Systèmes d'exploitation
Une version article du chapitre pour comprendre l'essentiel rapidement, vérifier si le niveau correspond, puis basculer vers Wilo pour la pratique guidée et le suivi.
Lecture
5 chapitres
Un parcours éditorialisé et navigable.
Pratique
12 questions
Quiz et cartes mémoire à ouvrir après la lecture.
Objectif
Première générale
Format rapide pour vérifier si le chapitre correspond.
Chapitre 1
Qu'est-ce qu'un système d'exploitation ?
Définition et rôle d'un SE
Un système d'exploitation (SE), ou Operating System (OS) en anglais, est un ensemble de programmes qui gère les ressources matérielles et logicielles d'un ordinateur. Il agit comme un intermédiaire entre l'utilisateur et le matériel de la machine.
Les rôles principaux d'un SE sont multiples :
- Interface utilisateur-matériel : Le SE fournit une interface (graphique ou textuelle) qui permet à l'utilisateur d'interagir facilement avec l'ordinateur sans avoir à connaître les détails techniques complexes du matériel. Par exemple, cliquer sur une icône pour lancer un programme est géré par le SE.
- Gestion des ressources : C'est l'un des rôles les plus importants. Le SE alloue et gère les ressources de l'ordinateur :
- Processeur (CPU) : Il décide quel programme doit s'exécuter et pendant combien de temps.
- Mémoire vive (RAM) : Il attribue de l'espace mémoire aux programmes et aux données.
- Périphériques d'entrée/sortie (E/S) : Il coordonne l'accès aux disques durs, imprimantes, claviers, écrans, etc.
- Fichiers : Il organise et stocke les données sur les supports de stockage.
- Environnement d'exécution : Le SE offre un environnement stable et sécurisé dans lequel les programmes applicatifs peuvent s'exécuter. Il gère le lancement, l'arrêt et la communication entre les différents programmes.
- Gestion des erreurs : Il détecte et gère les erreurs matérielles ou logicielles pour maintenir la stabilité du système.
En résumé, le SE est le chef d'orchestre de l'ordinateur, garantissant que tous les composants travaillent ensemble harmonieusement.
Historique et évolution des SE
L'évolution des SE est étroitement liée à celle du matériel informatique.
- Premiers systèmes (années 1940-1950) : Systèmes batch
- Les ordinateurs étaient énormes et très chers. Il n'y avait pas de SE au sens moderne.
- Les programmes étaient exécutés séquentiellement, un par un, sous forme de "lots" (batch). L'opérateur chargeait manuellement le programme et ses données.
- L'interaction était minimale, souvent via des cartes perforées.
- Années 1960 : Systèmes interactifs
- Apparition des terminaux permettant une interaction directe avec l'ordinateur.
- Développement des premiers SE capables de gérer plusieurs tâches ou utilisateurs simultanément (systèmes multi-tâches et multi-utilisateurs). Le concept de temps partagé émerge, où le processeur alterne rapidement entre les tâches pour donner l'impression d'une exécution simultanée.
- Exemple : Multics.
- Années 1970-1980 : L'ère des mini-ordinateurs et des micro-ordinateurs
- Création d'UNIX, un SE puissant et portable, qui a influencé de nombreux SE ultérieurs.
- Apparition des premiers micro-ordinateurs et de SE comme CP/M puis MS-DOS (Microsoft Disk Operating System) pour les IBM PC. Ces SE étaient principalement en ligne de commande.
- Années 1980-1990 : L'interface graphique (GUI)
- Apple introduit le Macintosh avec une interface utilisateur graphique (GUI) révolutionnaire, rendant les ordinateurs accessibles au grand public.
- Microsoft suit avec Windows, qui deviendra le SE dominant sur les ordinateurs personnels.
- Développement de Linux, un clone open-source d'UNIX, par Linus Torvalds.
- Années 2000 à aujourd'hui : SE modernes (mobiles, embarqués et cloud)
- Explosion des SE mobiles avec l'avènement des smartphones et tablettes (iOS d'Apple, Android de Google).
- Développement des SE embarqués pour les objets connectés, les voitures, les systèmes industriels. Ils sont souvent optimisés pour des ressources limitées et des tâches spécifiques.
- Les SE pour serveurs (Linux, Windows Server) sont cruciaux pour l'infrastructure internet et le cloud computing.
- L'évolution continue vers des SE plus sécurisés, plus performants et plus connectés.
