Résumé - courtetn.free.frcourtetn.free.fr/cours/R%e9sum%e9%20de%20plusieurs%20logiciels.doc  ·...

112
Résumé Pour assembler votre PC vous devrez tout d'abord préparer le boitier,puis monter les composants essentiels qui sont: la carte mère,le ventilateur,le processeur,le disque dur le lecteur disquette,les barrettes mémoires,la carte PCI,la carte graphique,lesnappes et les câbles d'alimentation. . Summary Introduction 1. Montage de l'ordinateur 1.1. Préparation du boitier 1.2. Montage du processeur sur la carte mère 1.3. Montage du ventilateur sur le processeur 1.4. Montage du disque dur 1.5. Montage du lecteur disquette 1.6. Montage des barrettes mémoire 1.7. Montage de la carte PCI sur la carte mère 1.8. Montage de la carte graphique 1.9. Branchement des nappes et des câbles d'alimentation 2. Quelques définitions de composants 2.1. Le processeur 2.2. La mémoire morte(ROM) 2.3. La mémoire vive (RAM) 2.4. Le disque dur 2.5. La carte mère 2.6. La carte son et la carte graphique Conclusion 1.Montage de l'ordinateur 1.1.Préparation du boitier Tout d’abord voyons un peu notre boîtier. Voyons maintenant le montage de l’alimentation dans le boîtier si celle-ci n’est pas déjà montée.

Transcript of Résumé - courtetn.free.frcourtetn.free.fr/cours/R%e9sum%e9%20de%20plusieurs%20logiciels.doc  ·...

Résumé

Pour assembler votre PC vous devrez tout d'abord préparer le boitier,puis monter les composants essentiels qui sont: la carte mère,le ventilateur,le processeur,le disque dur le lecteur disquette,les barrettes mémoires,la carte PCI,la carte graphique,lesnappes et les câbles d'alimentation. .

Summary

Introduction1. Montage de l'ordinateur1.1. Préparation du boitier1.2. Montage du processeur sur la carte mère1.3. Montage du ventilateur sur le processeur1.4. Montage du disque dur1.5. Montage du lecteur disquette1.6. Montage des barrettes mémoire1.7. Montage de la carte PCI sur la carte mère1.8. Montage de la carte graphique1.9. Branchement des nappes et des câbles d'alimentation2. Quelques définitions de composants2.1. Le processeur2.2. La mémoire morte(ROM)2.3. La mémoire vive (RAM)2.4. Le disque dur2.5. La carte mère2.6. La carte son et la carte graphiqueConclusion

1.Montage de l'ordinateur

1.1.Préparation du boitierTout d’abord voyons un peu notre boîtier.

Voyons maintenant le montage de l’alimentation dans le boîtier si celle-ci n’est pas déjà montée.

1.2.Montage du processeur sur la carte mèreVisualisons d’abord le cerveau du système : le processeur (AMD Athlon).

Puis la carte mère sur laquelle on va le placer.Celle-ci n'accepte que ces processeurs (AMD Athlon).

Pour placer le processeur sur la carte il faut tout d’abord lever le petit bâton (en fer ou en plastique selon les cartes mère) qui se trouve a côté du socket puis introduire le processeur comme ceci en respectent les détrompeur.De toute façon vous n’avez pas a forcer si ça ne rentre pas c’est qu’il est dans le mauvais sens.

Maintenant que vous avez placé le processeur convenablement sur le socket vous pouvez redescendre le bâton, celui-ci garanti un maintien du processeur dans le socket.

1.3.Montage du ventilateur sur le processeurVisualisons d’abord le ventilateur.

Puis passons au montage en positionnant le ventilateur convenablement au dessus du processeur.La pâte blanche que vous voyez est de la pâte thermique.Elle permet une meilleure conduction de la chaleur.Elle en en général fournie sur les ventilateurs,donc pas besoin d'en rajouter sauf si vous avez une pâte thermique spécifique comme l’artic silver qui est étudié pour une conduction maximale (en théorie).A ce moment là,nettoyez complètement celle sur le ventilateur et placez une goûte de pâte thermique au milieu du processeur sur la petite

surface carrée.

1.4.Montage du disque durLe disque dur.

Montage du disque dur:

Placer le dans l’emplacement prévu a cette effet.Le même que celui du lecteur de disquette (3"1/2");puis vissez.

1.5.Montage du lecteur disquetteLe lecteur de disquette.

Montage du lecteur de disquette:

Placez le dans l’emplacement prévu a cette effet (31/2),puis vous n’avez plus qu’a visser.

1.6.Montage des barrettes mémoireLa Barrette de mémoire (RAM).

Très facile à monter.Il suffit de pousser les petites encoches et de placer la barrette dans le bon sens, comme toujours il y a un détrompeur,donc pas risque de la mettre dans le mauvais sens.Les encoches se rabattront toutes seules sur la barrette si elle est bien mise.

1.7.Montage de la carte PCI sur la carte mèreMontage d’une carte PCI sur la carte mère, en l’occurrence la carte son.Sur cette carte mère les ports PCI sont blancs.

Même procédure que pour la carte graphique.Il y a juste le port qui change.Sur cette carte mère les ports PCI sont blancs.

1.8.Montage de la carte graphiqueLa carte graphique.

La carte graphique se place sur le port AGP (bientôt le port PCI Express).Sur cette carte mère le slot est rouge mais en général on le trouve plus souvent marron sur les autres cartes mères.Pour placer la carte il suffit de l’emboîter dans le port et de bien la faire rentrer sans trop forcer.

Apres l'avoir bien positionné et vérifié quelle est bien branchée il ne vous reste plus q'à visser sur le boîtier la partie prévu a cet effet.

1.9.Branchement des nappes et des câbles d'alimentationLes nappes (vous pouvez brancher 2 périphériques IDE par nappe).

Brancher les nappes sur les ports IDE (ou S-ATA si elle en ai muni et que vous avez des disques avec cette interface) de la carte mère (celle du lecteur de disquette est differente des autres et se branche sur le port floppy de la carte mère).

Brancher les nappes sur le disque dur et les lecteurs.

Brancher les connecteurs d'alimentation (Molex) sur le disque dur et les lecteurs en vérifiant que le liseret rouge de la nappe est du même côté que le cable jaune du connecteur d'alimentation (pour le lecteur de disquette le connecteur n'est pas le même mais le principe reste pareil).

2.Quelques définitions de composants

2.1. Le processeurLe processeur est une unité fonctionnelle d'un ordinateur.Il est capable d'interpréter et d'exécuter des instructions.

2.2.La mémoire morte(ROM)La mémoire morte,ou plutôt appelée ROM (Read Only Memory), comporte des données enregistrées qui ne peuvent pas être modifiées par l’utilisateur. Cependant, il est possible d’écrire sur quelques types de mémoire morte bien précis, désignés par les sigles PROM (Programmable Read Only Memory) et EPROM (Erase Programmable Read Only Memory).

2.3.La mémoire vive (RAM)La mémoire vive,nommée RAM (Random Access Memory), est une mémoire effaçable reprogrammable par l’utilisateur. Il en existe deux types essentiels: la RAM statique et la RAM dynamique.

2.4.Le disque durLe disque dur est composé d’un ensemble de plateaux circulaires coaxiaux,tous recouverts d’une couche de matériau magnétique permettant l’enregistrement de données. Un disque dur ordinaire contient un à huit plateaux tournant à grande vitesse et ses têtes de lecture/écriture se déplaçent à la surface des plateaux sur un coussin d’air d’épaisseur comprise entre 0,2 et 0,5 micromètre. Les plateaux ainsi que le mécanisme de lecture sont renfermés dans une coque étanche qui les isole de toute poussière ambiante. Un disque dur offre un accès vraiment plus rapide qu’une disquette et peut enregistrer de grandes quantités de données. Les disques durs actuellement sur le marché ont une capacité de stockage de l’ordre de plusieurs gigaoctets(Go) pour les micro-odinateurs et plusieurs téraoctets(To) sur les gros calculateurs .

2.5.La carte mèreLa carte mère est la seule carte dont ne peut se passer un PC pour fonctionner. Les principaux circuits y sont compris: le microprocesseur et son horloge, la mémoire vive (RAM), le contrôleur de disque, et le bus. La carte mère possède aussi des emplacements pouvant recevoir des cartes d'extensions spécialisées, je parle de la carte graphique et de la carte son.

2.6.La carte son et la carte graphiqueLa carte graphique s’occupe de l'affichage de l'écran ; elle est caractérisée par sa définition, c'est-à-dire le nombre de pixels qui peuvent s’afficher sur le moniteur. Elle est en général dotée d'un processeur spécialisé.La carte son permet au PC de faire la numérisation et la restitution des sons. Les cartes son les plus performantes sont également dotées d'un processeur spécialisé.À l'heure actuelle,la carte graphique et la carte son sont presque systématiquement montés en série sur les ordinateurs personnels: l’indispensabilité de ces deux cartes est indéniable pour accéder au monde du multimédia et pour naviguer sur le réseau Internet.

Résumé

Cet article propose une méthode permettant de diagnostiquer et de remédier rapidement à une panne sur un ordinateur. Cette méthode est basée sur une série de points à vérifier les uns après les autres et de questions à se poser pour trouver l'origine du problème et la facon la plus rapide d'y remédier.

Summary

Introduction1. Vérification des composants de base1.A. L'ordinateur démarre t'il?1.B. La carte mère bipe t'elle normalement?1.C. Les périphériques IDE sont ils correctement agencés?1.D. Le système de refroidissement est-il suffisant?2. Test de la mémoire2.A. Vérification des emplacements2.B. Tests individuels des barrettes3. Les disques durs3.A. Tests d'intégrité3.B. Formatage bas niveauConclusion

2. Test de la mémoire

Maintenant que la vérification des composants de base est terminée, nous allons nous intéresser plus en détail à un composant en particulier: la mémoire RAM. En effet le disfonctionnement d'une seule cellule mémoire d'une barrette de RAM peut provoquer des arrets intempestifs des programmes qui l'utilisent. De plus la technologie 'dual channel' présente sur les cartes mères les plus récentes et de plus en plus répandue implique un agencement spécial des barrettes dans les emplacements mémoires. Un mauvais placement empêchera non seulement l'utilisation de la barrette mal placée, mais aussi souvent des autres.

A. Vérification des emplacements

Les erreurs liées au mauvais placement d'une barrette de RAM sont dans la plupart des cas détectées par la carte mère et signalées par un bip d'erreur à son démarrage (voir paragraphe 1), mais si la carte mère dispose également d'autres barrettes bien placées, alors il se peut qu'elle démarre normalement en se contentant de les utiliser. Mais les barrettes mal placées provoqueront irrégulièrement l'arrêt de la machine, c'est pourquoi il est important de toutes les vérifier, même si l'ordinateur démarre sans. Pour vérifier individuellement une barrette, il suffit de débrancher toutes les autres et de démarrer l'ordinateur avec elle seule.

Dans le cas d'anciennes cartes mères n'utilisant pas la technologie dual channel, les choses sont relativement simples. Nous disposons d'un certain nombre d'emplacements mémoires et les barrettes peuvent être indistinctement placées dessus. Si une d'elles ne fonctionne pas correctement, la seule chose à faire est donc de vérifier si c'est elle qui fonctionne mal ou l'emplacement mémoire sur lequel elle est placée. Pour ce faire, il suffit simplement d'inverser la barrette incriminée avec une autre qui fonctionne normalement. Si c'est toujours la même barrette qui pose problème alors le souci vient d'elle, dans l'autre cas c'est l'emplacement sur lequel elle est placée.

Dans le cas de cartes mères utilisant le dual channel les choses sont un peu différentes. Les emplacements mémoires sont la gérés par paires et il est nécessaire de placer sur les 2 emplacements associés le même modèle de barrette. Le placement de 2 modèles différents sur 2 emplacements liés empêchera la machine de démarrer, il faut donc vérifier ce critère en plus des autres du paragraphe précédent. Les emplacements associés entre eux sont généralement repérés par un code de couleur, leur placement vérie selon les modèles de cartes mères.

B. Test individuel des barrettes

Après avoir vérifié les placements des barrettes sur les emplacements mémoires,il faut procéder au test individuel de leur intégrité. Pour cela nous allons vérifier une à une la stabilité de leurs cellules mémoires grâce à des utilitaires ms-dos dont le plus connu est memtest86. Memtest est un logiciel libre basé sur la GNU public license (GPL) et qui ne présente donc aucune restriction d'utilisation. Le but de ce test est de s'assurer que l'écriture d'un bit dans une cellule mémoire n'altère pas les bits des cellules adjacentes. L'idée est donc de remplir une cellule par un 0 puis les cellules adjacentes par des 1 et de vérifier que la cellule d'origine contient toujours un 0 en répétant l'opération pour chaque cellule. En pratique ce test parfait est irréalisable car on ne peut jamais connaître exactement l'agencement de toutes les cellules les unes par rapport aux autres, mais les utilitaires utilisent différents algorithmes qui permettent de s'en approcher le plus possible.

Memtest fonctionne indéfiniment en effectuant en boucle les tests de mémoire et présente un compteur "pass" qui s'incrémente à chaque fois que la mémoire a été entièrement testée. L'éxécution d'un seul test permettra de détecter pratiquement toutes les erreurs possibles, mais si on dispose de suffisament de temps l'éxécution de plusieurs tests peut permettre de déceler des erreurs difficilement repérables.

Une fois les tests de mémoires terminés, il faut en général ôter toutes les barrettes présentant des erreurs. Ces barrettes ne sont pas forcément mauvaises, elles peuvent juste présenter une incompatibilité avec d'autres pièces de la machine.

3. Les disques durs

Cette dernière partie porte sur le composant qui est peut-être le plus souvent la cause des problèmes: le disque dur. Celui-ci est divisé en un grand nombre de clusters comprenant chacun un tout petit espace de stockage. Le problème est que le disfonctionnement d'un seul de ces clusters bloquera les programmes qui tenteront de l'utiliser et détruira les données qui sont placées dessus. Pour vérifier l'état des disques durs il existe des utilitaires ms-dos spécifiques aux constructeurs et téléchargeables à partir de leurs sites qui permettent différentes actions. Les possiblités offertes par chacun sont globalement les mêmes et je prendrai ici comme exemple l'utilitaire IBM Drive Fitness qui est peut-être le plus connu.

Au démarrage d'un de ces utilitaires, la première chose qu'ils font est de rechercher tous les disques durs présents et d'en afficher la liste. Ils détectent dans la plupart des cas les disques durs branchés en SCSI, IDE ATA et Serial-ATA. Il est bien évident qu'un utilitaire constructeur ne reconnaît que les disques durs de la marque qui lui est associée, aussi si vous possédez plusieurs disques durs de marques différentes il faudra utiliser un utilitaire différent pour chaque.

Une fois le disque dur voulu sélectionné, il est temps de s'intéresser aux options qui s'offrent à nous.

A. Tests d'intégrité

Ces tests sont la principale utilité des utilitaires de disques durs. Ils permettent de tester un à un les clusters pour détecter ceux qui sont défectueux et tenter de les réparer ou en interdire l'accès. Cela permettra de pouvoir réutiliser le disque dur normalement car la perte de la capacité de stockage d'un cluster est infime. En général deux tests sont proposés: un test rapide et un test avancé. Le test rapide consistera en la lecture des données de la zone utilisateur alors que le test avancé lira lui toutes les données de tous les secteurs du disque dur. Il est

conseillé en général de lancer d'abord un test rapide, celui-ci étant très court (moins de 3 minutes) puis dans le cas où il ne détecterait rien un test complet. Il est important de préciser que ces tests ne font que lire les données du disqur dur et ne les altèrent donc en rien.

Une troisième option "exerciser" est offerte mais elle ne présente pas de réel intéret pour nous et ne détectera pas plus d'erreurs que le est avancé.

B. Formatage bas niveau

La deuxième grande utilité des utilitaires de disques durs est de pouvoir effectuer un formatage bas niveau ou formatage d'usine. Les commandes de formatage de disques classiques ("format c:") ou les utilitaires pré-installation de windows ne formatent en effet pas intégralement le disque dur mais laissent intact une partie composée des 68 premiers secteurs du disque dur appelée secteur de démarrage ou MBR. Mais il arrive fréquemment que ces secteurs contiennent des erreurs capables d'empêcher le démarrage d'un système d'exploitation sur le disque dur (certains virus peuvent cibler le MBR pour "survivre" au formatage classique). Si après tous les tests effectués jusqu'ici des problèmes subsistent encore alors il est nécessaire d'effectuer un tel type de formatage (après avoir récupéré ses données importantes aux préalables).

L'utilitaire IBM Drive Fitness propose 2 options dans ce but: "Erase Boot sector" et "Erase Disk". La première n'efface que le secteur de démarrage alors que la seconde formate également tout le reste du disque en inscrivant des 0 binaires partout. L'effacement du MBR empêche la récupération ultérieure des données du disque dur, il est donc conseillé d'effacer directement tout le disque dur au moyen de la seconde commande.

Résumé

Cet article aborde les fonctions de bases pour utiliser Microsoft Word avec Visual.NET..

Sommaire

Introduction1. Les objets Microsoft Word1.1. Hiérarchie1.2. Application1.3. Document1.4. Selection1.5. Range1.6. Bookmark2. L'application Word à l'aide de Visual C#2.1. Création d'un Document2.2. Ouverture d'un Document2.3. Modification de texte dans un document2.4. Fermeture d'un document et enregistrementConclusion

Résumé

Cet article traite des OS Microsoft de maniére chronologique, en separant bien les deux grandes familles de l'éditeur à savoir les systéme de type 9.x et les systémes NT.

Sommaire

Introduction1. Les systèmes 9.x1.1. MS-DOS1.2. Microsoft Windows Version 1.01.3. Microsoft Windows Version 2.01.4. Microsoft Windows Version 31.5. Windows 951.6. Plus! pour Windows 951.7. Microsoft Windows 981.8. Microsoft Windows Me (Millenium2. Les systèmes NT2.1. Présentation2.2. Microsoft Windows NT 3.1

2.3. Microsoft Windows NT 3.52.4. Microsoft Windows NT 42.5. Microsoft Windows NT 4 Terminal Server Edition2.6. Microsoft Windows 20002.7. Windows XP2.8. Windows 2003Conclusion

1. Les systèmes 9.x

1.1. MS-DOSLe système d’exploitation MS-DOS a été créé en 1981. Il occupait 11 Ko en mémoire et ne gérait que des disquettes monofaces de 160 Ko. En 1983 arrive MS-DOS v2, spécialement conçu pour les PC XT, il occupe 40 Ko et sait gérer les disquettes 5"25 double face de 360 Ko et les disques durs de 15 Mo maximum. Il utilise un système de fichiers en FAT 12. En 1984, c’est MS-DOS v3 qui fait son entrée pour les PC AT. Il occupe 60 Ko, il gère les disquettes 5"25 de 1,2 Mo et les disques durs de 32 Mo, FAT 16, il supporte aussi une horloge CMOS. En 1988, c’est le tour de la version 4 qui occupe 110 Ko de RAM, offre une interface graphique (le Shell) et gère les disques et fichiers supérieurs à 32 Mo grâce à l’intégration de la Fat 16. En 1991 sort la version 5 gérant la mémoire haute, et qui permet de faire des menus de démarrage. En 1993 sort la version 6 intégrant un anti-virus et un logiciel de compression.

