You are on page 1of 25

SCIENCES DE LA VIE L1

INFORMATIQUE
PRESENTATION DE L'INFORMATIQUE
L'ordinateur de nos jours est implant dans nombreux domaines (mdicaux,
sciences, etc.) En informatique industrielle, il y a PAO (Production Assiste par
Ordinateur) et CAO (Conception Assiste par Ordinateur.) En informatique
scientifique, on peut faire des calculs, des modlisations, et l'ordinateur fournira
alors un gain defficacit dans les recherches.
L'informatique peut tre galement pdagogique, l'ordinateur va vous aider crer
des supports multimdias, des diaporamas anims, concevoir des logiciels
pdagogiques. L'information de gestion pour grer des fichiers, faire du traitement
de texte, des comptes sur tableur, grer des bases de donnes. L'informatique de
loisirs : des jeux. L'informatique de communication : rseau et gestion de rseau
(tout ce qui permet de communiquer et d'changer des informations : Internet,
etc.) L'informatique et recherche informatiques qui crent constamment de
nouvelles applications.
L'ordinateur permet un gain de temps grce la programmation de tches
rptitives et complexes, il permet d'automatiser certaines tches, d'utiliser et de
traiter l'infini des donnes sauvegardes. L'ordinateur a une facilit d'utilisation
de plus en plus simple et donne accs en temps rel de nombreuses informations.

SCIENCES DE LA VIE L1

L'ORDINATEUR
I) Le codage des informations
Le bit : c'est la plus petite information manipulable par une machine. Le mot vient
de la contraction de Binary digiT. Physiquement, il peut se matrialiser par une
impulsion lectrique. Si on a une tension, le bit vaudra 1 ; et s'il n'y en a pas, le bit
sera gal 0.
Dans le cas des cartes perfores, si lon a un trou : le bit = 0 ;
Si lon est la surface de la carte, le bit = 1.
Avec 1 bit, on peut matrialiser 2 tats : 0 ou 1.
Avec 2 bits, on peut matrialiser 2 = 4 tats : 00 ; 01 ; 10 ; 11.
Avec n bits on peut matrialiser 2n tats.
L'octet : cest un ensemble de 8 bits : 28 = 256 tats.
Kilooctet : Ko pour les fichiers.
Mga voire Giga Octet pour les disques dur.
Dans un octet, on peut stocker 1 caractre : si ce caractre est un chiffre, il suffit
de faire une conversion dcimal<>binaire, si c'est une lettre, on utilise un code
numrique qui fait correspondre chaque caractre un chiffre.
Le code ASCII :

A 65
B 66

II) Binaire, dcimal, hexadcimal


Il existe trois bases :
La base 10 (dcimal) : les chiffres de bases sont 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 ;
La base 2 (binaire) : les chiffres de bases sont 0 et 1 ;
La base 16 : les chiffres de bases sont ceux de la base 10 + 6 lettres A, B, C, D,
E, F.
A) Conversion dcimal<>binaire
On prend le chiffre en base 10, on fait des divisions successives par 2 :

SCIENCES DE LA VIE L1

Les restes des divisions successives sont des 1 ou des 0. Ils servent former le
chiffre binaire. On part du reste de la dernire division vers la premire pour
former le chiffre binaire.
27 = 11011
Le reste de la premire division (division 0) s'appelle l'unit d'ordre zro.
Le reste de la deuxime division (division 1) s'appelle l'unit d'ordre un.
Si on commence la numrotation des divisions zro, Le reste de la n-me division
sera l'unit d'ordre n.
B) Conversion dcimal<>hexadcimal
On ralise des divisions successives par 16.

Les restes seront compris entre 0 et 15.


On part du reste de la dernire vers la premire.
27 = 1B car 11 = B
C) Conversion binaire<>dcimal
On multiplie chaque caractre binaire par la puissance de 2 correspondantes.
11011 = 1*24 + 1*23 + 0*22 + 1*21 + 1*20 = 27
D) Conversion hexadcimal<>dcimal
On multiplie chaque caractre hexadcimal
correspondantes.
1B : 1*161 + B * 160 = 1*161 + 11*160 = 27

par

la

puissance

de

16

E) Conversion hexadcimal<>binaire, binaire<>hexadcimal


Pour passer dune forme hexadcimale une forme binaire ou du binaire
lhexadcimal, on passe par l'intermdiaire du dcimal, pour faciliter la
conversion.
III) Les entiers ngatifs en binaire
Trois techniques :

SCIENCES DE LA VIE L1

La valeur signe : elle consiste rserver un bit pour le signe, c'est le bit le plus
gauche.
Si ce bit = 0 signe positif
Si ce bit = 1 signe ngatif
On prend le positif dans lequel on remplace le bit 0 par 1 et le bit 1 par 0.
00000110 = +6
11111001 = -6
Le complment 2 :
Pour effectuer la ngation d'un nombre, on ralise deux tapes :
- On remplace tous les 1 par les 0 et les 0 par les 1 : comme le complment 1 ;
- On additionne 1 au rsultat obtenu.
Addition et soustraction :
0+0=0
0+1=1
1 + 1 = 0 avec retenue de 1.
Soustraction :
00=0
10=1
11=0
00000110 = +6
11111001 = -6 (complment 1)
+1
11111010 = -6 (complment 2)
S'il y a une retenue au bit le plus gauche, alors celle-ci est ignore.
IV) Constitution d'un ordinateur
Un ordinateur n'est pas intelligent, il excute simplement le traitement pour lequel
il est programm, c'est un automate programmable.
Le mot ordinateur a t donn par IBM qui a fait une vague traduction de
computer qui veut en fait dire calculateur. Toutes les machines pouvant
traiter des informations binaires peuvent tre qualifies d'ordinateurs.
Par abus de langage, on dsigne sous le terme PC tous les ordinateurs.
PC = Personal Computer.
Il existe donc bien d'autres types d'ordinateurs, comme les serveurs et les Mac.
On considre uniquement les PC.

