introduction - faculté de pharmacie de marseillelab-06.pharmacie.univ-mrs.fr/presentation.pdf ·...

22
1 2006 2006- 2007 2007 1 M.S. M.S. INFORMATIQUE 2 ème année INFORMATIQUE INFORMATIQUE 2 ème ème année année 2006 2006- 2007 2007 2 M.S. M.S. Vous pouvez retrouver le cours à l'adresse internet suivante : lab lab- 06.pharmacie.univ 06.pharmacie.univ- mrs.fr mrs.fr N.B. : 1. Le cours seul fait foi 2. Les valeurs de taille de mémoire, volume de disque, fréquence d'horloge... évoluent constamment et ne sont données qu'à titre indicatif. 2006 2006- 2007 2007 3 M.S. M.S. INTRODUCTION INTRODUCTION 2006 2006- 2007 2007 4 M.S. M.S. INFOR INFORmation autoMATIQUE MATIQUE INFORMATIQUE INFORMATIQUE 2006 2006- 2007 2007 5 M.S. M.S. Concepts de Von NEUMANN (1903 - 1957) : mémorisation simultanée dans l ordinateur des données à traiter et des programmes de traitement. enchaînement des opérations automatique. le déroulement des opérations peut être modifié en fonction des résultats intermédiaires obtenus en cours d exécution du programme. 2006 2006- 2007 2007 6 M.S. M.S. ENIAC ENIAC Electronic Numerical Integrator And Computer créé à l'université de PENNSYLVANIE (1946)

Upload: trannhu

Post on 11-Sep-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: INTRODUCTION - Faculté de Pharmacie de Marseillelab-06.pharmacie.univ-mrs.fr/presentation.pdf · N.B. : 1. Le cours seul fait foi 2. Les valeurs de taille de mémoire, volume de

1

20062006-- 20072007 11M.S.M.S.

INFORMATIQUE2ème année

INFORMATIQUEINFORMATIQUE22 èmeème annéeannée

20062006-- 20072007 22M.S.M.S.

Vous pouvez retrouver le cours à l'adresse internet suivante :

lablab--06.pharmacie.univ06.pharmacie.univ--mrs.frmrs.fr

N.B. : 1. Le cours seul fait foi2. Les valeurs de taille de mémoire, volume de disque, fréquence d'horloge... évoluent constamment et ne sont données qu'à titre indicatif.

20062006-- 20072007 33M.S.M.S.

INTRODUCTIONINTRODUCTION

20062006-- 20072007 44M.S.M.S.

INFORINFORmation autoMATIQUEMATIQUE

INFORMATIQUEINFORMATIQUE

20062006-- 20072007 55M.S.M.S.

Concepts de Von NEUMANN (1903 - 1957) :

mémorisation simultanée dans l ordinateur des données à traiter et des programmes de traitement.

enchaînement des opérations automatique.le déroulement des opérations peut être

modifié en fonction des résultats intermédiaires obtenus en cours d exécution du programme.

20062006-- 20072007 66M.S.M.S.

ENIACENIACEElectronic NNumerical IIntegrator AAnd CComputer créé à l'université de PENNSYLVANIE (1946)

Page 2: INTRODUCTION - Faculté de Pharmacie de Marseillelab-06.pharmacie.univ-mrs.fr/presentation.pdf · N.B. : 1. Le cours seul fait foi 2. Les valeurs de taille de mémoire, volume de

2

20062006-- 20072007 77M.S.M.S.

La premièrepremière génération (1952) :tubes + câblageordinateurs de marques UNIVAC et IBM.

La deuxièmedeuxième génération (1954) :le TRANSISTOR remplace les tubes.

La troisièmetroisième génération (1964) :le CIRCUIT INTÉGRÉ (TEXAS INSTRUMENT) etles CIRCUITS IMPRIMÉS conduisent à une réduction considérable de la taille des ordinateurs (mini-ordinateurs).

20062006-- 20072007 88M.S.M.S.

La quatrièmequatrième génération (1970) :le MICROPROCESSEUR permet de

construire des micro-ordinateurs. (INTEL, APPLE, COMMODORE ... , PC d'IBM)

La cinquièmecinquième génération (actuellement) :le traitement parallèle.

20062006-- 20072007 99M.S.M.S.

Chaque nouvelle génération se traduit par :

une augmentationaugmentation de :- la fiabilité - la vitesse

et

une diminutiondiminution :- de la taille- du prix.

20062006-- 20072007 1010M.S.M.S.

Actuellement, on peut distinguer :

les SUPER ORDINATEURS,les GROS ORDINATEURS,les MINI ORDINATEURS,les MICRO ORDINATEURS :

Compatibles IBM, i MAC, Power MacDesktop, mini tour, tourNotebook, subnotebook ...

les Assistants Numériques ou Personnels

20062006-- 20072007 1111M.S.M.S.

Parmi les MICRO ORDINATEURSMICRO ORDINATEURS on pourra distinguer :

les Serveurs d'Applications,les Serveurs de Fichiers,les Stations Windows,les Stations Graphiques,les Ordinateurs multimédiales PC Media center...

20062006-- 20072007 1212M.S.M.S.

Tous ces ordinateurs sont Tous ces ordinateurs sont constitués selon le même constitués selon le même

assemblage d unités distinctes.assemblage d unités distinctes.

