Tous ensemble pour un avenir meilleur

Tous ensemble pour un avenir meilleur

mercredi 2 décembre 2015

Entretenir Mon Ordinateur

            Un ordinateur est utilisé pour se connecter à internet, pour télécharger des fichiers, pour stocker des données, pour partager des fichiers et pour faire beaucoup choses intéressantes d’où la nécessité de bien l’entretenir afin d’éviter que des logiciels espions ne l’attaque ou bien qu’il contracte des virus ou même que certaines fonctionnalités viennent ralentir son fonctionnement.
            Pour bien entretenir votre ordinateur, certaines notions basiques sont connaitre à savoir la maintenance du système, le nettoyage du disque, les mises à jour à effectuer, l’installation d’antivirus etc.

SECURISER VOTRE ORDINATEUR

            Pour accéder aux différentes  méthodes de sécurité et de dépannage, vous allez appuyer sur la touche Windows, puis aller sur panneau de configuration, système et sécurité puis ensuite sur centre de maintenance. A partir de là, plusieurs options s’offrent à vous.
            Vous pouvez d’abord cliquer sur l’option vérifier l’état de votre ordinateur et résoudre les problèmes, vous pourrez vérifier si la protection contre les logiciels espions sont à jour de même que la protection antivirus ; s’ils ne le sont pas, vous essayerez de les mettre à jour via internet.
            En bas de page, cliquer sur l’option dépannage. Là également vous aurez plusieurs possibilité tels que le dépannage et la prévention des problèmes du matériel, de l’audio, de la connexion internet, de l’apparence, de la personnalisation et du système de sécurité (Maintenance du système, Performance, etc)


SECURISER VOS DONNEES

Ø  LA SAUVEGARDE

            Il se peut que vous soyez un jour confrontez à des problèmes avec votre ordinateur. Donc, il serrait plus sage de sauvegarder vos données dans un lecteur externe afin de prévenir une éventuelle perte de données. Cependant, vous pouvez configurer la sauvegarde sur un disque de l’ordinateur mais il est déconseillé. Pour sauvegarder vos données, vous pouvez consulter  sauvegarde et restauration qui se trouve dans système et sécurité. En outre, vous pouvez configurer la sauvegarde en créant une nouvelle sauvegarde.

Ø  LA RESTAURATION

            La restauration peut résoudre de nombreux problèmes et elle reste la première méthode de récupération en cas de problème. Vous pouvez créer des points de restauration afin de restaurer votre ordinateur à une date antérieur en cas de problème. Par exemple, si votre ordinateur n’arrive pas à démarrer correctement, vous pouvez basculer en mode sans échec en redémarrant l’ordinateur et en maintenant la touche F8 avant le démarrage de Windows. A partir de là, vous pourrez restaurer votre ordinateur à un date antérieur.
Remarque : La cause du problème peut être due à un programme ou un pilote qui ne démarre pas normalement.

NETTOYER VOTRE ORDINATEUR

            Vous pouvez accroitre la vitesse de votre ordinateur et libérer l’espace de votre disque dur en diminuant les fichiers inutiles. Allez dans Windows, puis system32 (si vous avez un système d’exploitation à system32) ou system64 (si vous avez un système d’exploitation à system64)  ensuite rechercher et cliquer sur cleanmgr. Le nettoyage va commencer. Vous devrez patienter pendant quelques instants avant de pouvoir choisir les fichiers à supprimer.

QUELQUES ASTUCES POUR LA MAINTENANCE ET LE NETTOYAGE

            Pour la maintenance, appuyer simultanément sur les touches Windows+R et écrivez diagnostics, cliquer sur Schedule ensuite sur maintenance puis rechercher et cliquer sur DiagPackage ensuite appuyer sur suivant pour commencer la maintenance de l’ordinateur.
            Pour le nettoyage, appuyer simultanément sur les touches Windows+R et écrivez cleanmgr.