Types de systèmes d'exploitation
Les SE peuvent être classés en plusieurs catégories selon leur utilisation et leurs caractéristiques.
- SE de bureau (Desktop OS) :
- Conçus pour les ordinateurs personnels (PC et Mac).
- Offrent une interface graphique riche, une large gamme d'applications et une gestion des périphériques variés.
- Exemples : Windows (le plus répandu), macOS (pour les produits Apple), Linux (nombreuses distributions comme Ubuntu, Fedora, Mint).
- SE mobiles (Mobile OS) :
- Optimisés pour les smartphones et tablettes.
- Priorisent l'autonomie de la batterie, les interfaces tactiles et la connectivité réseau (Wi-Fi, 4G/5G).
- Exemples : Android (basé sur un noyau Linux), iOS (pour iPhone et iPad).
- SE embarqués (Embedded OS) :
- Intégrés dans des systèmes spécifiques avec des ressources limitées (taille mémoire, puissance de calcul).
- Conçus pour des tâches uniques ou très spécifiques.
- Exemples : Les SE des routeurs, des téléviseurs intelligents, des systèmes de navigation automobile, des machines à laver.
- Souvent basés sur des versions allégées de Linux ou des SE propriétaires.
- SE temps réel (Real-time OS - RTOS) :
- Garantissent que les opérations s'exécutent dans des délais stricts et prévisibles.
- Cruciaux pour les systèmes où un retard même minime peut avoir des conséquences graves (contrôle industriel, systèmes avioniques, équipements médicaux).
- Exemples : FreeRTOS, VxWorks.
- Leur principale caractéristique est la déterminisme des temps de réponse.
- SE de serveurs (Server OS) :
- Optimisés pour la gestion de serveurs, offrant des performances élevées, une grande stabilité et des fonctionnalités réseau avancées.
- Gèrent de nombreuses requêtes simultanées et des applications critiques.
- Exemples : Linux (très dominant, ex: Red Hat Enterprise Linux, Ubuntu Server), Windows Server.
Chapitre 2
Gestion des processus et de la mémoire
Notion de processus et de programme
Il est essentiel de distinguer un programme d'un processus.
- Un programme est un ensemble d'instructions stockées sur un support de stockage (disque dur). C'est un fichier passif, une "recette" ou un "plan".
- Un processus est une instance en cours d'exécution d'un programme. C'est le programme en action, avec ses propres ressources (mémoire, registres du CPU, fichiers ouverts). Chaque fois que vous lancez une application, un ou plusieurs processus sont créés.
Un SE gère de nombreux processus simultanément, chacun ayant son propre état :
- Nouveau : Le processus vient d'être créé.
- Prêt (Ready) : Le processus est en attente d'être exécuté par le processeur. Il a toutes les ressources nécessaires sauf le CPU.
- Élu (Running) : Le processus est actuellement exécuté par le processeur.
- Bloqué (Waiting/Blocked) : Le processus attend qu'un événement se produise (par exemple, la fin d'une opération d'E/S, la réception de données). Il ne peut pas s'exécuter même si le CPU est libre.
- Terminé (Terminated) : Le processus a fini son exécution ou a été arrêté.
Le SE utilise un ordonnanceur (scheduler) pour décider quel processus parmi ceux qui sont "prêts" doit être "élu" par le CPU. L'ordonnancement des processus vise à optimiser l'utilisation du CPU et à garantir une bonne réactivité du système.
Le changement de contexte (context switching) est l'opération par laquelle le SE sauvegarde l'état d'un processus en cours d'exécution et charge l'état d'un autre processus pour que le CPU puisse l'exécuter. C'est une opération coûteuse en temps, mais nécessaire pour le multi-tâches.
Gestion de la mémoire vive
La mémoire vive (RAM) est une ressource critique et limitée. Le SE est responsable de son allocation et de sa gestion.
- Allocation de mémoire : Le SE doit attribuer à chaque processus l'espace mémoire dont il a besoin, en veillant à ce qu'il ne déborde pas sur l'espace d'un autre processus.
- Protection de la mémoire : C'est une fonction essentielle pour la stabilité et la sécurité. Le SE s'assure qu'un processus ne peut pas lire ou écrire dans l'espace mémoire d'un autre processus ou du noyau du SE. Cela évite qu'un programme défectueux ne fasse planter tout le système.