Page 3: INTRODUCTION - Faculté de Pharmacie de Marseillelab-06.pharmacie.univ-mrs.fr/presentation.pdf · N.B. : 1. Le cours seul fait foi 2. Les valeurs de taille de mémoire, volume de

3

20062006-- 20072007 1313M.S.M.S.

LE CODAGE DES LE CODAGE DES INFORMATIONSINFORMATIONS

20062006-- 20072007 1414M.S.M.S.

1 1 -- La Base Binaire :La Base Binaire :

Avec un OctetOctet (8 bits (BIBInary digiTT)) on peut représenter 28 = 256 états différents.On doit représenter :

des valeurs numériques,des caractères,des ordres,la couleur d'un point affiché,un son....

20062006-- 20072007 1515M.S.M.S.

2 - Les valeurs numériques :

Entières :

Codées sur 2 octets216 = 65536 valeurs depuis -32768 jusqu'à 32767Calculs rapides mais limités

20062006-- 20072007 1616M.S.M.S.

Réelles :

Codées sur 4 octets Domaines des valeurs depuis :

0- 3,4 1038 à - 1,4 10-45 1,4 10-45 à 3,4 1038

Calculs scientifiques, moins rapides,Précision voisine de la 7ème décimale.

20062006-- 20072007 1717M.S.M.S.

Autres :

Entiers longs (même codage que les entiers mais sur 4 octets)

Réels étendus (8 octets, de ± 1,8 10+308 à ± 4,9 10-324, 15 chiffres significatifs)

20062006-- 20072007 1818M.S.M.S.

3 - Le CODAGE des Caractères :Le Code ASCII (AAmerican SStandard CCode for IInformation IInterchange) permet de standardiser les échanges de données.

a à z97 à 1220 à 948 à 57

A à Z65 à 90Contrôle0 à 31

CaractèreValeurCaractèreValeur

Page 4: INTRODUCTION - Faculté de Pharmacie de Marseillelab-06.pharmacie.univ-mrs.fr/presentation.pdf · N.B. : 1. Le cours seul fait foi 2. Les valeurs de taille de mémoire, volume de

4

20062006-- 20072007 1919M.S.M.S.

A chaque symbole correspond un nombre binaire unique et vice-versa.

Exemple :"A" majuscule vaut 65, soit 00100001"a" minuscule vaut 97, soit 00110001

Le code ASCII étendu permet de représenter les caractères accentués.

Standardisation grâce à Windows : code ASCII étendu ANSI.

20062006-- 20072007 2020M.S.M.S.

4 - Les Multiples de l'Octet :

1 Kilo octet (1 Ko) = 210 octets = 1024 octets

1 Mega octet (1 Mo) = 220 octets= 1024 Ko = 1 048 576 octets

1 Giga octet (1 Go) = 230 octets

20062006-- 20072007 2121M.S.M.S.

En décembre 1998, l'organisme international IEC a proposé des unités standardisées dans lesquelles :

Un kilooctet = 1000 octets Un Mégaoctet = 1000 Ko = 1 000 000 octets

.... et préconisé, par exemple, d'utiliser le

préfixe "KiBi" (KiKilo BiBinaire) pour désigner 1024 octets.

Un kibioctet (kio ou kiB) = 1024 octets

20062006-- 20072007 2222M.S.M.S.

CONFIGURATION CONFIGURATION DE BASEDE BASE

20062006-- 20072007 2323M.S.M.S.

1 - INTRODUCTION :

Selon Von NEUMANN, un ordinateur comporte :

un organe de calcul : l'unité arithmétique et logique (UAL)une mémoire centrale contenant les programmes et les données à traiterdes organes d'entrée-sortie ou périphériquesune unité de commande

20062006-- 20072007 2424M.S.M.S.

U A L + unité de commande

microprocesseur

Matériel : hardware Logiciel : software

Page 5: INTRODUCTION - Faculté de Pharmacie de Marseillelab-06.pharmacie.univ-mrs.fr/presentation.pdf · N.B. : 1. Le cours seul fait foi 2. Les valeurs de taille de mémoire, volume de

5

20062006-- 20072007 2525M.S.M.S.

Un micro-ordinateur se compose au minimum de cinq parties :

N.B. : Le sens des flèches traduit le sens de transit des informations.

ECRANMEMOIRE

CENTRALE

MICROPROCESSEUR

CLAVIER MEMOIREDE MASSE

20062006-- 20072007 2626M.S.M.S.

2 - LE MICROPROCESSEUR :

Il exécute des instructions :arithmétiques (addition, soustraction..)logiques (et, ou ...)de comparaison (>, < , = ...)

Le coprocesseur mathématique exécute les calculs en virgule flottante.

20062006-- 20072007 2727M.S.M.S.

Caractéristiques :La vitesse d'exécution : Gigahertz (Ghz) 1 Ghz = 109 Hz T = 1 nsLa puissance : million d'instructions par seconde (Mips) (programmes benchmarks).La capacité d'adressage : actuellement, en général, de 64 bits.

20062006-- 20072007 2828M.S.M.S.

Loi de MOORE : le nombre de transistors et la puissance des processeurs doublent tous les 18 mois.

20062006-- 20072007 2929M.S.M.S.

Pour augmenter les performances :

Augmenter la fréquence de l horloge et diminuer la finesse de gravure (65 nm)Doter le processeur de 2 c urs (Dual Core : Intel Core 2)Dupliquer certaines parties du c ur (Hyperthreading).