Le bon vieux système d'exploitation MS-DOS d'antan ne se donne pas vaincu. Sans fonctionnalité multitâche ou Multi-Utilisateur, ce système est encore utilisé par bon nombre de personnes ! La version 6.22 courante est encore utilisée en association avec Windows 3.11 par certains utilisateurs qui, soit ne veulent pas faire le pas de Windows95 ou 98, soit possèdent des applications incompatibles avec ces derniers systèmes. La gestion des fichiers se fait selon le principe FAT 16 (File Allocation Table en mode 16 bits) qui limite, entre autre, l’utilisation de partitions de disques dur à 2 Go de capacité. La version 7.0 du MS-DOS est fournie avec Windows 95 de manière discrète. Quoi qu'il en soit, la fin de MS-DOS est inéluctable. Sous Windows 95 ou 98, l’accès au DOS n'est plus proposé que de manière « optionnelle ». Il est parfaitement possible de « s'en passer » complètement ; il est en fait masqué par l’interface graphique. A titre d'initiation ou pour faire fonctionner des applications sous DOS, ce système d'exploitation garde malgré toute sa justification.

1.2. Microsoft Windows Version 1.0

Microsoft sort en 1985 la première version de son fameux système d'exploitation : Windows. Windows 1.0 a pris, à l'époque, du retard par rapport à ses principaux concurrents (Gem de Digital Search et Macintosh d'Apple). Il a fallu 2 ans à Microsoft entre la présentation du logiciel et la commercialisation ; deux années qui n'ont pas été justifiées, puisque le système avait très mauvaise réputation (problèmes de stabilité en particulier). L'interface graphique était quant à elle très limitée, et toutes les fenêtres que l'utilisateur ouvrait à l'écran ne pouvaient pas se superposer, ainsi chaque fenêtre utilisait une partie de l'affichage. Ceci a fait du système d'exploitation Windows 1.0 un véritable fiasco.

  

1.3. Microsoft Windows Version 2.0

En 1988 sort la version 2 de Microsoft Windows. Corrigeant la plupart des défauts de la version précédente, cette version, ajoute des icônes à Windows et la possibilité aux fenêtres de ce superposé. On peut dire que Windows devient un environnement acceptable pour des applications bureautique. C'est d'ailleurs avec cette version que sort les premières versions de Word et Excel. Malgré ces avantages, cette version ne perça pas vraiment dans le monde de l'entreprise. Lorsque Windows Windows/386 sortie, cette version fut renommée Windows/286 pour plus de cohérence.

  

1.4. Microsoft Windows Version 3

Disponible en 1990 dans sa première version, Windows 3.x fut la première version de Windows à percer le marché informatique avec plus de 10 millions de vente. Facile d'utilisation, c'est aussi la première version intégrant le support du réseau ce qui facilité son intégration en entreprise. La gestion des couleurs est améliorée avec la possibilité d'afficher plus de 16 couleurs. Cette version apporte aussi les premières fonctionnalités multimédia de Windows avec un lecteur multimédia permettant ainsi d'afficher des vidéos. Le composant Win32s permis aussi avec cette version d'accéder à des fonctionnalités avancés comme la 3D.

  

1.5. Windows 95

1.5.1. Présentation

Un pas décisif en matière de stabilité et de simplicité d'utilisation a été franchi avec l'évolution de Microsoft Windows95. Windows 95 a été le premier système d'exploitation Microsoft Windows 32 bits (en fait 16 et 32 bits) pour PC. Les versions précédentes de Windows présentent l'inconvénient de ne pouvoir fonctionner que sous MS-DOS. Dans chacun des cas, il s'agit plus d'une interface graphique que d'un véritable système d'exploitation. Comme telles, elles sont confrontées aux limitations spécifiques de la mémoire de travail (RAM) inhérentes à MS-DOS. Windows95, en revanche, est un véritable système d'exploitation. Il possède par ailleurs une nouvelle interface orientée objet et non programme comme ses prédécesseurs. Les performances de la fonctionnalité "Multitâche préemptif" (Preemptive Multitasking) sont satisfaisantes. Windows95 comprend un système de fichiers amélioré qui, entre autres, autorise des noms de fichiers de plus de 8 caractères. Il offre par ailleurs des fonctionnalités "Plug & Play", à savoir: la possibilité de changer plus rapidement et plus simplement de matériels et de périphériques. Afin de pouvoir travailler avec Windows95 dans de bonnes conditions, nous conseillons de faire appel à un PC doté d'un processeur Pentium, de 16 Mo de mémoire de travail (RAM) et d'un disque dur d'une capacité d'au moins 1 Go. Une mémoire principale plus élevée peut considérablement augmenter la vitesse de traitement. En particulier lors de l'utilisation de suites bureautiques comme "Microsoft Office", 32 Mo ou plus sont recommandés. L'exploitation des fonctionnalités audio de Windows 95 suppose de disposer également d'une carte audio.

1.5.2. Administration

Windows 95 supporte les versions en mode de fonctionnement protégé 32 bits (32 bit Protected-Mode-Versions) de TCP/IP, IPX/SPX et NetBEUI. Cela garantit les accès clients aux serveurs NOVELL NetWare ou Windows NT.

La pile TCP/IP permet de se connecter aux serveurs Unix via Telnet. Les applications IP (les accès NFS, FTP, Telnet VT220, X11, par exemple) ne sont en revanche pas implémentées. Elles doivent être émulées par des logiciels dédiés à cette tâche. Des programmes supplémentaires proposés par des sociétés spécialisées permettent d'établir des liaisons vers des réseaux Banyan, VINES, Digital PATHWORKS ou autres. Plusieurs protocoles de communication peuvent être simultanément exploités. On peut ainsi établir et maintenir des liaisons à des réseaux de types différents. Dès lors, un travail en parallèle sur un réseau NetWare via IPX et sur un réseau Unix via TCP/IP est parfaitement réalisable.

Les logiciels clients-réseau intégrés pour NetWare, Windows NT Server et Microsoft-Exchange-Server gèrent les accès de telle manière que l'utilisateur n'aura à s'identifier qu'une seule fois dans le système. Exchange Client, contenu dans le serveur Microsoft Exchange, permet à Windows95 de pouvoir accéder au serveur Exchange.

Que l'utilisateur soit au bureau ou en déplacement, Microsoft Exchange prend en charge toutes les informations (des courriers électroniques aux télécopies en passant par les documents et les brochures) et les transmet à un

serveur dédié qui à son tour distribue les informations à leurs destinataires respectifs. Microsoft Exchange Server est un produit Windows NT spécifique qui est disponible auprès de Microsoft. A noter: le serveur de courrier

électronique de MES peut très bien être un hôte Unix avec POP3. L'exécution des différentes prestations s'effectue automatiquement à partir du serveur. Les problèmes de login sont réduits au minimum. L'utilisateur ne

devra se rappeler que d'un seul mot de passe. Les agents de sauvegarde (Backup Agents) des systèmes de sauvegarde courants fonctionnant à partir de serveurs sont implémentés. Lorsqu'un utilisateur est en

déplacement, il pourra se connecter rapidement et simplement, grâce aux "Remote Access Services". Les écrans de l'ordinateur distant "visualiseront" alors les mêmes composantes que l'ordinateur de travail habituel. Certains fichiers prédéfinis peuvent être automatiquement actualisés à chaque fois qu'un utilisateur entre ou bien quitte le

réseau.

Windows95 gère une banque de données propre (Registery) dans laquelle sont enregistrés les configurations de Windows95 et des applications 32 bits contrairement aux versions précédentes ou les paramétrages des logiciels

et des pilotes de périphériques étaient gérés au niveau des fichiers "INI". Cette banque de données permet à l'utilisateur de définir ses propres configurations (réglages spécifiques du bureau, autorisations d'accès au réseau, etc.) et tient à jour les informations relatives à la configuration matérielle du PC. Elle propose des

directives système sur la base desquelles les administrateurs de système peuvent surveiller la configuration et définir des autorisations spécifiques à chacun des utilisateurs.

La reconnaissance automatique des matériels (PnP) simplifie beaucoup l'installation de nouveaux périphériques ou l'extension du PC. Dès qu'un nouveau composant est intégré au système, Windows95 le détecte et propose

l'installation du pilote correspondant. La possibilité de branchement dynamique de cartes au format PCMCIA permet, par exemple, aux possesseurs de Notebooks d'enficher la carte réseau PCMCIA dans le logement de

l'ordinateur alors que ce dernier est déjà en marche (online) et d'accéder ainsi directement au réseau.

1.6. Plus! pour Windows 95Parallèlement au développement de Windows95, Microsoft a mis au point plusieurs technologies destinées spécifiquement aux ordinateurs dotés d'un processeur 486 ou d'un Pentium. Ces fonctionnalités supplémentaires sont intégrées et proposées dans le nouveau produit Plus! pour Windows95. Plus! pour Windows95 est livré sur un CD-ROM et comprend différents outils et extensions pour Windows95. L'agent système est un outil logiciel intelligent à partir duquel il est très facile de définir, de contrôler et de lancer automatiquement des procédures répétitives faisant appel à des applications de n'importe quel type (compression ou sauvegarde de disques durs, lecture-scanner, par exemple). L'intégration du kit "Internet Jumpstart" permet d'utiliser les services Internet en seulement quelques clics souris. Le kit simplifie grandement l'installation. Il prend en charge la configuration de la pile TCP/IP ainsi que l'installation et les réglages de WWW (Internet Explorer) et de Email (Exchange). Côté communication toujours, on trouvera également dans ce kit un décodeur BTX 32 bits ainsi qu'un serveur-client d'accès à distance (Remote Access Servers/Client).

1.7. Microsoft Windows 98

Windows 98, anciennement connu sous le nom de code "Memphis", contient de nombreuses améliorations ainsi qu'une nouvelle interface utilisateur très simple. De nouvelles fonctions d'assistant font en sorte que le système fonctionne de façon plus fiable et soit plus facile à gérer. Les principales innovations sont : FAT 32 en tant que système de gestion de fichiers standard. FAT 32 est une version améliorée du système FAT 16 et permet de formater des disques durs ayant plus de 2 Go de capacité. Jusqu'à présent, FAT32 était supporté par la version OEM (Original Equipement Manufacturer) de Windows 95. C'est une version distribuée uniquement par un constructeur informatique et pré-installé sur un modèle d'ordinateur.

Le "Power-Management" a également été amélioré par le support pour ACPI (Advanced Configuration and Power Interface). ACPI est une spécification industrielle définissant les interfaces matérielles validées par Intel, Microsoft et Toshiba. Elle standardise l'alimentation de tous les composants d'un PC par le système d'exploitation. L'assistant pour l'optimisation des supports de données augmente la vitesse de chargement des données le plus souvent utilisées grâce à la défragmentation.

L'assistant crée un fichier contenant un protocole sur les programmes les plus fréquemment utilisés. Une fois ce fichier créé, l'assistant pour l'optimisation des supports de données y déposera les informations sur les programmes les plus souvent utilisés. La fonction de mise à niveau Windows fait en sorte que les drivers les plus récents soit toujours utilisés. Il s'agit d'un nouveau service basé sur le Web (sous forme d'un élément ActiveX). Ce système procède à des analyses et constate quels types de matériel et de logiciel sont installés. Ensuite il compare les informations obtenues avec une base de données "Back-End" et regarde si des drivers encore plus récents sont disponibles. S'il trouve de nouveaux drivers, ce service les installe automatiquement. L'utilisateur peut entièrement configurer ce procédé. Le programme de service pour la vérification du système fait en sorte

que les données du système ne soient pas altérées ou endommagées par Windows 98. Si cependant c'était le cas, ce service propose également une méthode simple pour la restauration de versions originales. L'utilitaire d'information du système rassemble des informations pour le support technique via la configuration du système. Cet utilitaire se compose d'une série d'éléments d'utilisation ActiveX tous responsables d'une catégorie de produits bien précise (MSInfo). Un technicien peut alors guider l'utilisateur au sein de MSInfo et lui expliquer la démarche à suivre afin d'accéder aux informations nécessaires pour résoudre son problème. Le modèle driver Win32 est un modèle tout à fait nouveau pour les drivers fonctionnant aussi bien sous Windows 98 que sous Windows 2000 (ex NT 5.0). WDM permet d'utiliser un seul type de driver pour les deux systèmes d'exploitation avec des périphériques de type USB et IEEE 1394 par exemple. WDM a été implémenté à l'aide d'un driver virtuel spécial (NTKERN.VXD). Ceci permet d'ajouter à Windows 98 certains services NT. Ainsi, Windows 98 supporte les anciens drivers et l'utilisation de nouveaux drivers WDM. L'interface utilisateur Internet intégrée permet d'avoir directement accès à Internet à partir de l'interface utilisateur. Avec Microsoft Internet explorer (IE), ce programme universel permet de visualiser des données provenant du réseau, d'Intranet et Internet de la même façon. IE est livré en standard en version 4.01 avec Windows 98. Il est actuellement disponible en version 5.0.

1.8. Microsoft Windows Me (Millenium)Windows Me est une petite évolution de Windows 98 qui n'a pas de réelles améliorations. Seule l'interface à été changé, ceci rend le système plus attractif pour les utilisateurs débutant, les fonctions de réseau domestique, et la simplification de l'accès à Internet. Seules nouvelles applications : Internet Explorer et Media Player, passant respectivement en version 5.5 et 7.0.

2. Les sytèmes NT

2.1. PrésentationWindows NT est un système d'exploitation 32 bits puissant proposé par Microsoft.Windows NT est modulaire, possède de nombreuses possibilités d'intégration et est agréable d'utilisation. De plus, il présente une solution de marché pour les utilisations réseau, même les plus complexes.

A l'instar de la structure Unix, Windows NT est un système d'exploitation construit autour d'un noyau et non autour de la seule structure DOS, comme c'était le cas pour Windows 3.11.

Windows NT est un système d'exploitation 32 bits autorisant un travail en mode multitâche préemptif "Preemptive Multitasking" (l'exécution de plusieurs applications en parallèle, avec pondération des tâches prioritaires).

2.2. Microsoft Windows NT 3.1

Sorti en 1993 et contrairement à son nom, cette version fut la première de Windows NT. Le nom vient du fait que son interface est un clone de celle de Windows 3.1. Windows NT est un OS complètement réécrit en 32 bits avec

pour cœur un micro noyau. Il intègre déjà un certain nombre de fonctionnalité qui font la puissance des systèmes Windows Actuel comme la gestion des ACL de sécurité

2.3. Microsoft Windows NT 3.5

Sortie en 1994, Microsoft distribue cette version de Windows NT en deux versions: la version "Windows NT Server" (serveur) et la version "Windows NT Workstation" (station de travail). Chacune de ces versions est livrée sur un CD-ROM distinct. Le CD-ROM "Windows NT Server" est conçu pour créer un serveur réseau NT complet tandis que le CD-ROM "Windows NT Workstation" quant à lui, sert à installer le système d'exploitation Windows NT Workstation sur les postes de travail (PC). Il a été spécialement conçu pour l'utilisation réseau combinant un concept client/serveur. Cette version intègre aussi la notion bien connue de nos jours, d'authentification par login/mot de passe avec notamment la petite fenêtre d'authentification [Ctrl+Alt+Suppr].

2.4. Microsoft Windows NT 4

Si l'interface utilisateur semble de prime abord en tout point semblable à Windows 95, Windows NT 4.0 possède une architecture radicalement nouvelle. Ce système d'exploitation sorti en 1996 intègre à la fois Microsoft Internet Explorer (Navigateur Web) et Internet Information Server(Server Web). Ce dernier programme permet de construire son propre serveur de pages Web et supporte les services WWW, Gopher et FTP. Cette fonctionnalité est dans la droite ligne de la stratégie BackOffice de Microsoft et met à profit l'ensemble des avancées de la technologie Windows NT. Windows NT 4.0 est fourni avec un serveur DNS (Domain Name Service) dont l'absence a souvent été regrettée dans la version Windows NT 3.51. Avec Remote Programm Load (RPL), il devient désormais possible de booter (amorcer) sous Windows95 des stations de travail sans disque dur à partir du serveur NT. L'intégration de banques de données via OBDC peut être prise en charge par Internet Server.

Outre la fourniture gratuite d' Internet Explorer et d' Exchange Client, Windows NT 4.0 présente de nombreuses nouveautés significatives : une pléthore de pilotes, une puissance graphique améliorée grâce à l'installation de GDI au niveau du noyau, l'installation de profils matériels et d'une interface X directe permettant de rendre les jeux compatibles avec le système d'exploitation NT.

Il peut être configuré pour exploiter jusqu'à 32 processeurs (2 processeurs pour les stations de travail Windows NT ; pour les serveurs Windows NT les licences varient en fonction du nombre de processeurs). Il gère jusqu'à 4 Go de RAM et jusqu'à 402 millions de Teraoctets (To) de données par système.

Bien que Microsoft ait annoncé que la configuration minimale pouvait être constituée comme suit: un processeur 486, 16 Mo de RAM et un disque de 500 Mo, l'expérience montre qu'il est préférable, pour travailler dans de bonnes conditions, de disposer du système minimum suivant: un Pentium 100, 64 Mo de RAM et un disque de 1 Go. Windows NT supporte les plates-formes de processeurs suivantes : INTEL x86/Pentium et DIGITAL Alpha AXP/21x64.

Les logiciels spécifiques à chacune des plates-formes sont enregistrés dans des répertoires bien distincts sur le CD-ROM. Windows NT peut accomplir les applications écrites pour les "Presentation Manager" d'IBM (jusqu'à la version 1.3) et pour POSIX 1003.1. Windows NT se rencontre le plus fréquemment dans les architectures Intel ainsi que dans les architectures Alpha, plus rares. Cette dernière architecture est à préférer lorsqu'on a un besoin impératif de performances très élevées en matière de microprocesseur ou de débits entrées/sorties.

Depuis sa sortie, Microsoft a apporté plusieurs corrections et amélioration à NT 4.0 disponibles sous forme de « Service Packs ». Les derniers en date, les services packs 5 & 6 sont indispensables pour une utilisation correcte de Windows NT en environnement professionnel et pour utiliser certaines application ou drivers récents qui en ont besoin.

2.4.1 Microsoft Windows NT 4Avec le système d'exploitation, l'utilisateur bénéficie du support des protocoles TCP/IP, NetBEUI, IPX/SPX, DLC et AppleTALK.Windows NT 4 contient un client Telnet, HTTP et FTP, ainsi que la possibilité d'installer un serveur FTP et HTTP.DHCP (Dynamic Host Configuration Protocol) autorise une installation et une gestion dynamiques des adresses TCP/IP.WINS (Windows Internet Naming Service), pour sa part, se charge d'affecter des noms aux adresses TCP/IP.

Le travail en réseau devient ainsi plus simple à la fois pour l'administrateur et pour les utilisateurs du réseau TCP/IP. Il est également très facile d'intégrer Windows NT au sein d'un réseau Novell NetWare. CSNW (Client Service for NetWare) se charge de l'accès au fichiers et aux ressources d'impression des serveurs NetWare 3.x. La passerelle GSNW (Gateway Service for NetWare) offre l'accès aux serveurs NetWare aux postes de travail du réseau d'un serveur Windows NT. Qui plus est, il existe des outils de transposition (migration) qui permettent d'importer les informations utilisateurs et les répertoires. Avec ces outils, il devient dès lors possible de prendre en charge ou de contrôler toute la gestion utilisateur de NetWare via un serveur NT. Windows NT supporte des accès distants initiés par les protocoles NetBEUI, IPX/SPX et TCP/IP. Ces accès peuvent être réalisés via Numéris, X25 ou par une simple ligne téléphonique analogique. Utilisé comme client, Windows NT supporte les liaisons à des environnements Unix sous PPP/SLIP, NetWare, LanRovers, Windows 3.x, Windows95 ainsi que LAN Manager. Ce RAS (Remote Access Service) autorise jusqu'à 256 liaisons.

