0% ont trouvé ce document utile (0 vote)
26 vues40 pages

Cours B3 Achivage

Transféré par

fxxq24p8fv
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
26 vues40 pages

Cours B3 Achivage

Transféré par

fxxq24p8fv
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Module

Informatique
Certification en Informatique & Internet (c2i)

International School of Business


A.U : 2024-2025
Auditoire : 1er année LNG
Enseignant:Boukthir HADDAR
B3-SAUVEGARDER, SÉCURISER, ARCHIVER
SES DONNÉES EN LOCAL ET EN RÉSEAU
FILAIRE OU SANS FIL

2 Enseignant : Boukthir HADDAR


Plan
• Rechercher un fichier
• Assurer la protection contre les virus
• Protéger ses fichiers et ses dossiers
• Assurer une sauvegarde
• Compresser, décompresser un fichier ou un ensemble
de fichiers/dossiers
• Récupérer et transférer des données sur et à partir de
terminaux mobiles

3 Enseignant : Boukthir HADDAR


Rechercher un fichier

4 Enseignant : Boukthir HADDAR


1. Les propriétés d'un fichier

Les propriétés des fichiers

Un fichier possède différents types de propriétés :


 Des propriétés générales : nom, type, taille, date de création,
date de dernière modification, ...
 Des propriétés spécifiques : nombre de caractères, nombre de
pixels, ...
 Des attributs : en lecture seule, fichier caché, ...
5 Enseignant : Boukthir HADDAR
1. Les propriétés d'un fichier

Propriétés générales et spécifiques d’un fichier

6 Enseignant : Boukthir HADDAR


2. Les fichiers cachés

On peut cacher un fichier pour le protéger des regards


indiscrets ou d'une mauvaise manipulation ...

 Il faut d'abord cocher l'attribut "Fichier caché" dans les


propriétés générales du fichier.

 Puis, paramétrer votre gestionnaire de fichiers pour


qu'il n'affiche pas les fichiers cachés dans les options
des dossiers.

7 Enseignant : Boukthir HADDAR


2. Les fichiers cachés

Cacher un fichier en deux étapes ...

Attention :
Il ne s'agit pas d'une très bonne cachette. Si on réactive sur "Afficher les dossiers et fichiers
cachés", le fichier sera de nouveau accessible !
8 Enseignant : Boukthir HADDAR
3. Les critères de recherche

En général, votre gestionnaire de


fichiers contient un outil de
recherche. Cette recherche peut
s'effectuer selon différents
critères :
 Le nom du fichier
 Le contenu du fichier
 Sa date de création ou de
dernière modification
 Sa taille ....

9 Enseignant : Boukthir HADDAR


3. Les critères de recherche

Si vous ne connaissez pas le nom exact du fichier, indiquez


simplement une partie du nom et il vous proposera tous les fichiers
dont le nom contient cette chaîne de caractères.

Remarque : Les requêtes de recherche

Vous pouvez être plus précis en utilisant les caractères de remplacement


* (pour plusieurs caractères) ou ? (pour un caractère).

Par exemple :

 La requête *.doc recherchera tous les fichiers d'extensions .doc

 La requête ?[Link] recherchera les fichiers [Link], [Link], [Link], ...

10 Enseignant : Boukthir HADDAR


Assurer la protection contre les virus

11 Enseignant : Boukthir HADDAR


1. Les dangers

Si votre ordinateur n'est connecté à aucun réseau


(réseau local, Internet, ...) et si vous n'importez pas de
fichiers (par clé USB, carte mémoire, DVD, ...), vous ne
risquez pas grand-chose.

Mais dans ce cas, vos échanges sont assez limités ...

12 Enseignant : Boukthir HADDAR


a) Quels sont les dangers auxquels votre ordinateur est exposé ?
La maladresse ou la défaillance : Personne n'est à l'abri
d'une mauvaise manipulation ou d'une défaillance
technique.
 La première précaution à prendre est de faire
régulièrement des sauvegardes.
Les logiciels malveillants : Lors d'échanges de fichiers
ou de téléchargement sur le réseau, vous pouvez
récupérer des virus, vers, logiciels espions, publicitaire, ...
 Le remède à ce mal : avoir un antivirus installé et mis à
jour en état de veille sur votre ordinateur;

L'intrusion d'un pirate : Un pirate peut vouloir accéder à votre ordinateur pour
l'espionner ou l'utiliser pour réaliser des opérations illicites.
 L'utilisation d’un mot de passe et d'un pare-feu vous protège de toute intrusion
malveillante sur votre machine.

