionnels et des
data centers.
o Exemples : Windows Server, Linux Server, Unix (AIX, Solaris), FreeBSD.
 Systèmes d'exploitation pour bureau (Desktop) :
o Ces systèmes sont destinés à une utilisation personnelle ou professionnelle sur
des ordinateurs de bureau ou portables.
o Exemples : Windows 10/11, macOS, Linux (Ubuntu, Fedora).
 Systèmes d'exploitation embarqués (Embedded) :
o Conçus pour des appareils spécifiques comme des voitures, des smartphones,
des appareils médicaux ou des objets connectés. Ces systèmes sont souvent
légers et ont des exigences spécifiques en termes de ressources.
o Exemples : Android, iOS, Windows CE, QNX, Linux embarqué.
 Systèmes d'exploitation temps réel (RTOS - Real-Time Operating Systems) :
o Ces systèmes garantissent que les processus respectent des délais précis. Ils
sont utilisés dans des applications critiques où le temps de réponse doit être
strictement respecté.
o Exemples : VxWorks, RTLinux, FreeRTOS, QNX.

 Classification selon l'interaction avec l'utilisateur

 Systèmes à interface en ligne de commande (CLI) :


o Ces systèmes permettent à l'utilisateur d'interagir avec l'ordinateur en tapant
des commandes textuelles.
o Exemples : MS-DOS, Unix, Linux (en mode terminal).
 Systèmes à interface graphique (GUI) :
o Ces systèmes permettent à l'utilisateur d'interagir via des interfaces graphiques
avec des icônes, des fenêtres et des menus.
o Exemples : Windows, macOS, certaines distributions Linux (avec GNOME,
KDE).

 Classification selon la gestion des fichiers

 Systèmes avec système de fichiers centralisé :


o Ces systèmes utilisent un seul serveur centralisé pour gérer les fichiers et les
ressources.
o Exemples : UNIX, Linux avec NFS (Network File System).
 Systèmes avec système de fichiers distribué :
o Ces systèmes permettent de stocker des fichiers sur plusieurs serveurs répartis
sur un réseau.
o Exemples : Hadoop HDFS (Hadoop Distributed File System), GlusterF

Récapitulatif des principales classifications des systèmes d'exploitation :

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 18


les hec et high – TECH /SYSTEME D’EXPLOITATION

Chaque classification d'un système d'exploitation permet de comprendre ses caractéristiques


et ses domaines d'application. Ces classifications peuvent se chevaucher, car de nombreux
systèmes d'exploitation modernes peuvent appartenir à plusieurs catégories simultanément.

CONCLUSION
En définitive, à partir de l’unité d’enseignement « Système d’Exploitation »,
nous pouvons retenir que les ordinateurs que nous utilisons aujourd’hui sont de la 5 ème
génération. MS-DOS est un système mono-utilisateur, et il n'est non plus un système
multiprogrammé. Windows est un système propriétaire et sa licence est payante. De
plus, ses versions les plus récentes (à partir de XP) sont des systèmes d’exploitation,
multi-utilisateur et multisession. Linux quant à lui est un système Open source et libre.

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 19


les hec et high – TECH /SYSTEME D’EXPLOITATION

PARTIE B : SEANCES DES


TRAVAUX PRATIQUES

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 20


les hec et high – TECH /SYSTEME D’EXPLOITATION

ATELIER 1 : INSTALLATION DU SYSTEME D’ EXPLOITATION


WINDOWS 10 DANS UN ORDINATEUR PERSONNEL
ETAPE 1 : Se rendre dans le micro logiciel de l’ordinateur
Cette étape a pour but d’identifier la nature du firmware. La question est de savoir s’il
s’agit d’un BIOS (Basic Input Ouput System) ou d’un UEFI (Unified Extensible
Firmware Interface)
ETAPE 2: rendre une clé USB bootable

Télécharger et installer PowerISO

 Si vous n'avez pas encore PowerISO, vous pouvez le télécharger depuis son site officiel
PowerISO.
 Une fois téléchargé, installez-le sur votre ordinateur.