Pour dépasser les limites physiques de la RAM, les SE modernes utilisent la mémoire virtuelle :
- Mémoire virtuelle : C'est une technique qui permet à un programme de croire qu'il dispose d'un espace mémoire plus grand qu'il ne l'est réellement. Le SE utilise une partie du disque dur (fichier d'échange ou swap file) comme extension de la RAM.
- Paginage (Paging) : La mémoire virtuelle est divisée en blocs de taille fixe appelés pages. La RAM est divisée en cadres de page (page frames). Le SE déplace les pages entre la RAM et le disque dur selon les besoins. Si une page nécessaire n'est pas en RAM, on parle de défaut de page (page fault), et le SE doit la charger depuis le disque.
- Segmentation : Alternative ou complément au paginage, la segmentation divise la mémoire en segments logiques de tailles variables (ex: segment de code, segment de données).
La mémoire virtuelle est fondamentale pour le multi-tâches, permettant l'exécution de plus de programmes que la RAM réelle ne pourrait en contenir.
Communication inter-processus (IPC)
Les processus ne sont pas toujours isolés ; ils ont souvent besoin de communiquer entre eux pour échanger des données ou se coordonner. C'est le rôle des mécanismes de Communication Inter-Processus (IPC).
Quelques mécanismes d'IPC courants :
- Tubes (Pipes) :
- Permettent une communication unidirectionnelle entre deux processus, souvent un parent et son enfant.
- Les données sont lues dans l'ordre où elles ont été écrites (FIFO - First In, First Out).
- Exemple :
ls | grep "mot"(la sortie delsest envoyée en entrée degrep).
- Sémaphores :
- Mécanismes de synchronisation, pas de communication de données directe.
- Utilisés pour protéger l'accès à une ressource partagée (par exemple, une section de code) afin d'éviter les problèmes de concurrence (quand plusieurs processus tentent d'accéder à la même ressource en même temps).
- Un sémaphore est une variable qui peut être incrémentée ou décrémentée par des opérations atomiques.
- Partage de mémoire (Shared Memory) :
- Permet à plusieurs processus d'accéder à la même zone de mémoire.
- C'est le mécanisme d'IPC le plus rapide car il n'y a pas de copie de données.
- Nécessite une synchronisation (souvent avec des sémaphores) pour éviter les incohérences.
- Messages (Message Queues) :
- Les processus échangent des messages de taille fixe ou variable via une file d'attente gérée par le SE.
- Permet une communication asynchrone.
Les mécanismes d'IPC sont cruciaux pour la construction d'applications complexes et distribuées.
Chapitre 3
Gestion des fichiers et des périphériques
Système de fichiers
Le système de fichiers est la partie du SE qui est responsable de la manière dont les fichiers sont nommés, stockés, organisés et récupérés sur un périphérique de stockage (disque dur, SSD, clé USB).
- Organisation hiérarchique (arborescence) : Les fichiers sont organisés dans une structure arborescente de répertoires (aussi appelés dossiers) et de sous-répertoires. La racine de cette arborescence est le point de départ (
/sous Linux/macOS,C:\sous Windows). - Fichiers et répertoires :
- Un fichier est une collection nommée d'informations.
- Un répertoire est un conteneur qui peut contenir des fichiers et d'autres répertoires.
- Chemins absolus et relatifs :
- Un chemin absolu spécifie l'emplacement exact d'un fichier ou d'un répertoire à partir de la racine du système de fichiers (ex:
/home/utilisateur/documents/rapport.pdfouC:\Users\Utilisateur\Documents\rapport.docx). - Un chemin relatif spécifie l'emplacement à partir du répertoire courant (ex:
documents/rapport.pdfsi le répertoire courant est/home/utilisateur).
- Un chemin absolu spécifie l'emplacement exact d'un fichier ou d'un répertoire à partir de la racine du système de fichiers (ex:
- Opérations sur les fichiers : Le SE fournit des fonctions pour manipuler les fichiers et répertoires :
- Créer :
touch(Linux),New-Item(PowerShell), clic droit. - Lire :
cat,more(Linux),type(Windows), ouvrir avec une application. - Écrire : Éditer et sauvegarder un fichier.
- Supprimer :
rm(Linux),del(Windows),supprimerdans l'explorateur. - Copier :
cp(Linux),copy(Windows). - Déplacer/Renommer :
mv(Linux),move(Windows).