SCIENCES DE LA VIE L1

Un ordinateur est compos d'une unit centrale, d'un moniteur, d'un clavier, d'une
souris et dautres priphriques externes : imprimantes, scanner, etc.
V) Fonctionnement de l'unit centrale
On distingue trois grandes zones dans l'unit centrale.
Tout d'abord, l'alimentation lectrique d'o sort un faisceau de cble color, qui
sont des cbles basse-tension destins alimenter les diffrentes composantes de
l'ordinateur.
Une deuxime zone qui contient le(s) disque(s) dur(s), lecteurs disquette, CD, DVD,
zip, graveur.
La troisime zone : la carte mre, elle peut se trouver au fond ou sur le cot d'un
ordinateur. Elle possde un grand nombre de composants lectroniques ainsi que
des cartes appeles cartes d'extension. C'est le constituant principal de
l'ordinateur.
Dans une zone, des cartes vont venir s'insrer sur des rceptacles : ce sont les
slots. Les cartes d'extension peuvent tre les cartes vido, son, modem (interne.)
Les disques durs, les CD-roms et autres lecteurs se fixent grce des cbles larges
appels maps.
Le lecteur de disquette se fixe aussi sur la carte mre de la mme manire mais
avec une map plus petite.
Les mmoires sont fixes grce des rceptacles spciaux.
Sur la carte mre, on trouve le processeur ainsi que des interfaces entre-sortie
qui permettent de connecter des priphriques externes l'ordinateur. La carte
mre sert de lien entre tous ces composants. Le processeur est le cerveau de
l'ordinateur, il est souvent dissimul sous un ventilateur qui abaisse sa temprature
(plus un processeur est puissant plus il chauffe.)
Un processeur est compos d'une unit de commande qui lie les instructions et les
dcode, galement d'units arithmtique et logique qui traitent et excutent les
instructions (UAL.) Le processeur a une cadence, une sorte d'horloge. A chaque top
d'horloge, il excute une instruction ; plus la frquence d'horloge est leve, plus il
effectuera d'instructions par seconde. Le processeur est caractris par sa
marque : Intel, AMD ; son type : Pentium, Clron, Athlon, Duron ; et sa frquence
d'horloge (1,7, 2GHz, etc.)
VI) Les types de mmoires
Lorsque le processeur traite des donnes, il les stocke temporairement dans de
petites mmoires trs rapides, que l'on appelle les registres (8 et 32 Ko.)
Le registre accumulateur : il permet de stocker les rsultats des oprations
arithmtiques (+, -, /, *) et logiques (et, ou, non)
Le registre tampon : il permet de stocker temporairement toute donne
provenant de la mmoire principale.
Le registre d'tat : qui stocke des indicateurs d'tat.
Le registre instruction : pour stocker l'instruction en cours de traitement.

SCIENCES DE LA VIE L1

Le compteur ordinal qui donne l'adresse de la prochaine instruction traiter.


Ces mmoires-l sont propres au processeur. Il existe d'autres types de mmoires
ou processeurs :
La mmoire vivre : RAM (Random Access Memory), c'est la mmoire principale du
systme. Elle stocke de manire temporaire et, tant que l'ordinateur est allum,
des donnes lies l'excution de divers programmes. Selon les types de mmoires,
les types de rceptacles sont diffrents.
La ROM (Read-Only Memory) : mmoire en lecture seule. Cest une mmoire
importante, qui ne s'efface pas mme ordinateur teint. Elle contient des
instructions et des programmes ncessaires et essentiels au dmarrage de
l'ordinateur :
Le BIOS (Basic Inport Outport System) : c'est un programme qui permet de
piloter les principales interfaces d'entre et sortie du systme. La plupart des
BIOS ont un setup qui permet de modifier la configuration basique du systme.
Les informations du setup sont stockes dans une petite mmoire RAM, toujours
alimente par une petite pile sur la carte mre ;
Le chargeur d'amorce : permet de charger Windows ;
Le setup CMOS : setup du BIOS ;
Le POST (Pouvoir On Self Test) : programme excut automatiquement au
dmarrage et qui teste la mmoire.
VII) Les priphriques internes
Ils se prsentent sous la forme de cartes, les cartes d'extension, qui sont fixes sur
des rceptacles de la carte mre. Ces cartes permettent gnralement de relier
des priphriques externes l'ordinateur. Il existe plusieurs types de carte
d'extension ; voici les principales :
La carte vido, qui relie l'cran l'ordinateur ;
La carte son, qui permet de brancher des haut-parleurs, couteurs, et
microphone(s) ;
Le modem, lorsquil est interne, est aussi une carte d'extension qui permet de
se connecter la ligne tlphonique et donc Internet ;
La carte rseau : elle permet de se connecter un rseau local.
Les cartes d'extension sont fixes sur la carte mre dans des rceptacles appels
slots d'extension. Il y a diffrents types de slots car il existe diffrents types de
cartes :
Types ISA : qui traitent 16 bits donns la fois ;
Types PCI : ils peuvent traiter jusqu' 32 bits la fois ;
Types AGP, les plus rapides.
Chaque slot remplit deux fonctions :
Il alimente la carte en basse-tension
Il transfre les donnes entre le microprocesseur et la carte (priphrique
externe.)
6

SCIENCES DE LA VIE L1

La carte d'extension a deux fonctions :


Elle reoit des codes, transmet les donnes qui viennent du microprocesseur
vers le priphrique externe. Le langage du microprocesseur n'est pas
directement comprhensible par le priphrique (ncessite un dcodeur) ;
Elle permet l'entre/la sortie directe de donnes comme le son ou des
informations provenant d'un rseau.
VIII) Sauvegarde et stockage des donnes
Le disque dur est l'organe du PC qui sert conserver les donnes de manire
permanente. Un disque dur est constitu de plusieurs disques empils les uns sur
les autres. Il tourne rapidement autour d'un axe. Les disques sont recouverts d'une
trs fine couche magntique qui se polarise sous l'effet d'un champ magntique.
Une polarisation positive correspond 1, tandis qu'une polarisation ngative
correspond 0.
Les donnes s'inscrivent sur des pistes. Ces pistes sont divises en secteurs. La
cration des pistes et des secteurs sur les disques s'appelle le formatage.
La disquette utilise le mme principe de fonctionnement que le disque dur mais,
dans une disquette, il est possible de stocker jusqu' 1,44Mo alors que dans les
disques durs : de 10Go jusqu 250Go.
Le CD-Rom est constitu de matires plastiques recouvertes, sur une face, d'une
fine pellicule mtallique. Les pistes sont graves en spirale. Le gravage se fait du
centre vers l'extrieur. Le groupe fait apparatre sur le CD des alvoles qui forment
le code binaire.
Principe de lecture :
Le lecteur CD-Rom est constitu d'une cellule photolectrique qui envoie un rayon
lumineux. Quand le rayon est rflchit, c'est que le faisceau a rencontr une
surface et par consquent quune tension apparat dans la cellule photolectrique,
ce qui donne le signal 1 binaire. Quand le rayon n'est pas rflchi, c'est qu'il a
travers une alvole.
Le DVD-Rom est bas sur le mme principe du DVD-rom, mais les alvoles du DVD
sont beaucoup plus petites, ce qui permet de stocker plus de donnes sur le mme
support. Un autre moyen pour stocker plus de donnes est la mise en place d'une
double couche. Une transparente en or, une deuxime rflexible en argent.
Pour lire les deux couches, le lecteur dispose de deux intensits pour le laser. Une
intensit faible qui se rflchit sur l'or. Et une intensit plus forte qui se rflchira
sur l'argent et traversera l'or. Cette technique permet d'obtenir des DVD pouvant
stocker jusqu' 17Go de donnes.
IX) Connexion des priphriques externes
7