Depuis le milieu de l'année 1997, Microsoft propose un routeur multiprotocole basé sur un logiciel RaRAS ( Routing and Remote Access Service) pour serveurs Windows NT 4.0. Le service développé sous le nom Steelhead ajoute à Windows NT des fonctions multiprotocole ainsi que le support de Virtual Private Networks (VPN) via PPTP (Point to Point Tunneling Protocol). Il sera disponible en standard pour Windows 2000.RaRAS supporte le routage de TCI/IP et IPX. RIP et OSPF, ainsi que le routage statique sont supportés en tant que protocoles de routage. Lors de l'authentification via PAP/CHAP, RaRAS a recours à l'authentification de l'utilisateur du domaine Windows NT. Les clients RADIUS sont également supportés. L'élément clé de RaRAS est le "Routing Table Manager". C'est ici que sont gérées les tables de routage. Une interface graphique est disponible pour la configuration et la gestion. Les possibilités d'accès à distance de Windows NT sont nettement améliorées et étendues avec RaRAS. RaRAS est une alternative aux routeurs matériels, spécialement lorsqu'il s'agit de la connexion de petits réseaux ou de postes de travail isolés au réseau central de l'entreprise. La capacité de transfert est de l'ordre de 10 000 à 50 000 paquets par seconde.

Dans sa publication "Trusted Computer System Evaluation Criteria" que l'on appelle aussi le petit livre orange, l'agence nationale américaine pour la sécurité des ordinateurs (National Computer Security Center: NCSC) a défini des consignes et des critères de sécurité pour la fiabilité des systèmes d'exploitation. Windows NT a été conçu dès son origine pour satisfaire aux exigences du système C2. Au chapitre des exigences les plus importantes que doit remplir un système C2, on trouve en particulier :

2.5. Microsoft Windows NT 4 Terminal Server EditionWindows NT est un système d'exploitation multitâche mais, contrairement à Unix, il ne s'agit pas d'un système d'exploitation multi-utilisateurs. Le fabricant américain de logiciels, Citrix Systems, s'est chargé de combler ce déficit. Dès 1992, Citrix et Microsoft ont conclu un accord afin de développer un système d'exploitation multi-utilisateurs NT : WinFrame, dans le cadre d'un partenariat stratégique. WinFrame forme la base pour « l'Application Publishing», une nouvelle forme pour les architectures client/serveur modernes dans le domaine PC. L'idée de base de " l'Application Publishing" n'est pas tout à fait nouvelle. Le principe ressemble en grande partie aux réseaux basés sur Unix avec terminaux X. La nouveauté se situe au niveau de la transmission.

Dans le cas de « Application Publishing », les applications ne tournent pas sur chacun des postes de travail PC mais sur le serveur WinFrame multi-utilisateur. Une représentation sous forme de fenêtres est transmise au poste

de travail via le réseau; ce qui a l'avantage de rendre superflue l'installation d'applications et de présenter des capacités ou des extensions importantes. Ceci est réalisable grâce au protocole RDP ou au protocole ICA conçu par Citrix. ICA sépare la logique d'application du reste de l'interface de représentation et transmet au poste de travail uniquement ce qui est affiché à l'écran. Pour les applications Windows 95 ou Windows NT, 32 bits les plus récentes, il suffit de disposer d'un PC muni d'un processeur 286 ou d'un "Network Computer" équipé de clients ICA.

2.6. Microsoft Windows 2000

2.6.1 Introduction

Les changements sont légion dans Windows 2000. La différence entre Windows 2000 et NT 4.0 est beaucoup plus grande qu'entre NT4.0 ET NT 3.51. Les trois principales avancées sont le renforcement de la fiabilité et des capacités de montée en charge, l'amélioration des capacités d'administration et l'exploitation des nouveaux composants matériels.

2.6.2 Fiabilité et montée en chargeWindows 2000 se devait d'être plus fiable et plus évolutif que NT 4.0. Il fallait impérativement renforcer le système pour limiter le nombre de reboots imposés. De plus il doit supporter des ordinateurs à 8,16 ou 32 processeurs.

2.6.3 Active Directory Pour faire de Windows 2000 un système d'exploitation qui soit au niveau des exigences les plus élevées des grandes entreprises, Microsoft a fait de son annuaire Active Directory un élément fondamental du système.

AD est un service d'annuaire (c'est à dire une base de données hiérarchique des utilisateurs, des ordinateurs et des applications, ainsi que des données partagées) contrôlé par un moteur de base de donnée.

Avec AD, Windows 2000 supporte des réseaux avec beaucoup plus d'utilisateurs et de machines qu'avec NT 4.0. Une base de données AD peut héberger plusieurs millions de comptes d'utilisateurs. Facile à étendre, AD permet de créer des groupes et des domaines, baptisés forêts, qui s'approuvent mutuellement. A l'intérieur d'un domaine, l'autorité de sécurité peut être divisée entre des unités organisationnelles (UO) et élimine les domaines de ressources indispensables dans NT 4.0. AD comprend les topologies de réseau. Il est donc possible d'indiquer au service les machines équipées de liaisons WAN lentes et AD compressera les communications des contrôleurs de domaines avant d'envoyer des informations sur ces liaisons, afin de préserver la bande passante.

AD souffre en revanche dans Windows 2000 d'une incapacité à fusionner (c'est-à-dire à élaguer et greffer) deux structures AD existantes.

2.6.4 OS évolutifPour être viable dans l'entreprise, un OS doit être évolutif. Or NT est-il évolutif ? Microsoft l'affirme car Windows 2000 Datacenter Server (Data Center) supporte d'emblée 16 processeurs. Le système d'exploitation supporte également jusqu'à 64 Go de RAM. Si vous voulez voir grand, attendez la version 64 bits de NT, qui tournera sur un Merced. A en croire Microsoft, Windows 2000 serait la dernière version 32 bits de NT.

2.6.5 Les capacités d'administration

Les réseaux de PC reviennent cher, tant au niveau du frontal (le poste de travail) que du dorsal (serveurs et infrastructure de réseau). En simplifiant l'administration des serveurs à distance et en fournissant des outils de scripting automatisés, en améliorant l'infrastructure du réseau, et en intégrant de nouveaux outils de support, Microsoft a rendu Windows 2000 plus facile et moins cher à administrer que les précédentes versions de NT.

Contrôle à distance. Les serveurs distants sont particulièrement faciles à supporter. A chaque serveur Windows 2000 est intégré un serveur Telnet supportant deux connexions simultanées. Bien que Telnet ne permette pas d'utiliser des outils graphiques, l'invite de commande de Windows 2000 est nettement plus puissante que celle de NT 4.0. Beaucoup d'outils ont des équivalents de ligne de commande. Même les outils d'administration ne s' exécutant pas à l'invite de commande fonctionnent aussi bien sur les systèmes distants que sur la machine locale, car pratiquement toutes les fonctions du matériel sont à présent créées autour de Windows Management Interface (WMI).

WMI est une interface logicielle apte à fonctionner à distance. Pour donner un exemple de la puissance de WMI, citons le Gestionnaire de périphériques qui fonctionne pour toute machine du réseau que l'on peut voir et sur laquelle on détient des droits administratifs. La gestion du stockage est également améliorée : alors que l'Administrateur de disque de NT 4.0 permet de formater et de partitionner des disques uniquement sur des disques locaux, le Gestionnaire de disques permet d'effectuer ces actions localement ou par le réseau.

Le contrôle à distance est également renforcé par Windows Terminal Server qui a fait ses débuts dans une version distincte de NT 4.0, alors qu'à présent un simple clic suffit à convertir n'importe quel serveur 2000 en système Terminal Server.

2.6.6 Infrastructure du réseauPour créer un réseau basé sur NT autour de TCP/IP, il faut trois outils d'infrastructure importants : DHCP, qui donne des adresses IP aux machines clients, WINS, qui aide ces machines à trouver des contrôleurs de domaines et à se trouver mutuellement, et DNS, qui aide à trouver les adresses IP de machines particulières et des serveurs de messagerie de domaines Internet.

Si WINS a simplement reçu une petite couche de vernis, dans Windows 2000, en revanche DHCP et DNS ont été nettement améliorés.

Afin de garantir l'intégrité du réseau, dans Windows 2000 il est plus difficile de créer un serveur DHCP (sous NT 4, n'importe quel utilisateur peut installer un serveur DHCP et compromettre les mécanismes d'attributions d'adresses). Les serveurs DHCP doivent d'abord recevoir une autorisation de AD avant de pouvoir commencer à distribuer des adresses IP. Cette amélioration élimine les mauvais serveurs DHCP. DHCP permet aussi aux anciens systèmes de fonctionner avec le nouveau serveur DNS de Windows 2000.

DNS n'était pas un élément essentiel de NT 4.0. La principale tâche du service était d'aider les programmes pour Internet, comme les clients Web, FTP et POP3/SMTP, à trouver leurs serveurs correspondants. Mais dans Windows 2000, DNS prend une position centrale. Sans lui, AD ne fonctionne pas. Les stations de travail et les serveurs Windows 2000 utilisent DNS pour se trouver mutuellement, pour trouver des contrôleurs de domaines afin de gérer les connexions, et pour trouver d'autres services de réseau tels que le catalogue global de Windows 2000 (version abrégée de AD qui permet d'accélérer les ouvertures des sessions). Tout comme le gestionnaire DNS de Windows NT 4.0, le serveur DNS de Windows 2000 possède une interface utilisateur conviviale.

Le DNS de Windows 2000 supporte les mises à jour dynamiques, processus permettant d'automatiser l'ajout des informations concernant les nouvelles machines à une base de données DNS, tout comme WINS maintient sa

base de données de PC. Basé sur la RFC 2136, le DNS de Windows 2000 combine le meilleur des serveurs WINS et DNS de NT 4.0. Il supporte également la RFC 2052, qui permet aux serveurs DNS de contenir des types d'informations supplémentaires. Par exemple, un serveur DNS antérieur à la RFC 2052 peut indiquer les machines ayant servi de serveurs de messagerie pour un domaine Internet, mais ne peut pas préciser s'il s'agissait de serveurs Web ou FTP. En revanche les serveurs DNS compatibles RFC 2052 peuvent fournir ces informations et plus encore : AD utilise à présent la RFC 2052 pour permettre à DNS d'aider les stations de travail à trouver des contrôleurs de domaines et d'autres types de serveurs spécifiques à AD.

2.6.7 Déploiement sur les postes de travailPour améliorer le degré de support de Windows 2000, il est possible d'installer le système d'exploitation sur les stations de travail. Pour supporter Windows 2000, il faut des machines Pentium II à 400 Mhz avec 96 Mo de RAM. Deux nouvelles technologies rendent l'utilisation de l'OS plus pratique sur les postes clients. Il s'agit du service d'installation à distance Remote Installation Service (RIS) et l'éditeur de stratégies de groupe Group Policy Editor. RIS simplifie l'installation de Windows 2000 Professional sur les PC (mais pas celles de Windows 2000 Server).

A l'instar des produits comme Ghost et Drive Image, RIS vous guide pour créer un poste de travail configuré comme vous voulez. Puis, un assistant baptisé RIPrep copie l'image sur disque de ce poste de travail sur un serveur Windows 2000. Ensuite vous connectez un nouveau PC au réseau et vous le démarrez avec une disquette d'initialisation à distance (que Windows 2000 peut créer).

Après avoir identifié l'utilisateur qui travaillera sur cet ordinateur, l'installation s'effectue automatiquement. RIS copie l'image du disque du serveur sur le nouveau PC et exécute une détection de matériel pour s'assurer que le système a les bons drivers. Pour finir, le nouvel ordinateur démarre sous Windows 2000.

Une fois Windows 2000 installé sur les PC, il est indispensable d'avoir une possibilité de contrôle et d'administration centralisée pour maintenir les postes de travail opérationnels. Les stratégies système de NT 4.0 permettaient aux administrateurs de verrouiller les postes de travail jusqu'à un certain point , mais elles posaient beaucoup de problèmes et étaient difficiles à utiliser. C'est pourquoi Microsoft a développé l'éditeur des stratégies de groupe pour Windows 2000. Les stratégies de groupe résident dans Active Directory, dispositif avantageux puisqu'il les duplique automatiquement sans obliger les administrateurs à utiliser le service de duplication des répertoires.

Les stratégies de groupe Windows 2000 gèrent une plus grande variété de fonctions que les stratégies système de Windows NT 4.0. Par exemple, elles permettent de déplacer les dossiers Mes Documents des utilisateurs sur le réseau pour faciliter les sauvegardes. De plus un administrateur peut déployer une application à partir d'un point central sur une ou sur toutes les machines Windows 2000 de l'entreprise, sans faire appel à SMS (Systems Management Server).

Les applications s'installent alors automatiquement sur les PC des utilisateurs. Les applications s'auto réparent en cas d'effacement de fichiers programmes ou d'autres dégâts, mais à condition d'utiliser des applications supportant Windows 2000, d'exécuter Windows 2000 pro sur les stations de travail et d'avoir des serveurs supportant Windows 2000 avec AD. (L'OS est lui aussi auto-réparateur : si un programme de SETUP mal écrit écrase un fichier système avec un de ses fichiers, l'OS restaure automatiquement le fichier dans son format Windows 2000 d'origine).

Windows 2000 a enfin des quotas de disques pour les utilisateurs. Cependant l'on ne peut pas affecter des quotas par groupe, UO (Unité Organisationnelle) ou site . En revanche, il est possible de définir une taille de quota pour tout le monde et de procéder à des ajustements manuels.

2.6.8 Exploitation des derniers matérielsWindows 2000 apporte une sérieuse mise à jour quant au support de composants matériels les plus récents. L'OS possède une vaste palette de drivers et supporte l'USB, Plug and Play et l'IEEE 1394.

2.6.9 D'autres fonctionsLe nouvel NT offre encore beaucoup d'autres fonctions. Grâce à DFS (Distributed File System), Windows 2000 offre une capacité de gestion des fichiers suffisante pour l'entreprise, en permettant d'organiser intelligemment les partages de fichiers, en nommant les partages suivant leur fonction et non pas d'après le serveur sur lesquels ils se trouvent. DFS assure en outre la tolérance de pannes de base et un équilibrage des charges simple en créant plusieurs partages identiques et en leur donnant le même nom.

Dans Windows 2000, les points de jonction et les unités se dégagent enfin des lettres d'unité NT. Ces fonctions permettent d'attacher plusieurs unités et partitions d'unité à une seule lettre d'unité.

Windows 2000 comprend également le Removable Storage Manager, qui sert de gestionnaire de stockages hiérarchiques à deux niveaux. Cet outil libère de l'espace disque en guettant de manière invisible les fichiers inutilisés pendant longtemps et en les déplaçant sur des bandes d'où ils peuvent être extraits si nécessaire.

2.7. Windows XP

Décliné en 2 versions, Windows XP Familiale et Windows XP professionnel, ce nouveau système d'exploitation a vu le jour en 2001. Hormis le fait que l'interface graphique a été presque totalement revue par rapport à Windows 2000, l'accès aux fonctions de Windows a été simplifié. Microsoft a aussi concentré ses efforts sur la gestion de la mémoire vive, ceci pour limiter au maximum le nombre de « plantage » du système d'exploitation. Le menu « Démarrer » a été re-pensé pour améliorer l'accès aux taches les importantes et les outils ou documents les plus utilisés (tout ceci est personnalisable).

Le design général ayant complètement changé (plus coloré, plus arrondi…) il reste néanmoins possible pour l'utilisateur de changer celle-ci pour ainsi revenir à un « look and feel » proche de ce qu'il connaissait sous Windows 2000.Au rayon des nouveautés visuelles, on note aussi la gestion d'icônes dite « en hautes résolutions » (32 bits).La gestion des écrans a été améliorée, comme sur les ordinateurs portables ; l'option Cleartype peut être activée pour les utilisateurs d'écran plat, ce qui rend la lecture des textes plus aisée sur ces types d'écrans. Les utilisateurs de 2 écrans pourront en profiter pleinement, car cette fonction est intégrée de base à Windows XP.

En ce qui concerne la gestion Multi-Utilisateurs, on découvre que Windows XP est parfaitement fait pour ce type d'utilisation, ainsi un utilisateur néophyte peut facilement créer ses comptes sans avoir de notion d'administrateurs. En effet, on lui demandera simplement un nom pour le compte, une image représentative (vue sur le menu démarrer, et sur l'écran de sélection de profil), un mot de passe et le type de compte (limité, administrateur). En vue de simplifier encore plus la tache de l'utilisateur, Windows XP s'est vu ajouté de très nombreux drivers. Ainsi, quasiment tous les périphériques sont reconnus des leurs branchements.

Au niveau de l'offre multimédia, Windows XP propose de nombreux logiciels (en natif) qui permettront aux utilisateurs de faire des montages photos et vidéos. Windows Media Player est encore intégré à l'interface générale, et propose de plus en plus de fonctions.

Là où Windows XP excelle, c'est au niveau des mises à jours du systèmes en lui-même : tout cela est géré par Windows Update de façon transparente. L'utilisateur clique un seul bouton pour lancer la mise à jour de tous les outils et logiciels natifs.

2.8. Windows 2003

Windows 2003 possède quelques améliorations par rapport à Windows 2000 comme par exemple le fait que le noyau intègre le Framework, ainsi que la possibilité d'allouer des pourcentage CPU à certaines applications en fonctions de leur criticité, ce qui permet des apports considérable de productivité. Windows Server 2003 inaugure une série de dispositifs Web, livrés en standard, dessinés à gérer des projets ou tout autres champs de travail nécessitant l'exploitation d'outils collaboratifs (réunions, etc.). Enfin, avec cet opus, les pertes de contenus dues à une mauvaise manipulation côté client devraient désormais pouvoir être évitées: le serveur a en effet été doté d'un système de stockage supplémentaire conçu pour retrouver un ou plusieurs fichiers malencontreusement effacés.

Cet Os se décline en quatre versions : Web, Standard, Entreprise et Datacenter. Vous pourrez trouver les

spécificités de chacune de ces éditions à l'adresse suivante : http://www.microsoft.com/france/windows/windowsserver2003/decouvrez/nouveautes.asp

1. Le cryptage de Windows XP

1.1. Quels sont les prerequis ?Tout d abord il faut bien savoir que le système de cryptage intègre n est disponible que sous XP professionnel car c est avec Windows 2000 les 2 seuls systèmes d exploitation de chez Microsoft a intégrer une stratégie de sécurité locale nécessaire a l encryptage des fichiers et/ou dossiers.De plus pour pouvoir crypter vos fichiers qui apparaîtront désormais en vert fluo , vous devez avoir votre partition au format NTFS.

1.2. Comment agit-il ?Ce système de chiffrage (ou encryptage) de vos fichiers ou dossiers est une sécurité hauteprotection a clé unique permettant ainsi de bloquer catégoriquement l'accès aux personnesindesirees, que ce soit par des moyens distants ou bien par les autres utilisateurs de votre terminal par exemple.Même l'administrateur de terminal ne peut pas atteindre vos fichiers sans votre clé de déchiffrage.C'est donc une sécurité de haut niveau vous rendant seul lecteur de vos données.

1.3. Quelles précautions le cryptage intègre a Windows XP nécessite t il ?On a préalablement explique que le principe du cryptage intègre a Windows XP Professionalfonctionne avec une clé publique EFS unique propre a l'utilisateur pour l encryptagede ses fichiers ou dossiers.Or cette cale est générée aléatoirement par Windows XP et a donc un certificat propre.C est pourquoi une réinstallation de votre système d exploitation efface le certificat et condamne donc vos fichiers cryptes si vous n avez pas sauve votre clé.Nous verrons par la suite comment sauver notre clé privée de décryptage.