- Créer :
Droits d'accès aux fichiers
La sécurité des données est primordiale. Les systèmes d'exploitation multi-utilisateurs implémentent des mécanismes de droits d'accès pour contrôler qui peut faire quoi avec un fichier ou un répertoire.
Sous Linux/UNIX, les droits sont généralement définis pour trois catégories d'utilisateurs/groupes et trois types d'actions :
- Catégories d'utilisateurs :
- Propriétaire : L'utilisateur qui a créé le fichier ou le répertoire.
- Groupe : Un groupe d'utilisateurs auquel le propriétaire appartient.
- Autres : Tous les autres utilisateurs du système.
- Permissions (actions) :
- Lecture (r - read) : Permet de voir le contenu d'un fichier ou de lister le contenu d'un répertoire.
- Écriture (w - write) : Permet de modifier ou supprimer un fichier, ou de créer/supprimer des fichiers dans un répertoire.
- Exécution (x - execute) : Permet d'exécuter un fichier (s'il s'agit d'un programme) ou d'accéder à un répertoire (pour y naviguer).
Ces permissions sont souvent représentées par des codes numériques (notation octale) :
r= 4w= 2x= 1
Par exemple, rwx correspond à .
Un droit 755 signifie :
- Propriétaire :
rwx(7) - Groupe :
r-x(5) - Autres :
r-x(5)
La commande chmod (change mode) permet de changer les droits d'un fichier ou d'un répertoire.
La commande chown (change owner) permet de changer le propriétaire.
La commande chgrp (change group) permet de changer le groupe.
La gestion des droits est un pilier de la sécurité et de la confidentialité des données sur un système multi-utilisateurs.
Gestion des périphériques d'entrée/sortie
Les périphériques d'entrée/sortie (E/S) (clavier, souris, écran, imprimante, disque dur, carte réseau) sont des composants matériels qui permettent à l'ordinateur d'interagir avec le monde extérieur. Le SE gère leur fonctionnement.
- Pilotes de périphériques (drivers) : Ce sont des programmes spécifiques qui traduisent les commandes génériques du SE en commandes spécifiques compréhensibles par un périphérique particulier, et inversement. Chaque périphérique a besoin d'un pilote approprié pour fonctionner avec le SE.
- Interruption matérielle : Lorsqu'un périphérique a terminé une opération (par exemple, le disque dur a lu les données demandées), il envoie un signal d'interruption au processeur. Le SE interrompt alors sa tâche actuelle pour traiter cette interruption, généralement en exécutant une routine spécifique (ISR - Interrupt Service Routine).
- Bufferisation (Buffering) : Consiste à utiliser une zone de mémoire tampon (buffer) pour stocker temporairement des données lors des opérations d'E/S. Cela permet de compenser les différences de vitesse entre le CPU et les périphériques, améliorant ainsi l'efficacité. Par exemple, la lecture d'un fichier est souvent mise en tampon pour anticiper les besoins du programme.
- Spooling (Simultaneous Peripheral Operations Online) : Technique qui permet à plusieurs processus de partager un périphérique d'E/S lent (comme une imprimante) sans attendre que le précédent ait terminé. Les données à imprimer sont d'abord stockées sur le disque dur (dans une file d'attente de spool), puis envoyées à l'imprimante à son rythme. Le spooling est essentiel pour optimiser l'utilisation des périphériques lents dans un environnement multi-tâches.
Chapitre 4
Interaction avec le système d'exploitation
Interfaces utilisateur
Le SE offre différentes manières d'interagir avec l'ordinateur.
- Interface en ligne de commande (CLI - Command Line Interface) :
- L'utilisateur tape des commandes textuelles pour interagir avec le système.
- Exemples :
Bashsous Linux/macOS,cmd.exeouPowerShellsous Windows. - Avantages : Puissante, précise, permet d'automatiser des tâches via des scripts, consomme moins de ressources.
- Inconvénients : Nécessite de connaître les commandes, moins intuitive pour les débutants.
- Un shell est un programme qui interprète les commandes tapées par l'utilisateur dans une CLI.
- Interface graphique utilisateur (GUI - Graphical User Interface) :
- L'utilisateur interagit avec des éléments graphiques (fenêtres, icônes, menus, boutons) à l'aide d'une souris et d'un clavier.
- Exemples : Windows Explorer, macOS Finder, environnements de bureau Linux (GNOME, KDE).