SCIENCES DE LA VIE L1

Sur les PC, on peut connecter les priphriques externes sur des ports dits de
communication ou d'entre-sortie. Ces ports se trouvent gnralement l'arrire
de l'ordinateur, ils sont soit fixs sur la carte mre soit sur des cartes d'extension.
Les principaux ports d'entre-sortie que l'on a gnralement sur un ordinateur sont:
Les ports PS/2 en bleu. Ils sont faciles reconnatre car ils sont ronds. Ils
permettent de connecter la plupart des claviers et des souris.
Les ports USB en vert. Ils sont rectangulaires, ils sont gnraliss par un trident.
Ils permettent de relier de nombreux types de priphriques (clavier, souris,
imprimante, scanner) Le port srie en marron (ou noir.) Il permet de
connecter l'cran, les premires souris
Le port parallle en rouge. Environ deux fois plus large que le port srie, il est
gnralement utilis pour la connexion d'imprimante ou scanner.
Les ports audio en orange (gris), ce sont gnralement trois petits trous. C'est
ce qui permet de connecter un casque, un microphone ou des haut-parleurs.
Le port srie : c'est le plus ancien. Il est constitu d'un seul fil, qui ne permet
de transmettre les donnes que dans un seul sens. Si lon veut une
communication dans les deux sens, il faut deux fils, donc gnralement deux
ports sries, mais pour certaines actions, un sens suffit.
Le port parallle : il est constitu de plusieurs fils srie, il permet d'envoyer des
donnes sur plusieurs canaux ou fils simultanment. Il est donc possible de
transmettre un octet en une seule fois avec huit fils.
Le port USB : Universal Serial Bus, il est bas sur une interface de types srie,
mais il est plus rapide que le srie et ne ncessite pas de dmarrage de
l'ordinateur, pour reconnatre le priphrique : branchement chaud. Lors de la
connexion, il y a un changement de tension entre les fils D+ et D- qui sont au
centre. A ce moment l, l'ordinateur envoie un signal au priphrique et
l'alimente en courant basse-tension grce aux fils GND et VBUS. Le priphrique
rcupre une adresse temporaire le temps que l'ordinateur rpertorie toutes les
adresses des priphriques existants. Ds lors, il trouve une adresse non
utilise, qu'il attribut ce nouveau priphrique. L'ordinateur dispose
gnralement de toutes les caractristiques et est capable de charger le
programme ou le pilote qui fera fonctionner correctement ce priphrique.
X) Les priphriques externes
Le moniteur :
Il est gnralement constitu d'un tube cathodique, c'est--dire un tube de verre
avec un canon lectrons qui met un faisceau d'lectrons, ce faisceau tant
dirig un endroit ou un autre par un champ magntique. Ce faisceau met vers un
cran constitu d'lments phosphorescents (ou luminophores.) Chaque
luminophore ou pixel met de la lumire lorsqu'un lectron vient les heurter.
Les caractristiques d'un moniteur sont : sa dfinition (le nombre de point qu'il
peut afficher) Exemple : 640 480 = on peut afficher 640 points en longueur et 480
points en largueur, et plus on peut afficher de points, plus l'image sera prcise ; la
taille, mesure en pouces (1 pouce = 2,54 centimtres) = diagonale, quelque soit la
taille de l'cran, on a le choix de sa dfinition ; la rsolution : c'est le nombre de
pixels par unit de surface ; le pas de masque : c'est la distance entre deux pixels ;

SCIENCES DE LA VIE L1

la frquence de balayage : c'est le nombre d'images affiches par seconde (hertz),


elle doit tre suprieure 67Hz, car c'est la limite ou l'il voit l'image clignoter.
Les imprimantes :
- Matricielles : l'impression se fait par des aiguilles qui frappent un ruban imbib
d'encre ;
- A jet d'encre : l'encre est chauffe 300-400C pour produire une bulle trs fine
qui est dpose sur le papier ;
- Laser : elles utilisent le principe de l'ionisation. On a un appareil appel
ionisateur qui va polariser ngativement l'encre et positivement les zones du
papier ou l'encre doit tre dpose.
L'imprimante et l'ordinateur utilisent des langages particuliers pour communiquer,
on appelle ces langages : des langages de description de pages : PCL, il est
constitu de squence binaire, chaque caractre tant transmis grce son code
ASCII ; PS (Post-Script.)
Le modem :
Modem vient de la contraction des mots modulateur et dmodulateur.
Un modem sert convertir les signaux numriques : le binaire de l'ordinateur, en
signal analogique : une tension qui pourra tre transmise sur les lignes
tlphoniques.
La souris :
Elle est constitue d'une bille, sur laquelle tournent deux rouleaux, ces rouleaux
sont relis chacun un disque crant. Ce disque tourne entre une diode
lectroluminescente, qui envoie un faisceau lumineux, et une photodiode qui va
recevoir ce faisceau lumineux. La suite de bits obtenue permet l'ordinateur de
reprer les dplacements de la souris.
Le clavier :
Sous chaque touche du clavier se trouvent de petits interrupteurs ; les frappes sur
les touches du clavier actionnent ces interrupteurs qui engendrent des signaux
lectriques ; chaque touche met un signal particulier. Dans le clavier, on a un
processeur (petite unit arithmtique et logique) qui va interprter le signal et va
dire quel code ASCII il correspond.