PLANIFIER DES TACHES


            Vous pouvez planifier des taches qui se chargeront d’exécuter automatiquement les instructions que vous aurez à paramétrer. Appuyer simultanément sur les touches Windows+R et écrivez compmgmt.msc puis faites un clique droit sur planificateur de tache et ensuite sur créer une tache de base.

LE VPN

LE VPN
Vous avez déjà entendu parler, ou vu la connexion VPN sur votre ordinateur  ou sur votre mobile dans la partie paramètres au niveau de sans fil et réseaux. Vous voulez renforcer la sécurité de vos données, crypter et sécuriser à 100% votre connexion internet pour éviter que des personnes males intentionnées accèdent à vos informations; il est impératif de mettre au point une connexion VPN sur votre ordinateur ou sur votre Smartphone.

1.      Qu’est ce que le VPN ?

      Le VPN (Virtual Private Network) ou  Réseau Privé Virtuel permet de sécuriser, de      changer votre adresse IP, de chiffrer les données envoyées et reçues sur votre ordinateur, votre téléphone mobile ou votre tablette. Il vous permet de naviguer sur internet de manière plus sereine, de préserver votre anonymat en changeant votre adresse IP par un autre ce qui vous permettra de ne plus être  localiser. Par ailleurs, vous pouvez sécuriser vos connexions sur des réseaux WIFI publiques car la VPN ainsi activée sécurise vos mots de passe, cartes bancaires et autres. Vous pouvez également l’utiliser pour contourner les sites bridés et vous permet de faire plusieurs téléchargement à la fois. Beaucoup d’entreprises l’utilisent car cela permet aux employés de ce dernier d’accéder  aux données même lorsqu’ils sont chez eux.

2.      Connexion mettre au point une connexion VPN sur votre android ?

Pour mettre au point une connexion VPN, vous procéderez comme suit :
Ø  Allez dans paramètres systèmes.
Ø  Sans fil et réseaux.
Ø  Paramètres de VPN.
Ø  Ajouter votre VPN en mettant votre nom VPN (vous pouvez mettre tout ce que vous voulez).
Ø  Définissez l’adresse du serveur qui vous est fournie(Il faut connaitre l’adresse du fournisseur VPN)
Ø  Connecter-vous en entrant votre nom d’utilisateur et votre mot de passe.
Ø  Vous pouvez des à présent vous connecter.



Conseille : Si vous avez les moyens, vous pouvez prendre un payant pour beaucoup plus de sécurité et en plus de ça, vous ne rencontrerez pas de déconnexion intempestive. Vous pouvez trouver un fournisseur de VPN sur le net en faisant vos recherches.

LES SYSTEMES D'EXPLOITATION

PLAN
      INTRODUCTION
I.    Généralités sur les systèmes d’exploitation.
1.      La multiprogrammation.
2.      La gestion du processeur.
3.      La gestion de la mémoire.
a.      Les Objectifs
b.      Le Mapping
II.  Les différents types de systèmes d’exploitation.
1.      Connaitre UNIX.
2.      Histoire de GNU/LINUX.
3.      L’apparition des distributions (packages).
a.      Notion de packages.
4.      Architecture du système.
III.             Les  Systèmes d’exploitation Mobiles.


INTRODUCTION

Le système d’exploitation est chargé de la gestion de la mémoire, du processeur, des périphériques, des processus, des fichiers et de la sécurité. Il est également charge de gestion de ressources matérielles et logicielles. De manière générale, les systèmes d’exploitation sont multi-programmés (apte à gérer plusieurs processus à la fois). Un processus est un programme en cour d’exécution ; il est traite par le processeur.

