Administration système

Slides:



Advertisements
Présentations similaires
Active Directory Windows 2003 Server
Advertisements

GESTION D’IMPRISSION SOUS WINDOWS & LINUX
La sécurité des systèmes informatiques
Chapitre I : Systèmes d’exploitation
Chapitre 3: Système d’exploitation
Chapitre I : Culture Informatique Vous avez dit Informatique !!!
Etude De Microsoft Word
Installation de synchroparc Le programme sinstalle dans un dossier partagé dune machine du réseau. Les utilisateurs ayant le droit de restaurer doivent.
Module 6 : Gestion et analyse du système DNS
Les différentes notions associées aux réseaux informatiques :
Les réseaux informatiques
Le piratage informatique
Les Antivirus Fait par Pélossier Anne
Les virus informatiques
Nadjar Marion LES ANTIVIRUS.
La fonction Style Permet de créer des types de texte, par exemple
le bureau de Windows et ses fonctionnalités
Systèmes d’exploitation
Projet "Equipements" du contexte GSB
Procédure dinstallation Windows Xp pro. Dans cette procédure nous verrons comment installer Windows xp pro sur un disque dur Vierge. Dans un premier temps,
LE MODE SANS ECHEC « Des explications ? ». UN PROBLEME PRATIQUE « plante » Quoi que vous ayez pu faire ou même sans navoir rien fait, votre ordinateur.
Cursus des formations informatique Programme
WINDOW WASHER ¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨ un utilitaire pour nettoyer Windows par Jacky ROMANO et Bernard MAUDHUIT.
Active Directory Windows 2003 Server
Comment détecter et éliminer
Chapitre 1: Système d’exploitation
Module 1 : Préparation de l'administration d'un serveur
Windows 7 Administration des comptes utilisateurs
Module 16 : Implémentation de serveurs Windows 2000
Configuration de Windows Server 2008 Active Directory
BitDefender Enterprise Manager. BitDefender Enterprise Manager – protection centralisée pour votre réseau Principales fonctions Fonctions spéciales (WMI)
Module 6 : Gestion du stockage des données
Module 4 : Création et gestion de comptes d'utilisateur
Création et gestion de comptes d'utilisateur
Module 1 : Installation de Windows 2000 ou mise à niveau vers Windows 2000.
Module 2 : Configuration de l'environnement Windows 2000.
Module 1 : Installation de Microsoft Windows XP Professionnel
Module 5 : Configuration et gestion des systèmes de fichiers
Page 1 Page 2 La prudence à observer Attention aux téléchargements : choisir des sites sérieux.  Préférer Comment ça marche, Clubic et Toms’guide. 
Mise en oeuvre et exploitation
Pourquoi est-il nécessaire d'installer de nouveaux logiciels sur votre ordinateur ? J'exclus de cette présentation l'installation de nouveaux matériels.
Initiation à l’informatique
Plan Définitions et exemples Composants de cluster
Vue d'ensemble Préparation de l'installation
GESTION DES UTILISATEURS ET DES GROUPES
Les virus informatiques
Les systèmes de fichiers
La mémoire virtuelle Dans laquelle un ordinateur exécute des programmes dont les besoins en mémoires dépassent la mémoire disponible. Par exemple des.
1 REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEURE ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE ABDELHAMID IBN BADIS.
1 REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEURE ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE ABDELHAMID IBN BADIS.
Module 3 : Création d'un domaine Windows 2000
AFPA CRETEIL 14-1 Windows NT Environnement des utilisateurs Chapitre 14.
En route vers le déploiement . . .
1 Installation d’une Imprimante Locale Décochez. 2 Installation d’une Imprimante Locale Pour le partage.
Centralisation des sites web d’ELTA & Mise en place d’un serveur NAS
Réalisé par : Mr. B.BENDIAF Mr. H.REHAB.
1 Windows 2003 Server Stratégie des comptes. 2 Windows 2003 Server Il faut tenir compte de ces 3 paramètres.
Installation Chapitre 2.
Administration d’un système Linux [BTS IRIS tv
AFPA CRETEIL 5-1 Windows NT Administration des utilisateurs Chapitre 5.
Antivirus Antivir Avast AVG Microsoft Security Essentials.
1Boulogne Informatic Club PRESENTATION DE WINDOWS 10.
Travailler dans un environnement numérique évolutif Domaine D1.
FACTORY systemes Module 2 Section 1 Page 2-3 Installation d’Industrial SQL FORMATION InSQL 7.0.
66 Le système d’exploitation : -Définition : Gérer l’environnement de la machine Faire tourner les logiciels (où se charge le système d’exploitation ?)
Chapitre 5 Configuration et gestion des systèmes de fichiers Module S41.
Chapitre 12 Surveillance des ressources et des performances Module S41.
Chapitre 10 Maintenance d'Active Directory
Chapitre 3 Administration des accès aux ressources
Transcription de la présentation:

Administration système Chapitre n°3 : Administration système Objectifs : Installer et configurer un système d’exploitation Introduction Un administrateur système a pour rôle de maintenir le bon fonctionnement du parc informatique. Parmi ses tâches on peut citer : La gestion des utilisateurs La sécurité Organiser et maintenir le système de fichiers Optimiser la configuration des machines…

Administration système Chapitre n°3 : Administration système III. Installation d'un système d'exploitation Quelque soit le système d’exploitation à installer, l’opération d’installation peut être résumée aux étapes suivantes : Préparation du disque (partitionnement et formatage) Copie des fichiers d'installation Saisie des informations et des paramètres (clé du produit, le nom de l’organisation, le mot de passe, les paramètres régionaux, …) Installation des périphériques et configuration du réseau Mise en place du menu principale, enregistrement des composants, sauvegarde de la configuration, suppression des fichiers temporaire, …

Administration système Chapitre n°3 : Administration système IV. Paramétrage d'un système d'exploitation Panneau de configuration 1. Options des dossiers 2. Personnalisation des paramètres régionaux 3. Ajout et modification des langues 4. Identification de l'ordinateur 5. Gestion de l'écran et de l'affichage

Administration système Chapitre n°3 : Administration système V. Gestion des comptes Chaque utilisateur de l'ordinateur doit avoir un compte sur le système défini par un nom d'utilisateur et un mot de passe. 1. Type de compte utilisateurs : a. Compte administrateur : Utilisateurs ayant tous les droits système. b. Compte standard (limité) : Utilisateurs à droits limités. c. Compte invité : Utilisateurs occasionnels.

Administration système Chapitre n°3 : Administration système 2. Manipulation des comptes a. Sous Windows Création Modification Suppression Restriction horaire b. Sous linux exécuter userdrake 3. Profils utilisateurs Voir livre page 85 - 86

Administration système Chapitre n°3 : Administration système VI. Outil système et sécurité 1. Entretient des disques Scan (vérification) du disque Permet de : Réparer automatiquement les erreurs de système de fichiers. Rechercher et tenter une récupération des secteurs défectueux. b. Nettoyage du disque: Consiste à trier son contenu afin de n’en garder que les fichiers réellement utilisés et supprimer les fichiers superflus qui s’accumulent avec le temps. c. Défragmentation du disque: Consiste à réunir sur des unités d’allocations contiguës les différentes parties d’un fichier et de regrouper de l’espace disque libre. Les têtes de lecture du disque dur n’ont donc plus besoin de se déplacer sur toute la surface des plateaux pour récupérer les données d’un même fichier. Défragmenter est donc un geste simple qui augmente la durée de vie de votre disque dur(il ne travaille pas pour rien) et améliore les performances de votre machine.

Administration système Chapitre n°3 : Administration système 2. Sauvegarde (backup) des données : Dupliquer et mettre en sécurité les données contenues dans un système informatique. Vols, sinistres, défaillances informatique, piratage : l’origine des pertes des données est multiple. En effet, les solutions des sauvegardes de données sont indispensables. 3. Compression des données : La compression est une technique permettant de réduire la taille d’un dossier afin de faciliter et d’accélérer son transfert sur un support de stockage ou sur un réseau. La compression ne modifie pas le nombre de fichiers et de sous-dossiers présents dans le dossier compressé.

Administration système Chapitre n°3 : Administration système 4. Protection contre les virus Les virus Définition : Instruction ou suite d'instructions parasites, introduites dans un programme et susceptibles d'entraîner diverses perturbations dans le fonctionnement de l'ordinateur. On distingue ainsi différents types de virus : Les virus mutants Les virus polymorphes Les rétrovirus Les virus de secteur d'amorçage Les virus trans-applicatifs (virus macros) Les vers(virus réseau) Les chevaux de Troie Les spywares Les bombes logiques

Administration système Chapitre n°3 : Administration système b. Les anti-virus Les antivirus sont des programmes capables de détecter la présence de virus sur un ordinateur, ainsi que de nettoyer celui-ci dans la mesure du possible si jamais un ou des virus sont trouvés. Exemples: Avast, Avira antivir, Eset Node32, Bit Defender, …