SCIENCES DE LA VIE L1

PROGRAMMATION
I) Les langages informatiques
Un langage informatique est une faon pratique, pour nous, humains, de donner
des instructions un ordinateur. Il existe diffrents niveaux de langage
informatique ou langage de programmation :
- Le langage machine, utilis par le processeur, il est constitu uniquement de
binaire ( pas trs comprhensible.)
- Le langage d'assemblage, qui ncessite un assembleur pour tre transcris en
langage machine. C'est le premier langage avoir t utilis mais il reste trs
proche du langage machine, il n'est pas toujours trs comprhensible et n'est pas
toujours le mme pour toutes les machines.
- Les langages volus, facilement comprhensibles et adaptables diffrents
types de machine. Il y a deux grands types :
Les langages interprts, qui ncessitent un interprteur (=programme.) Cet
interprteur va traduire les instructions du programme au fur et mesure.
Les langages compils, qui ncessitent un compilateur qui cre un nouveau
fichier directement excutable. L'avantage est la plus grande rapidit d'excution
parce que le fichier excutable est directement comprhensible par le processeur.
Les langages intermdiaires ; ce sont des langages qui ncessitent une
compilation pour crer un fichier qui, lui, est crit dans un langage particulier. Il
faut un programme pour relire ce langage.
II) Comment faire un programme
L'allure du programme dpend du langage utilis pour le raliser. Mais quelque soit
le langage, on a toujours le mme principe : un programme est une suite
d'instructions excut dans l'ordre de lecture afin de rdiger la bonne squence
d'instruction permettant de rsoudre le problme donn, on va appliquer une
mthodologie stricte.
Mthodologie de la programmation :
1) Poser le problme quoi ?
C'est--dire dfinir le plus simplement possible et avec le plus de dtails les
donnes que lon possde et ce que lon recherche (le problme.)
2) Analyser le problme comment ?
On cherche la solution du problme :
- on sait dj la solution ;

10

SCIENCES DE LA VIE L1

- on invente la solution ;
- on la cherche dans des livres.
3) Rsoudre le problme.
En faisant une description prcise des diffrentes tapes qu'on a trouv en 2).
Ce plan dtaill du programme correspond un algorithme.
4) Traduire en langage informatique
5) Vrifier aprs avoir excut.
Les rgles de la ralisation d'un algorithme :
1) Douter constamment de l'vidence. Toujours remettre en question.
2) Diviser pour comprendre.
Pour rsoudre un problme, on le divise en plusieurs sous-problmes et on va
galement analyser ces sous-problmes pour voir s'ils ne peuvent pas tre leur
tour diviss en sous-sous-problmes.
Analyse descendante (plus gnrale plus dtaille)
3) Un algorithme doit tre crit dans un langage clair et concis.
4) Le langage utilis doit tenir compte des comptences de celui qui s'adresse
l'algorithme.
Exemple de cration d'algorithme : faire du caf.
Quoi ? : 20 tasses de caf
Donnes : Caf (grain ou moulu ?)
Eau (chaude ou froide ?)
Tasses vides
Mthodes : classique avec un filtre manuel.
Comment ? :
1. Mettre du caf dans le filtre ;
2. Faire bouillir de l'eau ;
3. Verser de l'eau sur le caf ;
4. Verser le liquide filtr dans la tasse.
1.1.
1.2.
1.3.
1.4.
1.5.

Prendre la boite de caf ;


Ouvrir la boite ;
Prendre une cuillre ;
Prendre le caf moulu avec la cuillre ;
Verser la cuillre de caf dans le filtre.

1.4.1. Si le caf est en grain, on dcide de moudre le caf. On introduit une


instruction de la forme si.alors cette instruction est appele alternative ou
choix conditionnel.
- Si le caf est en grain, on met du caf dans le moulin.
11

SCIENCES DE LA VIE L1

-.
.
Cet algorithme contient trois boucles alternatives ou de slection ( si , alors ,
sinon ) + une boucle de rptition, elle peut prendre diffrentes formes :
- Pour un nombre de tasses de caf allant de 1 20 faire
- Tant que nous navons pas 20 tasses de caf faire
- On rpte l'algorithme pour une tasse 20 fois.
Il y a diffrents niveaux d'instructions :
Niveau 0 : instruction N1.
Niveau 1 : 14 instructions : 10 instructions simples
2, 3 et 4
11, 12, 13, 14, et 15
25
28
4 instructions : boucles
5
16
23
26
Niveau 2 : Instructions

6 et 7
17, 18, 20, et 21
22
24
27

Niveau 3 : Instructions

8, 9 et 10
19

Structure gnrale d'un algorithme.


L'ordinateur peut demander une valeur l'utilisateur, il peut ranger une valeur en
mmoire, il peut aller chercher une valeur en mmoire, il peut valuer une
instruction construite partir d'une valeur en mmoire, il peut afficher une valeur
en mmoire, il peut comparer des valeurs
L'algorithme doit contenir 3 zones :
- Le titre de l'algorithme ;
- La partie dclarative : doivent tre dcrits, les objets ou variables qui vont tre
utiliss dans l'algorithme ;
- La partie active : qu'on dlimite par les termes dbut et fin. Cette partie
contient la suite des instructions lmentaires oprant sur les objets dclars
auparavant.
Variable et constante.

12

SCIENCES DE LA VIE L1

Par dfinition, une variable est une donne dont la valeur est modifiable au cours
du programme. Une variable peut-tre de type rel, entier, boolen, un caractre
ou une chane de caractres.
Les variables peuvent avoir diverses fonctions. Une variable peut avoir une valeur
ds le dbut, une variable peut tre destine recevoir le rsultat d'un
traitement. Elle peut recevoir temporairement un rsultat auxiliaire au cours d'un
traitement : variable auxiliaire. L'attribution de sa ou ses valeurs se fait dans la
partie active.
Une constante ( variable) ne varie pas, elle peut prendre les mmes formes que
les variables : rel, entier, boolen, caractre, chane de caractres.
Oprations lmentaires et expressions :
Expression arithmtique :
- Une constante ou variable numrique ;
- Une suite de variables ou de constantes combine avec des oprateurs
arithmtiques (binaires (=relient deux termes) : +, -, *, /; div. (division entier) ;
mod. (reste division entier.) Il existe un oprateur unaire qui agit sur un seul
terme : - (oppos))
Expression boolenne :
- Une constante variable boolenne (vrai, faux)
- Une suite d'expressions arithmtiques ou boolennes combine avec des
oprateurs relationnels (= ; ; ; ; < ; > ) ou boolens (et ; ou ; non.)
Priorits de quelques oprateurs :
Il faut tenir compte des priorits afin de traiter, d'valuer correctement
l'expression.
3 * 2 + 8 < 20 vrai.
3 * (2 + 8) < 20 faux.
Les oprateurs boolens :
Il existe trois oprateurs boolens : et , ou , non.
On va considrer des variables boolennes, c'est--dire qui peuvent prendre la
valeur vrai ou faux.
L'oprateur non va donner l'oppos de la variable :
p = V non p = F
L'oprateur et , si lon prend deux variables p et q vrai toutes les deux, alors p
et q sera vrai. Si au moins une des variables est fausse alors p et q sera faux.
L'oprateur ou : si au moins une des deux variables est vraie alors p ou q
sera vrai. Si les deux variables sont fausses alors p ou q sera faux.
Ces oprateurs, tout comme les oprateurs arithmtiques, possdent des
proprits de commutativit, dassociativit, de distributivit. De plus, ils
obissent aux lois de Morgan :