I.    Généralités sur les systèmes d’exploitation
1.  La multiprogrammation

                  La multiprogrammation à une grande importance pour le fonctionnement global d’un système d’exploitation. Dans la mesure où la coexistence de plusieurs processus suppose une collaboration entre eux donc une communication. En outre, la multiprogrammation consiste dans le traitement de plusieurs processus séquentiels entremêlés mais ne consiste pas dans le traitement simultané. S’il y a simultanéité, on parle de multitraitement et cela implique qu’il y ait plusieurs processeurs. Un programme est une description des traitements à exécuter. Un processus est une suite de pas effectuée par un traitement. Chaque processus représente une activité.
                  De manière générale, les systèmes d’exploitation allouent un processus à l’interface d’un utilisateur et un autre processus, fils du premier à chaque commande qui à son tour générer un processus d’où l’organisation en arborescence. Cependant, le lancement de processus peut se faire en plusieurs manières dont les trois plus importants sont :
Ø  La mise en route d’un processus en parallèle.
Ø  La mise en route d’un processus en Latente.
Ø  Le transfert en processus.


2.  La gestion du processeur

            Dans la plupart des ordinateurs, l’organisation du travail s’effectue par des systèmes d’exploitation avec une contrainte importante cela veut dire qu’un grand nombre de processus se partage un seul processeur. Ce problème de partage de processeur est appelle la politique de priorité. On appelle ordonnancement la gestion de politique de priorité.
3.  La gestion de la mémoire

          Un certain nombre de processus doivent se partager une mémoire centrale réduite. Si l’activité de l’ordinateur dépasse un certain seuil, les processus vont occuper plus de place que ne peut leur offrir la mémoire centrale.
          Pour régler ce genre de problème, il a été mis sur point le mécanisme de la mémoire virtuelle. Ce mécanisme consiste a cacher la mémoire réelle finie derrière une mémoire fantôme pratiquement infinie.
a.      Les Objectifs
     Les objectifs sont :
Ø  La simulation d’une mémoire infini: elle permet l’exécution d’un programme ayant une taille supérieure à celle de la R.A.M.
Ø  La transparence: un processus peut être charge n’importe ou n’importe ou en mémoire en fonction de l’emplacement et de la taille des processus charges avant lui.
Ø  La gestion des segments de processus : quatre parties appelées segment composent un programme.
Ø  Le partage de code.

b. Le Mapping

   Le Mapping se défini comme étant le système de gestion de correspondance mémoire virtuelle/mémoire réelle. Il joue un rôle essentiel dans la gestion de la mémoire. L’opération physique de Mapping dans un circuit électrique spécialisé appelé Unité de Gestion de la Mémoire ou MMU (Memory Management Unit).


II.  Les différents types de systèmes d’exploitation

                        Les entreprises telles que Microsoft utilisent les systèmes d’exploitation suivants :
Ø  MSDOS: Microsoft disk operating system.
Ø  WINDOWS (3.1, 3.11, 95, 98, 2000, NT, XP,…).

1.  Connaitre UNIX

            UNIX est un système d’exploitation fait par des professionnels et pour des professionnels. C’est un système d’exploitation écrit en majeur partie en langage c. Il est multitâches, multiutilisateur, multiplateforme oriente réseau par la couche TCP/IP qui est implante. 85% des serveurs qui sont dans le monde sont sous UNIX. Cependant LINUX est beaucoup plus simple ; c’est en quelque sorte pour les amateurs. En outre, UNIX est beaucoup plus complexe et nécessite une réflexion.
           La société qui a créé UNIX (AT&T) a vendu des licences aux sociétés suivantes :
IBMàAIX (UNIX sous IBM)
HPàHPUX
SUNàSOLARIS
BLACHBERRY UNIVERSITYà UNIX BSD
Remarque: UNIX est payant.