2. Préparer la clé USB

 Insérez la clé USB dans votre port USB.


 Attention : Assurez-vous de sauvegarder toutes les données importantes de la clé USB, car
cette opération va la formater.

3. Ouvrir PowerISO

 Lancez PowerISO.

4. Sélectionner la clé USB

 Dans PowerISO, cliquez sur le menu "Outils" puis choisissez "Créer une clé USB bootable...".
 Une nouvelle fenêtre s'ouvre avec les options de création.

5. Choisir l'image ISO

 Cliquez sur le bouton "Parcourir" pour sélectionner l'image ISO que vous souhaitez rendre
bootable (par exemple, une image d'un système d'exploitation, comme Windows, Linux,
etc.).
 Assurez-vous que l'ISO est compatible avec le type de clé USB (ex. : Windows, Linux, etc.).

6. Sélectionner le périphérique USB

 Dans la section "Dispositif", sélectionnez votre clé USB dans la liste des périphériques
disponibles.

7. Choisir le mode de formatage

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 21


les hec et high – TECH /SYSTEME D’EXPLOITATION

 Choisissez le système de fichiers pour le formatage de la clé USB :


o FAT32 (recommandé pour les clés de moins de 32 Go ou pour une compatibilité
étendue).
o NTFS (recommandé pour des fichiers de plus de 4 Go, notamment pour les images
ISO de Windows).
 Si vous le souhaitez, cochez l'option "Créer une clé USB bootable".

8. Démarrer la création de la clé bootable

 Cliquez sur "Démarrer" pour commencer le processus. Une fenêtre de confirmation


apparaîtra pour vous avertir que toutes les données sur la clé USB seront effacées.
 Confirmez l'opération pour commencer à créer la clé USB bootable.

9. Fin du processus

 Attendez que le processus soit terminé. Cela peut prendre quelques minutes selon la taille de
l'image ISO et la vitesse de votre clé USB.
 Une fois l'opération terminée, vous pourrez utiliser votre clé USB pour démarrer votre
ordinateur (en configurant le BIOS pour démarrer à partir du périphérique USB).

10. Vérification (facultatif)

 Vous pouvez vérifier si la clé USB est bien bootable en redémarrant votre ordinateur et en
accédant au menu de démarrage (souvent en appuyant sur F12 ou une touche similaire
pendant le démarrage).
 Sélectionnez la clé USB comme périphérique de démarrage pour vérifier que l'installation ou
le système démarre correctement.

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 22


les hec et high – TECH /SYSTEME D’EXPLOITATION

ATELIER 2 : INSTALLATION DE WINDOWS 10 DANS UNE MACHINE


VIRTUELLE
ETAPE 1 : INSTALLATION DE VMWARE WORKSTATION PRO
1. Ouvrez le fichier d'installation de VMware Workstation Pro.

Étape 4 : Cliquez sur Next.

2. Acceptez le contrat de licence.

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 23


les hec et high – TECH /SYSTEME D’EXPLOITATION

3. Choisissez le lieu souhaité pour l'installation et cliquez sur Next.

4.Cochez les options si vous le souhaitez et cliquez sur Next.

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 24


les hec et high – TECH /SYSTEME D’EXPLOITATION

5. Cliquez sur Next.

6. Cliquez sur Install. La durée de l'installation dépend de la puissance de

votre ordinateur.

7. Cliquez sur License pour ajouter votre licence.

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 25


les hec et high – TECH /SYSTEME D’EXPLOITATION

8. Introduisez le code de licence que vous avez reçu par e-mail et cliquez sur

Enter. Le logiciel est prêt à l'emploi.

ETAPE 2 : CREATION DE LA MACHINE VIRTUELLE

1.Créer une nouvelle machine virtuelle

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 26


les hec et high – TECH /SYSTEME D’EXPLOITATION

 Dans VMware Workstation, cliquez sur "Create a New Virtual Machine" ou utilisez le
raccourci clavier Ctrl+N.