2. Les clés de cryptage de Windows XP

2.1. Comment agit-elle ?Elle agit comme une "enchiffreuse" de fichier ou dossier.C est la seule méthode possible permettant d'encrypter (clé EFS publique) ou décrypter(Clé EFS privée) les fichiers chiffres avec cette clé ci. Elle fonctionne comme un masque de chiffres que l'on ajoute où soustrait pour obtenir le fichiervoulu, que l'on veuille effectuer un chiffrage ou un déchiffrage.

2.2. Comment étendre les droits du fichier crypteSi l'on veut partager ses fichiers securisés avec ses collègues de travailpar exemple, on peut étendre les droits du fichier aux personnes que l'on souhaite autoriser. a avoir accès. Il existe en effet un bouton "Détail" dans les propriétés de votre fichier crypte quipermet d'ajouter des utilisateurs au partage de votre fichier ou dossier. Vous pouvez aussi régler le moment jusqu'auquel les utilisateurs pourront accéder à votrefichier en fixant une date d expiration.

2.3. Comment sauvegarder sa clé privée EFSDésormais, comme expose plus haut, il faut bien prendre conscience que la perte du certificatdélivré par votre système d'exploitation au moment de la génération de la clé entraîne la perteirrémédiable de vos fichiers cryptes puisqu impossibles a lire. Nous devons donc toujours faireune copie du certificat et de notre clé. Pour ce la il faut accéder aux stratégies Windows a l aide de la commande secpol.msc, puisstratégie de clé publique et enfin agent de récupération de données cryptées. Vous n avez plus qu a exporter votre clé privée en suivant les instructions sur un disque amovible afin de pouvoir la réimporter si vous veniez a réinstaller votre système d exploitation ou si celui ci venait pour une quelconque raison a défaillir.

La stratégie de protection de fichiers Windows XP est donc très performante mais peut être contraignante pour certains utilisateurs. C est pour quoi il pourrait être intéressant de citerd'autres moyens de cryptologie non associés à votre système d'exploitation.

3. Vers une protection différente

3.1. Les logiciels de cryptageCe sont des utilitaires que l on peut se procurer facilement avec des algorithmes de cryptage Très récents a code personnel pouvant contenir jusqu a 99 caractères. Ce sont toujours des logiciel tournant avec la méthode de cryptage de fichier mais qui ont la Particularité d'être externes à Windows et de pouvoir choisir le code de cryptage.

Exemple : Bali cryptage ou encore ARCADIA.

3.2. Les camouflages de fichierUne idée ingénieuse pour transmettre des fichiers confidentiels est le camouflage de votre fichier important dans un fichier anodin. Cela fonctionne sur le principe de la possession du même fichier d'ouverture. L'émetteur du fichier a un programme de camouflage lui permettant d’insérer sa donnée confidentielle dans le fichier lambda et de l envoyer à son destinataire. Le récepteur en possession du même programme que l émetteur pourra ainsi visionner ou enregistrer Le fichier confidentiel alors que si le message est intercepte mais par une tierce personne indesirée, elle ne verra que le fichier anodin et sera incapable de ne serait que repérer le fichier confidentiel cache.

Exemple : Camoufle file ou Chameleon

3.3. La méthode "invisible" Certains programmes permettent de rendre des dossiers ou fichiers totalement invisibles et protégés par des mots de passe. Ainsi si le récepteur de votre message n a pas le programme ET le mot de passe nécessaire, il ne se doutera même pas de l existence des fichiers invisibles et même si il y parvient, se heurtera à la protection du mot de passe.

Exemple : Hide folders XP

Résumé

Les virus électroniques, séquences d'instruction ont pour but d'opérer à l'insu des utilisateurs d'ordinateur. De nos jours, de plus en plus de virus apparaissent et évoluent de façon de plus en plus complexe. Les virus récents ont des objectifs bien précis (bloquer l'accès à un site Internet, détourner de l'argent, obtenir des données

personnelles à savoir le numéro de compte bancaire ainsi que son mot de passe, ou même détruire des données stockées sur l'ordinateur de l'utilisateur....) Quels sont-ils? Comment fonctionnent-ils? Comment y remédier?...

Sommaire

Introduction1. Les principaux types de virus 1.1. Les quatre grandes catégories de virus 2. A qui profitent les nouveaux virus? 2.1. Le spammeur 2.2. Le braqueur de banque 2.3. Le maître chanteur 2.4. Le voleur de données personnelles3. Comment détecter puis détruire les infections causées par un virus ?3.1. La détection d'une infection par un virus3.2. L'élimination des virusConclusion

1. Les principaux types de virus

1.1. Les quatre grandes catégories de virus

On peut classer les virus selon leur mode de fonctionnement ou leur mode de propagation. On distingue quatre grandes catégories de virus :

• —  les vers  : il s'agit de programmes possédant la faculté de s'auto reproduire et de se déplacer à travers un réseau en utilisant des mécanismes de communication classiques, comme les RPC (Remote Procedure Call, procédure d'appel à distance) ou le rlogin (connexion à distance) ;

• —  les bombes logiques  : il s'agit de programmes dont le déclenchement est différé. Ils utilisent pour cela des informations comme la date système, l'accès à certaines procédures de la machine, etc. Un exemple célèbre est le virus Michelangelo qui devait se déclencher à la date anniversaire de la naissance de l'artiste (Michel-Ange) ;

• —  les chevaux de Troie  : par analogie avec la mythologie grecque ( voir Troie, cheval de), ce sont des programmes dont l'aspect malveillant est caché au premier abord. Un cheval de Troie permet généralement de préparer une attaque ultérieure de la machine infectée. Par exemple, ils agissent en laissant ouverts des ports de communication qui peuvent être ensuite utilisés par des programmes d'attaque. Ils sont difficiles à détecter par un utilisateur non averti car, a priori , ils n'ont pas d'effets ;

• —  les macrovirus  : ce sont des virus écrits sous forme de macros (groupes d'instructions simplifiant les opérations complexes ou répétitives) exécutables dans des applications bureautiques (traitement de texte comme Word, tableur comme Excel, etc.) ou des logiciels clients de messagerie électronique. Ces macrovirus vont détourner tous les appels des macros standards. La propagation se fait généralement par l'opération de sauvegarde. Comme de plus en plus de logiciels intègrent ces notions de macros, les macrovirus sont devenus les virus les plus fréquents et les plus redoutables.

En sus de ces quatre principaux types de virus, existent les canulars ou mythes.Il s'agit en fait de la version informatique de la rumeur qui se propage via le rÉseau Internet. Cette nouvelle, se répendant à travers l'Internet, peut annoncer l'arriver d'un nouveau virus plus ou moins virulent, ou bien la défense d'une bonne cause (Récupération de dons pour une petite fille atteinte d'un cancer ou encore les droits des femmes afghanes, etc.…). Quelques soit la cause de cette rumeur, il est demandé à celui ou celle qui reçoit le message de le diffuser abondamment. L'effet du canular est surtout de provoquer un ralentissement du réseau, en établissant un "embouteillage de messages sur le réseau". Ainsi, il est recommandé lorsque l'on reçoit un message de ce type, de vérifier aurpès des services compétents qu'il ne s'agit pas d'un canular.

2. A qui profitent les nouveaux virus?

2.1.Le spammeur : il infecte pour diffuser des messages non sollicités Pour envoyer des millions de spams chaque jour, les auteurs de virus ont trouvé un bon filon : utiliser les PC infecté et leur connexion Internet, à l'insu de leurs propriétaires.

 

Ils sont 200. Ce sont des individus ou des sociétés. Et à eux seuls, ils sont responsables de 90% des messages non sollicités envoyés sur Internet, selon le site http://www.spamhaus.org . Mais depuis quelques mois, ces spammeurs, qui envoient jusqu'à 70 millions de messages par jour, sont traqués. Les serveurs qu'ils utilisaient ont été fermés les uns après les autres. Alors, pour inonder les boîtes aux lettres, ils ont trouvé une nouvelle méthode : utiliser les PC de particuliers disposant de connexion à haut débit. Des virus comme Sobig ont été créés uniquement pour prendre le contrôle de ces ordinateurs, les transformer en « machines zombies » et les utiliser pour envoyer du spam. Dès leur installation sur une machine infectée, les six versions de Sobig téléchargement et installent une version modifiée de Wingate. Ce logiciel du commerce est un Proxy, un programme conçu pour transformer l'ordinateur en relais : il reçoit des données d'une personne et les transfère à une autre, en effaçant les traces de l'émetteur d'origine. Et la version installée par Sobig est spécialement configurée pour servir de relais aux courriels. Une bénédiction qui permet aux spammeurs de profiter de la liaison Internet des PC infectés, sans débourser un centime. La société MessageLabs, qu gère les messageries de grandes firmes, estime que 60% des spams proviennent de relais installés par les virus. D'autres virus, tel Mimail, stockent toutes les adresses trouvées sur les ordinateurs infectés dans un fichier, sur le disque dur. Les experts pensent que ces fichiers sont ensuite collectés. Ils alimenteraient en partie les CD contenant des millions d'adresses vendus à 100$ (~95€), que l'on trouve sur http://www.google.fr en faisant une recherche sur « bulk list cd ».

2.2.Le braqueur de banques : il dérobe les mots de passe pour vider les comptes bancaires Pour siphonner les comptes bancaires, les auteurs de virus demandent à leur bestiole de leur transmettre tous les mots de passe. Une technique qui peut rapporter jusqu'à 500 000$ (~475 000€).

 

Crédits agricole, Banque populaire, Crédit lyonnais : ces trois banques figurent parmi les 1 300 espionnées par le virus Bugbear.B. Vicieux, il enregistre en permanence les données tapées au clavier par ses victimes et les envoies à son auteur par courriel. De plus, il réserve un traitement de choix aux employés des 1 300 institutions financières, dont il a l'adresse : il transmet leurs mot de passe à des comptes email spécifique. Car le monde bancaire est devenu une victime de choix pour les virus les plus récents. Soit directement, comme dans le cas de Bugbear.B, en attaquant les comptes bancaires des clients. Ainsi, Sobig.A surveille les adresses Web tapées par ses victimes. S'il trouve les mots « Paypal » (système de paiement entre particuliers) ou « Banque », il lance son renifleur de clavier : toute les données tapées sont enregistrées et transmises par Internet. Ces attaques des banques sont l'erreur que n'auraient pas dû commettre les auteurs de virus. Siphonner un compte bancaire entraîne systématiquement des enquêtes bénéficiant de lourds moyens d'investigation. Le 5 février, Alec Scott Papierniak, un homme de 20 ans habitant le Minnesota, a reconnu avoir volé 10 000$ (~9 500€) sur un seul compte Paypal en ayant utilisé un virus pour obtenir le mot de passe nécessaire. En septembre 2003, en Roumanie, un homme a été arrêté : il est soupçonné d'avoir empoché 500 000$ (~475 000€) en utilisant un procédé similaire. Le travail des enquêteurs est difficile. Trouver les personnes dont les mots de passe ont été piratés est complexe : la plupart du temps, elle ne se font connaître que lorsque leurs comptes sont vides. Un numéro de compte avec un mot de passe se paie jusqu'à 1 000$ (~950€), et son nouveau « propriétaire » en tire tout ce qu'il peut en 24heures.

2.3. Le maître chanteur : il menace pour obtenir des rançons La bourse ou la vie ! Quand auteurs de virus et mafia se rencontrent, ils soutirent de l'argent à des propriétaires de casinos en lignes en leur demandant de fermer leurs sites.

 

En novembre 2003, les spécialistes en sécurités de la société londonienne Information Risk Management ont vu débouler dans leurs bureaux six propriétaires de casinos en ligne. Des inconnus leur demandaient 50 000£ (~8 000€). Faute de quoi, leurs sites allaient être submergé de demandes de connexion, afin d'empêcher les visiteurs légitimes d'y accéder. Deux mois plus tôt, quatre casinos en ligne avaient déjà du fermer leurs portes après avoir refusé de payer 24 000£ (~3 840€). L'enquête, encore en cours, monterait que les PC utilisés pour

attaquer les casinos étaient infectés par des chevaux de Troyes, installés par des virus. La demande de rançon viendrait de la mafia russe. L'attaque de MyDoom contre SCO est peut-être une vengeance de programmeurs fans de Linux excédés par les procédures judiciaires engagées par cet éditeur pour prouver que certaines parties du système d'exploitation Linux lui appartiennent… Mais les enquêteurs n'excluent pas une tentative de chantage comparable à celle perpétrée contre les casinos ou une démonstration de force visant à intimider les prochaines victimes de ces maîtres chanteurs… Mimail-T, apparu le 5 février 2004, est un autre virus qui a clairement affiché ses volontés d'intimidation. Il contient un avertissement très direct : «  Les FAI (Fournisseur d'Accès à Internet) qui fermeront mes comptes seront attaqués. Centrum.cz sera le premier de la liste.  » Mimail.H, une version précédente de ce virus, s'était attaqué à des sociétés en 2003. Elle a essayé de faire taire quatre sites luttant contre le spam, en les submergeant de demandes. Et Osiriusoft.com, une des premières de la liste antispammeurs, a dû fermer en septembre 2003 après des attaques lancées à partir de PC infectés par Sobig.

2.4. Le voleur de donnée personnelles : il joue les indiscrets pour créer de faux papiers

En abusant de la crédulité des internautes, les auteurs de virus récupèrent les détails de leur vie privée. Objectif : obtenir des profils revendus par la suite au grand banditisme.

 

Numéros de permis de conduire, de Sécurité Sociale, de carte bancaire, etc. : voici quelques-unes des 25 informations que le virus Cayam à ses victimes tente de soustraire. Comment ? En leur présentant un faux écran d'identification d'eBay. Une fois saisies, les données sont envoyées au site csk2.com, aujourd'hui fermé. Bien sur, un mail expédié directement par un escroc tromperait la vigilance des personnes les plus crédules avec la même efficacité. Mais le point fort du virus, c'est qu'il : peut être diffusé à grande échelle sans établir de liste de destinataires. Et, puisqu'il est répandu par tous les internautes infectés, il est difficile de repérer le malfaiteur. François Paget, chercheur antivirus chez Network Associates, estime que des mais ayant pour objectif de récolter des données personnelles ont ainsi été envoyé à 12,5 millions de destinataires par jour, grâce aux virus. La technique a un nom : le phishing. Elle consiste à collecter des données qui sont ensuite utilisées par le grand banditisme. «  Un profil aussi complet que celui obtenu par Cayam peut valoir 50$  », estime Danielle Kaminsky, chercheur en criminalité en informatique. Ces profils servent à créer de fausses cartes bancaires. «  On s'aperçoit que les comptes bancaires sont presque toujours siphonnés  », poursuit Danielle Kaminsky. Alarmiste quand on sait que 40% des personnes qui ont reçu un mail truqué qui semblait provenir de la banque Citibank sont tombées dans le panneau ! À l'heure actuelle, aucun lien n'a été établi entre des virus et la production de faux papiers, mais des rapports de police constatent que des personnes dont les cartes bancaires avaient été « dupliquées » ont aussi été victimes de virus indiscrets…

3. Comment détecter puis détruire les infections causées par un virus ?

3.1. La détection d'une infection par un virusL'utilisateur est le plus souvent plus ou moins averti d'une contamination par un virus quand les effets de celui-ci sont prononcés. C'est à dire, lorsque l'utilisateur ressent soit un ralentissement anormal dans certaines applications de son ordinateur, soit une impossibilité d'effectuer certaines tâches; ou encore lorsqu'il aperçoit la détérioration ou la perte de fichiers, qui peut provoquer un instabilité du système sur lequel l'utilisateur travaille. Dans ce cas, la détection peut être plus précoce ("Vaut prévenir que guérir!"), par exemple en observant que la taille mémoire disponible a diminuée ou bien que la date de modification de certains fichiers a changé. En ce qui concerne les virus, de type cheval de Troye, la détection est plus délicate, dans la mesure ou ils n'ont pas d'effets directement visibles. Cependant, il conseiller de surveiller les connections aux différents réseaux (que ce soit local et/ou Internet), en contrôlant systématiquement les ports de communication ouvert ou en ouverture.Il existe néanmoins, pour faciliter la tâche de l'utilisateur (car il n'y a pas que des experts dans le monde informatique, de plus ce serait une perte de temps considérable…) un moyen pour détecter une telle infection : il s'agit de logiciels antivirus. Ceux-ci permettent donc d'analyser les disques durs de l'ordinateur, ainsi que toute les entrées (disquettes, CD-ROM..., téléchargement par Internet), de façon personnalisable par l'utilisateur (tant en fréquence d'analyse, qu'en niveau de protection…). Ils recherchent généralement des séquences d'instructions "anormales", qui sont déclarées dans des catalogues de virus qui doivent être tenus fréquemment à jour pour conserver un niveau de sécurité élevé.

3.2. L'élimination des virus Afin d'éliminer, tout virus, ou toute menace, on peut opter soit pour la prévention, soit pour l'éradication.   La prévention recouvre un ensemble de "bonnes" pratiques informatiques, à savoir : éviter le téléchargement depuis le réseau Internet des fichiers dont on ne connais pas la provenance ; installer un antivirus et le mettre à jour de manière fréquente ; paramétrer l'ordinateur de façon à augmenter le niveau de sécurité : ainsi les effets non désirés des macrovirus seront atténués, voire anéantis si on empêche leur exécution automatique ou bien si l'on bloque l'ouverture automatique des pièces jointes dans son logiciel de messagerie électronique.   L'éradication consist donc à supprimer le virus qui s'est introduit au sein du système informatique. Cette pratique est toujours dangereuse car elle peut amener à la destruction de certains fichiers nécessaires à la stabilité du système. Néanmoins les antivirus peuvent reconnaître certains virus, et ainsi les éradiquer en toute sécurité. Si ce n'est pas le cas, reste pour un utilisateur confirmé l'essaie de décontamination des programmes infectés par le biais d'un éditeur hexadécimal. En dernier lieu, on peut être amené à formater l'ordinateur, soit écraser et reconstruire tout le système.

Résumé

Dans cette article, vous pourrez savoir les differentes options que Microsoft nous propose dans son nouvelle opus Outlook 2003, comment configuré vos comptes mails sous outlook.

Sommaire

Introduction

1. Presentation et installation

2. Configuration compte exchange

3. Configuration compte imap

4. Configuration compte pop

5. Configuration compte http

Conclusion

Introduction

      Si jusque là les nouveautés apportées à Office ne vous ont pas convaincu, la version 2003 d'Outlook devrait vous faire changer d'avis. En effet, le célèbre programme de messagerie a été complètement repensé, et le nouvel Outlook n'a plus grand-chose à voir avec ses prédécesseurs. Outlook étrenne une toute nouvelle interface avec des barres d'outils et des boutons colorés comme toutes les applications de la suite Office 2003. Outre ce premier changement, l'organisation de la fenêtre principale a subi de profondes mutations et celle-ci se voit désormais composée de trois zones distinctes.  A gauche on trouve la barre Outlook qui propose en mode courrier l'accès vers les dossiers favoris, la vue de tous les dossiers et les raccourcis vers les différentes fonctions d'Outlook : courrier, calendrier, contacts et tâches. Au centre de la fenêtre on trouve les emails reçus, alors que la partie droite comporte un nouveau volet de prévisualisation plus grand et plus lisible. Ce nouvel agencement d'Outlook est bien plus agréable et offre un mode de consultation des emails plus naturel.

   Dans cet article on pourra suivre les processus d'installation et de configuration de outlook 2003.