2.      Histoire de GNU/LINUX

Tout d’abord, vous devez savoir que LINUX n’est pas un système d’exploitation mais le noyau d’un système d’exploitation apparu en 1991 chez un étudiant du nom de Lunux .B. TOWOLDS. De plus, Richard .M. Stollman, ingénieur de IA(MIT), mais au point le projet GNU. Il voulait écrire des programmes de types UNIX. Les 2 hommes ont senti la nécessite de s’associer pour former ce que l’on appelle GNU/LINUX car il est compose de programme et de noyau. Donc, le système d’exploitation n’est pas LINUX mais GNU/LINUX. Nous pouvons dire que GNU/LINUX est un système d’exploitation de type UNIX. En plus, avec ce système d’exploitation, chacun peut le modifier, l’améliorer, l’utiliser et le vulgariser. On peut tout faire avec se système d’exploitation sauf le vendre. On parle de « LIBERTE AU SENS GNU ». Enfin, les systèmes d’exploitations de UNIX sont beaucoup plus stables différents de Windows qui est un système d’exploitation qui se plante souvent ; on parle de son instabilité.

3.      L’apparition des distributions (packages)

Quand on parle de distributions, cela sous entend la distribution de codes sources. Il existe trois modes de distributions :
à.Sources avec Gentro et Sabayan. Ils sont basés sur les packages sources
à.rmp avec Restrat compose de Mendora, Fedriva, Centros, etc. Ils sont basés sur les packages Red Hat Package Manager.
à.deb avec Debian composée d’UBUNTU, SIDUX, etc. Ils sont des systèmes basés sur les packages Debian.
On peut également dire qu’une distribution est un regroupement de packages sélectionnés par les auteurs de la distribution et compile ensemble, c'est-à-dire un ensemble de logiciel et leur version.
Donc,
             Distribution = logiciels + Version + miroir et dépôt.


a.      Notion de packages

Un package est un fichier archive un peu comparable a un fichier ZIP ou RAR. Il contient :
Ø  un programme(ou plusieurs programme regroupés) compilé.
Ø  Les fichiers de configuration de ce programme.
Ø  La documentation éventuellement.
Ø  Leur chemin absolu dans le système d’exploitation.
Ø  Un scripte pour l’initialiser et le désinstaller.
Ø  Éventuellement  la liste des packages avec lesquels il rentre en conflit.
Ø  La liste des paquets.
Ø  Une description, le nom de la personne qui maintien le paquet.


4.      Architecture du système
Le système GNU/LINUX pour les ordinateurs de bureau possède l’architecture suivante.
Noyau : Les outils (compilateur c, Shell, bibliothèque)
              Les serveurs (dhcpt, sshd)
              Les serveurs graphiques (serveur x) :
                                                                            Les Applications graphiques (bureautique, navigateur web,...)



III.                Les  Systèmes d’exploitation Mobiles.

Les systèmes d’exploitation mobiles les plus connus sont : ANDROID, IOS, WINDOWS PHONE. Cependant, la question est de savoir quelle est la particularité de chaque système d’exploitation ?
Tout d’abord, les systèmes d’exploitation mobiles permettent exécuter des logiciels et des applications ; ils fournissent en quelque sorte des fonctionnalités mais une grande partie des Smartphones ne permettent pas la mise à niveau du système d'exploitation vers la version la plus récente, cela privant les utilisateurs de nouvelles fonctionnalités, mais surtout les privant de corrections de bugs, notamment ceux corrigeant des vulnérabilités informatiques.
Par ailleurs, certains sont plus complexes que d’autres. Le système d’exploitation mobile d’Apple a toujours été cité pour sa grande simplicité d’utilisation; il se compose de plusieurs écrans d’accueil qui abrite des applications.
                





















mardi 29 septembre 2015

LE CLOUD COMPUTING


Vous avez sans doute entendu parler du Cloud Computing dans le net, dans vos Smartphones ou autres. Cet article va vous présenter quelques notions basiques du Cloud.


1.     Qu’est ce que le Cloud ?

Le Cloud est constitué de gigantesques entrepôts électroniques qui permettent de stocker des données. Ceux sont des centres de traitement de données situés un peu partout dans le monde. Avec le Cloud, on parle de « stockage à distance », cela veut dire qu’une personne peut stocker ses données dans des entrepôts qui contiennent des armoires destinés au stockage de données. La question est de savoir si nos données sont bien protégées.
Tous les sites que nous utilisons font recourt au Cloud. Par exemple, si nous voulons avoir accès à une application telle que Facebook, nous utilisons le Cloud dès que l’on entre notre identifiant et notre mot de passe.
Par ailleurs, les immenses entrepôts électroniques sont appelés Datacenter. Dans la plupart des  pays, beaucoup d’entreprises louent des armoires c'est-à-dire des bouts de nuages dans les Datacenter.
Image de Datacenter.