20062006-- 20072007 3030M.S.M.S.

Le microprocesseur gère les échanges avec la mémoire grâce au BUSBUS :

Bus de contrôleBus d adresseBus de données

Page 6: INTRODUCTION - Faculté de Pharmacie de Marseillelab-06.pharmacie.univ-mrs.fr/presentation.pdf · N.B. : 1. Le cours seul fait foi 2. Les valeurs de taille de mémoire, volume de

6

20062006-- 20072007 3131M.S.M.S.

Le microprocesseur dispose d'une mémoire cache.

Solution à la grande différence de vitesse entre le processeur (3 Ghz) et la mémoire centrale (400 Mhz) : rapport des vitesses voisin de 10.

20062006-- 20072007 3232M.S.M.S.

3 - LA MÉMOIRE CENTRALE :

Son rôle :ContenirConserverrestituer de grandes quantités d information.

Ses caractéristiques :le temps d accèsla capacitéla volatilité

20062006-- 20072007 3333M.S.M.S.

La mémoire est composée de :Mémoire Vive qui fonctionne en écriture et lecture (RAMRAM : RRandom AAcces MMemory) et qui constitue la mémoire temporaire des programmes et des donnéesMémoire Morte qui fonctionne en lecture seule (ROMROM : RRead OOnly MMemory) et qui contient des programmes et des données indélébiles (BIOSBIOS : Basic IInput OOutput SSystem).

20062006-- 20072007 3434M.S.M.S.

La mémoire flashflash est un compromis entre mémoire RAM et mémoire ROM. Elle est :

Non volatileRéinscriptible

Caractéristiques :Faible consommation électriqueTemps d accès élevé

20062006-- 20072007 3535M.S.M.S.

Chaque famille de microprocesseur nécessite une carte mèrecarte mère avec un SOCKETSOCKET de montage spécifique et un CHIPSETCHIPSET spécifique dont le rôle est :

d interconnecter les différents composants et les cartes d extensionde permettre le dialogue entre eux.

20062006-- 20072007 3636M.S.M.S.

4 - Le CLAVIER

C'est un périphérique d'entrée.

En France, le clavier est AZERTYAZERTY et comporte des touches accentuées.

Page 7: INTRODUCTION - Faculté de Pharmacie de Marseillelab-06.pharmacie.univ-mrs.fr/presentation.pdf · N.B. : 1. Le cours seul fait foi 2. Les valeurs de taille de mémoire, volume de

7

20062006-- 20072007 3737M.S.M.S.

Le clavier comporte 102 touches disposées en 4 groupes :

le clavier principal (touches alphanumériques)des touches de fonction sur la rangée supérieuredes touches de déplacement du curseurun pavé numérique (type calculatrice)

20062006-- 20072007 3838M.S.M.S.

5 - L'ÉCRAN

C'est un périphérique de sortie ; il est connecté à la carte vidéo :

Écran dit CRT (Tube cathodique)Écran plat à cristaux liquides dit LCD

La dimension est donnée en pouce (1" = 2,54 cm). C est la mesure de la diagonale de l écran.

20062006-- 20072007 3939M.S.M.S.

La définition :MODE VGA : 640x480 points (PIXELSPIXELS) et 16 couleurs1024 x 768 , 16 millions de couleurs soit 4 Mo de mémoire

La Résolution : Nombre de points par pouce (ppp ou dpidpi : dots per inch)

Le Pitch : Taille d'un point (0,2 à 0,3 mm)

20062006-- 20072007 4040M.S.M.S.

6 - MÉMOIRE de MASSE, MÉMOIRE AUXILLIAIRE

Elle est gérée par le système d exploitation (DOSDOS : DDisk OOperating SSystem)

20062006-- 20072007 4141M.S.M.S.

Supports de l'information de type magnétique.

Disquettes : 3"1/2faible capacité de stockagetemps d accès 100 ms.

Disque dur : Capacité > 100 Go temps d accès 10 ms (accès DIRECTDIRECT)taux de transfert 1 à 5 Mo/s

Bande Magnétiquefragilité, vulnérabilité aux poussièrestemps d accès élevé (accès SSÉÉQUENTIELQUENTIEL)

20062006-- 20072007 4242M.S.M.S.

Formatage ACCÈS DIRECT

2 faces,80 pistes,18 secteurs,512 octets

soit 1,4 Mo

Page 8: INTRODUCTION - Faculté de Pharmacie de Marseillelab-06.pharmacie.univ-mrs.fr/presentation.pdf · N.B. : 1. Le cours seul fait foi 2. Les valeurs de taille de mémoire, volume de

8

20062006-- 20072007 4343M.S.M.S.

Autres Supports de l'information :

Les DDisques CCompacts (CD) :capacité de l ordre de 700 Mo.temps d accès : 100 msproblèmes : poussières et rayures.

2 types de CD :CD enregistrables notés CD-R et CD réinscriptibles (réenregistrables) signalés par l'appellation CD-RW

20062006-- 20072007 4444M.S.M.S.

Les DVD :Capacité élevée (de 4,7 à 17 Go = 26 CD)Mêmes défauts que les CD

Il existe différents types de DVD : les DVD enregistrables DVD-R, les DVD réinscriptibles (réenregistrables) pour lesquels deux normes incompatibles coexistent : DVD+RW et DVD-RW.