- Avantages : Intuitive, facile à apprendre, visuellement agréable.
- Inconvénients : Consomme plus de ressources, peut être moins précise pour certaines tâches complexes, moins adaptée à l'automatisation. La GUI est la méthode d'interaction la plus courante pour le grand public, tandis que la CLI est privilégiée par les développeurs et administrateurs.
Commandes de base en ligne de commande (Linux/Windows)
Maîtriser quelques commandes de base est très utile, même pour les utilisateurs de GUI.
| Action | Linux (Bash) | Windows (cmd.exe) | Description |
|---|---|---|---|
| Navigation | |||
| Changer de répertoire | cd [chemin] | cd [chemin] | Se déplacer dans un répertoire. cd .. pour remonter d'un niveau, cd seul pour le répertoire personnel. |
| Lister le contenu | ls | dir | Afficher les fichiers et répertoires du répertoire courant. ls -l pour détails sous Linux. |
| Afficher répertoire actuel | pwd | cd (sans argument) | Afficher le chemin absolu du répertoire de travail courant. |
| Manipulation de fichiers | |||
| Créer un fichier vide | touch [nom_fichier] | type nul > [nom_fichier] | Créer un fichier vide. |
| Copier fichier/répertoire | cp [source] [destination] | copy [source] [destination] | Copier un fichier ou un répertoire. cp -r pour les répertoires sous Linux. |
| Déplacer/Renommer fichier | mv [source] [destination] | move [source] [destination] | Déplacer un fichier/répertoire ou le renommer. |
| Supprimer fichier | rm [nom_fichier] | del [nom_fichier] | Supprimer un fichier. rm -r pour les répertoires sous Linux. |
| Créer un répertoire | mkdir [nom_repertoire] | mkdir [nom_repertoire] | Créer un nouveau répertoire. |
| Supprimer un répertoire | rmdir [nom_repertoire] | rmdir [nom_repertoire] | Supprimer un répertoire vide. rm -r pour non vide sous Linux. |
| Affichage | |||
| Afficher contenu fichier | cat [nom_fichier] | type [nom_fichier] | Afficher tout le contenu d'un fichier. |
| Afficher page par page | more [nom_fichier] | more [nom_fichier] | Afficher le contenu d'un fichier page par page. |
| Aide | |||
| Obtenir de l'aide | man [commande] | help [commande] | Afficher le manuel d'une commande (man) ou une brève aide (help). |
Gestion des utilisateurs et des groupes
Les SE multi-utilisateurs gèrent différents comptes utilisateurs pour permettre à plusieurs personnes d'utiliser le même ordinateur, chacune avec ses propres préférences et données.
- Comptes utilisateurs : Chaque utilisateur a un nom d'utilisateur (login) et un mot de passe. Le SE associe à ce compte un identifiant unique (UID - User ID).
- Groupes d'utilisateurs : Les utilisateurs peuvent être regroupés. Cela simplifie la gestion des permissions, car on peut attribuer des droits à un groupe plutôt qu'à chaque utilisateur individuellement. Chaque groupe a un identifiant unique (GID - Group ID).
- Permissions et privilèges :
- Les utilisateurs ont des permissions spécifiques sur les fichiers et répertoires (voir section précédente).
- Certains comptes, comme l'administrateur (
rootsous Linux,Administrateursous Windows), ont des privilèges accrus, leur permettant de modifier des paramètres système, d'installer des logiciels, ou d'accéder à tous les fichiers. - La commande
sudo(SuperUser DO) sous Linux permet à un utilisateur non-root d'exécuter une commande avec les privilèges de l'administrateur, après avoir fourni son propre mot de passe.
- Authentification : Le processus de vérification de l'identité d'un utilisateur (généralement via un nom d'utilisateur et un mot de passe).
- Autorisation : Après l'authentification, le SE détermine les ressources et actions auxquelles l'utilisateur authentifié a le droit d'accéder.
Une gestion rigoureuse des utilisateurs et des groupes est essentielle pour la sécurité et la confidentialité des données.
Chapitre 5
Réseaux et sécurité
Notions de base sur les réseaux
Les SE modernes intègrent des fonctionnalités réseau robustes, permettant aux ordinateurs de communiquer entre eux.