2.     Caractéristique du Cloud.

Le Cloud est caractérisé par sa grande souplesse. Un utilisateur compétent peut gérer lui-même son serveur. De plus on peut accéder au Cloud via un réseau de  télécommunication ou  via des ressources informatiques partagées configurables.
Par ailleurs, vous pouvez posséder votre propre Cloud ; on parle de Cloud privé accessible uniquement au sein de votre entreprise. Il peut aussi être public (généralement mis à la disposition du grand public) ou communautaire. Cependant, il possède une capacité de calcul très grande et un niveau élève d’automatisation. Ses principales caractéristiques sont :

>  L’élasticité.
>  La disponibilité
>  Le paiement à l’usage.
>  L’ouverture.
> La mutualisation.
3.     Principe du Cloud.


           Comme vous pouvez le voir sur l'image ci-dessus, le Cloud peut englober des matériaux tels que des ordinateurs, des tablettes, des téléphones  mobiles mais peut également être constituer de raccordements de réseau et de logiciels que chaque individu peut exploiter à volonté quelque soit l’endroit où  il se trouve.

4.     Les services du Cloud.

Les services offerts par le Cloud sont au nombre de trois(3) :
> Le SAAS (SOFTWARE AS A SERVICE) ou logiciel en tant que service : permet à  l’utilisateur d’accéder en ligne à des applications hébergées par un fournisseur. L’utilisateur n’a pas à se soucier d’effectuer des mises à jour ou d’assurer la disponibilité. On peut prendre comme exemple gmail.
> Le PAAS (PLATFORM AS A SERVICE) ou plateforme en tant que service : ici le système d’exploitation et les outils d’infrastructures sont sous la responsabilité du fournisseur.
>Le IAAS (INFRASTRUCTURE AS A SERVICE) ou infrastructure en tant que service : le consommateur peut installer un système d’exploitation et des applications sur des machines virtuelles.
           


5.   Les avantages du Cloud.

Grâce au Cloud, nous pouvons stocker facilement nos données, sauvegarder des photos télécharger de la musique et plein d’autres choses. On peut avoir accès à nos données où que l’on soit. Mais tout cela n’est pas sans risques car nos données peuvent être piratés à tout moment.

6.    Les dangers du Cloud.

Les principaux pièges du nuage (Cloud) sont les conditions d’utilisations, c'est-à-dire chaque application que nous nous apprêtons à utiliser nous l’impose. Ces conditions d’utilisations sont généralement très longues donc difficiles à lire et cela peut constituer un danger pour nos données. Avec le Cloud, quelqu’un de mal intentionné peut nous espionner avoir accès à nos données d’où l’importance d’être très prudent sur ce que l’on met sur ce nuage.

Exemples de sociétés qui offrent des services de Cloud : icloud, dropbox, drive.


Conseille : Faites beaucoup de recherches sur le Cloud pour connaitre davantage son mode de fonctionnement car nous l’utilisons tous les jours s’en nous en rendre compte.

Tous ensemble pour avenir meilleur.