Les graveurs qui supportent l'ensemble de ces standards sont appelés graveurs «multi-formats».

20062006-- 20072007 4545M.S.M.S.

7 - L'IMPRIMANTE

Imprimantes Matricielles :à aiguillesà jet d'encreà laser (xérographie).

Vitesses d'impression :en Caractères Par Seconde (100 à300 cps) en Page Par Minute (8 ppm).

20062006-- 20072007 4646M.S.M.S.

Une imprimante est un périphérique lent. Pour améliorer les performances :

1. les imprimantes sont munies d un tampon de mémoire de plusieurs Mo.

2. on donne l impression à réaliser à un gestionnaire d impression (spoolerspooler) qui va travailler en tâche de fond tâche de fond (sans intervention de l'utilisateur, tout en permettant le fonctionnement d'autres programmes).

20062006-- 20072007 4747M.S.M.S.

8 - Autres PÉRIPHÉRIQUES

a - Périphériques de saisie de l'information :la SOURISle LECTEUR de CODE à BARRESla TABLE à DIGITALISERle SCANNERla CAMERA VIDEO, la webcamle boîtier tuner TV...

20062006-- 20072007 4848M.S.M.S.

b - Périphériques de sortie de l'information :la TABLE TRAÇANTE (dessin par traits)

c - Périphériques d'entrée-sortie :la clé mémoire USB le disque dur externe ou le graveur externe

Page 9: INTRODUCTION - Faculté de Pharmacie de Marseillelab-06.pharmacie.univ-mrs.fr/presentation.pdf · N.B. : 1. Le cours seul fait foi 2. Les valeurs de taille de mémoire, volume de

9

20062006-- 20072007 4949M.S.M.S.

d - Périphériques de communication : le MODEM : (MOMOdulateur-DEMDEModulateur)...

e Ou encore :des ordinateurs de poche ou des appareils photo numériques

20062006-- 20072007 5050M.S.M.S.

N.B. :

Afin que l'échange d'informations entre un périphérique et le microprocesseur puisse se faire, il faut aussi « installer » un programme (pilote, driverdriver)

20062006-- 20072007 5151M.S.M.S.

9 - Les INTERFACES (PORTSPORTS)Les interfaces PARALLÈLESPARALLÈLES : les 8 bits

d'un octet sont transmis simultanément (parallèlement) : imprimante

20062006-- 20072007 5252M.S.M.S.

Ces interfaces ne supportent pas les fréquences trop élevées (dans une architecture à haut débit, les bits circulant sur chaque fil arrivent avec des décalages, provoquant des erreurs).

De plus comportant un nombre élevé de fils les câbles parallèles sont trop chers.

20062006-- 20072007 5353M.S.M.S.

Les interfaces SÉRIESSÉRIES : les 8 bits sont transmis successivement (en série) : souris, MODEM...

20062006-- 20072007 5454M.S.M.S.

L'interface USB (UUniversal SSerial BusBus, bus série universel) présente l'avantage d'être:

beaucoup plus simple que les ports série standards (elle n'utilise que 4 fils)plus rapide

"plug and playplug and play" (on peut ajouter ou retirer tout élément périphérique à tout moment sans arrêter le PC).

L interface firewire (ou IEEE 1394).

Page 10: INTRODUCTION - Faculté de Pharmacie de Marseillelab-06.pharmacie.univ-mrs.fr/presentation.pdf · N.B. : 1. Le cours seul fait foi 2. Les valeurs de taille de mémoire, volume de

10

20062006-- 20072007 5555M.S.M.S.

10 - Les CARTES ADDITIONNELLEScarte vidéo, audiocarte série (ou USB ), carte parallèlecarte MODEMcarte réseaucarte d'acquisition de données (convertisseur analogique digital)

Ces cartes s'insèrent dansun connecteur (slotslot).

20062006-- 20072007 5656M.S.M.S.

Dans le cas des ordinateurs portables :

Bus PCMCIAPCMCIA (PPersonnal CComputer MMemory CCard IInternational AAssociation)3 formats de cartes

20062006-- 20072007 5757M.S.M.S.

La REALISATION La REALISATION d 'un PROGRAMMEd'un PROGRAMME

20062006-- 20072007 5858M.S.M.S.

1 - INTRODUCTION

Software

Programme, Logiciel, Application, Progiciel...

20062006-- 20072007 5959M.S.M.S.

5 étapes :a. Définition du problème par les spécialistes de la

discipline et les ANALYSTESANALYSTES.cahier des chargesALGORITHMEALGORITHME : suite logique des opérations à effectuer en un nombre fini d'étapes.

b. Réalisation de l'ORGANIGRAMMEORGANIGRAMME par l'analystec. Réalisation du programme par le

PROGRAMMEURPROGRAMMEURd. Mise au point par le programmeur. En cas

d erreur : retour en a, b ou c.e. Préparation des instructions pour l'OPOPÉÉRATEURRATEUR.

20062006-- 20072007 6060M.S.M.S.

2 - Les ORGANIGRAMMES

Ils permettent de visualiser les algorithmes et de décrire symboliquement les opérations effectuées.