13

SCIENCES DE LA VIE L1

Non (p et q) = (non p) ou (non q)


Non (p ou q) = (non p) et (non q)
L'affectation et l'dition :
L'affectation : donner une valeur une variable.
On peut utiliser soit une flche soit =
Expression variable.
Ou variable /= expression.
L'dition : elle sert afficher un texte ou la valeur d'une variable.
On marque : - Afficher ( texte ) ;
- Afficher (variable.)
Si lon veut faire afficher un texte, il va falloir mettre ce texte entre guillemets, si
lon omet les guillemets, cela signifie que lon dsire faire afficher la valeur d'une
variable.
La saisie : c'est quand un utilisateur rentre au cours de l'excution du programme la
valeur d'une variable.
- saisir (variable)
Variable dans laquelle on veut enregistrer la valeur.
Les boucles :
Les boucles sont des squences d'instructions qui vont permettre de raliser un ou
plusieurs traitements jusqu' ce qu'une condition soit remplie.
Boucle POUR :
Elle s'utilise gnralement dans les cas ou l'on connat le nombre de fois o l'on
veut rpter les traitements.
Exemple : POUR i 1 5 {1} |
- Pour i ayant pour valeur 1 5 sans 1
ji*i
|
- J prend la valeur i * i
afficher (j)
|
- Afficher j
Fin POUR
Ou (en C)
POUR i = 0, i = 5, i = i + 1
ji*i
afficher (j)
Fin POUR
Boucle RPTER :
Rpter une squence d'instruction jusqu' ce qu'une condition soit remplie. Quand
cette condition est remplie, on sort de la boucle.
REPETER
afficher ( Voulez-vous continuer ? )
Saisir (rponse)
Jusqu' (rponse = O ) ou (rponse = N )

14

SCIENCES DE LA VIE L1

Fin REPETER
Boucle de CONDITION :
La boucle de condition est appele boucle TANT QUE. Avec cette boucle, le
programme vrifie la condition avant d'effectuer le traitement.
C'est l'inverse de RPTER (= vrification condition aprs traitement.) Ce qui fait
qu'il est possible de ne jamais effectuer le traitement si la condition n'est pas
remplie ds le dpart.
Exemple :

ii
TANT QUE i 10
Faire afficher (i)
Ii+1
Fin TANT QUE

Slection :
Elle permet de raliser un choix dans le programme : si . alors . sinon
Le calcul de la moyenne
Algorithme moyen
Dclaration :

NN : entier nombre de notes


SOM : rel somme des notes
I : entier variable de boucle
NT : rel note entre
MOY : rel moyenne

Dbut
Afficher ( Combien de notes avez-vous ? (Entrez un entier > 0) ) ;
Saisir (NN) ;
SOM 0 ;
POUR I = 1 NN FAIRE {1}
Afficher ( Entrez la note n , I) ;
Saisir (NT) ;
SOM SOM + NT ;
Fin POUR
MOY SOM / NN ;
Afficher ( La moyenne est , MOY) ;
SI MOY 10 ALORS
Afficher ( Vous tes reu(e) ! ) ;

15

SCIENCES DE LA VIE L1

SINON
Afficher ( Vous tes ajourn(e) ! ) ;
Fin SI
Fin

LES RSEAUX
I) Dfinition des rseaux
Un rseau (ou network) est un ensemble d'objets interconnects les uns avec les
autres. Il permet de faire circuler des donnes entre chacun des objets, selon des
rgles bien dfinies. Exemples : partager des fichiers et des applications,
communiquer avec les personnes du rseau, jouer plusieurs, partager des
priphriques comme une imprimante.
Il y a deux grands types de rseaux :
Les rseaux client-serveur :
Dans ce type de rseau, une ou plusieurs machines jouent le rle de serveurs, c'est-dire qu'elles fournissent les ressources partages et les grent. Les autres
machines sont appeles les clients , qui ont accs aux ressources du serveur. Le
client met une requte vers le serveur, le serveur reoit la requte et rpond au
client. Dans cet environnement purement client-serveur, toutes les machines sont
configures pour fonctionner comme cela, les clients ne peuvent voir que le
serveur et jamais les autres clients du rseau.
Les avantages : toutes les ressources sont centralises sur le serveur, vitant ainsi
que les clients aient les mmes fichiers. vide galement d'avoir diffrentes
versions d'un document. Cela permet une meilleure scurit, car les points d'accs
aux donnes sont moins nombreux. Toute l'administration et la gestion des
ordinateurs se fait galement par l'intermdiaire du serveur. Ce type de rseau
peut facilement voluer, puisqu'on peut ajouter ou enlever des clients sans
perturber les autres clients.
Les inconvnients : c'est cher, et si le serveur est en panne ou est pirat, le
rseau est perdu.
Rseau gal gal :
Dans ce type de rseau, il n'y a pas de client ni de serveur, toutes les machines
peuvent jouer le rle de client et de serveur.
Serveurs : elles vont partager leurs donnes avec les autres ordinateurs et le client
demande aux autres. Toutes les machines se doivent entre elles et chaque machine
est libre de partager ses ressources. La mise en place est trs facile, pas trs
chre, mais comme chaque ordinateur est indpendant, le tout est plus difficile
grer. Ce type de structure nest donc valable que pour un petit nombre de
machines. De mme, cela nest valable que si les applications qu'on utilise, n'ont
pas besoin de beaucoup de scurit, en effet chaque machine prsente un point
d'entre dans le rseau.