CONNAITRE LES BASES DES RESEAUX INFORMATIQUES


1.      L’envoi de fichiers d’une source vers un destinataire.

Il existe de nombreux formats de fichiers appartenant à de grandes familles à savoir les documents, l’image, l’audio et la vidéo. Ces données sont composées  de suite de 0 et de 1 appelées  bit. Chaque séquence de 8 bits est appelé  octet.  Tout d’abord, les fichiers à transmettre commencent dans le réseau au cœur de l’ordinateur. Ensuite, ces fichiers sont découpés et mis dans des paquets. Ces derniers vont être acheminés  vers  l’ordinateur du destinataire.
            Cependant, pour retrouver son chemin, chaque paquet contient l’adresse IP (Internet Protocol) du destinataire. En outre, les échanges de données  sur internet se font grâce  aux adresses IP. Chaque adresse IP est spécifique à l’adresse du destinataire.  Par ailleurs, ces adresses IP uniquement ne suffisent pas c’est pour cela que l’on ajoute des numéros pour que les paquets puissent s’ordonner et reformer les fichiers initiaux à la réception. Il ne reste plus qu’à acheminer les données  sur le réseau.

2.      L’acheminement.

            Le débit de l’acheminement correspond au nombre de bits transmit par seconde. Chaque paquet a un grand nombre d’itinéraires possible pour une destination unique. Des équipements appelés routeurs font  circuler les données  en fonction des ressources disponibles sur le réseau.  
                    Cependant, pour savoir quel trajet doivent emprunter les données, le routeur interroge les autres routeurs situés prêt de lui. Il met à jour sa table de routage. Si un routeur tombe en panne, les autres seront avertis par son silence. Les données  ne sont pas obligées de partager le même circuit; elles peuvent arrivées  au destinataire dans le désordre. Comme tous les paquets sont numérotés, il est facile de reconstituer les  fichiers initiaux sans problème.

3.      La complexité  de la circulation des données  sur internet.

La densité  du trafique influe très fortement sur le débit  du réseau. Vous avez sans doute eu à rencontrer ce genre de problème lorsque  vous étiez  connecté à un réseau wifi par exemple. Quand il y a beaucoup de personnes qui se connectent, le réseau  devient saturé car il y a beaucoup de paquets qui circulent en même  temps  c'est-à-dire que les routeurs sont beaucoup sollicités.

4.      Les transferts de données  avec les débits proposés  par la Technologie.

Pour  transférer  des données, il existe des technologies qui ne permettent pas les mêmes  capacités  de débit. Nous pouvons citez les accès haut débit comme l’ADSL qui met à disposition un potentiel bien supérieur au modem classique. Le haut débit  ne se résume pas à l’accès mais certaines entreprises transportent les données grâce au protocole ATM (Asynchronous Transfert Mode) ou Mode de Transfert Asynchrone qui est un Protocol fonctionnant en mode connecté ; les flux de données sont transportés dans des paquets appelés cellules. L’ATM est complémentaire de l’IP; c’est un réseau qui interconnecte des réseaux entre eux et intègre la qualité de service.
En outre, L’ATM diffère  de l’IP car les utilisateurs de ce dernier utilisent un débit  optimal par rapport à la disponibilité du réseau. Ce principe est adéquat pour les réseaux de fortes  capacités. Il peut être défavorable différent de l’ATM qui permet de garantir un débit constant.
            Par ailleurs, lorsqu’un débit est dirigé vers le réseau, on parle d’Upload et lorsqu’il vient du réseau, on parle de Download. D’une manière générale, il existe plusieurs technologies permettant l’accès à internet :
> ADSL (Asymetric Digital Subscriber Line): car les échanges  ne se font pas au même débit dans les deux sens. Le débit descendant est plus important.
> RADSL : Aussi rapide que l’ADSL, cherche automatiquement la vitesse de transmission optimale pour le raccordement.
>  VDSL : basé sur le RADSL, le VDSL peut être symétrique ou asymétrique avec des débits  allant jusqu'à 55 Mbits/s.


5.      Quelques notions à retenir.

> Le GPRS (General Packet  Radio Service) : offre un débit  symétrique de 150 Kbits/s.
> L’UMTS (Universal Mobile Telecommunication System): fonctionne comme le GPRS mais nécessite  des équipements  plus performants. Sa vitesse est d’environ 2 Mbits/s.
Le Satellite : il combine une bonne couverture géographique  et des taux de transfert élevé.
La Fibre Optique : le débit  peut atteindre 2 Gbits/s.