2. Choisir le type de machine virtuelle

 Vous aurez le choix entre deux options :


o Typical (recommandé) : Cette option est plus simple et convient à la plupart des
utilisateurs.
o Custom (avancé) : Permet de configurer des options spécifiques (comme la version
de matériel virtuel, la configuration du processeur, etc.).
 Pour la plupart des utilisateurs, "Typical" suffit, donc choisissez cette option et cliquez sur
Next.

3. Sélectionner le support d'installation

 Choisissez l'option "Installer un système d'exploitation plus tard" si vous avez déjà l'ISO ou
le CD du système d'exploitation que vous souhaitez installer, ou choisissez "Installer à partir
d'un fichier image (ISO)" pour pointer vers le fichier ISO du système d'exploitation.
 Cliquez sur Next.

4. Choisir le système d'exploitation

 Sélectionnez le type de système d'exploitation que vous allez installer dans la machine
virtuelle (par exemple, Windows, Linux, etc.).
 Sélectionnez la version du système d'exploitation (par exemple, Windows 10, Ubuntu 20.04,
etc.).
 Cliquez sur Next.

5. Nommer la machine virtuelle et définir l'emplacement

 Donnez un nom à votre machine virtuelle. Cela peut être n'importe quel nom qui vous aide à
identifier la machine.
 Choisissez l'emplacement où vous souhaitez stocker les fichiers de la machine virtuelle. Par
défaut, VMware les stocke dans un dossier sur votre disque dur, mais vous pouvez spécifier
un autre emplacement si nécessaire.
 Cliquez sur Next.

6. Configurer les ressources matérielles de la machine virtuelle

 Processeur : VMware attribuera un processeur virtuel à la machine. Vous pouvez ajuster le


nombre de cœurs du processeur, selon la capacité de votre machine hôte.
 Mémoire : Assignez une quantité de RAM à la machine virtuelle. Il est recommandé
d'assigner au moins 2 Go de RAM pour des systèmes d'exploitation modernes, mais vous
pouvez ajuster cette valeur en fonction des besoins de la machine virtuelle et de la quantité
de RAM de votre ordinateur hôte.
 Disque dur :
o VMware vous demandera de créer un disque virtuel pour la machine. Vous pouvez
choisir d'utiliser un disque existant si vous en avez un.
o Choisissez Créer un disque virtuel.

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 27


les hec et high – TECH /SYSTEME D’EXPLOITATION

o Sélectionnez la taille du disque virtuel et choisissez s'il doit être alloué


dynamiquement (augmentera en taille au fur et à mesure de l'utilisation) ou
statiquement (taille fixe).
o Cliquez sur Next.

7. Personnaliser les paramètres de la machine virtuelle

 Avant de terminer, vous pouvez personnaliser les paramètres de la machine virtuelle en


cliquant sur "Customize Hardware". Cela vous permet de configurer des éléments comme le
réseau (pour que la VM accède à Internet), les périphériques USB, les cartes graphiques, etc.
 Après avoir vérifié et ajusté les paramètres, cliquez sur Close.

8. Finaliser la création de la machine virtuelle

 Cliquez sur Finish pour finaliser la création de la machine virtuelle.


 Votre nouvelle machine virtuelle apparaîtra dans la liste des machines virtuelles sur VMware
Workstation.

9. Démarrer la machine virtuelle

 Sélectionnez la machine virtuelle que vous venez de créer dans VMware Workstation.
 Cliquez sur "Power on this virtual machine" ou "Start" pour démarrer la machine virtuelle.
 Suivez les instructions à l'écran pour installer le système d'exploitation si ce n'est pas déjà
fait.

10. Installer le système d'exploitation

 Si vous avez choisi d'installer un système d'exploitation à partir d'un fichier ISO, la machine
virtuelle démarrera et commencera l'installation du système d'exploitation comme si c'était
un véritable PC.
 Suivez les étapes d'installation classiques de votre système d'exploitation.