1. Presentation et installation

1.1. Presentation

Oulook 2003 est le dernier né pour le client messagerie de microsoft, il est inclut dans le pack office 2003. Toujours dans le but d'offrir une plus grande souplesse en ce qui concerne la gestion des emails, le logiciel propose une toute nouvelle vue des messages qui sont triés par date avec les mentions : Aujourd'hui, Hier, Semaine dernière, etc. Une nouvelle fonction de tri permet de regrouper les emails au sein d'une même conversation. Ainsi tous les messages ayant le même sujet mais précédés du classique 'Re' apparaissent sous la forme d'un fil de discussion comme dans un groupe de discussion. Les précédentes versions d'Outlook permettaient d'assurer un suivi des emails en affublant ceux que vous désigniez d'un drapeau. Afin de définir des niveaux de priorité différents, Outlook 2003 va plus loin et propose dorénavant six couleurs différentes et est en outre capable d'ajouter automatiquement un drapeau aux emails entrants en fonction de critères prédéfinis (expéditeurs, etc). La notification des emails progresse dans Outlook 2003, un petit rectangle apparaissant en transparence par-dessus le bureau windows pour vous alertez de l'arrivée d'un nouveau message. Cette boîte de dialogue qui ne reste affichée que quelques secondes donne des informations sur l'objet et l'expéditeur du mail et permet de supprimer directement la missive.

Le coeur même du programme a également été dépoussiéré tout comme le format de fichier PST. Ainsi la base de données des emails peut dorénavant avoir une taille maximale de 20 Go, contre 2 Go autrefois. Lors de la prise en main du programme on sent tout de suite que des améliorations significatives ont été apportées par les développeurs : Outlook 2003 se charge en effet plus rapidement que l'édition précédente et les recherches d'emails dans une large base (800 Mo ~ 1 Go) sont significativement plus rapides qu'auparavant. A propos de recherches il est intéressant de signaler qu'Outlook 2003 propose trois nouvelles vues permettant d'afficher uniquement les courriers non lus, les courriers volumineux et les courriers à suivre : voilà une fonction bien pratique pour rapidement retrouver ses petits dans la boîte de réception. Signalons également un petit raffinement bien appréciable : les liens hypertexte contenus dans les emails provoquent l'ouverture des pages sur lesquelles ils pointent dans une nouvelle fenêtre et non dans une fenêtre existante.

Depuis quelques mois déjà, la priorité des priorités chez Microsoft est de renforcer la sécurité des logiciels. Outlook 2003 est un bon exemple des travaux entrepris par Microsoft pour consolider ses applications. Par défaut l'application empêche l'affichage des images externes appelées par les emails : certains verront cette fonction comme une vraie plaie et s'empresseront de la désactiver alors que d'autres seront ravis de se débarrasser des images parfois peu recommandables que l'on reçoit par email. D'autant que la désactivation des images permet d'empêcher l'exécution de scripts associés qui permettent d'identifier une machine. Outlook 2003 inaugure un filtrage automatique des emails afin d'endiguer le fléau du SPAM. La fonction 'courrier indésirable' fait donc son apparition et fonctionne de manière plus ou moins intelligente. Chaque email entrant est analysé et en fonction de certains critères l'algorithme valide l'email ou l'identifie comme un message non sollicité pour le déplacer automatiquement dans le dossier réservé à cet effet. Bien sûr comme tout filtre, la fonction courrier indésirable d'Outlook laisse encore passer des SPAM, mais les mailles du filet se resserrent. Deux niveaux de protection sont disponibles : faible ou élevé. Lorsqu'un SPAM se fraye un chemin jusqu'à votre boîte de réception, une fonction permet d'ajouter son expéditeur à la liste des expéditeurs bloqués.

La fonction calendrier d'Outlook offre également quelques nouveautés comme la possibilité de publier son calendrier sur Internet en vue de partager ses rendez-vous avec divers collaborateurs. La personnalisation du calendrier est plus poussée que jamais et l'utilisateur peut désormais changer la couleur de fond du calendrier. Le gestionnaire de contacts d'Outlook évolue modérément et propose dorénavant l'inclusion d'une photo de votre interlocuteur dans la fiche contact.

1.2. Installation

Outlook 2003 est inclu dans la suite Office 2003.

Apres l'installation, au demarage d'outlook, on nous propose directement de configurer un compte de messagerie

. Configuration compte exchange

Nous allons configurer un compte de messagerie sous exchange. Cochez la bonne case "Microsoft Exchange Server".

Entrez le nom ou l'ip de votre Serveur Exchange. (Cochez le mode Exchange mis en cache si vous voulez que toute vos données sur le serveur exchange soient sauvegardées sur votre pc, ainsi vous pourrez travailler en mode Hors connexion).Entrez votre login puis clickez sur "Verification du nom".

Voila votre compte exchange est configuré, maintenant vous pouvez avoir access a vos mails et au carnet d'adresse du serveur.

3. Configuration compte imap

Nous allons configurer un compte de messagerie en imap. Cochez la bonne case "IMAP".

Entrez votre nom et votre adresse de messagerie dans les cases de la partie "Informations sur l'utilisateur".Entrez le nom ou l'ip du serveur IMAP et SMTP dans les cases de la partie "Informations sur le serveur".Entrez votre login et votre password dans les cases de la partie "Informations d'ouverture de session".

Voila votre compte IMAP est configuré, maintenant vous pouvez faire la maintenance de vos mails en etant synchronisé avec le serveur IMAP.

4. Configuration compte pop

Nous allons configurer un compte de messagerie en POP. Cochez la bonne case "POP3".

Entrez votre nom et votre adresse de messagerie dans les cases de la partie "Informations sur l'utilisateur".Entrez le nom ou l'ip du serveur POP3 et SMTP dans les cases de la partie "Informations sur le serveur".Entrez votre login et votre password dans les cases de la partie "Informations d'ouverture de session".

Voila votre compte pop est configuré, attention lors que la synchronisation du compte pop celui-ci copie vos messages sur votre pc et les efface sur le serveur pop.

5. Configuration compte http

Nous allons configurer un compte de messagerie en HTTP. Cochez la bonne case "HTTP".

Entrez votre nom et votre adresse de messagerie dans les cases de la partie "Informations sur l'utilisateur".Choisissez votre fournisseur de messagerie HTTP dans la case de la partie "Informations sur le serveur". Entrez votre login et votre password dans les cases de la partie "Informations d'ouverture de session".

Voila votre compte http est configuré. Les comptes hotmail ou msn sont les plus fréquent, dailleurs dans outlook 2003, ils sont deja préconfigrés. (Outlook 2003 possede une synchronisation entre msn-messenger et les comptes http hotmail ou msn).

Sommaire

1. Test de Base1.1. la machine démarre pas1.2. la machine démarrel2. Test avancés2.1. Test en configuration minimale2.2. test du matériel3. Problème réseau3.1. Ping3.2. Tracert

1. Les branchements

Lors d'un dépannage à distance si on vous signale un problème de machine qui ne démarre pas ou d'imprimante qui n' imprime pas ou etc. La première chose ç faire est de faire la personne verifier tous ces branchements au préalable. Histoire de ne pas avoir à se déplacer pour un cordon d'alimentation mal branché. (et oui sa arrive).

1.1 la machine ne demarre pas

Il faut verifier que tout est ok au niveau du cablage éléctrique; onduleur en marche alimentation sur ON et que tous est bien branché...rien de bien sorcier en soi.

Si tout est correct et qu'il n'y a toujours rien il faut changer l'alimentation et tout devrait rentré dans l'ordre.

1.2 la machine demarre

Il faut si possible tester le pc avec d'autre périphérique, un autre clavier, souris écran, onduleur ou changer les cables téléphonique qui relient le modem ou bien changer le cable réseaux. Vos mieux s'assurer que tout ceci est ok avant de s'aventurer à l'intérieur de la machine.

Pour la suite il faut quand même que la personne qui à le problème s'y connaisse, on ne peut pas envoyer n'importe quel utilisateur lambda changer une carte graphique ou un processeur.

3. Problème réseaux

3.1 présentation

Il existe des outils de diagnostiques intégré à votre windows et à votre unix vous permettant de testé si tout est ok sur votre réseau ou du moin de détecter les problèmes éventuels

3.2 Ping

Ping, pour une utilisation internet, sert à compter en millisecondes ("ms") le temps nécessaire à une information pour faire l'aller-retour entre votre ordinateur et un serveur.

Ainsi, en théorie, plus ce laps de temps en millisecondes est faible, plus vous recevez et envoyez des informations rapidement.

Un nombre important de perte indique qu'il y a de nombreuses collision sur le réseau, qu'il est saturé ou que l'un des hub/switch est déffectuer. De même pour un temps de réponse long.

-Auncune réponse l'hôte est déconnecté/mal branché au réseau ou hors tension.

Si le poste distant en en route il faut essayer de faire vérifier que le cable réseaux est bien branché aux deux extremité (à la carte réseaux et au hub) ou le changer si tel est le cas.

- une autre solution serais de desinstallé physiquement la carte réseaux et de la reinstaller dansun autre port PCI ou si elle est neuve desinstaller puis reinstaller les drivers

3.3 Tracert

 Traceroute vous permet de déterminer par quels points (noeuds) les informations vont transiter du point de départ au point de destination. Tracert es plus évolué que ping. Trés utile pour les connexions vers l'exterieur.

Il permet de voir a quel niveau il y a un blocage, au niveau de quel routeur l'information se perd.

Il existe aussi des logiciel qui font un tracert graphique. Une fois configurer sa peut être pas mal.

Le mode dos avec un graphique. C'est juste plus beau les informations sont les mêmes.

On remarque qu'avec le temps les temps de réponses se ralonge ce qui est normale puisque l'on s'éloigne de plus en plus du lieu d'appel si l'on peut dire.

Un mode pour voir avec des schéma un peut plus explicite et facilite la localisation du problèmes.

En gros tracert est indispensable pour savoir si le problèmes ne vient pas d'ailleur que de votre réseaux.

 

3.4 Les limites

Voici quelques échelles de valeur. On estime que des temps de réponse entre 1 et 100ms sont "bons". Entre 100 et 200ms, on les estime comme étant "suffisants". Au dessus, on les estime qu'ils sont "longs".

Il arrive fréquemment que des sites hébergés aux Etats-Unis ou autres soient plus rapides à charger que des sites hébergés près de chez vous.

Au temps de réponse donné par Ping il faut ajouter de nombreux facteurs qui ont un rôle important : la bande passante, la rapidité de traitement du serveur, etc...

3.5 la solution utlime

La derniere solution envisageable peut etre la prise de controle à distance afin de faire le nécéssaire au niveau software. Installation de patch etc...

Sommaire

Introduction1. Les médias de sauvegarde    1.1. La gravure de Cd-Rom/Dvd-Rom

    1.2. Les clés USB    1.3. Clonage de disque    1.4. Lecteurs Zip    1.5. Autres médias de sauvegarde2. Clonage de disque avec Norton Ghost 2003    2.1. Fonctionnement        2.1.1 Création d'une disquette boot    2.2. Utilisation        2.2.1 Options avancés    2.3 Gestion des partitions avec Gdisk3. Clonage de disque avec Drive image    3.1. Présentation    3.2. Utilisation        3.2.1. Création d'images de sauvegardes        3.2.2  Restauration d'une sauvegarde        3.2.3  Options avancéesConclusion

Introduction

Objectifs

Cet article a pour but de présenter au lecteur les différentes techniques de sauvegarde de données en prévention face à d'éventuel plantage ou panne d'ordinateur. Dans le but d'éviter de perdre des données importantes du disque dur, nous allons voir quels médias permettent d'effectuer ces sauvegardes, leurs avantages et inconvénients, mais aussi leur utilisation logicielle. Ce dossier s'adresse aussi bien au particulier qui souhaite sauvegarder ses données qu'au situation d'entreprise qui, elles, necessitent un suivi hebdomadaire, voire quotidien.

L'article présente aussi une solution concréte de sauvegardes par la méthode du Ghost au travers de deux logiciels différents : Norton Ghost et Drive Image.

1. Les médias de sauvegarde

1.1. La gravure de Cd-Rom / Dvd-Rom

La gravure de Cd-Rom permet de graver sur 2 types de support :

Cd-R :     enregistrable qu'une seule fois, d'une capacité maximale de 700 Mb ( 80 minutes ) Cd-Rw :  enregistrable et effacable plusieurs fois ( en théorie 1000 fois ) d'une capacité identique à celle

des Cd-r.

Ce type de support requiert un graveur de cd-rom basé sur différentes interfaces :

Interface Type Nbre de Avantages

Inconvénients

périphérique acceptés par

port

Ide Interne2

Faible coût ;  Nombre limité de ports sur la carte mère

Scsi Interne / Externe 7

Permet de travailler pendant la gravure ; Fiabilité

Coût élevé

Usb Plug&Play256

Facile à installer Taux de transfert plus faible

Le dvd présente une capacité de stockage beaucoup plus importante puisqu'il est capable de contenir environ 4,7 Gb de données. Là encore plusieurs formats existe :

dvd-r  dvd-rw dvd+r dvd+rw dvd-ram

La différence entre les dvd-r/rw et les dvd+r/rw est minime. Lorsque les dvd+r/rw sont arrivés sur le marché ils avaient pour avantage une vitesse d'écriture plus importante ; aujourd'hui cette avance n'existe plus.

Le dvd-ram lui présente l'avantage d'une durée de vie plus ample ( en théorie ré-inscriptible 100 000 fois ), il existe en plusieurs version ; 2,6 Go, 3,9 Go, 4,7 Go et 9,4 Go.

Compatibilité des médias

Média/type lecteur-graveur

DVD-RW DVD+RW DVD-Ram

CD-Rom  lecture lecture lecture

CD-R/RW  lecture/écriture lecture/écriture -

CD audio lecture lecture -

DVD-Rom  lecture lecture lecture

DVD-R  lecture/écriture - lecture

DVD-RW  lecture/écriture - lecture

DVD+R - lecture/écriture lecture

DVD+RW - lecture/écriture lecture

DVD-Ram  lecture lecture lecture/écriture

1.2. Les clés USB

Popularisés par leur simplicité d'utilisation et leur taille réduite, les clés Usb sont très utiles pour faire des sauvegardes de taille raisonnable. En effet plusieurs capacités de stockages sont disponibles :

32 Mo ; 64 Mo ; 128 Mo ; 256 Mo ; 512 Mo ; 1Go

Deux familles d'usb :

USB 1 : taux de transfert de 12 Mbps USB 2 : taux de transfert de 480 Mbps

L'installation d'une clé Usb sous Windows Xp / 2000 ne nécessite pas de pilotes tandis que Windows 98 requiert le cd d'installation.

1.3. Clonage de disque

Le principe du clonage de disque aussi appelé " ghost " consiste à dupliquer un disque dur sur un autre de taille égale ou supérieure. Cette méthode requiert un logiciel servant à "ghoster" les disques ; les 2 plus courants sont la série des Norton Ghost et Power Quest Drive Image. Ces logiciels permettent en plus de la duplication d'archiver des partitions ou des disques complets dans un fichier. L'utilisation de Norton Ghost et de Drive Image est décrite aux chapitres suivants : Norton Ghost  / Drive Image.

1.4. Lecteurs Zip

   

Le lecteur Zip est un cousin du lecteur de disquette basique avec des capacités de stockage bien plus importantes allant généralement de 100 à 750 Mo. Il existe plusieurs interfaces pour les lecteurs zip :

le port parallèle qui n'est presque plus utilisé, les périphériques en parallèle étant de plus en plus rare. port Ide port USB

1.5. Autres médias de sauvegarde le streamer

le DAT ( Digital Audio Tape ) le système DLT ( Digital Linear Tape ) : lecteur/enregistreur de cartouches magnétique pouvant contenir

plusieurs centaines de Go de données ainsi que des taux de débits de l'ordre de plusieurs Mb/s. le SAN ( Storage Area Network ) : permet de sauvegarder des To de données avecs des taux de

transfert de l'ordre de 1 ou 2 gygabyte (200Mb/sec et 400 Mb/sec)

2. Clonage de disque avec Norton Ghost 2003

2.1. Fonctionnement

La fonction essentielle de Norton Ghost est le clonage, qui crée un fichier image contenant toutes les informations requises pour recréer une partition ou un disque complet. Les fichiers images contiennent une copie de sauvegarde d'un lecteur entier ou de une ou plusieurs partitions. Norton permet ainsi la restauration sur un ou plusieurs disques ( ou partitions ).

De plus, Norton permet la création de partition virtuelle nécessaire à la fois à la sauvegarde, à la restauration ou au clonage sous Windows. Comme son nom l'indique, la majeure partie du fonctionnement d'une partition virtuelle n'est pas apparente.

       

2.1.1 Création d'une disquette boot

Aprés l'installation de Norton Ghost et la création d'un fichier image, il est recommander de créer une disquette d'amorçage de secours pour les cas d'urgence. Cette disquette permet de démarrer l'ordinateur sous Dos pour récupérer les données. Pour la créer il suffit de lancer l'Assistant d'amorçage Ghost. Plusieurs type de disquette peuvent être crées :

        standard : pour une utilisation locale         avec prise en charge réseau ( peer to peer ou TCP/IP )         avec prise en charge lecteur Cd ou DVD         avec prise en charge de mappage de disque réseau : permet d'accéder à un lecteur réseau

Pour créer une disquette boot une fois Norton Ghost lancé, vous devez cliquer sur Utilitaires Ghost puis sur Assistant d'amorçage Norton ghost. Une fenêtre répertoriant les différentes options précedement citées apparait :

 

2.2. Utilisation

Norton Ghost propose plusieurs fonctions utiles aux sauvegardes de données :

la création d'un fichier image de sauvegarde : cette fonction permet de sauvegarder un disque dur ou une partition vers un Cd, Dvd ou un fichier image. Elle est accessible via le bouton Sauvegarder de la fenêtre Ghost Basic. Avant de pouvoir utiliser Norton Ghost sur le disque dur, le logiciel doit identifier le disque. Une fois la sauvegarde effectué, Norton Ghost permet la restauration du fichier image via le bouton Restaurer de la fenêtre Ghost Basic.

       

le clonage de disque ou de partition vers un autre disque ou vers une autre partition : le bouton Cloner se trouve dans la fenêtre Ghost Advanced :

en connexion Point à point : cela permet à Norton Ghost de s'exécuter sur 2 ordinateurs et de faire des transfert de disques, de partitions ou de fichier image. Plusieurs type de connexion :  

                        LPT/Parallèle ou USB ; TCP/IP

avec un lecteur de bande SCSI ou autres supports amovibles.

   

2.2.1 Options avancées

On peut aussi ajouter des options de ligne de commande à une tâche pour automatiser une procédure. Exemple :

-auto : pour donner automatiquement un nom au fichier image - batch : supprime les invites et les messages de confirmation de l'utilisateur - bfc : gère les clusters défectueux pour les partitions formatés en FAT -bootcd : permet de rendre un CD ou DVD contenant les fichiers images bootables -clone,MODE={opération},SRC={source},DST={destination},[SZE{taille}].  EX : -

clone,MODE=copy,SRC=d:\backup.gho,DST=3 ; cette ligne va copier le fichier image backup.gho du lecteur d: vers le 3ème disque.

2.3 Gestion des partitions avec Gdisk

Gdisk permet de créer des partitions, de réinitialiser les zones amorce principales ( MRB ), d'effacer des données ou de nettoyer les disques de plusieurs façons.

Deux versions de GDisk sont fournies avec Norton Ghost :

GDisk : s'exécute sous DOS GDisk32 : fonctionne depuis la ligne de commande sous n'importe quel système d'exploitation Windows

            Toutes les options de ligne de commande de GDisk ne peuvent pas être exécutées avec GDisk32.