16

SCIENCES DE LA VIE L1

Selon la taille, la vitesse de transfert des donnes, et l'tendue du rseau priv, on


va donner un nom diffrent au rseau :
- Peu d'ordinateurs, situ sur une petite zone gographique, on parle de LAN (Local
Area Network = rseau local) ;
- Si une organisation possde deux rseaux locaux loigns, on dit que cela forme
un MAN (Metropolitan Area Network = rseau mtropolitain) ;
- Si les distances deviennent trop importantes, on utilise des WAN (Wide Area
Network = rseau tendu.)
II) Internet
Le mot Internet vient de la contraction des mots anglais International et
Network. C'est en fait un super rseau qui relie entre eux des ordinateurs seuls
ou des rseaux de types LAN, MAN, WAN.
Ce sont les militaires amricains qui ont mis au point les bases dInternet dans les
annes 60, craignant de perdre toutes les donnes en cas d'attaque du serveur, ils
dcident de rendre chaque ordinateur autonome et de scinder les donnes en
paquets avec leur adresse de destination. Les universitaires ont ensuite repris ce
mode de communication et l'ont amlior des fins plus pacifiques d'change de
connaissances.
III) Connexion d'un ordinateur Internet
Pour se connecter Internet, diffrentes techniques sont possibles, la plus
courante et la plus simple se fait via les lignes tlphoniques grce un modem toutefois le dbit est relativement limit et la connexion peut tre difficile
certaines heures quand il y a affluence. Si vous habitez une zone cble, vous
pouvez bnficier d'une connexion instantane et quasi-illimite (cot un peu plus
lev.) Il existe galement le satellite, qui est plus rapide et plus cher. L'ADSL :
c'est un super modem, qui gre le haut dbit, permet de tlphoner mme
connect Internet. Nanmoins, quelque soit le type de connexion utilise, il vous
faudra passer par un FAI (Fournisseur d'Accs Internet.)
IV) Connexion d'ordinateurs entre eux
L'ordinateur doit tre quip d'une carte d'extension spciale appele carte
rseau. Cette carte est quipe d'une prise, qui relira l'ordinateur au rseau ou
deux ordinateurs entre eux. Il existe deux types de prises :
- Les prises BNC, qui sont rondes - et trs peu utilises de nos jours. Sur ce type de
prises, on branche des cbles dits coaxiaux. Un cble coaxial est constitu
d'une partie centrale accomplissant le transfert des donnes.
- Les prises RJ45, elles sont rectangulaires et on branche dessus un cble appel
cble paires torsades. C'est un cble constitu de 8 fils et chaque fil est
compos de deux brins de cuivre entrelacs en torsades et recouverts d'isolant. Cet
entrelacement permet de supprimer les bruits et les interfrences lectriques dus
aux paires adjacentes.

17

SCIENCES DE LA VIE L1

Les topologies d'un rseau :


La topologie d'un rseau est la manire dont sont arrangs les ordinateurs dans un
rseau.
- La premire est la topologie en bus, la plus simple.

Tous les ordinateurs sont relis entre eux par une mme ligne de transmission.
L'inconvnient est que, si un ordinateur tombe en panne, le rseau est rompu.

- La topologie en toile : tous les ordinateurs du rseau sont relis un connecteur


appel un HUB. Ici, si un ordinateur tombe en panne, le rseau n'est pas perturb.

- Topologie en anneau : les ordinateurs viennent se connecter un cble en forme


de boucle. Si un ordinateur tombe en panne, cela n'affecte pas non plus le reste du
rseau.
Comme on l'a vu dans le rseau en toile, on va souvent trouver dans un rseau des
connecteurs, et on va avoir trois grands connecteurs :
- Le HUB, c'est une grosse multiprise, appele galement concentrateur , il
permet d'allonger le rseau la manire d'une multiprise, c'est--dire qu'il envoie
les informations toutes les machines branches.
- Le SWITCH, aussi appel commutateur , il n'envoie les informations qu'aux
machines qui les demandent.
- Le ROUTEUR, qui permet de transmettre ou "router" les donnes d'un rseau un
autre. Chaque rseau a son langage particulier, donc le routeur va lire et convertir

18

SCIENCES DE LA VIE L1

les donnes pour qu'elles soient lisibles par le rseau destinataire avant de les
transmettre.

UNIX
C'est un systme d'exploitation, un systme robuste crit en langage C. Les
premires versions datent de 1969, il est multitche et multi-utilisateur. Il permet
d'utiliser des codes de calculs lourds et complexes et de nombreux outils dans tous
les domaines. Il permet une matrise totale de l'environnement grce aux ligne de
commande. Il ne permet pas le branchement chaud, sans redmarrer la machine.
Il ncessite un temps d'adaptation un peu plus important, et les plateformes
proposes par ce systme manquent parfois d'homognit.
Linux, c'est Unix gratuit, il est en licence GPL (c'est--dire Open Source.) Son
inventeur est Linus Torvalds. Comme Linux a pu tre modifi volont et par
n'importe qui, il n'existe pas une version de Linux mais des distributions. Une
distribution comporte les bases Unix, plus un certain nombre de logiciels
d'application et de dveloppement. Chaque distribution a son nom propre
(Mandriva, Redhat, SuSE, Debian, Slackware)
L'environnement de travail sous Linux peut tre une interface graphique que l'on
appelle X-Window. Il existe diffrents types d'environnement graphique dans
une distribution. Il y a quatre bureaux diffrents. Et plusieurs applications ouvertes
en mme temps.
L'invite de commande :
- Nom de l'utilisateur ;
- @ le nom de la machine ;
- Le nom de dossier ;
- $ puis un rectangle clignotant : l'invite de commande, c'est l qu'on tape les
instructions.
Pour obtenir de l'aide : commande man ls.
Outre le manuel d'utilisateur disponible dans l'un des menus droulants, vous
pouvez obtenir toutes les informations ncessaires l'utilisation d'une commande
en tapant "man" + nom de la commande. Dans ces pages manuelles, on vous dira
quoi sert la commande, quelle est sa syntaxe, et quelles sont les options
disponibles pour cette commande.
Les fichiers sous Unix :
Un nom de fichier peut tre constitu de 255 caractres :
Toutes les lettres de A Z, les chiffres en 0 9 et certains caractres spciaux.
Unix fait la diffrence entre les majuscules et les minuscules. Certains caractres
spciaux servent spcifier un ensemble de fichier : * sert identifier
n'importe quelle chane de caractre (*.doc = tous les fichiers ayant une
extension .doc.) ? sert identifier n'importe quel caractre (?.doc = n'importe