11. Installer VMware Tools (facultatif)

 Une fois que le système d'exploitation est installé, il est recommandé d'installer VMware
Tools pour améliorer les performances de la machine virtuelle (par exemple, une meilleure
gestion des graphiques, un partage de fichiers fluide, et une intégration avec l'OS hôte).
 Dans VMware Workstation, cliquez sur "VM" dans le menu principal, puis sur "Install
VMware Tools". Suivez les instructions à l'écran pour installer VMware Tools.

ETAPE 3 : INSTALLATION DU SYSTEME PROPREMENT DIT

ATELIER 3 : SECURITE SUR WINDOWS


1. Observateurs d’ évenements

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 28


les hec et high – TECH /SYSTEME D’EXPLOITATION

L'Observateur d'événements Windows contient un historique des événements concernant les


applications, la sécurité et le système. Ces fichiers journaux constituent un outil de dépannage
précieux, car ils fournissent les informations nécessaires à l'identification des problèmes. Pour
ouvrir l'Observateur d'événements, recherchez-le et cliquez sur l'icône du programme

Windows comprend deux catégories de journaux d'événements : journaux de Windows, et


journaux des applications et des services. Chacune de ces catégories possède plusieurs types
de journaux. Les événements qui s'affichent dans ces journaux sont associés à un niveau :
information, avertissement, erreur ou critique. Ils indiquent également la date et l'heure de
l'événement ainsi que la source de l'événement et un ID associé à ce type d'événement.

Il est par ailleurs possible de créer un affichage personnalisé. Cette fonction est utile pour
rechercher certains types d'événements, pour identifier des événements survenus à une certaine
période, pour afficher les événements d'un certain niveau, etc. Il existe un affichage personnalisé
intégré appelé Événements d'administration qui répertorie les événements des niveaux Critique,
Erreur et Avertissement de tous les journaux administratifs. Vous pouvez commencer par
consulter cet affichage lorsque vous tentez de résoudre un problème.

Les journaux des événements de sécurité se trouvent sous Journaux Windows. Ils utilisent des
ID d'événement pour identifier le type d'événement.

2. Gestion de windows update

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 29


les hec et high – TECH /SYSTEME D’EXPLOITATION

Aucun logiciel n'est parfait ; le système d'exploitation Windows n'échappe pas cette règle. Les
hackers ne cessent d'inventer de nouveaux moyens de compromettre les ordinateurs et
d'exploiter le code incorrect. Certaines de ces attaques sont si rapides que les défenses contre
elles n'ont pas encore été conçues et distribuées. Ces attaques sont des exploits de type « zero-
day ». Microsoft et les développeurs de logiciels de sécurité s'efforcent de garder une longueur
d'avance sur les hackers, mais ils n'y parviennent pas toujours. Pour renforcer la protection
contre ces attaques, assurez-vous d'avoir installé les derniers Service Packs et correctifs de
sécurité Windows.

Les correctifs sont des mises à jour du code que les éditeurs fournissent afin d'empêcher un
nouveau virus ou ver de contaminer un ordinateur. De temps à autre, les correctifs et les mises à
jour sont combinés dans une application de mise à jour complète appelée Service Pack. De
nombreuses attaques de virus particulièrement dévastatrices auraient pu être beaucoup moins
graves si davantage d'utilisateurs avaient téléchargé et installé le Service Pack le plus récent. Il
est hautement souhaitable que les entreprises utilisent des systèmes qui distribuent, installent et
suivent automatiquement les mises à jour de sécurité.

Windows vérifie régulièrement si le site web de Windows Update contient des mises à jour
cruciales qui peuvent contribuer à la protection d'un ordinateur contre les menaces les plus
récentes. On y trouve des mises à jour de sécurité, des mises à jour critiques et des Service
Packs. Vous pouvez configurer Windows pour qu'il télécharge et installe automatiquement les
mises à jour prioritaires dont votre ordinateur a besoin ou qu'il vous informe de leur disponibilité.
Pour configurer les paramètres de Windows Update, recherchez l'application Windows Update et
cliquez dessus.
La fenêtre État de mise à jour illustrée dans la figure vous permet de rechercher manuellement
les mises à jour et de consulter l'historique des mises à jour de l'ordinateur.