GDisk remplace complétement les utilitaires tel que FDisk et Format en offrant les fonctionnalités suivantes :

    le formatage à la volée     un nettoyage de disque avec un niveau élevé de sécurité     la capacité de masquer une partition ou de rendre visible une partition déjà masquée.     un rapport complet sur les différentes partitions

L'autre différence avec FDisk se situe au niveau de l'interface ; en effet, GDisk est basé sur un système de ligne de commande, offrant ainsi une configuration plus rapide des partitions.

3. Clonage de disque avec Drive Image 7

3.1. Présentation

A l'instar de Norton Ghost, Drive Image est une solution de sauvegarde et de récupération d'urgence. La version 7 comprend de multiples nouveautés par rapport aux versions précedente :

    une amélioration de la prise en charge réseau     la possibilité d'effectuer des sauvegardes " à chaud " directement sous Windows.      la possibilité d'effectuer des sauvegardes sur support USB, Firewire et sur DVD

Configuration requise :

    Systéme d'exploitation : Windows 2000, Xp     Processeur : Pentium 150 Mhz minimum     Mémoire vive : 256 Mo     Espace disque nécessaire : au moins 25 Mo     Logiciel : Drive Image 7 nécessite l'installation de Microsoft . NET Framework

3.2. Utilisation

    3.2.1. Création d'images de sauvegardes

Lors de la création d'une sauvegarde, Drive Image prend un instantané du disque dur à un moment donnée et l'enregistre dans un fichier image de type *.V2i. Drive image propose 2 types de sauvegarde différentes :

    la sauvegarde unique correspond à une sauvegarde ponctuelle à effectuer avant de modifier de nombreux fichiers stratégiques. Il suffit de cliquer sur Sauvegarder des unités dans l'affichage standard.

    la sauvegarde planifié permet, elle, d'effectuer une sauvegarde à des intervalles définies par l'utilisateur (  par exemple une fois par semaine, par mois, etc... Cette opération s'effectue via l'affichage avancé, cliquez sur l'onglet intitulé Unités puis Outils > Créer une opération de sauvegarde. Il faut ensuite spécifier le chemin destination ou sera effectué la sauvegarde.

 

    3.2.2 Restauration d'une sauvegarde

On peut effectuer une restauration totale c'est à dire l'ensemble des fichiers sauvegardés mais aussi uniquement des dossiers, fichiers ou répertoires spécifiques. Divers restauration sont possibles selon la situation :

    si l'utilisateur ne peux plus executer Windows et que les données sont perdues : booter sur le Cd-rom de Drive Image pour lancer PQRE = PowerQuest Recovery Environment. Il suffit ensuite de sélectionner Backup Image Browser.

    si l'utilisateur se retrouve face à une panne grave qui empêche Windows de s'executer : bootez sur le Cd-Rom de Drive Image ; dans le PQRE séléctionnez System Restore.

    si l'utilisateur peut toujours executer Windows et s'il a perdu des données, des applications ou des drivers : cliquez sur Restaurer des fichiers ou des dossiers.

    si  l'utilisateur peut toujours executer Windows mais souhaite restaurer l'ordinateur selon un point de sauvegarde précis : cliquez sur Restaurer une unité dans l'affichage standard pour revenir au point de sauvegarde souhaité.

    3.2.3 Options avancées

Plusieurs options sont disponibles :

    le niveau de compression des données du fichier image     la protection du fichier image par un mot de passe     la division de l'image en plusieurs fichiers     plusieurs autres options de verification lors des tâches effectuées

Conclusion

Si l'option du clonage de disque reste une solution intéressante au vue de la fiabilité qu'elle représente ainsi que sa relative simplicité d'utilisation et son faible coût de mise en place, d'autres alternatives sont en ligne de mire. En effet l'évolution constante des supports "jetables" tel que les Dvd inscriptibles avec notament des capacités de gravure sur plusieurs couches et sur 2 faces risque de faire de l'ombre aux disques durs actuels.

En contrepartie, l'arrivée récente des disques durs en serial ata, qui présente l'avantage de taux de transferts plus importants, promet aussi d'apporter de nouvelles solutions de sauvegardes plus efficaces.

Sommaire

Introduction1. Disquette de Boot    1.1 Fichiers à la racine    1.2 Fichiers du répertoire SCSICD    1.3 Fichiers du répertoire DOS    1.4 Fichiers du répertoire RES2. Configuration de la première machine    2.1. Installation de l'OS    2.2. Installation des pilotes de périphériques    2.3. Installation d'un AntiVirus    2.4. Installation des mises à jour de Windows    2.5. Installation des différents logiciels3. Réinitialisation de la configuration et création de l'image    3.1. Réinitialisation de la configuration    3.2. Création de l'image Ghost4. Déploiement de l'image sur les autres PCs5. Configuration finale des PCsConclusion

Introduction

Objectifs

Cet article a pour but de présenter l'utilisation de Norton Ghost, logiciel permettant la création d'une image disque facilitant le déploiement d'un système d'exploitation sur des ordinateurs de même configuration.En effet, lorsqu'une entreprise renouvelle son parc informatique, il est très fréquent qu'il soit nécessaire d'installer une configuration identique du système d'exploitation sur des machines de configuration semblable. Pour cela, le logiciel Ghost effectue cette opération à merveille.Avant d'utiliser ce logiciel, il est nécessaire de réaliser plusieurs autres opérations. Il est tout d'abord nécessaire de réaliser une première installation de l'OS sur le premier PC. Après cette installation effectuée, il faut créer une image du disque où est installé le système d'exploitation. Cette opération terminée, on peut maintenant restaurer cette image sur les autres PCS.

Pour réaliser cet article, j'ai choisi de stocker le fichier image sur un serveur facilitant la récupération de ce fichier. Pour ceci, je vais détailler la création d'une disquette de boot donnant accès au réseau.

Cet article est composé par de nombreuses copies d'écran afin de mieux illustrer mes propos

1. Disquette de Boot

Avant toute chose, j’ai choisit de vous présenter la création d’une disquette de boot incluant les drivers permettant de faire fonctionner une carte réseau et un lecteur de CD-ROM. Cette disquette permet de se connecter sur un réseau comprenant un domaine (ici, le domaine se nomme « DOMAINE »), et permet de lancer le logiciel Ghost présent sur le serveur nommé « server_aristote ». Je vous propose de télécharger les différents fichiers nécessaires à la création de cette disquette : Cliquez ICI Dans ce chapitre, je vais détailler quelques fichiers présents dans l’archive que vous venez de télécharger.

1.1 Fichiers à la racine

- Le premier, « Autoexec.bat », permet d’initialiser et de lancer les différents programmes nécessaires au bon fonctionnement de Norton Ghost. Pour toute utilisation de cette disquette, il est nécessaire de modifier les quatre dernières lignes du fichier. La ligne net use qui permet d’attribuer une lettre d’unité à un chemin réseau. Ensuite, il faut rentrer les informations de chemin où est présent le logiciel Norton Ghost.- Le fichier, quant à lui, permet de générer le menu de démarrage et d’attribuer quels fichiers systèmes sont nécessaires à tel ou tel mode de démarrage.Ici quatre choix s’offrent à nous pour l’initialisation de l’ordinateur : * Démarrage sans CD-ROM ni réseau,* Démarrage avec CD-ROM mais sans réseau,* Démarrage sans CD-ROM mais avec réseau,* Démarrage avec CD-ROM et avec réseau.

1.2 Fichiers du répertoire SCSICD

Ces fichiers ne seront pas détaillés, ils correspondent aux différents pilotes de CD-ROM. Pour l’utilisation normale de cette disquette, il n’est pas nécessaire de modifier les fichiers présents.

1.3 Fichiers du répertoire DOS

Ces fichiers ne seront pas détaillés, ils correspondent aux différents fichiers nécessaires au fonctionnement de Norton Ghost. Pour l’utilisation normale de cette disquette, il n’est pas nécessaire de modifier les fichiers présents.

1.4 Fichiers du répertoire RES

C’est dans ce répertoire que sont stockés les drivers nécessaires au fonctionnement de la carte réseau. Pour utiliser cette disquette, plusieurs modifications sont nécessaires. Il est tout d’abord nécessaire de télécharger les drivers DOS de votre carté réseau. Le driver est un fichier dont l’extension est « .dos ». Ici le fichier de drivers se nomme « rtsnd.dos ». Une fois le driver téléchargé et copié dans ce répertoire, il est nécessaire modifier le fichier « protocol.ini ». C’est au niveau de la dernière ligne que la première modification est à réaliser. Il est nécessaire de rentrer le nom du driver. Ici on trouve « rtsnd$ ». Pour un driver nommé « test.dos », on trouvera « test$ » dans « protocol.ini ». Dans ce fichier, on peut aussi indiquer si notre réseau possède un serveur DHCP (DHCP=1) ou sinon, il est possible de renter manuellement les paramètres IP de la carte réseau.Enfin, le dernier fichier que je détaillerai ici est « system.ini ». Ce fichier sert à définir les paramètres de connexion au réseau local. On y trouve le nom de l’ordinateur, le nom d’utilisateur, le nom du domaine… Encore une fois, il est nécessaire de rentrer le nom du driver de la carte réseau.

Une fois cette disquette réalisée, il est tant de passer à l’installation du premier pc.

2. Configuration de la première machine

Avant de pouvoir utiliser le logiciel Ghost, il nous est nécessaire de réaliser une installation propre de la première machine. Il est tout d’abord nécessaire d’installer le système d’exploitation, ensuite les logiciels spécifiques et enfin de tester l’ordinateur pour vérifier que les installations précédemment réalisées se sont bien déroulées.

2.1. Installation de l'OS

La première opération nécessaire est l'installation du système d'exploitation. Pour réaliser cet article, j'ai choisit d'utiliser Microsoft Windows 2000 professionnel. Pour lancer l'installation, il est nécessaire d'utiliser un cd-rom bootable, ainsi celle-ci démarre dès l'initialisation de l'ordinateur.

Lancement de l'Installation

Après avoir répondu aux premières questions posées par l'assistant d'installation, il nous est proposé de gérer les partitions du disque dur. Il est alors nécessaire de créer une partition où sera installer le système. Dans l'exemple, j'ai créé une partition d'environ 3Go. Cette phase réalisée, il est nécessaire réaliser le formatage de cette partition. Deux choix s'offrent à nous. Tout d'abord, de formater la partition en utilisant le système de fichier NTFS ou bien de réaliser cette opération en utilisant la fat32. Pour des questions de sécurisation des données, il est recommandé d'utiliser le NTFS, permettant de gérer les autorisations d'accès sur tel ou tel fichier.

Formatage de la partition système

Une fois le choix fait, l'assistant formate la partition créée et par la suite, copie les fichiers nécessaires à la suite de l'installation. Cette opération passée avec succès, l'ordinateur redémarre et un autre assistant prend le relais.

Installation de Windows 2000

C'est pendant cette phase que l'installation de l'OS s'effectue réellement. Celle-ci est tout automatisée, seulement quelques interventions de l’utilisateur sont nécessaires. En effet, il est nécessaire rentrer le clé de licence de notre version de Windows et il est nécessaire de choisir les paramètres régionaux et de saisie que nous utiliserons. Dans un deuxième temps, il nous est nécessaire de configurer les paramètres réseaux. C'est ici, que nous devons choisir si notre réseau dispose d'un serveur DHCP ou alors s'il est nécessaire de rentrer manuellement les informations IP. Il est aussi nécessaire d'indiquer si notre machine fait partie, ou ne fait pas partie, d'un domaine. Pour faire entrer la machine sur le domaine, il vous sera demander le login et mot de passe d'un utilisateur ayant suffisamment de privilège pour réaliser cette opération. Une fois la configuration réalisée, la copie des fichiers nécessaires au réseau s'effectue.

Installation des composants réseaux

Un fois cette opération terminée, l'assistant réalise les dernières configurations. Il nous informe, ensuite, que l'installation est terminée et que l'ordinateur va redémarrer.

Dernières configurations...

Fin de l'installation

Après avoir redémarrée, la machine est "presque" prête à être utilisé.

2.2. Installation des pilotes de périphériques

En effet, une fois l'installation, à proprement parler, terminée, la machine n'est pas encore fonctionnelle. Bien que Windows reconnaisse, par défaut, de nombreux périphériques, il est très fréquent que des pilotes ne soient pas installés. Il est alors nécessaire de réaliser cette opération.Les périphériques les plus souvent non reconnus sont : - Cartes graphiques, - Cartes sons, - Contrôleur haut débit (USB 2.0, FireWire...) - Autres périphériques spécifiques. Il est aussi nécessaire d'effectuer l'installation des pilotes de périphériques pour mettre à jour ceux-ci. En effet, même si Windows reconnaît le matériel, il est souvent préférable d'utiliser les derniers pilotes disponibles.

2.3. Installation d'un Antivirus

Avant toute connexion à Internet, il est fortement recommandé d'installer un logiciel Antivirus.

Installation de MCafee VirusScan

Une fois cette étape réalisée, vous pouvez vous connecter sur Internet et mettre à jour le fichier de définition des Virus. La majorité des Antivirus, disponible sur le marché, propose de télécharger automatiquement les mises à jour, une fois que l'ordinateur est connecté sur le web.

2.4. Installation des mises à jour de Windows

Une fois tous les pilotes de périphériques mis à jour et l'antivirus déployé, il est nécessaire d'installer les nombreux patchs développés par Microsoft pour leur système d'exploitation. Connectez-vous sur Internet et rendez-vous à la page : Microsoft Windows Update

Le site Microsoft Windows Update

Sur ce site, vous pourrez téléchargez :- Les mises à jour critiques et Service Packs : il est plus que recommandé d'installer ces mises à jours. - Les mises à jours de Windows 2000. - Les mises à jour de Pilotes. Après l'installation, il est nécessaire de rebooter votre machine.

2.5. Installation des différents logiciels

Arrivé à cette étape, votre machine est fonctionnelle. Il ne vous reste plus qu'à installer les différents logiciels nécessaires et indispensables à votre travail : - Suite bureautique (ex : Microsoft Office ...) - Logiciels de développement (ex : Microsoft Visual Studio .Net ...) - Logiciels de retouche d'images (ex : Paint Shop Pro) ...

Installation de Microsoft Office

Cette étape réalisée, la configuration de votre machine est terminée. Mais le travail n'est pas encore terminé.

3. Réinitialisation de la configuration et création de l'image

3.1. Réinitialisation de la configuration

Maintenant que votre machine est prête à être "Ghoster", il est, tout d'abord, indispensable de réinitialiser la configuration de windows. L’outil de Microsoft, Sysprep, a été spécialement conçu à cet effet. Ce logiciel peut être téléchargé directement sur le site de Microsoft ou bien ICI Sysprep a pour but de réinitialiser la configuration Windows de la machine. En effet, il supprime toutes les informations concernant le nom de la machine, les informations réseaux et sur la licence de Windows.

Sysprep

L'utilisation de sysprep est très simple. Il suffit de cliquer sur l'exécutable "sysprep.exe" et de répondre "ok" quand on vous demande si vous êtes certain de vouloir réaliser cette action. Vous perdez, alors, le contrôle de la machine. A la fin de la réinitialisation de la configuration, votre machine s'éteint. Le temps est alors venu de créer l'image de la partition système. L'exécution de sysprep peut être paramétrable, et de nombreuses options, comme la créations de fichiers de réponses, sont définissables. Pour plus de détails sur L’utilisation de ce logiciel, vous pouvez consulter l'article disponible sur le site du Laboratoire Microsoft

3.2. Création de l'image Ghost

Une fois que toutes les étapes précédentes ont été réalisées, nous pouvons maintenant nous attaquer au coeur du sujet qui est l'utilisation de Norton Ghost. Ce logiciel permet la création d'image d'une partition ou d'un disque entier vers un fichier.

Lancement de Norton Ghost

Lors du lancement du logiciel, on voit que plusieurs options sont disponibles :- Clonage d'un disque vers un autre disque. - Création de l'image d'un disque. - Restauration d'un disque à partir d'une image. - Clonage d'une partition vers une autre partition. - Création de l'image d'une partition. - Restauration d'une partition à partir d'une image.Ce sont les deux dernières options que nous allons utiliser dans cet article. Pour créer l'image de la partition système de notre machine, il est nécessaire de démarrer votre machine avec la disquette de boot que j'ai présenté dans le premier chapitre. Après avoir fait booter la machine avec le support réseau, une lettre unité a été créée pour accéder au serveur ou nous allons stocker l'image de la partition. Dans Norton Ghost, il est nécessaire de sélectionner le menu "Local>Partition>To Image". La fenêtre suivante apparaît :

Choix du disque

Cette fenêtre nous permet de choisir sur quel disque, si la machine possède plusieurs disques durs, la partition que nous voulons "ghoster" se trouve. Ici, pas de problèmes puisque cette machine ne comporte qu'un seul disque. Passons au menu suivant :

Choix de la partition

Ici, il nous est demandé de choisir de quelle partition voulons nous faire l'image. La partition système état la première partition, c'est la partition numéro 1 que nous devons choisir. L'étape suivante, nous permet de choisir le nom et l'endroit où l'image va être stockée.

Nom et emplacement de stockage de l'image

Dans cet exemple, j'ai donc stocké mon image, nommée "image.gho", dans mon serveur à l'adresse "\\server~1\images". L'étape suivante est la création de l'image à proprement parler.

Création de l'image

L'opération terminée, Norton Ghost nous informe que nous pouvons maintenant réinitialiser notre machine.

4. Déploiement de l'image sur les autres PCs

Maintenant que l'image a été créee et stockée sur le serveur, il est possible de la récupérer et de la restaurer sur les autres PCs. POur effectuer cette opération, il est de nouveau nécessaire de booter chaque PC avec la disquette de boot présentée lors du premier chapitre.

ATTENTION !!! si vous souhaitez démarrer plusieurs pcs en même temps, il est nécessaire de modifier, dans le fichier "system.ini", la ligne "computername". En effet, deux ordinateurs ne peuvent avoir, en même temps, le même nom sur un réseau.

Une fois que la machine a démarré Norton Ghost, il faut aller dans le menu "Local>Partition>From Image" pour pouvoir restaurer une partition à partir d'une image.

Lancement de Norton Ghost

Une fenêtre s'ouvre alors permettant de sélectionner l'emplacement et le nom de l'image que l'on veut restaurer.

Choix de l'emplacement et de l'image

Il est nécessaire de sélectionner le lecteur réseau sur lequel se trouve otre image. Dans l'exemple, notre image est stockée à l'emplacement "\\server~1\images". Une fois l'image sélectionnée, Norton nous offre la possibilité de choisir quelle partition souhaitons nous restaurer.

Choix de la partition source

La partition choisie, il est alors nécessaire de choisir sur quel disque, si l'on en possède plusieurs, nous souhaitons restaurer l'image. Là encore, aucun problème ne se pose puisque la machine dont l'on dispose ne possè qu'un seul disque.

Choix du disque destination

Encore fois, nous devons choisir sur quelle partition nous voulons restaurer l'image. Si aucune partition n'existe sur le disque, Norton Ghost en crée une automatiquement et restaure l'image.

Choix de la partition destination

Après cette dernière validation, Norton Ghost restaure la partition.

Restauration de l'image

L'opération terminée, Norton nous informe que l'on peut maintenant redémarrer notre machine.

5. Configuration finale des PCs

Une fois que toutes les machines ont été ghostées, il ne reste maintenant plus qu'à les démarrer. Au démarrage, un assistant d'installation apparaît pour permettre de finir la configuration de la machine. Cet assistant est semblable à celui de l'installation de Windows que nous avons réalisé dans le deuxième chapitre. Cependant, celui-ci a été allégé. Toute la partie installation à proprement parler a été supprimée. Il ne reste plus que la partie configuration du système.Notre première intervention concerne les paramètres régionaux et les paramètres de saisie. On peut choisir quelles langues de saisie peuvent être utilisées dans l'interface graphique de Windows.