- Adresse IP (Internet Protocol) : Un identifiant numérique unique attribué à chaque appareil connecté à un réseau IP. Elle permet d'identifier l'appareil et de lui acheminer des paquets de données. Il existe des adresses IPv4 (ex:
192.168.1.10) et IPv6 (ex:2001:0db8:85a3:0000:0000:8a2e:0370:7334). - Port : Un numéro qui identifie une application ou un service spécifique sur un appareil. Par exemple, le port 80 est généralement utilisé pour le trafic HTTP (web), le port 443 pour HTTPS, le port 22 pour SSH. Une adresse IP et un numéro de port forment un socket, point de communication entre deux processus.
- Client-serveur : Modèle de communication où un client (par exemple, un navigateur web) demande un service à un serveur (par exemple, un serveur web) qui lui répond.
- Protocoles (TCP/IP) : Ce sont des ensembles de règles qui régissent la communication entre les appareils. La suite de protocoles TCP/IP (Transmission Control Protocol/Internet Protocol) est la base d'Internet.
- IP gère l'adressage et le routage des paquets.
- TCP assure une livraison fiable et ordonnée des données.
Fonctionnalités réseau du SE
Le SE gère toutes les interactions réseau de l'ordinateur.
- Configuration réseau : Le SE permet de configurer les paramètres réseau : adresse IP (manuelle ou automatique via DHCP), masque de sous-réseau, passerelle par défaut, serveurs DNS.
- Partage de ressources : Le SE offre des fonctionnalités pour partager des fichiers, des imprimantes ou d'autres périphériques sur le réseau.
- Exemples : Partage de dossiers Windows, Samba pour Linux (permettant le partage avec des systèmes Windows).
- Pare-feu (firewall) : Un composant logiciel (ou matériel) qui surveille et filtre le trafic réseau entrant et sortant en fonction de règles prédéfinies. Il agit comme une barrière de sécurité pour protéger l'ordinateur des accès non autorisés.
- Services réseau (DNS, DHCP) :
- DNS (Domain Name System) : Le SE utilise des serveurs DNS pour traduire les noms de domaine lisibles par l'homme (ex:
www.google.com) en adresses IP (ex:142.250.186.195). - DHCP (Dynamic Host Configuration Protocol) : Le SE peut être configuré pour obtenir automatiquement une adresse IP et d'autres paramètres réseau d'un serveur DHCP, simplifiant la configuration. Les fonctionnalités réseau sont intégrales au SE et permettent la connectivité et l'accès aux ressources distantes.
- DNS (Domain Name System) : Le SE utilise des serveurs DNS pour traduire les noms de domaine lisibles par l'homme (ex:
Principes de sécurité du SE
La sécurité est une préoccupation majeure pour tout système d'exploitation.
- Authentification et autorisation : (Déjà vu) Le SE vérifie l'identité de l'utilisateur (authentification) et détermine ses droits d'accès (autorisation) pour protéger les ressources.
- Mises à jour de sécurité : Les éditeurs de SE publient régulièrement des mises à jour pour corriger les failles de sécurité découvertes. Il est crucial de maintenir le SE à jour pour se protéger contre les nouvelles menaces.
- Antivirus et anti-malware : Logiciels conçus pour détecter, prévenir et supprimer les logiciels malveillants (virus, vers, chevaux de Troie, logiciels espions, rançongiciels). Bien qu'externes au noyau du SE, ils sont essentiels à la sécurité globale du système.
- Sauvegarde des données : Le SE fournit souvent des outils ou des interfaces pour faciliter la sauvegarde régulière des données importantes sur un support externe ou dans le cloud, afin de pouvoir les restaurer en cas de défaillance du système ou de perte de données.
- Chiffrement (cryptage) : Le SE peut offrir des fonctionnalités de chiffrement du disque entier ou de certains fichiers, rendant les données illisibles pour les personnes non autorisées, même si elles accèdent physiquement au support de stockage.
La sécurité d'un SE est une responsabilité partagée entre l'éditeur (mises à jour) et l'utilisateur (bonnes pratiques, logiciels de protection).
Après la lecture
Passe à la pratique avec deux blocs bien visibles
Une fois le cours lu, ouvre soit le quiz pour vérifier la compréhension, soit les flashcards pour mémoriser les idées importantes. Les deux s'ouvrent dans une fenêtre dédiée.
Suite naturelle
Tu veux aller plus loin que l'article ?
Retrouve le même chapitre dans Wilo avec la suite des questions, la répétition espacée, les corrigés complets et une progression suivie dans le temps.