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 30


les hec et high – TECH /SYSTEME D’EXPLOITATION

Vous pouvez également indiquer les heures auxquelles l'ordinateur ne doit pas redémarrer
automatiquement, par exemple durant les heures de bureau. Vous pouvez en outre indiquer
quand redémarrer l'ordinateur après une mise à jour, si nécessaire, à l'aide des options du menu
Redémarrage. Des options sont aussi disponibles pour sélectionner le mode d'installation des
mises à jour et obtenir des mises à jour pour d'autres produits Microsoft.

3. Politique de sécurité locale

Une politique de sécurité est un ensemble d'objectifs qui assurent la sécurité d'un réseau, des
données et des systèmes informatiques d'une entreprise. La stratégie de sécurité est un
document qui évolue de façon constante en fonction des progrès technologiques et
commerciaux, mais aussi en fonction des besoins des employés.

Sur la plupart des réseaux qui utilisent des ordinateurs Windows, un serveur Windows avec un
domaine et Active Directory sont configurés. Les ordinateurs Windows se joignent au domaine.
L'administrateur configure une politique de sécurité de domaine qui s'applique à tous les
ordinateurs qui se joignent au domaine. Les politiques de comptes sont définies
automatiquement lorsqu'un utilisateur se connecte à un ordinateur membre d'un domaine. La
politique de sécurité locale de Windows, illustrée dans la figure, peut être appliquée aux
ordinateurs autonomes qui ne font pas partie d'un domaine Active Directory. Pour ouvrir
l'application Politique de sécurité locale, recherchez l'application et cliquez dessus

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 31


les hec et high – TECH /SYSTEME D’EXPLOITATION

Les directives relatives aux mots de passe sont une composante importante d'une stratégie de
sécurité. Un mot de passe doit être nécessaire pour qu'un utilisateur puisse accéder à un
ordinateur ou se connecter à une ressource réseau. Les mots de passe permettent de se
protéger contre le vol de données et les autres actes malveillants. Les mots de passe permettent
par ailleurs de confirmer la validité de la journalisation des événements en vérifiant l'identité de
l'utilisateur. Dans la politique de sécurité locale, l'option politique de mot de passe, située sous
Stratégies de comptes, définit les critères des mots de passe pour tous les utilisateurs sur
l'ordinateur local.

Utilisez l'option Politique de verrouillage du compte du paramètre Stratégies de comptes pour


éviter toute tentative de connexion forcée. Par exemple, vous pouvez définir la politique de façon
à autoriser l'utilisateur à saisir un nom d'utilisateur et/ou un mot de passe erronés à cinq reprises.
Après cinq tentatives, le compte est verrouillé pendant 30 minutes. Au bout de ces 30 minutes, le
nombre de tentatives est remis à zéro et l'utilisateur peut à nouveau essayer d'ouvrir une session.

Il est important de s'assurer que les ordinateurs sont sécurisés même lorsque les utilisateurs ont
quitté leur poste. Une stratégie de sécurité doit contenir une règle sur le verrouillage des
ordinateurs en mode veille. De cette manière, au bout d'un certain temps d'inactivité, l'ordinateur
passe en veille et ne peut pas être utilisé, à moins que l'utilisateur ne s'identifie à nouveau.

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 32


les hec et high – TECH /SYSTEME D’EXPLOITATION

Si la politique de sécurité locale est la même sur chaque ordinateur autonome, utilisez la fonction
Exporter la stratégie. Enregistrez la politique en lui donnant un nom, par exemple postetravail.inf.
Copiez le fichier de politique sur un support externe ou un lecteur réseau pour l'utiliser sur
d'autres ordinateurs autonomes. Cela peut être particulièrement utile si l'administrateur doit
configurer des stratégies locales complexes pour les profils d'utilisateur et les options de sécurité.

L'applet Politique de sécurité locale contient de nombreux autres paramètres de sécurité qui
s'appliquent spécifiquement à l'ordinateur local. Vous pouvez configurer les droits de l'utilisateur
et les règles de pare-feu, voire limiter les fichiers que les utilisateurs ou les groupes sont
autorisés à exécuter avec AppLocker.