19

SCIENCES DE LA VIE L1

quel fichier ayant un caractre et d'extension .doc.) [] sert a imposer un


ensemble de caractre particulier. (fich[012]? = tous les noms de fichiers
commencent par fich suivi de deux caractres dont l'avant dernier peut tre 0,
1 ou 2 et le dernier n'importe lequel.)
Les rpertoires sont ordonns en arborescence comme dans tous les autres
systmes d'exploitation. Le dossier racine, c'est--dire celui qui contient tous les
autres rpertoires est nomm / Il faut faire attention de ne pas confondre ce /
avec le / vert qui symbole la sparation entre divers rpertoires. Le / de la racine
na rien devant. Tous les dossiers personnels sont dans un rpertoire home ,
directement dans la racine : /home/.
Bin et sbin sont des dossiers qui contiennent les programmes associs aux
commandes lmentaires sous Unix, ces fichiers sont vitaux pour le systme.
Boot contient tous les fichiers ncessaires au dmarrage de la machine.
Dev ne comprend pas de fichiers au sens propre du terme, on y trouve des fichiers
de fichiers de priphriques, ces fichiers sont les fichiers par l'intermdiaire
desquels on peut communiquer avec les diffrents priphriques connects
l'ordinateur.
Etc comprend l'ensemble des fichiers de configuration globale utilis par Linux et
Unix, on y trouve passwd qui comprend tous les utilisateurs.
Lib contient les principes bibliothques du systme.
Mnt permet d'accder aux priphriques connects et dfinitions de /dev.
Opt (optionnel) car on peut y mettre les donnes d'un certain nombre de
programmes additionnels.
Proc contient les fichiers concernant les processus.
Root est le rpertoire personnel de l'administrateur que l'on appelle aussi le root.
Tmp permet de stocker tous les fichiers temporaires.
Usr a les mmes fonctions que les dossiers bin et sbin mais les fichiers stocks dans
ces dossiers ne sont pas rellement vitaux.
Var contient des fichiers variables, c'est--dire constamment modifis au cours du
temps.
Changer de rpertoires :
On utilise la commande cd suivie du chemin dans le rpertoire dans lequel on veut
aller. On dit que le chemin est absolu lorsque la description est faite partir de
la racine, le chemin est dit relatif lorsque la description est faite partir du
rpertoire dans le quel on se trouve.
Cd pour remonter au dossier parent.
Pwd pour savoir dans quel dossier on se situe.
Mkdir pour crer un rpertoire.
Rmdir pour supprimer un rpertoire vide.
Pour visualiser le contenu d'un rpertoire : ls : on a juste la liste des noms des
fichiers et des rpertoires.
Pour avoir plus on ajoute des options :
Un tiret qui signe qu'on va lui donner des options : l et a :
l = donner une liste longue avec toutes les informations disponibles sur les fichiers
et dossiers du rpertoire. a pour visualiser les fichiers cachs.

20

SCIENCES DE LA VIE L1

Les droits : comme chaque utilisateur doit s'identifier lors de la connexion au


systme, il sera propritaire de tout ce qu'il crera, et par scurit tout le monde
ne pourra pas y avoir accs. De mme que certaines actions sont rserves
l'administrateur du systme : le root. Pour ces raisons, chaque fichier et dossier
possde des droits d'accs diffrents selon les utilisateurs.
Le premier = le propritaire.
Le deuxime = le groupe rwx, il concerne le droit d'accs du groupe auquel
appartient le propritaire.
Le troisime = tous les utilisateurs.
On change les droits d'accs par la commande chmod
<qui> <permission><opration><fichier>.
u: propritaire
g: groupe
o: autre
a: tous
Permission : + autoriser
- interdire

21

SCIENCES DE LA VIE L1

LE SYSTME D'EXPLOITATION D'UN ORDINATEUR


I) Dfinition d'un systme d'exploitation
On parle souvent d OS : Operating System, un systme d'exploitation. Un
systme d'exploitation est l'ensemble des programmes qui se chargent de tous les
problmes relatifs l'exploitation des ordinateurs.
Deux buts un systme d'exploitation :
Faciliter la tche de l'utilisateur en lui prsentant une machine virtuelle, plus
conviviale et plus simple exploiter ;
Assurer une exploitation efficace et conomique des ressources de l'ordinateur.
La prsence du systme d'exploitation permet d'avoir ce que lon appelle une
machine deux tats :
Un tat superviseur, qui est rserv au systme d'exploitation, qui ne permet
d'accder qu' certaines instructions dites privilgies. Pour veiller au bon
droulement des logiciels et pour viter les erreurs de manipulation qui pourrait
corrompre le systme,
Un tat utilisateur, dans lequel tournent les programmes d'application.
Avec un systme d'exploitation, on va parler de machine tendue , dans le sens
o le systme d'exploitation prend en charge tous les aspects de la gestion de la
mmoire, des ports entre/sortie, etc
Pour faciliter toutes ces oprations, le systme d'exploitation prsente
l'utilisateur une machine virtuelle qui va permettre de lancer des oprations
complexes partir d'instructions trs simples.
Le systme d'exploitation est aussi un gestionnaire de ressources : il ordonne et
contrle l'utilisation du processeur des mmoires, des disques, des imprimantes par
diffrents programmes. Il dit connatre tout moment l'utilisateur et le taux
d'utilisation de la ressource concerne afin d'en accorder ou pas l'accs un autre
utilisateur ou un autre programme.
Ces systmes d'exploitation sont classs en deux grands groupes : les systmes
cods sur 6 bites et ceux cods sur 32 bits.
Un systme d'exploitation peut tre mono- ou multi-utilisateur. Mis part le DOS,
les systmes d'exploitation sont multitches, c'est--dire que le temps du
processeur sera partag entre plusieurs programmes de telle sorte qu'ils sembleront
s'excuter simultanment. Pour cela, les programmes sont dcoups en squences
d'instructions, que l'on appelle des processus et qui seront tour tour actifs, en
attente, suspendus, ou dtruits, suivant leur priorit et leur place dans le
programme. Un systme multitche est dit en plus premptif lorsqu'il possde
un ordonnanceur ou planificateur de tches pour rpartir le temps machine selon
des critres de priorit entre les diffrentes tches qui demandent du temps
machine.