Les trois séquences élémentaires :

Page 11: INTRODUCTION - Faculté de Pharmacie de Marseillelab-06.pharmacie.univ-mrs.fr/presentation.pdf · N.B. : 1. Le cours seul fait foi 2. Les valeurs de taille de mémoire, volume de

11

20062006-- 20072007 6161M.S.M.S.

Séquence d'instructions :

20062006-- 20072007 6262M.S.M.S.

Séquence d'itération :

20062006-- 20072007 6363M.S.M.S.

Séquence d'alternative :

20062006-- 20072007 6464M.S.M.S.

Autre représentation des algorithmes : les graphes de NASSI-SCHNEIDERMANN.

Exemple : la séquence d'alternative

20062006-- 20072007 6565M.S.M.S.

3 - Les LANGAGES

L ASSEMBLEUR ou langage d assemblage

Les LANGAGES ÉVOLUÉSLe BASICBASIC (Beginner's All purpose Symbolic Instructions Code, 1965)

langage INTERPRINTERPRÉÉTTÉÉ (INTERPRÉTEUR)

Ordre Basic Interprétation Exécution

20062006-- 20072007 6666M.S.M.S.

Perte de temps dans les Séquences d'itération :

Page 12: INTRODUCTION - Faculté de Pharmacie de Marseillelab-06.pharmacie.univ-mrs.fr/presentation.pdf · N.B. : 1. Le cours seul fait foi 2. Les valeurs de taille de mémoire, volume de

12

20062006-- 20072007 6767M.S.M.S.

Le FORTRANFORTRAN (FORmula TRANslator, 1956)

langage COMPILCOMPILÉÉ (COMPILATEUR)

ProgrammeSource

Compilation ProgrammeObjet

ProgrammeObjet Exécution

20062006-- 20072007 6868M.S.M.S.

Le COBOLCOBOL (Common OrganisationBusiness Oriented Language)

Le PASCAL (1970)

Le C (1972)

Le LISP, PROLOG (intelligence artificielle)

EUCLID (CConception AAssistée par OOrdinateur)

20062006-- 20072007 6969M.S.M.S.

4 - LES LANGAGES SPÉCIALISÉS

DBASE, EXCEL, WORD (Macros)

N.B. : Tous ces langages sont des langages langages structurésstructurés.

20062006-- 20072007 7070M.S.M.S.

4 - LES LANGAGES "ORIENTÉS OBJET"

Exemple : VISUAL BASIC, VISUAL C

Les programmes mettent en oeuvre des objetsobjets : fenêtres, zone de texte, zone d images, tableaux, boutons de commande ...

Ces objets possèdent des propriétéspropriétés : titre de la fenêtre, dimension de la fenêtre, taille des caractères, couleurs ...

Ces objets répondent à des événementsévénements : appui sur le bouton de la souris ...

20062006-- 20072007 7171M.S.M.S.

Les VIRUSLes VIRUS

20062006-- 20072007 7272M.S.M.S.

1 - DÉFINITION

C'est un programme qui se reproduit par lui même à l'insu de l'utilisateur.

(contamination, infection, vaccin...)

Un virus a deux buts :se répandre à l insu des utilisateurs,activer les dommages prévus par son concepteur.

Page 13: INTRODUCTION - Faculté de Pharmacie de Marseillelab-06.pharmacie.univ-mrs.fr/presentation.pdf · N.B. : 1. Le cours seul fait foi 2. Les valeurs de taille de mémoire, volume de

13

20062006-- 20072007 7373M.S.M.S.

D'après un éditeur d'antivirus, on recensait 17745 virus différents en 1998, contre 18 en 1989. En 2003, on a signalé 22 000 nouveaux virus.

Une machine non protégée et connectée au réseau internet est contaminée au bout d'une seule minute (20 mn selon d'autres études).

20062006-- 20072007 7474M.S.M.S.

2 LES CONSÉQUENCES DES VIRUS

envoi sur Internet de données confidentiellesutilisation de l ordinateur pour lancer des attaques sur Internetralentissement de l'ordinateur perte d informations, disque dur formaté,parc entier en panne,

Coût moyen de réparation environ 6 000 .

20062006-- 20072007 7575M.S.M.S.

3 L ORIGINE DES VIRUS

Les virus sont créés par des génies de l'informatique, des informaticiens en mal de célébrité, des employés souhaitant nuire à leur société ou à une société concurrente, un pays en guerre avec un pays ennemi,dans le but de racketter une société

Il est relativement facile de créer ou de modifier un virus.

20062006-- 20072007 7676M.S.M.S.

4 LE FONCTIONNEMENT D UN VIRUS

Les virus sont à distinguer des :

vers,lapins,bombes (logiques ou temporelles),chevaux de Troie.

20062006-- 20072007 7777M.S.M.S.

Car pour porter le nom de "virus", un programme doit satisfaire quatre conditions :

1. être un jeu d'instructions (un programme)

2. avoir été créé volontairement 3. pouvoir se propager de façon active 4. infecter d'autres programmes

20062006-- 20072007 7878M.S.M.S.

De plus, deux autres conditions sont souvent présentes :

être destructeur être capable d'évoluer

Page 14: INTRODUCTION - Faculté de Pharmacie de Marseillelab-06.pharmacie.univ-mrs.fr/presentation.pdf · N.B. : 1. Le cours seul fait foi 2. Les valeurs de taille de mémoire, volume de

14

20062006-- 20072007 7979M.S.M.S.