3.Windows Defender

Les programmes malveillants peuvent être des virus, des vers, des chevaux de Troie, des
enregistreurs de frappe, des logiciels espions ou des logiciels publicitaires. Tous visent à porter
atteinte à la vie privée, voler des informations, endommager l'ordinateur ou endommager les
données. Il est important que vous protégiez les ordinateurs et les appareils mobiles à l'aide d'un
logiciel anti-programme malveillant. Voici les types de logiciels existants :

 Protection antivirus - Ce programme recherche continuellement la présence de virus..


Lorsqu'un virus est détecté, l'utilisateur reçoit une notification et le programme tente de mettre le
virus en quarantaine ou de le supprimer.
 Protection contre les logiciels de publicité - ce programme recherche continuellement les
programmes qui affichent des publicités sur votre ordinateur.
 Protection contre l'hameçonnage - Ce programme bloque les adresses IP des sites Web
d'hameçonnage connus et signale les sites suspects à l'utilisateur.
 Protection contre les logiciels espions - Ce programme recherche les enregistreurs de frappe
et autres logiciels espions.
 Sources approuvées/non approuvées - Ce programme vous avertit lorsqu'un programme non
approuvé va être installé ou lorsque vous êtes sur le point de consulter un site Web non sécurisé.

Plusieurs programmes et analyses différents peuvent être nécessaires pour les supprimer
complètement. Toutefois, n'exécutez qu'un seul utilitaire de protection à la fois.

Plusieurs entreprises réputées sont spécialisées dans la sécurité, comme McAfee, Symantec et
Kaspersky. Elles offrent une protection complète contre les programmes malveillants pour les
ordinateurs et les appareils mobiles. Windows intègre un système de protection contre les virus
et les logiciels espions appelé Windows Defender, comme illustré dans la figure ci-contre.
Windows Defender est activé par défaut pour fournir une protection en temps réel contre toute
infection.

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 33


les hec et high – TECH /SYSTEME D’EXPLOITATION

4. Pare-feu windows Defender

Un pare-feu interdit le trafic vers un ordinateur ou un segment de réseau. En général, pour ce


faire il ouvre et ferme les ports utilisés par diverses applications. En ouvrant uniquement les ports
requis sur un pare-feu, vous implémentez une stratégie de sécurité restrictive. Tout paquet qui
n'est pas expressément autorisé est interdit. En revanche, une stratégie de sécurité permissive
autorise l'accès par tous les ports, sauf ceux expressément interdits. Auparavant, le logiciel et le
matériel étaient livrés avec des paramètres permissifs. Comme les utilisateurs négligeaient de
configurer leur matériel, les paramètres permissifs par défaut laissaient de nombreux
périphériques exposés aux pirates. À l'heure actuelle, la plupart des équipements sont livrés avec
des paramètres aussi restrictifs que possible, tout en permettant une configuration facile.

Pour autoriser l'accès au programme via le pare-feu Windows Defender, recherchez Panneaux
de configuration. Sous Systèmes et sécurité, recherchez le pare-feu Windows Defender.
Cliquez sur Autoriser une application ou une fonctionnalité via le Pare-feu Windows,
comme le montre la figure.

Si vous souhaitez utiliser un autre pare-feu logiciel, vous devez désactiver le Pare-feu Windows.
Pour désactiver le Pare-feu Windows, cliquez sur Activer ou désactiver le Pare-feu Windows.

De nombreux autres paramètres sont disponibles sous Paramètres avancés. Vous pouvez créer
des règles de trafic entrantes ou sortantes selon différents critères. Vous pouvez également
importer et exporter des politiques ou contrôler différents aspects du pare-feu.

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 34


les hec et high – TECH /SYSTEME D’EXPLOITATION

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 35


les hec et high – TECH /SYSTEME D’EXPLOITATION

Rédigé par Ing. BALLA MEKONGO JOSEPH AUBIN 36

Vous aimerez peut-être aussi