22

SCIENCES DE LA VIE L1

II) Structure d'un OS


La structure d'un systme d'exploitation est base sur la superposition de couches
fonctionnelles. Les couches les plus basses sont en interaction directe avec le
matriel, tandis que les plus hautes servent d'interface avec l'utilisateur et chaque
couche utilise les fonctions dfinies par les couches infrieures.
- Premire couche : en rouge : le noyau appel Kernel : il rpartit le temps
entre les diffrents processus et gre galement ces processus ;
- Deuxime couche : en bleu : elle s'occupe de la gestion de la mmoire des ports
entre/sortie et de la gestion des fichiers du systme.
- L'allocation des ressources permet d'ouvrir les fichiers.
- L'interprte de commande : en gris : il va traduire les informations et les
instructions provenant de la machine virtuelle, c'est--dire vous, en un langage
comprhensible par l'ordinateur. Il va donc demander de lancer les programmes ou
les utilitaires tels que les compilateurs.
- Linterface utilisateur - ou machine virtuelle.
III) Organisation des informations
Tous les systmes d"exploitation proposent un arrangement des informations sous
forme de fichiers et de rpertoires.
Un fichier est une suite d'informations binaires, c'est--dire de 0 et de 1. Chaque
fichier possde un nom du type nom_du_fichier.ext. L'extension permet de
reconnatre le type de fichier (et permet un programme de reconnatre ses
fichiers.)
Un rpertoire peut contenir des fichiers et d'autres rpertoires, toutefois il existe
deux rpertoires qui ne peuvent pas se trouver eu-mmes dans un autre rpertoire,
il sagit des racines (C: et D:)
IV) Logiciels d'exploitation et d'application
Pour
Pour
Pour
Pour

naviguer sur le web : Internet explorer, Mozilla Firefox, Google Chrome ;


faire les retouches photos : Photoshop, The GIMP ;
les tableurs : Excel, Staroffice, Gnumeric ;
le traitement de texte : Word, Staroffice, KWord, LyX.

Logiciels commerciaux payants dvelopps par des entreprises.


Logiciels propritaires peuvent tre payants ou gratuits mais l'utilisation, la
redistribution ou la modification sont interdits ou ncessite une autorisation
spcifique.
Sharewares ou partagiciels, vous avez la permission de distribuer autant de copies
que vous voulez ; toutefois, son utilisation est limite dans le temps (ou alors,
toutes les fonctionnalits du programme ne sont pas disponibles.) Pour avoir accs
toutes les fonctionnalits et pouvoir l'utiliser tout le temps, il faudra payer.

23

SCIENCES DE LA VIE L1

Freewares ou gratuiciels, vous avez accs au programme complet sans limite de


temps et cela gratuitement, mais vous n'avez pas accs au code source donc vous
ne pouvez pas modifier le programme.
Les logiciels libres ou Open Source : ce sont des logiciels gratuits et on les appelle
ainsi parce qu'on a la libert de faire ce que lon en veut. Libert pour les
utilisateurs d'excuter, de copier, de distribuer, d'tudier, de modifier et
d'amliorer le programme.
V) Les virus informatiques
Les vers : ils se transmettent par fichiers joints dans les mails et se rexpdient
tout seuls toutes les adresses mails que vous avez dans votre carnet d'adresse. Ils
peuvent dtruire les donnes prsentent sur un ordinateur ou simplement ralentir
le rseau en le saturant de mails.
Les troyens : ce ne sont pas proprement dit des virus, car il s'agit d'un code intgr
des logiciels, de faon intentionnelle ou non. Ces petits codes peuvent rcuprer
tous les mots de passe d'une machine et peuvent dtruire des fichiers ou
simplement permettre quelqu'un de se rendre matre de votre machine
distance.
Les virus "web", ce sont des petits scripts qui s'excutent automatiquement ds que
vous ouvrez la page web ; ils contaminent ensuite l'ordinateur.
Les virus macros : certains logiciels, comme Word ou Excel, permettent l'emploi de
macro-instructions, l'ennui est que certains petits plaisantins font des macros
virulentes, et ds linstant o l'ordinateur en reoit une, il y a contamination.
Ce sont des programmes cres par Word, Excel, et qui sont incorpors aux fichiers
de type .doc, .xls.
Les virus de boot, ils tiennent leur nom du fait qu'ils prosprent dans les secteurs
de boot, d'amorce des disques et des disquettes.
Le virus informatique, comme tous les virus biologiques, possde un cycle de vie :
La cration : c'est la priode durant laquelle le programmeur va dvelopper un
virus aussi mchant possible ;
La gestion : c'est le procd par lequel le virus est copi un endroit
stratgique afin que sa diffusion soit la plus rapide et la plus large possible ;
La reproduction : si le virus est bien conu, il se reproduira un certain nombre
fois avant de s'activer ;
L'activation : le virus basique s'active de suite, mais d'autres virus attendent que
certaines conditions soient runies pour s'activer.
La dcouverte : dcouverte de la prsence du virus et peut l'isoler, le nouveau
virus est gnralement transmis, Washington au NCSA (National Center for
Supercomputing Association), on va tre document et distribuer aux
constructeurs d'antivirus.
Lassimilation : les dveloppeurs d'antivirus modifient leur programme pour que
leurs logiciels puissent dtecter le virus.

24

SCIENCES DE LA VIE L1

Llimination : si lon part du principe que tous les antivirus peuvent dtecter et
dtruire les nouveaux virus et si lon suppose que tout le monde est quip d'un
antivirus mis jour rgulirement, alors il est possible d'radiquer totalement
un virus.

Un antivirus, par son nom, est destin combattre les virus, c'est le seul moyen de
dtecter et dtruire les virus. Les techniques de recherche des virus sont diverses.
Il en existe toutefois trois importantes :
La recherche de la signature - ou scanning - est la mthode la plus ancienne.
Son avantage est qu'elle permet de dtecter les virus avant leur excution en
mmoire. Le principe est de rechercher sur le disque dur toutes les chanes de
caractres identifies comme appartenant au virus. Chaque virus ayant sa
propre signature, les antivirus ont donc leur propre base de donne des
signatures des virus, qu'il faut donc mettre jour rgulirement.
L'utilisation d'un contrleur d'intgrit des fichiers. Un contrleur d'intgrit est
un programme qui va construire un fichier contenant les noms de tous les
fichiers prsents sur le disque dur, auxquels sont associes quelques
caractristiques telles que leur taille, la date et l'heure de leur dernire
modification. Le contrleur d'intgrit doit reprer d'ventuelles modifications
anormales sur les caractristiques de ces fichiers.
Le moniteur de comportement, il a pour rle d'observer l'ordinateur la
recherche de toute activit de type viral et donc de prvenir l'utilisateur. C'est
un programme qui tourne constamment en arrire plan et qui va reprer, par
exemple, des tentatives d'ouverture en lecture ou en criture de certains
fichiers, notamment les .exe qui ne devraient pas tre sollicits ou des
tentatives d'criture sur certains secteurs du disque dur comme le secteur de
dmarrage (le boot.)

25

You might also like