13 Enseignant : Boukthir HADDAR


b) Définition d'un virus

Un virus informatique est un logiciel malveillant écrit dans le


but de se dupliquer rapidement sur d'autres ordinateurs.

 Il perturbe plus ou moins gravement le fonctionnement


de l'ordinateur infecté.

 Il peut se répandre à travers tout moyen d'échange


de données numériques comme l'Internet, mais aussi les
disquettes, les CD, les DVD, les clefs USB, etc.

14 Enseignant : Boukthir HADDAR


c) Quelques types de virus
On distingue différents types de virus :
 Les vers sont des virus capables de se propager à travers un réseau de
façon autonome.
 Les chevaux de Troie (troyens) sont des virus permettant de créer une
faille dans un système (pour permettre à son concepteur de
s'introduire dans le système infecté afin d'en prendre le contrôle).
 Les bombes logiques sont des virus capables de se déclencher suite à
un événement particulier (date système, activation distante, ...).
 Les canulars (hoax), c'est-à-dire des fausses annonces reçues par mail.
 les mouchards sont des logiciels malveillants qui s'installent dans un
ordinateur dans le but de collecter et transférer des informations sur
l'environnement dans lequel ils sont installés, très souvent sans que
15
l'utilisateur en ait connaissance. Enseignant : Boukthir HADDAR
2. Comment en guérir ?
a) L'antivirus

Définition : La signature virale

Quand un virus infecte un fichier, il place dans celui-ci un code


spécifique : c'est la signature virale.

Définition : Un antivirus

Un antivirus est un logiciel conçu pour protéger les ordinateurs des


logiciels malveillants (virus, vers, cheval de Troie, mouchard ...). Il
possède une base de données de signatures virales et scanne les
fichiers à la recherche de ces signatures dans leur code ...

16 Enseignant : Boukthir HADDAR


a) L'antivirus (Suite)
Comment fonctionne un antivirus ?
 On distingue trois principales fonctionnalités :
 Une protection résidente ou veille qui analyse tout nouveau
fichier entrant.
 Un scanner qui peut analyser un support et y rechercher les logiciels
malveillants.
 Un module de mise à jour (automatique) des signatures virales.
S'il détecte un fichier infecté, plusieurs possibilités :
 Il tente de le réparer en éliminant le virus.
 Il le place en quarantaine (bloquer) en l'empêchant d'agir.
 Il supprime le fichier contaminé.
17 Enseignant : Boukthir HADDAR
b) Le pare-feu

Définition : Le pare-feu

Un pare-feu (firewall) est un système permettant de protéger


l'ordinateur des intrusions extérieures par le réseau (Internet). Il agit
comme un filtre entre le réseau et l'ordinateur.

Attention aux pirates !

Le pare-feu a pour but de protéger les données sensibles (mots de


passe, identités, données personnelles, etc... ) contre les attaques
pirates qui cherchent à les dérober ou à installer des logiciels
pouvant prendre le contrôle de l'ordinateur.

18 Enseignant : Boukthir HADDAR


c) Le pare-feu

Pare-feu

19 Enseignant : Boukthir HADDAR


Protéger ses fichiers et ses dossiers

20 Enseignant : Boukthir HADDAR


a) Quelques explications ...

Définition : La confidentialité

La confidentialité est la garantie que l'information n'est accessible


qu'aux personnes autorisées.

Définition : L'intégrité

L'intégrité est la garantie que l'information est exacte et complète. En


particulier, que l'information n'a subit aucune altération
(modification) lors du traitement, de la conservation ou de la
transmission.

21 Enseignant : Boukthir HADDAR


a) Quelques explications ...

Protéger un fichier ou un dossier peut avoir plusieurs sens !


Vous ne voulez pas :
 Qu'on le voit ?
 Dans ce cas, il faut le "cacher"
 Qu'on y accède ?
 Dans ce cas, il faut refuser l'accès en lecture ...
 Qu'on puisse le modifier ?
 Dans ce cas, il faut refuser l'accès en écriture ou le mettre en
lecture seule ...