Un virus peut être totalement caractérisé en quatre points :

20062006-- 20072007 8080M.S.M.S.

1. Sa méthode de contamination

20062006-- 20072007 8181M.S.M.S.

ATTENTIONATTENTION :Certains virus utilisent une double extension. Exemple :

Image.jpg.exeGrâce à la complicité de Windows, qui ne montre pas les extensions connues comme EXE, COM ou SCR, le nom apparaît sous la forme

Image.jpgIl suffit de tenter de l'ouvrir pour que le virus s'active.

20062006-- 20072007 8282M.S.M.S.

Actuellement se développent les macros virus qui se propagent par les documents dont l'application utilise des fonctions macros (comme le font Word et Excel) (plus de 1000 à l'heure actuelle).

Lorsqu'un fichier infecté est ouvert, le virus se recopie dans le logiciel. Dès lors, tous les documents créés ou lus par le logiciel seront infectés.

20062006-- 20072007 8383M.S.M.S.

2. Son action

3. Son critère de déclenchement

4. L existence de mutants.

20062006-- 20072007 8484M.S.M.S.

5 - Les Moyens de détection

La recherche de signature.La comparaison avec une sauvegarde.La méthode des Checksum de contrôle.Les programmes résidents.

Page 15: INTRODUCTION - Faculté de Pharmacie de Marseillelab-06.pharmacie.univ-mrs.fr/presentation.pdf · N.B. : 1. Le cours seul fait foi 2. Les valeurs de taille de mémoire, volume de

15

20062006-- 20072007 8585M.S.M.S.

Moralité Moralité :

Mettre régulièrement à jour l'antivirus car chaque jour de nouveaux virus apparaissent. Mettre à jour son système d'exploitation car certains virus exploitent les failles de celui-ci. Éventuellement installer un pare-feu (FIREWALLFIREWALL).

20062006-- 20072007 8686M.S.M.S.

Le virus détecté, l'antivirus va s'efforcer de le supprimer.

Plusieurs méthodes d'éradication : La suppression du code correspondant au virus dans le fichier infecté ; La suppression du fichier infecté ; La mise en quarantaine du fichier infecté, en le déplaçant dans un autre dossier où il ne pourra pas être exécuté.

20062006-- 20072007 8787M.S.M.S.

N.B.N.B.: Ces virus tentent d échapper à la détection :

Les virus furtifs ou les virus polymorphes.Les rétrovirus ou virus flibustiers.

Pour contrer les défenses, les pirates ont développés les ROOTKITSROOTKITS.

20062006-- 20072007 8888M.S.M.S.

VI - Les Moyens de prévention

Les supports de propagation sont :les disquettes, clés USB et CD (copie illicite, jeux, ...)les réseaux publics ou privésle courrier électroniquecourrier électronique...

Les extensions des fichiers infectés sont généralement DOCDOC, XLSXLS, EXEEXE, COMCOM, PIFPIFou VBSVBS.

20062006-- 20072007 8989M.S.M.S.

VI - Autres

Les canulars (en anglais hoaxhoax),Les espiogiciels ou virus espions (spywarespyware)Les enregistreurs de touches (keyloggerkeylogger)

20062006-- 20072007 9090M.S.M.S.

Le réseau INTERNETLe réseau INTERNET

Page 16: INTRODUCTION - Faculté de Pharmacie de Marseillelab-06.pharmacie.univ-mrs.fr/presentation.pdf · N.B. : 1. Le cours seul fait foi 2. Les valeurs de taille de mémoire, volume de

16

20062006-- 20072007 9191M.S.M.S.

1 - INTRODUCTION

Internet (INTERINTERnational NETNETwork) : réseau international.

ARPANET : premier réseau de communication maillé.

20062006-- 20072007 9292M.S.M.S.

R3T2R3T2 (Réseau Régional de la Recherche et du Transfert Technologique)

RENATERRENATER (Réseau National de l'Enseignement et la Recherche).

20062006-- 20072007 9393M.S.M.S.

Ces réseaux nous permettent d'atteindre :

Des ressources de calcul (accès à des super calculateurs)Des bases de données scientifiquesDes applications de messagerieDes serveurs multimédia ....

20062006-- 20072007 9494M.S.M.S.

2 LA CONNEXION PHYSIQUE

Entreprises : relier le réseau local de l'entreprise par un "routeurrouteur" à un fournisseur d'accès Internet.

Particuliers : utiliser un modem pour se connecter à un fournisseur de services offrant un accès Internet. (réseau téléphonique, Numéris, ADSL ou réseaux câblés).

20062006-- 20072007 9595M.S.M.S.

3 LA CONNEXION LOGICIELLE

Protocole TCP/IPTCP/IP (TTransfert CControl PProtocol/ IInternet PProtocol)

20062006-- 20072007 9696M.S.M.S.

Adresse : quatre nombres séparés par des points : 194.2.94.60

Ou forme symbolique : nom.lieu

Par exemple : micro.timone.univ-mrs.fr

Des serveurs DNSDNS (DDomain NName SServer) effectuent la conversion entre adresse symbolique et adresse IP

Page 17: INTRODUCTION - Faculté de Pharmacie de Marseillelab-06.pharmacie.univ-mrs.fr/presentation.pdf · N.B. : 1. Le cours seul fait foi 2. Les valeurs de taille de mémoire, volume de

17

20062006-- 20072007 9797M.S.M.S.