Configuration des paramètres régionaux

On peut aussi modifier les paramètres d'affichage de la date, de l'heure, des nombres...En appuyant sur le bouton "suivant", l'assistant nous demande rentrer le nom d'utilisateur et le nom de l'organisme à qui appartient la machine.

Nom d'utilisateur et de l'organisme propriétaire de la machine

L'étape suivante concerne la clé de licence de Windows. Cette clé est généralement présente sur une étiquette placée sur l'ordinateur (si celui ci a été acheté avec une licence). Celle-ci est composée de cinq séries de cinq caractères alphanumériques.

Clé de licence

En continuant le paramétrage de votre machine, l'assistant ouvre une fenêtre nous permettant de donner un nom à l'ordinateur.

Nom de l'ordinateur et mot de passe Administrateur

Il est aussi possible de régler le mot de passe Administrateur local.

La fenêtre suivante nous permet de régler la date et l'heure du système. Le fuseau horaire est lui aussi paramétrable.

Réglage de l'heure et de la date

A partir de la fenêtre suivante, nous rentrons dans la configuration de l'interface réseau. La première fenêtre nous permet de régler les protocoles installés. Par défaut, seuls les trois composants suivant sont installés : - Client pour les réseaux Microsoft, - Partage de fichiers et d'imprimantes pour les réseaux Microsoft, - Protocole Internet (TCP/IP)

Paramètrage des protocoles réseaux

D'autres protocoles peuvent être simplement installés en cliquant sur le bouton "Installer". L'étape suivante permet d'indiquer si la machine fait partie d'un domaine ou non. Si l'on souhaite faire joindre la

machine au domaine, l'assistant va nous demander un nom d'utilisateur et un mot de passe. Il est nécessaire d'utiliser un compte dont les autorisations sont suffisantes pour joindre le domaine désiré.

Choix d'un domaine

Une fois toutes ces étapes de configuration réalisées, l'assistant fini la configuration et redémarre la machine.La machine est alors prête à être utilisée.

Conclusion

Dans cet article, j'ai essayé de montrer que grâce à différents outils, il est maintenant possible de simplifier l'installation et la configuration de plusieurs machines identiques.Il est tout d'abord nécessaire de faire une installation complète sur la première machine.Dans un second temps, il faut réinitialiser la configuration du système d'exploitation. Pour cela, l’outil Microsoft Sysprep a été créé et fonctionne parfaitement. Ensuite il suffit de créer l'image de la partition système et de restaurer cette image sur les autres machines. Le logiciel Norton Ghost est très performant pour réaliser ces opérations. Enfin, au redémarrage, et après configuration, la machine est prête à l'emploi.

Ainsi, avec tous ces outils, une société gagne un temps précieux au moment de l'installation des machines lors par exemple du renouvellement de leur parc informatique.

Sommaire

Introduction1. Présentations des logiciels de restauration de données    1.1. Utilité des logiciels de restauration    1.2. Besoins d'une société de location informatique2. Drive Image    2.1. Présentation    2.2. Points forts    2.3. Points faibles    2.4. Bilan

3. Ghost    3.1. Présentation    3.2. Points forts    3.3. Points faibles    3.4. Bilan4. PC Angel Lite Edition    4.1. Présentation    4.2. Points forts    4.3. Points faibles    4.4. BilanConclusion

Introduction

Objectifs

Cette synthèse de stage a pour but d'expliquer la nécessité d'un logiciel de restauration de données dans le secteur d'activité, la location de matériel informatique courte durée, de l'entreprise où j'ai effectué mon stage. En effet, dans le secteur de la location de matériel informatique, le client ne reçoit pas un ordinateur inutilisable, de ce fait l'ordinateur a été configuré de manière à pouvoir être opérationnel dès sa livraison (le système d'exploitation, les drivers, les logiciels indispensables, etc... ont été installés). En raison de cette obligation commerciale et technique, il faut remettre une configuration logicielle à chaque location du matériel pour un soucis d'optimisation, et pour faciliter cela il existe des logiciels de restauration de données.

Les logiciels de restauration de données

Les logiciels de restauration permettent à remettre les données sauvegardées à un moment donné. Contrairement aux sauvegardes de données, ceux-ci sont capables de restaurer un système d'exploitation (les fichiers de démarrage, de configuration), un multi-boot (entre Windows, LILO, Grub) c'est-à-dire le MBR (Master Boot Record), la table des partitions, etc...

Les logiciels testés pendant mon stage sont :

Drive Image 2002 de PowerQuest Ghost 7.5 de Symantec PC Angel Lite Edition 1.2d de Softthinks

1. Présentations des logiciels de restauration de données

1.1. Utilité des logiciels de restauration

Les logiciels de restauration de données ont été créés dans le but de répondre à un besoin précis et grandissant. Ce besoin est la création en grande quantité d'ordinateur identique aussi bien d'un point de vue matériel que logiciel. Cette demande a été faite en partie par les grands constructeurs d'ordinateurs qui fournissent une suite logicielle avec leur matériel, les sociétés utilisant une suite logicielle précise dans tous ou certains de leurs services (par exemple un bureau de développement où toutes les machines doivent avoir le même environnement de développement pour un soucis d'uniformisation) ou des entreprises voulant faire des sauvegardes ponctuelles pour des transferts entre machines. Cependant, ces types de logiciels sont de plus en plus utilisés aussi bien par les entreprises que par les particuliers grâce à leur grande utilité et simplicité d'utilisation.

1.2. Besoins d'une société de location informatique

La société où j'ai effectué mon stage, est une société de location de matériel informatique courte durée. Sachant que leur matériel est toujours loué (sauf indication contraire du client) avec un système d'exploitation et une suite logicielle, il est impératif pour un soucis de performance (Windows se ralentit avec le temps, c'est connu) de remettre un système d'exploitation neuf de toute modification à chaque location. Or étant donné que la spécialité de cette société est la location courte durée, c'est-à-dire de l'ordre de quelques jours à quelques semaines, le même matériel est donc loué plusieurs fois par an.

Partant de ce constat technique, la société avait besoin d'un moyen de restauration de données rapide, fiable et simple d'utilisation permettant de restaurer plusieurs machines en même temps ou à distance, d'où la nécessité de prendre un logiciel de restauration préalablement testé pour être intégrer au processus de location.

2. Drive Image

2.1. Présentation

Drive Image est le logiciel de restauration de données développé par PowerQuest. Actuellement la dernière version est Drive Image 7.

Drive Image permet, comme la plupart des logiciels de restauration de données, de prendre une image (ou sauvegarde) d'un disque dur entier, d'une partition d'un disque et de stocker cette image sur un disque interne, un CD et/ou DVD (si on dispose d'un graveur de CD et/ou DVD), sur un disque externe (connecté en USB, en Firewire) ou sur le réseau. L'image ainsi obtenue peut être restaurée entièrement ou partiellement (on peut choisir les fichiers à restaurer) sur un ordinateur (le même ou identique de manière matériel sinon Windows risque de poser des problèmes).

2.2. Points forts

Drive Image possède un certains nombres de points majeurs:

Depuis Drive Image 7, il est possible de prendre des images, de les sauvegarder sur des disques externes (FireWire et USB), sur le réseau tout en étant sous Windows.

Sous cette dernière version, l'image peut être "monter" sous une lettre de lecteur (style "E:") pour une accès simplifier aux fichiers sauvegarder.

Prendre une image complète et identique du disque dur (la table de partition, le Master Boot Record). Créer une image que l'on peut graver sur CD (partitionnement de l'image en plusieurs fichiers ayant la

taille d'un CD) ou DVD. Simple d'utilisation grâce à une interface instinctive.

2.3. Points faibles

Drive Image contient quelques défauts comme :

L'impossibilité de restaurer en même temps plusieurs machines avec une seule image. Le fait d'être orienté grand public.

2.4. Bilan

Drive Image m'a paru comme étant un logiciel répondant surtout aux besoins de sauvegarde des particuliers, son utilité pour le problème de la société où j'ai effectué mon stage semble inapproprié.

3. Ghost

3.1. Présentation

Je vais présenter ici Symantec Ghost dont la dernière version est la 7.5 (en français) et non Norton Ghost dont la dernière version est la 2003. En effet c'est deux logiciels, qui sont développés par le même éditeur et ont le même but, n'ont pas les mêmes fonctionnalités et donc utilité. Le premier étant destiné aux entreprises alors que le second aux particuliers.

Ghost est donc le logiciel de restauration de données créé par Symantec pour les entreprises. Ce logiciel, contrairement aux deux autres que j'ai testé, peut fonctionner en architecture client/serveur permettant ainsi de déployer une image sur plusieurs machines en même temps. A l'instar de Drive Image, Ghost permet de faire une image d'un disque dur, d'une partition vers un ordinateur client, le serveur (ou console), un lecteur réseau ou un CD (en partitionnant l'image si besoin est) et/ou DVD.

3.2. Points forts

Les point positifs de Symantec Ghost sont :

L'architecture Client/Serveur qui permet de tout centraliser sur une même et unique machine. La possibilité d'ouvrir et de traiter une image grâce à l'utilitaires Ghost Explorer et donc de restaurer

manuellement certains fichiers. La possibilité d'affecter des SIDs uniques grâce à l'utilitaire Ghost Walker permettant le bon

fonctionnement en réseaux des machines clonées. 3 modes de restauration depuis le serveur Ghost : Multicast (déploiement vers plusieurs machines),

Unicast (déploiement vers une machine), Broadcast ciblé (déploiement sélectif basé sur un groupement de sous-réseau).

La création de disquette ou de CD bootable permettant la restauration locale d'une image.

3.3. Points faibles

Cependant Symantec Ghost possède quelques défauts:

Une interface primaire pour les clients.

Une mauvaise gestion de la bande passante du réseau dans certains modes de restauration à cause d'un envoi des données en broadcast.

3.4. Bilan

Ghost s'est révélé, pendant mes tests, être le meilleur logiciel répondant aux besoins définis antérieurement. Ses qualités fonctionnelles couplées à une simplicité efficace ont permis en grande partie de le choisir pour être intégrer au processus de préparation du matériel.

Conclusion

Les tests des différents logiciels de restauration de données ont pris plusieurs semaines pour être réalisé en situation réelle, c'est-à-dire avec le matériel et les logiciels loués aux clients, et ont abouti à plusieurs résultats.

Résultats des tests

Le logiciel qui a été retenu et intégré au processus de location du matériel informatique (c'est-à-dire la préparation logicielle d'un ordinateur) fut Symantec Ghost pour sa possibilité de restaurer une image sur plusieurs machines (environ 15 minutes pour restaurer un nombre quelconque de PC), sa gestion centralisée (regroupement de toutes les images sur une même machine), sa simplicité et sa faible demande en ressources matérielles excepté la bande passante du réseau.

Cependant PC Angel Lite Edition n'a pas été totalement rejeté car il sera utilisé sur les ordinateurs portables loués à certains clients toujours en déplacement et dont la nécessité de restaurer et de garder leurs données personnelles est importante, malgré l'utilisation d'une licence à chaque nouvelle location de l'ordinateur portable.

Amélioration

L'utilisation de Symantec Ghost a apporté un gain de productivité non négligeable (surtout au niveau du temps de préparation du matériel) cependant celui-ci peut être améliorer sur certains points :

L'optimisation de la bande passante lors d'une restauration (l'utilisation de deux restaurations d'image en même temps est presque impossible car il y a une grande perte de temps).

L'optimisation de l'utilisation de Ghost sur les systèmes d'exploitations non Windows (surtout Mac OS). L'utilisation des possibilités de paramétrages post restauration.

Sommaire

Introduction1. Infection    1.1. Différentes sources qui peuvent rendre votre ordinateur vulnérable     1.2. Comment se passe l'infection ?2. Virus    2.1. Les virus du secteur de démarrage    2.2. Les virus de macro

    2.3. Les virus parasites (virus de fichiers)3. Virus et E-Mail    3.1. Les virus qui se propagent automatiquement par mail    3.2. Les risques d’une pièce jointe    3.3. Comment arrêter les virus de messagerie ?4. Bombes logiques5. Chevaux de Troie    5.1. Liste des ports utilisés habituellement par les troyens6. Vers7. Canulars    7.1. Les canulars sont problématiques    7.2. Que faire face aux canulars ?8. Pouvoirs des virus    8.1. De quoi sont capables les virus ?9. Un bref historique10. AntiVirus    10.1. Les technologies antivirales    10.2. ProduitsConclusion

Introduction

Les virus sont conçus pour s'auto-répliquer (c'est à dire se copier tout seuls). La plupart des virus s'auto-

répliquent en ajoutant quelques lignes de commandes dans le fichier cible lorsqu'ils sont chargés en mémoire. En

généralement sans que l'utilisateur n'en ait connaissance. Les virus contiennent souvent des 'charges', actions

que le virus réalise séparément de sa réplication. Les charges peuvent aller de l'ennui (par exemple, le virus

WM97/Class D, qui affiche de façon répétée des messages tels que "I think that 'nom de l'utilisateur' is a big

stupid jerk") au désastre (par exemple, le virus CIH, essayant de réécrire le Flash BIOS, qui peut provoquer des

dommages irréparables sur certaines machines).

Exemple de la charge du virus WM/97 Class D

Un ordinateur qui a une copie active d'un virus est considéré comme infecté. Le moyen par lequel un virus

devient actif dépend de sa conception, e. g. les macros virus peuvent devenir actifs si l'utilisateur simplement

ouvre, ferme ou sauvegarde un document infecté.

La définition d'un virus pourrait être la suivante: "Tout programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le modifiant de façon à ce qu'il puisse à son tour se reproduire".

On distingue différents types de virus :

Chevaux de Troie : sont des programmes réalisant des actions non spécifiées dans leurs

caractéristiques.

Vers : ne font que créer leur réplique exacte et utilisent les transmissions entre ordinateurs pour se

propager.

Protection contre les virus

L'antivirus c'est la meilleur moyen pour protéger l’ordinateur contre les attaques virales.

2. Virus

2.1. Les virus du secteur de démarrage

Les virus du secteur de démarrage ont été les premiers à apparaître. Ils se propagent en modifiant le secteur d’amorçage, dans lequel se situe le programme permettant à l’ordinateur de démarrer.

Lorsque vous allumez votre ordinateur, le BIOS recherche le programme du

secteur de démarrage – il se trouve généralement sur le disque dur, mais

peut aussi se situer sur une disquette ou un CD-ROM – et l’exécute. Ce

programme charge alors en mémoire le reste du système d’exploitation.

Le virus de secteur de démarrage est celui qui substitue sa propre version,

modifiée, au secteur de démarrage d’origine (et cache en général l’original à

un autre endroit du disque dur). Au démarrage suivant, l’ordinateur utilise le

secteur de démarrage infecté et le virus est activé.

L’infection ne se produit que si vous amorcez le démarrage de l’ordinateur à

partir d’un disque avec un secteur de démarrage infecté, comme par

exemple une disquette.

Nombre de virus du secteur de démarrage sont désormais bien anciens.

Généralement, ceux qui ont été programmés pour les machines

fonctionnant sous DOS ne se propagent pas dans des ordinateurs sous

Windows 95, 98, Me, NT ou 2000, bien qu’ils puissent parfois les empêcher

de démarrer correctement.

 

Form

Ce virus est encore largement répandu dix ans après sa première apparition. La version originale produit un clic le 18 de chaque mois lorsqu’une touche de clavier est pressée.

Parity Boot

Ce virus peut afficher, de façon aléatoire, le message “PARITY CHECK” et figer brutalement le système d’exploitation. Le message a l’apparence des véritables messages d’erreur qui s’affichent lorsque la mémoire de l’ordinateur est défaillante.

 

 

2.1. Les virus de macro

Les virus de macro (ou worm en anglais) exploitent les macros, qui sont des commandes incorporées aux fichiers, s’exécutant automatiquement.

De nombreuses applications, comme les traitements de texte ou les

tableurs, utilisent des macros, il s'agit de VBScript, un sous-ensemble de

Visual Basic.

Un virus de macro est une macro qui peut se répliquer et se propager en

passant d’un fichier à un autre. Si vous ouvrez un fichier contenant ce type

de virus, ce dernier placera sa copie dans les fichiers de démarrage de

l’application et l’ordinateur en sera infecté.

La prochaine fois que vous ouvrirez un fichier affecté à la même application,

le virus infectera ce fichier. Si votre ordinateur est en réseau, l’infection peut

se propager rapidement : quand vous envoyez un fichier, le destinataire

peut également être infecté. Par ailleurs, un virus de macro malveillant peut

opérer des changements dans vos fichiers documents ou vos paramètres.

Ces virus infectent les fichiers utilisés dans la plupart des entreprises et

certains peuvent infecter plusieurs types de fichiers, tels ceux de Word ou

Excel. Ils ont aussi la capacité de se répandre sur n’importe quelle plate-

forme où tourne l’application. Et surtout, ils peuvent se propager sans

difficulté, vu que les fichiers documents s’échangent fréquemment par mail

ou téléchargement d’Internet.

Description et éradication de Virus I Love You

 

 

WM/Wazzu

Il infecte les documents Word et insère le mot “wazzu”, à l’aveuglette, tous les un ou trois mots.

OF97/Crown-B

Il infecte les fichiers Word, Excel et PowerPoint. Déclenché dans un document Word, il désactive la protection contre les macros des autres applicationsd’Office 97, pour pouvoir aussi les infecter.

 

 

2.2. Les virus parasites (virus de fichiers)

Les virus parasites, appelés aussi virus de fichiers, se fixent d’eux-mêmes sur des programmes (ou fichiers exécutables).

Lorsque vous démarrez un programme infecté par un virus, c’est le virus qui

s’exécute en premier. Et pour se camoufler, le virus lance ensuite le

programme original.

Le système d’exploitation de votre ordinateur voit le virus comme une partie

du programme que vous essayez de lancer et lui donne les mêmes droits

d’exécution. Cela permet au virus de se répliquer, de s’installer de lui-même

en mémoire ou encore de libérer sa charge virale.

Les virus parasites sont apparus tôt dans l’histoire du virus informatique,

mais sont toujours une menace réelle. Internet a plus que jamais facilité la

propagation des programmes, donnant aux virus de nouvelles occasions de

se répandre.

 

Jerusalem

Les vendredis 13, il supprime tous les programmes tournant sur l’ordinateur.

CIH (Chernobyl)

Le 26 de certains mois, ce virus écrase une partie du processeur du BIOS, rendant l’ordinateur inutilisable. Il est capable également d’écraser le disque dur.

Remote Explorer

WNT/RemExp (Remote Explorer) infecte les fichiers exécutables de Windows NT. Il fut le premier virus à pouvoir s’exécuter en tant que service, c'est-à-dire tourner sur des systèmes NT sans connexion du profil.

3. Virus et E-Mail

Peut-on attraper un virus juste en lisant un mail ?

Certains utilisateurs pensent qu’ils ne prennent aucun risque à ouvrir un mail tant qu’ils ne visualisent pas la pièce qui y est jointe.Ceci n’est plus nécessairement vrai aujourd’hui.

Les virus tels que Kakworm ou Bubbleboy sont capables d’infecter les utilisateurs à la lecture d’un mail. Ils ont

l’apparence de n’importe quel autre message, mais contiennent pourtant un script caché qui s’exécute dès que

vous ouvrez le mail, ou même le prévisualisez dans le panneau d’aperçu (si tant est que vous utilisiez Outlook

avec la version correcte d’Internet Explorer). Ce script peut changer les paramètres de votre système et envoyer

le virus à d’autres utilisateurs par mail.

