Blog créé grâce à Iblogyou. Créer un blog gratuitement en moins de 5 minutes.

les systemes d'exploitations

historique windows

devoir sur les virus Publié le Samedi 20 Juin 2009 à 10:17:49

Qu’est ce qu’un  virus ?

Un virus est un petit programme informatique situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmé. Les virus informatiques sont de petits programmes logiciels conçus pour se propager d'un ordinateur à l'autre et en perturber le fonctionnement. Il est un morceau de programme informatique malicieux conçu et écrit pour qu’il se reproduise

Qu’est ce qu’un Cheval de Troie ?

 Un cheval de Troie est donc un programme caché dans un autre qui exécute des commandes sournoises.il est caché dans les fichiers et voit toutes les opérations effectuées et à cet effet peut se comporter comme administrateur de la machine.

Qu’est ce qu’un Ver ?

Les vers Un ver informatique (en anglais worm) est un programme qui peut s'auto-reproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d'un support physique ou logique (disque dur, programme. Un Ver est un programme indépendant, qui se copie d’ordinateur en ordinateur.

.

 

Qui fabrique les virus ?

Comme fabriquant de virus dans le monde, nous pouvons citer :
 a- Les jeunes informaticiens passionnés et désirant intégrés des systèmes les plus sécurisés.
b- Les HACKERS(en français HACKEURS) : personnes qui agissent selon la logique : "la soif de curiosité et la volonté d’apprendre plus".
 c- Les membres de CAHOS COMPUTER CLUB
d- Le club des pirates du monde
e- CORPSE Famille de virus Les virus d'applications infectent les fichiers exécutables, c'est-à-dire les programmes (.exe, .com ou .sys).

But général

 a- Prendre possession d’un ordinateur à distance
b- Entrer de façon frauduleuse dans les bases de données (cas de CORPSE qui s’est introduit dans la base de données de l’américaine)
c- S’introduire dans les comptes personnels de clients à distance
 d- Piratage des comptes bancaires
e- Passion et désir de découverte



 Leur but par catégorie
- virus .

 Un virus est une petit programme qui a été développé dans l'intention de nuire Un virus peut corrompre ou supprimer des données de votre ordinateur, utiliser votre programme de messagerie pour se propager à d'autres ordinateurs ou même effacer tout le contenu de votre disque dur. Les conséquences de leur exécution peuvent conduire à l  le fonctionnement le fonctionnement de l’ordinateur, infecter les documents, il peuvent formater le disque dur.
A part se répliquer, le virus peut avoir ou non une action plus ou moins néfaste, allant de l’affichage d’un simple message à la destruction de toutes les données.

-vers

 .. Ce type de réplication peut donc non seulement affecter un ordinateur, mais aussi dégrader les performances du réseau dans une entreprise. Comme un virus ce ver peut contenir une action nuisible du type destruction de données ou envoi d’informations confidentielles.



-Cheval de Troie

 L’action nuisible à l’utilisateur est alors le fait qu’un pirate informatique peut à tout moment prendre à distance le contrôle de l’ordinateur

En général, un cheval de Troie tente d’utiliser les droits appartenant à son environnement pour détourner, diffuser ou détruire des informations, ou encore pour ouvrir une porte dérobée qui permettra à un attaquant de prendre à distance le contrôle d'un ordinateur, voler les mots de passe ou envoyer des informations confidentielles au créateur via Internet.
definition

Pourquoi doit on mettre à jour régulièrement les anti virus
parce que chaque jour de nouveaux virus sont crées
pour la  Protection de l’ordinateur
la Sécurisation des fichiers
 la  Limitation d’accès à un compte utilisateur
le maintiens de  l’antivirus en activité.

Afficher le commentaire. Dernier par anyi lu le 10-09-2013 à 19h58 - Permalien - Partager
GPO Publié le Vendredi 5 Juin 2009 à 19:02:59

Group Policy Object (GPO) ou stratégies de groupe sont des fonctions de gestion centralisée de la famille Windows. Elles permettent la gestion des ordinateurs et des utilisateurs dans un environnement Active Directory. Les stratégies de groupe peuvent contrôler des clés de registre,  la politique de sécurité et d’audit, l’installation de logiciel, les scripts de connexion et de déconnexion, la redirection des dossiers, et les paramètres d’Internet Explorer. Les paramétrages sont stockés dans les stratégies de groupe. Chaque stratégie de groupe peut être liée à un ou plusieurs Domaine ou Unité d’Organisation Active Directory. Cela permet à plusieurs objets ordinateurs ou utilisateurs d’être contrôlés par une seule stratégie de groupe et donc de diminuer le coût d’administration globale de ces éléments.

Les stratégies de groupe sont analysées et appliquées au démarrage de l’ordinateur et pendant l’ouverture de session de l’utilisateur. Les ordinateurs rafraîchissent les paramètres transmis par les stratégies de groupe de façon périodique, généralement toutes les 60 ou 120 minutes, ce paramètre étant ajustable par un paramètre de stratégie de groupe. Il existe trois phases de stratégies de groupe à savoir :

-la création et l’édition de la stratégie de groupe,

-la liaison des stratégies de groupe et

-l’application des stratégies de groupe.

Création et édition des stratégies de groupe

Les stratégies de groupe peuvent être éditées au travers de deux outils – le Group Policy Object Editor (Gpedit.msc) et la Group Policy Management Console (GPMC). GPEdit est utilisé pour créer et éditer une stratégie de groupe de façon unitaire. La GPMC simplifie grandement la gestion des stratégies de groupe en fournissant un outil permettant une gestion centralisé et collective des objets. La GPMC inclus de nombreuses fonctionnalités telles que la gestion des paramètres, un panneau pour la gestion du filtrage par groupe de sécurité, des outils de sauvegarde et de restauration et d’autres outils graphiques intégrés à la MMC. Liaison des stratégies de groupe

Après avoir créé une stratégie de groupe, elle peut être liée à un site Active Directory, à un domaine ou à une unité  d'organisation.