Les attaques par "Déni de service" (DDenialOOf SService, souvent abrégé DoS) visent à paralyser temporairement des serveurs en exploitant les défauts du protocole TCP/IP.

Ces attaques consistent en un envoi de paquets IP de taille ou de constitution inhabituelle, provoquant la saturation et le "plantage " de la machine.

20062006-- 20072007 9898M.S.M.S.

4 LES SERVICES DE BASE

20062006-- 20072007 9999M.S.M.S.

le courrier électronique "Email" (mel ou courriel en français) :

adresse : [email protected]

nom : le nom du correspondant@ : un signe obligatoire qui sert de séparateurpharmacie : le nom du serveur de messagerieuniv-mrs : définit l'organismefr : désigne le pays

20062006-- 20072007 100100M.S.M.S.

Nuisances :

Le spam (pourriel) : envoi de mails en grand nombre (35 milliards de spams ont été envoyés en 2004).

Le phishing (contraction de «fishing» -pêche - et «phreaking» - piratage de lignes téléphoniques), ou «hameçonnage»

Le scam (ruse)

20062006-- 20072007 101101M.S.M.S.

les NewsNews

les serveurs FTPFTP ( FFile TTransfert PProtocol)

l IInternet RRelay CChat (IRCIRC)

l'émulation de terminal (TelnetTelnet)

20062006-- 20072007 102102M.S.M.S.

5 - Le WWorld WWide WWeb (WWWWWW)

Les trois raisons principales du succès du WWW sont

l'hypertexte,l'intégration du multimédia etl'intégration de tous les services existant dans un seul logiciel, le navigateur.

Page 18: INTRODUCTION - Faculté de Pharmacie de Marseillelab-06.pharmacie.univ-mrs.fr/presentation.pdf · N.B. : 1. Le cours seul fait foi 2. Les valeurs de taille de mémoire, volume de

18

20062006-- 20072007 103103M.S.M.S.

L'hypertexte :

Le principe de l'hypertexte consiste à relier un ensemble de documents par des liens.

l'URLURL (UUniversal RResource LLocator)

http://www.pharmacie.timone.univ-mrs.frhttp:/ /lab-06.pharmacie.univ-mrs.fr

20062006-- 20072007 104104M.S.M.S.

L'intégration du multimédia :

Chaque page HTML peut référencer d'autres pages ou des documents sous n'importe quel format, par exemple des images, des vidéos ou des sons.

Le navigateur :

C est un logiciel qui permet de visualiser les pages Web et de simplifier la recherche et l'accès à l'information.

20062006-- 20072007 105105M.S.M.S.

Les plugplug--ininCe sont des logiciels qui viennent se greffer

sur le navigateur.

6 Sécurité et Fiabilité

Les cookiescookies : ce sont des petits fichiers qu'un site sauvegarde sur votre disque dur

20062006-- 20072007 106106M.S.M.S.

Le contrôle de l'information : aucun contrôle préalable à la publication de pages Web.

La sécurité : sélectionner les sites qui utilisent le système SSLSSL (SSecure SSocketLLayer). L adresse débute par SHTTP ou HTTPS.

La confidentialité : Les données personnelles qui peuvent être communiquées à un site peuvent être utilisées à votre insu.

20062006-- 20072007 107107M.S.M.S.

6 CONCLUSION

Grâce à Internet, chaque ordinateur dispose d'une adresse unique qui lui permet de communiquer avec tous les autres ordinateurs.

L'infrastructure du réseau est indépendante :d'une application particulièred un ordinateur particulier.

20062006-- 20072007 108108M.S.M.S.

Le WiFiLe WiFi

Page 19: INTRODUCTION - Faculté de Pharmacie de Marseillelab-06.pharmacie.univ-mrs.fr/presentation.pdf · N.B. : 1. Le cours seul fait foi 2. Les valeurs de taille de mémoire, volume de

19

20062006-- 20072007 109109M.S.M.S.

1 INTRODUCTION

WiFi ou Wi-Fi vient de WiWireless FiFidelity(fidélité sans fil).

Dans un réseau WiFi les différents matériels sont reliés par des ondes radio.

Les réseaux locaux sans fil : RLAN (RRadio LLocal AArea NNetwork), WLAN (WWirelessLLocal AArea NNetwork).

20062006-- 20072007 110110M.S.M.S.

2 - LES MODES DE FONCTIONNEMENT DU WIFI

Pour profiter d une connexion WiFi :PC portable muni de la technologie mobile Intel®

Centrino PC équipé d'un matériel adéquat :

adaptateur à connecter sur une prise USB carte réseau WiFi.

On appelle station tout équipement connecté en WiFi.

20062006-- 20072007 111111M.S.M.S.

Le mode infrastructure

Chaque ordinateur est connectéà un point d'accès (Access Point).

L'ensemble formé par le point d'accès et les stations situés dans sa zone de couverture constitue une cellule.Lorsqu'une station se trouve dans le rayon d'action de plusieurs points d'accès, c'est elle qui choisit auquel se connecter.33 hotspots à Marseille au mois de septembre 2004.

20062006-- 20072007 112112M.S.M.S.

Le mode ad hoc

Les machines sont connectées les unes aux autres sans aucun point d'accès constituant un réseau point à point (peerpeer to to peerpeer).