Microsoft a émis un patch qui élimine cette faille dans la securité. Pour le télécharger, rendez-vous à

www.microsoft.com/technet/security/bulletin/ms99-032.asp

3.1. Les virus qui se propagent automatiquement par mail

Les virus qui parviennent le mieux à se répandre aujourd’hui sont ceux que vous recevez automatiquement par mail.

Ce sont les virus typiques qui s’activent par un simple clic de l’utilisateur sur le document joint. Celui-ci exécute

un script qui utilise les programmes de messagerie pour faire suivre les documents infectés à d’autres utilisateurs

de mails. Melissa, par exemple, envoie un message aux cinquante premiers contacts de tous les carnets

d’adresses auxquels Microsoft Outlook peut accéder. D’autres virus s’envoient d’eux-mêmes à tous les contacts

du carnet d’adresse.

3.2. Les risques d’une pièce jointe

A l’heure actuelle, le plus grand risque pour la sécurité n’est pas le mail lui-même, mais la pièce jointe au mail.

N’importe quel programme, document ou feuille de calcul reçu par mail est susceptible de porter un virus ; le fait

de lancer une telle pièce jointe peut infecter votre ordinateur.

Malheureusement, la pièce jointe au mail est un moyen courant d’échanger des informations. De nombreux

utilisateurs pensent qu’il est “amusant et inoffensif ” de faire circuler des écrans de veille, des cartes de vœux ou

des programmes de blagues. Toutefois, ces fichiers sont capables de transporter des virus.

Même une pièce jointe apparaissant comme un type de fichier sûr (ex. : un fichier avec une extension .txt)

représente une menace. Ce “fichier texte” peut se révéler être un VBS script malveillant avec une extension (.vbs)

cachée.

Le ver VBS/Monopoly est un exemple de programme malveillant déguisé en divertissement. Il apparaît masqué

en “blague sur Bill Gates”. Ce qu’il est, puisqu’il affiche un plateau de Monopoly contenant des images de

Microsoft. Par ailleurs, il s’expédie de luimême à d’autres utilisateurs en communiquant les références de votre

système à des adresses électroniques spécifiques, menaçant ainsi la confidentialité d’informations sensibles.

3.3. Comment arrêter les virus de messagerie ?

Instaurez une politique stricte sur la gestion des pièces jointes

Le fait de modifier votre comportement (et celui des autres utilisateurs) est le moyen le plus simple de lutter

contre la menace virale. Ne vous laissez pas tenter par des promesses de plaisirs instantanés ou par ce qui est

“amusant et inoffensif ”. Si vous ignorez si un élément est exempt de virus, traitez-le comme s’il était infecté.

Instaurez donc une politique selon laquelle toutes les pièces jointes devront avoir reçu un agrément et été

vérifiées par un antivirus avant d’être lancées.

Utilisez un logiciel antivirus

Surtout utilisez un antivirus sur accès sur votre ordinateur de bureau et sur la passerelle de messagerie. Ces

deux dispositions vous protégeront des virus envoyés par mail.

4. Bombes logiques

 

Les bombes logiques sont de véritables bombes à retardement. Ses petits

programmes ont besoin d’une certaine condition (une date par exemple)

pour être déclenchés.

Elles sont en général invisibles si on ne déclenche pas la condition en

question. D’où difficulté pour les repérer.

 

 

   

CIH ou Chernobyl (W95/CIH-10xx) entreprend inopérant d’écraser le BIOS le 26 avril, rendant de ce fait la machine inutilisable.

Yankee joue la chanson “Yankee Doodle Dandy”  chaque jour à 17 heures.

WM97/Nightshade protège, tous les vendredis 13, par  un mot de passe le document en cours.

5. Chevaux de Troie

Les chevaux de Troie sont des programmes réalisant des actions non spécifiées dans leurs caractéristiques.

La légende veut que les Grecs, n'arrivant pas à pénétrer dans les fortifications de la ville, aient l'idée de donner

en cadeau un énorme cheval de bois en offrande à la ville en abandonnant le siège.

Les troyens (peuple de la ville de Troie), apprécièrent cette offrande à priori inoffensive et la ramenèrent dans les

murs de la ville. Cependant le cheval était rempli de soldats cachés qui s'empressèrent d'en sortir à la tombée de

la nuit, alors que la ville entière était endormie, pour ouvrir les portes de la cité et en donner l'accès au reste de

l'armée...

L’utilisateur lance un programme qu’il croit parfaitement légitime, permettant ainsi à celui-ci de réaliser des

fonctions cachées, et souvent néfastes. Les chevaux de Troie sont parfois utilisés comme moyen d’installer un

virus chez un utilisateur.

Un cheval de Troie peut par exemple

voler des mots de passe copier des données sensibles exécuter tout autre action nuisible…

Un tel programme peut créer, de l'intérieur de votre réseau, une brèche volontaire dans la sécurité pour autoriser des accès à des parties protégées du réseau à des personnes se connectant de l'extérieur.

Les principaux chevaux de Troie sont des programmes ouvrant des ports de la machine, c'est-à-dire permettant à

son concepteur de s'introduire sur votre machine par le réseau en ouvrant une porte dérobée. C'est la raison pour

laquelle on parle généralement de backdoor (littéralement porte de derrière) ou de backorifice (terme imagé

vulgaire signifiant "orifice de derrière" ...)

Pour pouvoir s'infiltrer sur votre machine, le pirate doit en connaître l'adresse IP.Ainsi :

soit vous avez une adresse IP fixe (cas d'une entreprise ou bien d'un particulier connecté par câble, ligne DSL, ...) auquel cas il peut trouver votre adresse facilement

soit votre adresse IP est dynamique (affectée à chaque connexion), c'est le cas pour les connexions par modem; auquel cas le pirate doit scanner des adresses IP au hasard afin de déceler les adresses IP correspondant à des machines infectées

Un cheval de Troie n'est pas nécessairement un virus, dans la mesure où son but n'est pas de se reproduire pour infecter d'autres machines. Par contre certains virus peuvent également être des chevaux de Troie, c'est-à-dire se propager comme un virus et ouvrir un port sur votre machine !

Pour se protéger de ce genre d'intrusion, il suffit d'installer un firewall (activer, en cas de Windows XP), c'est-à-

dire un programme filtrant les communications entrant et sortant de votre machine. Un firewall (littéralement pare-

feu) permet ainsi d'une part de voir les communications sortant de votre machines (donc normalement initiées par

des programmes que vous utilisez) ou bien les communications entrant. Toutefois, il n'est pas exclu que le

firewall détecte des connexions provenant de l'extérieur sans pour autant que vous ne soyez la victime choisie

d'un hacker. En effet il peut s'agir de tests effectués par votre fournisseur d'accès ou bien un hacker scannant au

hasard une plage d'adresses IP.

5.1. Liste des ports utilisés habituellement par les troyens

Les chevaux de Troie ouvrent habituellement un port de la machine infectée.Voici la liste des principaux ports utilisés par les chevaux Troie

6. Vers

Les vers sont semblables aux virus, mais ne requièrent pas d’hôte (contrairement aux virus de macro ou du

secteur de démarrage).

Les vers ne font que créer leur réplique exacte et utilisent les transmissions entre ordinateurs pour se propager.

En 1988. Un étudiant avait fabriqué un programme capable de se propager sur un réseau, il le lança et 8 heures

après l'avoir lâché, celui-ci avait déjà infecté plus de 2000 ordinateurs, et c'est ainsi que de nombreux ordinateurs

sont tombés en pannes en quelques heures car le "ver" (car c'est bien d'un ver dont il s'agissait) se reproduisait

trop vite pour qu'il puisse être effacé par le réseau. De plus, tous ces vers ont créés une saturation au niveau de

la bande passante, ce qui a obligé la NSA (The National Security Agency) a arrêter les connexions pendant une

journée.

Les vers actuels se propagent grâce à la messagerie (et notamment par le client de messagerie Outlook) grâce à

des fichiers attachés contenant des instructions permettant de récupérer l'ensemble des adresses de courrier

contenues dans le carnet d'adresse et en s'envoyant automatiquement à tous ces destinataires.

Ces vers sont la plupart du temps des scripts (généralement VBScript) envoyés en pièce jointe et s'exécutant

lorsque vous double-cliquez dessus.

De nombreux virus, tels Kakworm (VBS/Kakworm) ou Love Bug (VBS/LoveLet-A), se comportent comme des

vers et s’expédient d’eux-mêmes à d’autres utilisateurs.

 

Les fichiers suivantes ne peuvent pas contenir de virus ou de vers : txt, jpg, gif, bmp, avi, mpg, asf, dat, mp3, wav, mid, ram, rm

   Les fichiers comportant les extensions suivantes sont susceptibles d'être infectés : exe, com, bat, pif, vbs, scr, doc, xls, msi, eml

7. Canulars

Les canulars signalent des virus qui n’existent pas. Le canular typique est un mail qui:

Vous avertit de l’existence d’un nouveau virus, indétectable et extrêmement destructeur.

Vous demande d’éviter la lecture des mails ayant un objet tel que : Join the Crew ou Budweiser Frogs, par exemple.

Affirme que l’avertissement a été émis par une grande société informatique, un fournisseur d’accès Internet ou un organisme d’Etat, ex : IBM, Microsoft, AOL ou la FCC (équiv. américain de l’ART, qui régule les télécoms.)

Affirme que le nouveau virus peut réaliser quelque chose d’improbable. Par exemple, A moment of silence annonce qu’il n’est pas nécessaire d’échanger un programme pour infecter un autre ordinateur.

Emploie un jargon d’informaticien pour décrire les effets du virus, ex : Good Times annonce que le virus peut faire rentrer le processeur de votre PC dans “une boucle binaire infinie de complexitén”.

Vous conseille vivement de faire suivre l’avertissement aux autres utilisateurs.

 

 

Le canular qui n’en était pas un

Un mail intitulé Rush-Killer virus alert a commencé à circuler le 1er avril 2000. Il prévenait de l’existence de virus prenant le contrôle de votre modem et composant le 911 (numéro des urgences aux Etats-Unis), en conseillant vivement de faire suivre l’alerte. Le mail présentait tous les signes extérieurs d’un canular. Et pourtant ce virus était réel : c’était l’un des virus BAT/911 qui se propagent à travers les partages Windows et appellent vraiment le 911. Distinguer un canular d’un vrai virus n’est pas chose facile ; suivez donc les conseils donnés ci-dessous.

 

7.1. Les canulars sont problématiques

Les canulars peuvent être aussi perturbants et coûter autant qu’un virus authentique.

Si les utilisateurs font vraiment suivre un canular d’alerte à tous leurs amis et collègues, il en résulte un déluge de

mails, qui peut submerger les serveurs et les faire tomber en panne. L’effet est le même que pour le vrai virus

Love Bug, à la différence que l’auteur du canular n’a pas eu besoin de programmer le moindre code.

Les utilisateurs finals ne sont pas les seuls à réagir de façon excessive. Les entreprises, qui reçoivent

fréquemment des canulars, prennent des mesures drastiques, telles que fermer leur serveur de messagerie ou

couper leur réseau, ce qui paralyse les transmissions plus efficacement que le font beaucoup de virus réels,

empêchant l’accès à des mails potentiellement importants.

Les fausses alertes virales détournent aussi les administrateurs réseaux de leur lutte contre les vraies menaces

virales.

Par ailleurs, les canulars peuvent s’avérer remarquablement persévérants. Comme les canulars ne sont pas des

virus, un antivirus ne peut ni les détecter, ni les désactiver.

Lequel est apparu en premier ? Un canular peut inspirer une vraie menace virale et vice-versa.

Après que le canular Good Times a fait les gros titres, certains programmeurs de virus ont attendu que cette

rumeur soit entièrement démystifiée pour écrire un vrai virus affublé du même nom (les sociétés d’antivirus l’ont

appelé GT-Spoof ).

7.2. Que faire face aux canulars ?

Les canulars dépendent, de la même façon que les virus ou les chaînes de courriers, de leur propre capacité à se

propager.

Si vous parvenez à persuader les utilisateurs de briser la chaîne, vous limitez le mal.

Instaurez une politique d’entreprise sur les alertes virales

Une politique d’entreprise sur les alertes virales peut être la solution.

En voici un exemple:

“Ne faites suivre d’alertes virales de quelque type que ce soit à PERSONNE D’AUTRE qu’à celui ou celle qui est

en charge de la sécurité antivirale au sein de l’entreprise. Il importe peu que l’alerte virale provienne d’une société

commercialisant des antivirus ou qu’une grande entreprise d’informatique ou votre meilleur ami l’ait confirmée.

TOUTES les alertes virales doivent être réexpédiées à la personne en charge de ces questions et à elle seule.

Cela fait partie de son métier de notifier à l’ensemble de la société les alertes virales. Celles qui sont issues de

toute autre source doivent être ignorées.”

Tant que les utilisateurs suivront cette politique, ils ne seront pas inondés de mails et les personnes référentes de

la société pourront décider de la validité du risque, s’il y a lieu.

Informez-vous en permanence sur les canulars

Informez-vous en permanence sur les canulars en consultant les pages Canulars sur : Hoaxbuster

8. Pouvoirs des virus

8.1. De quoi sont capables les virus ?

Les effets secondaires, souvent appelés la “charge virale”, sont l’aspect des virus qui intéresse le plus les utilisateurs. Voici certaines des actions dont sont capables les virus.

Afficher un message WM97/Jerk affiche le message “I think (user’s name) is a big stupid jerk!”.

   

Faire des farces Yankee joue la chanson “Yankee Doodle Dandy” chaque jour à 17 heures.

   

Refuser un accès WM97/Nightshade protège, tous les vendredis 13, par un mot de passe le document en cours.

   

Subtiliser des données Troj/Love Let-A envoie par mail à une adresse aux Philippines des renseignements sur l’utilisateur et sa machine.

   

Altérer des données XM/Compatable opère des changements dans les données des tableaux Excel.

   

Effacer des données Michelangelo écrase des portions du disque dur tous les mardis 6.

   

Rendre le matériel inopérant CIH ou Chernobyl (W95/CIH-10xx) entreprend inopérant d’écraser le BIOS le 26 avril, rendant de ce fait la machine inutilisable.

9. Un bref historique

 

1949 Le mathématicien John Von NEUMANN émet l’hypothèse selon laquelle les programmes informatiques pourraient se reproduire.

   

Années 50 Les laboratoires Bell développent un jeu expérimental où les joueurs utilisent des programmes malveillants pour attaquer leur ordinateur respectif.

   

1975 L’auteur de science-fiction John BRUNNER imagine un “ver” informatique qui se répandrait à travers les réseaux.

   

1984 Fred COHEN introduit le terme “virus informatique” dans une thèse portant sur ces programmes.

   1986 On prétend que le premier virus informatique, Brain, a été écrit par deux frères pakistanais.   1987 Le ver Christmas tree paralyse le réseau mondial d’IBM.   1988 Le ver Internet worm se propage à travers le réseau internet américain DARPA.   

1990 Mark WASHBURN écrit 1260, le premier virus polymorphe, qui mute (change de forme) à chaque nouvelle infection.

   

1992 Panique mondiale causée par le virus Michelangelo, même si, au bout du compte, très peu d’ordinateurs ont été infectés.

   1994 Apparition de Good Times, premier grand canular de virus.   

1995 Apparition du premier virus de macro, Concept. La même année, des programmeurs de virus australiens créent le premier virus écrit spécialement pour Windows 95.

   1998 CIH ou Chernobyl est le premier virus à paralyser le matériel.   

1999 Propagation mondiale de Melissa, virus qui s’expédie lui-même par mail.Apparition de Bubbleboy, le premier à infecter un ordinateur lorsqu’on visualise un mail.

   

2000Love Bug est devenu le virus de messagerie le plus efficace à ce jour. C’est aussi l’apparition du premier virus infectant le système d’exploitation des Palm, mais les utilisateurs n’en sont pas infectés pour autant.

10. AntiVirus

10.1. Les technologies antivirales

Un moteur d’antivirus a la capacité de détecter les virus, interdire l’accès aux fichiers infectés et souvent éliminer l’infection. Voici une présentation des différents types de technologies antivirales disponibles.

Les scanners

Les scanners de virus savent détecter et souvent supprimer les virus, connus à la date où le scanner est édité. Les scanners sont le type le plus courant d’antivirusmais ils doivent être mis à jour régulièrement si l’on veut qu’ils puissent reconnaître les nouveaux virus.Il existe des scanners à la demande et des scanners sur accès. Nombre d’antivirus intègrent les deux.Les scanners à la demande vous permettent de démarrer ou de planifier un contrôle sur des fichiers ou lecteurs spécifiques.Les scanners sur accès, eux, restent actifs sur votre machine pendant que vous l’utilisez. Ils vérifient vos fichiers dès que vous tentez de les ouvrir ou de les exécuter.

Les checksummers

Ces programmes peuvent vous indiquer si des fichiers ont été modifiés. Si un virus infecte un fichier, programme ou document, en modifiant sa structure, les checksummers sont là pour signaler le changement.Leur avantage est qu’ils n’ont pas besoin de connaître les caractéristiques d’un virus pour détecter sa présence ; ils ne requièrent donc pas de mise à jour régulière.Leur inconvénient est qu’ils ne peuvent distinguer un virus de fichier d’une modification normale du fichier et les fausses alertes sont donc possibles. Les checksummers rencontrent des difficultés particulières avec les fichiers documents qui sont sujets à des changements fréquents.En outre, les checksummers ne vous alertent qu’après que l’infection a eu lieu, ils ne savent pas identifier un virus et ne permettent pas la désinfection.

Les heuristiques

Les antivirus heuristiques tentent de détecter les virus – connus comme inconnus – en utilisant les règles générales de reconnaissance des virus. Au contraire des scanners de virus classiques, ce type d’antivirus ne s’appuie pas sur des mises à jour fréquentes de tous les virus connus.Cependant, si un nouveau type de virus apparaît, le logiciel ne le reconnaîtra pas et aura par conséquent besoin d’être actualisé ou même remplacé.Les heuristiques sont enclins au déclenchement de fausses alertes.

10.2. Produits

Il existe plusieurs AntiVirus sur le marché, les plus efficaces entre eux sont : McAfee VirusScan, Symantec AntiVirus, Kaspersky Anti-Virus.

Ces produits intègrent les moteurs d’analyse :

Analyse lors de l’accès : Cela veut dire que le moteur d’analyse recherche la présence de virus éventuels dans les fichiers que vous ouvrez, copiez, sauvegardez ou modifiez par toute autre méthode ainsi que dans les fichiers que vous lisez ou sauvegardez sur des disquettes et des lecteurs réseau. Il peut, par conséquent, détecter et anéantir des virus dès qu’ils apparaissent sur votre système, y compris ceux qui arrivent via courrier électronique ou ceux téléchargés à partir d’Internet. Les virus présents dans la mémoire sont détectés et lorsqu’ils tentent de s’exécuter à partir de fichiers infectés.

Détection et interception des objets nuisibles : Le moteur d’analyse peut empêcher les objets ActiveX et Java destructeurs d’accéder à votre système avant même qu’ils constituent un danger pour lui.

Conclusion

Les virus sont un sujet de discussion revenant constamment sur le tapis. Il y a de quoi, car nous ne sommes jamais assez prudent contre ce genre d’attaque, et comme le dit si bien le dicton : un homme averti en vaut deux !

Nouveaux types de virus sont capables d’infecter les ordinateurs de poche Palm ce que on ne pouvait pas s’imaginer hier.

Vu le nombre de virus existant, leur dangerosité et leur rapidité de propagation, accrue grâce à Internet, l'utilité d'un antivirus n'est plus à démontrer.