Le client de stratégie de groupe du poste récupère la configuration (de base dans un intervalle aléatoire compris entre 60 et 120 minutes, mais cela est configurable via les stratégies de groupe) qui est applicable à l’ordinateur et à l’utilisateur connecté et l’applique en tenant compte des différents critère de filtre, de sécurité et d’héritage.

 

Ecrire un commentaire - Permalien - Partager
Domaine Publié le Vendredi 5 Juin 2009 à 18:46:43


Dans l'environnement de réseau Microsoft, la notion de domaine définit un ensemble de machines partageant des informations d'annuaire. Il reflète le plus souvent une organisation hiérarchique dans une entreprise. Le domaine permet à l'administrateur réseau de gérer plus efficacement les utilisateurs des stations déployées au sein de l'entreprise car toutes ces informations sont centralisées dans une même base de données. On distingue deux types de domaine : le domaine  de comptes et le domaine de ressources.

Le domaine de comptes à jour et stocke la liste des utilisateurs (nom de login, mot de passe) et leur habilitation (droits à accéder à des ressources réseau, droits à partager ...).

Le domaine de ressources définit plutôt un ensemble de partages réseau (disques, imprimantes, ...) qui sont mis à la disposition des autres stations (clientes) du réseau.

Ecrire un commentaire - Permalien - Partager
Active directory Publié le Vendredi 5 Juin 2009 à 18:41:37

Active Directory

 Active Directory est un service d'annuaire utilisé pour stocker des informations relatives aux ressources réseau sur un domaine. Ce concept peut être défini comme étant la mise en œuvre par Microsoft des services d'annuaire pour une utilisation principalement destinée aux environnements Windows. L'objectif principal d'Active Directory est de fournir des services centralisés d'identification et d'authentification à un réseau d'ordinateurs utilisant le système Windows. Il permet également l'attribution et l'application de stratégies, la distribution de logiciels, et l'installation de mises à jour critiques par les administrateurs. Active Directory stocke ses informations et paramètres dans une base de données centralisée. La taille d'une base Active Directory peut varier de quelques centaines d'objets pour de petites installations à plusieurs millions d'objets pour des configurations volumineuses. Une structure Active Directory est une organisation hiérarchisée d'objets. Les objets sont classés en trois grandes catégories : les ressources (par exemple les imprimantes), les services (par exemple le courrier électronique) et les utilisateurs (comptes utilisateurs et groupes).

Ecrire un commentaire - Permalien - Partager
différence entre Fat16 ert Fat32 Publié le Lundi 1 Juin 2009 à 11:03:02

Les caractéristiques de fat16 et de fat32 nous permettent d’identifier  les différences fondamentales qui existent entre ces deux systèmes de fichiers.

    Caractéristiques de fat16

  • Supporte des partitions de tailles maximum 2.1 GO sous MS-DOS et 4.0 GO sous Windows NT 4.0
  • Chaque partition peut contenir un maximum de 65,536 fichiers
  • Limité à 512 entrées dans le répertoire principal du disque dur et 128 entrées dans le répertoire principal d'une disquette
  • Pas de prise en charge des noms longs - La VFAT de Windows 95/98 écrit des entrées supplémentaires dans une table d'allocation modifiée contenant les noms longs (maximum 255 caractères) ; ceci réduit le nombre maximum d'entrées dans le répertoire principal.

 Caractéristiques de fat32

  • Partition de taille maximum théorique de 2048 GO
  • Chaque partition peut contenir un maximum de 2 097 152 fichiers
  • Limité à 65,535 entrées dans le répertoire principal du disque dur

Les noms de fichiers longs sont supportés sous VFAT Windows 95/98 - VFAT écrit des entrées supplémentaires dans une table d'allocation modifiée contenant les noms longs (maximum 255 caractères)

 Le système de fichier FAT16 est né avant le système de fichier FAT32.La FAT16 possède une longueur de 16 bits alors que la FAT32 en possède 32 bits.
FAT32 utilise des valeurs 32 bits pour les entrées de la FAT. 28 bits sont utilisés et 4 bits sont réservés.
Le système de fichiers FAT16 est un système 16 bits, cela signifie qu’il ne peut pas adresser les clusters sur plus de 16 bits. Le nombre maximum de clusters repérables avec le système FAT16 est ainsi de 2exposant16, soit 65536 clusters alors que le nombre maximal de clusters par partition du système de fichiers FAT32 est de 268 435 455 (228-1) .La taille maximale d’une partition FAT16 est de 2Go alors que la taille théorique maximum d'une partition FAT32 est de 8 To. La FAT32 autorise donc des partitions d’une taille beaucoup plus élevée que celle de la FAT16.
        La FAT32 n’est pas compatible avec les versions de Windows antérieures à la version OEM Service Release 2. Un système démarrant avec une version précédente ne verra tout simplement pas ce type de partition.
Les utilitaires de gestion de disque fonctionnant en 16 bits tels que d’anciennes versions de Norton Utilities ne pourront plus fonctionner correctement. En terme de performances, l’utilisation d’un système FAT32 au détriment du système FAT16 apporte en pratique un léger gain en performances de l’ordre de 5%.
Le nombre de clusters étant limité, la taille maximale d'une partition dépend de la taille de chaque cluster.

Ecrire un commentaire - Permalien - Partager