20062006-- 20072007 113113M.S.M.S.

3 - LES TECHNIQUES DE TRANSMISSION DES DONNÉES

Seules les bandes 2,400 à 2,4835 GHz et 5,725 à 5,850 GHz sont disponibles pour une utilisation WiFi.

Deux normes, qui utilisent la fréquence 2,4 GHz, coexistent actuellement :

802.11b (11 Mb/s, la plus utilisée) et 802.11g (54 Mb/s, la plus récente et la plus rapide).

Bornes d'accès multimodes

20062006-- 20072007 114114M.S.M.S.

4 - LA PORTÉE ET LES DÉBITS

Le débit du réseau dépend de plusieurs facteurs :

le nombre d'utilisateurs, la portée des microcellules,les interférences, le type de matériel etles protocoles supplémentaires, les règles d'accès.

Page 20: INTRODUCTION - Faculté de Pharmacie de Marseillelab-06.pharmacie.univ-mrs.fr/presentation.pdf · N.B. : 1. Le cours seul fait foi 2. Les valeurs de taille de mémoire, volume de

20

20062006-- 20072007 115115M.S.M.S. 20062006-- 20072007 116116M.S.M.S.

5 - LES AVANTAGES DES RÉSEAUX SANS FIL

Avantages des WLANUne mobilité génératrice de gains de productivitéUne installation plus économique du réseau dans les endroits difficiles à câblerUn coût inférieur

20062006-- 20072007 117117M.S.M.S.

La liberté de mouvement offre de nombreux avantages :

Un accès immédiat entre le lit d'hôpital et les informations concernant le patient pour les médecins et le personnel hospitalierUn accès étendu aux bases de données pour les chefs de service nomades, directeurs de chaîne de fabrication, contrôleurs de gestion ou ingénieurs du bâtiment

20062006-- 20072007 118118M.S.M.S.

Par rapport aux réseaux câblés, l'économie réalisée, en termes de productivité, d'efficacité organisationnelle, d'augmen-tation du chiffre d'affaires et de réduction des coûts, peut représenter jusqu'à 16 000 euros par utilisateur.

20062006-- 20072007 119119M.S.M.S.

6 - LES RISQUES LIÉS AUX RÉSEAUX SANS FIL

L'engorgementLe manque de sécuritéLe war-driving

20062006-- 20072007 120120M.S.M.S.

Les risques en matière de sécurité :L'interception de donnéesL'intrusion réseauLes dénis de service

Le réseau doit être sécurisé : protocole de cryptage à clé partagée WEPWEP (WWiredEEquivalent PPrivacy) ou encore WPAWPA et WPA2WPA2.

Placer ses données sensibles en dehors de son réseau Wi-Fi.

Page 21: INTRODUCTION - Faculté de Pharmacie de Marseillelab-06.pharmacie.univ-mrs.fr/presentation.pdf · N.B. : 1. Le cours seul fait foi 2. Les valeurs de taille de mémoire, volume de

21

20062006-- 20072007 121121M.S.M.S.

7 - LES RISQUES POTENTIELS

Puissance d'émission des LAN sans fil limitée à moins de 100 mW par les réglementations de la FCC (FFederalCCommunications CCommission)

20062006-- 20072007 122122M.S.M.S.

8 - CONCLUSIONS

Il est possible de mettre en réseau d'autres matériels (imprimante )

Solution pour l'accès au haut débit des zones rurales ou faiblement peuplées.

20062006-- 20072007 123123M.S.M.S.

EXAMENEXAMENCommun avec StatistiquesInformatique notée sur 10

1ère Session :2 questions à traiter.

2ème Session :Choix de 2 questions,1 seule question à traiter

20062006-- 20072007 124124M.S.M.S.

ANNALESANNALES

1ère SESSION 2005-2006QUESTION I : Fiabilité et sécurité sur le WEB : Quels

sont les points qui posent problème lors de la consultation des pages Web ? (5 Points)

QUESTION II : Quelles sont les méthodes utilisées pour détecter les virus et les éradiquer ?(5 Points)

2ème SESSION 2005-2006QUESTION A : Les langages informatiques. (10 points)QUESTION B : La connexion physique et la connexion

logicielle à Internet. (10 Points)

20062006-- 20072007 125125M.S.M.S.

1ère SESSION 2004-2005QUESTION : Les deux modes de fonctionnement du

WIFI. (10 points)

2ème SESSION 2004-2005QUESTION A : Les nuisances suivantes : Hoax,

Spyware et Keylogger. (10 points).QUESTION B : Les interfaces parallèle et série. (10

points).

20062006-- 20072007 126126M.S.M.S.

Pour l ensemble des dernières années, voir Pour l ensemble des dernières années, voir le fichier qui est téléchargeable sur le sitele fichier qui est téléchargeable sur le site

lablab--06.pharmacie.univ06.pharmacie.univ--mrs.frmrs.fr

Vous y trouverez aussi un fichier Vous y trouverez aussi un fichier contenant toutes les diapositives du contenant toutes les diapositives du

cours.cours.

Page 22: INTRODUCTION - Faculté de Pharmacie de Marseillelab-06.pharmacie.univ-mrs.fr/presentation.pdf · N.B. : 1. Le cours seul fait foi 2. Les valeurs de taille de mémoire, volume de

22

20062006-- 20072007 127127M.S.M.S.

FINFIN