22 Enseignant : Boukthir HADDAR


b) Le droit des fichiers
Le droit d'accès aux fichiers ou aux dossiers est géré par le système
d'exploitation.
Vous travaillez seul sur votre machine ?
 Vous pouvez cacher le fichier :
 Si vous ne le voyez pas, il y a peu de chance de le supprimer par
erreur ...
 Vous pouvez le mettre en lecture seule :
 Si vous l'ouvrez pour le modifier, vous devrez l'enregistrer sous un
autre nom pour conserver les changements ...
 Si vous essayez de le supprimer, il devrait vous demander
confirmation ...
23 Enseignant : Boukthir HADDAR
b) Le droit des fichiers

Vous travaillez en réseau avec des


documents partagés ?
 Dans ce cas, on distingue différentes
catégories d'usagers :
 Le propriétaire du fichier
 Les personnes d'un groupe de travail
 Tous les usagers
 Pour chacune de ces catégories, on peut
préciser les droits :
 de lecture
 d'écriture
 d'exécution
24 Enseignant : Boukthir HADDAR
c) La protection par le logiciel
Certains logiciels vous permettent de protéger
l'ouverture des fichiers par un mot de passe !
Exemples :
La suite bureautique Open Office propose de
mettre un mot de passe lors de l'enregistrement
du fichier.
Le logiciel d'archivage 7-Zip propose de mettre
un mot de passe aux archives créées.

Certains logiciels vous permettent de protéger


l'ouverture des dossiers par un mot de passe !
Exemples :
My LockBox, Free Hide Folder, WinSesame,
Folder Lock Ness, etc.
25 Enseignant : Boukthir HADDAR
Assurer une sauvegarde

26 Enseignant : Boukthir HADDAR


a) Quelques conseils ...
Qu'est-ce qu'une sauvegarde ?
 C'est une opération consistant à dupliquer et à mettre en sécurité les
fichiers.
Où faire une sauvegarde ?
 Sur un support physique indépendant de l'ordinateur (CD, DVD, Clé
USB, disque externe ou distant, ...).
Quand faire une sauvegarde ?
 Régulièrement (tous les jours ou toutes les semaines)
 Avant l'installation d’un nouveau logiciel ou avant une intervention
technique.
Que doit-on sauvegarder ?
 Les fichiers de données (document, classeur, ...).
 Il est inutile de sauvegarder les logiciels, les films, les chansons, ...
27 Enseignant : Boukthir HADDAR
b) La sauvegarde sur support externe
Faire une sauvegarde sur un support externe consiste à faire une copie des
fichiers sur un support de stockage amovible :
 CD, DVD, BD, ...
 Clé USB
 Carte mémoire, ...
 Disque dur externe, ...
Définition : La synchronisation
 La synchronisation des fichiers est le processus permettant de faire
correspondre les contenus de deux emplacements de stockage.
 Si vous travaillez et vous enregistrez sur différents supports
(ordinateur fixe, portable, ...), vous serez amenés à synchroniser vos
fichiers.
28 Enseignant : Boukthir HADDAR
c) La sauvegarde sur le réseau
Si vous travaillez en réseau (réseau local ou Internet), vous pourrez sauvegarder
vos fichiers à distance.
Exemples :
 Si vous travaillez sur un ordinateur connecté à un réseau local vous donnant
accès à un volume de stockage partagé, vous pourrez enregistrer sur ce disque
distant.
 Si vous travaillez sur un bureau virtuel, il est possible que celui-ci vous donne
accès à un espace de stockage.
 Si vous avez la possibilité d'héberger des données chez un prestataire de
services (site web, blog, compte Google, ...), vous pouvez y déposer des
fichiers soit par une interface web de téléchargement de fichiers, soit à l'aide
d'un logiciel client FTP.
 Si vous vous envoyez un courriel avec un fichier en pièce jointe, celle-ci sera
transférée sur un ordinateur distant (serveur de messagerie) et pourra être
récupérée ultérieurement.
29 Enseignant : Boukthir HADDAR
c) La sauvegarde sur le réseau

Bureau virtuel : espace de stockage à distance

30 Enseignant : Boukthir HADDAR


Compresser, décompresser un fichier ou un
ensemble de fichiers/dossiers

31 Enseignant : Boukthir HADDAR


a) L'archivage

Définition : Une archive

 Une archive est un fichier unique pouvant contenir une


arborescence de dossiers et des fichiers

Une archive peut être un fichier exécutable !

 Lors de l'archivage, on peut préciser que l'on souhaite créer


une archive auto-extractible (fichier exécutable). Dans ce cas,
il suffira de double-cliquer dessus pour en extraire les fichiers.

32 Enseignant : Boukthir HADDAR


a) L'archivage
Créer une archive est le moyen de rassembler un ensemble de
fichiers en un seul !
Cela peut s'avérer utile pour :
 conserver des données : on peut créer une archive pour conserver
le travail de façon structurée (par exemple, on crée une archive
par mois)
 envoyer en pièce jointe : on peut créer une archive pour envoyer
plusieurs fichiers en une seule pièce jointe .
 télécharger une application en un seul clic : on peut
télécharger une application sous forme d'archive exécutable.

Attention!
Une archive est souvent compressée mais ce n'est pas une obligation !
33 Enseignant : Boukthir HADDAR
b) La compression

Nous pouvons diminuer la taille des fichiers informatiques en les


compressant. On distingue :

 les compressions avec perte : il s'agit de diminuer la taille du


fichier en autorisant de légères pertes de qualité. Cela concerne
essentiellement les fichiers multimédias qui utilisent des
formats compressés (jpg, mp3, ...)

 les compressions sans perte : il s'agit de diminuer la taille du


fichier sans aucune perte d'informations. Pour cela, on utilise un
logiciel spécifique de compression/décompression.

34 Enseignant : Boukthir HADDAR


b) La compression
Définition : La compression sans perte
La compression sans perte est réalisée à l'aide d'un logiciel de
compression/décompression qui utilise des équations mathématiques
complexes recherchant les éléments répétitifs d'un fichier et les
remplaçant par un code plus court.

La compression
35 Enseignant : Boukthir HADDAR
b) La compression
Le taux de compression dépend de la nature des informations à compresser :
 Il sera important sur un format non compressé (comme txt ou bmp).
 Il sera insignifiant sur un format déjà compressé (comme jpg).

c) Les logiciels
Définition : Les logiciels de compression/décompression
 Un logiciel de compression/décompression permet de :
 compresser un ou plusieurs fichiers sous forme d'archive.
 décompresser une archive pour récupérer le ou les fichiers originaux.
 Si vous envoyez une archive à un ami, celui-ci devra disposer d'un logiciel de
compression/décompression pour pouvoir extraire les fichiers de l'archive.
 En cas de doute, vous pouvez envoyer une archive auto-extractible qui
lui permettra d'extraire les fichiers sans logiciel spécifique.
36 Enseignant : Boukthir HADDAR
Récupérer et transférer des données sur et à
partir de terminaux mobiles

37 Enseignant : Boukthir HADDAR


a) Quelques exemples ...
Il existe un certain nombre d'appareils mobiles qui
permettent de communiquer. En voici quelques exemples :

Définition : Un assistant numérique personnel ou PDA

A l'origine, un assistant numérique personnel ou Personal


Digital Assistant est un agenda électronique permettant de
transporter des données et de les synchroniser avec un
autre support. De nos jours, il intègre également des
fonctions de bureautique, de multimédia, de
communication, de la géolocalisation ou de téléphonie ...

Définition : Un Smartphone

A l'origine, un Smartphone est un téléphone intelligent


privilégiant la communication et la navigation.
38 Enseignant : Boukthir HADDAR
a) Quelques exemples ...

Définition : Un Tablet PC

Un Tablet PC est un terminal mobile composé d'un écran


tactile dont la principale fonctionnalité est de recueillir
des données par le biais d'un stylet : pour les
commandes dans un restaurant, pour la signature de
réception de colis, ...

Définition : Un ultra portable

Un ultra portable est un petit ordinateur portable capable de


communiquer ...

39 Enseignant : Boukthir HADDAR


b) Les fonctionnalités
Ces terminaux mobiles ont un certain nombre de points communs :

 Il sont mobiles et par conséquent sont équipés d'une batterie


autonome
 Ils disposent d'un système d'exploitation propre (Symbian OS,
Windows Mobile, iPhone OS, Linux, ...)
 Ils possèdent un espace de stockage
 Ils peuvent communiquer avec d'autres supports à l'aide d'une
technologie avec et/ou sans fil
 Ils offrent souvent la possibilité de synchroniser leurs données avec
un autre support de stockage.

40 Enseignant : Boukthir HADDAR

Vous aimerez peut-être aussi