Cours Informatique Module : D1
Travailler dans un
environnement
numérique évolutif
Travailler dans un environnement numérique évolutif
Organiser un espace de travail
Introduction :
Dans un environnement de travail, la plupart des configurations matérielles sont connectées à
Internet ou à un réseau local, ce qui permet notamment de délocaliser (installer sur des
serveurs distants) un certain nombre de ressources et d'applications.
Dans ce chapitre on va identifier L’environnement de travail numérique.
I. L’environnement de travail :
L’environnement de travail se compose :
D’un poste de travail avec ses périphériques (P.d’entrée, P.de sortie et P.d’entrée/sortie)
D’un ensemble des logiciels (d’application et de base)
D’espace de stockage locaux ou distants.
II. Les caractéristiques d’un ordinateur :
Les différents critères qu'on peut prendre en compte dans le choix d'un ordinateur :
II.1. Le processeur :
Le processeur détermine la rapidité de traitement. Il est caractérisé par :
sa technologie (un ou plusieurs cœurs pour l’exécution des tâches simultanément)
sa fréquence (exprimée en GHz pour la vitesse d’exécution)
sa mémoire cache (mémoire rapide qui permet d'accélérer les échanges)
II.2. La mémoire vive :
La mémoire vive ou RAM (Random Access Memory) est destinée à contenir les programmes
et données en cours d’exécution. C'est une mémoire d'accès rapide. Plus sa capacité (exprimée
en Go) est élevée, plus l'exécution des applications est rapide.
N.B : c'est une mémoire volatile (son contenu s'efface quand on éteint l'ordinateur).
II.3. La carte graphique :
La carte graphique est chargée de convertir les données numériques en données graphiques
exploitables par l'écran. Elle détermine la rapidité et la qualité de l'affichage.
Travailler dans un environnement numérique évolutif
Elle est caractérisée par :
son processeur graphique
sa mémoire vidéo dédiée
II.4. L’écran :
L’écran est caractérisé par :
sa taille (dimension de la diagonale exprimée en pouces 1''= 2,54 cm)
sa résolution (nombre maximal de pixels que peut afficher la carte graphique)
II.5. L’espace de stockage :
L’espace de stockage permet de conserver de façon permanente programmes et données. Il est
caractérisé par :
la capacité du disque dur (exprimée de Go ou To)
éventuellement, de la capacité en SSD (sur mémoire flash)
II.6. Le système d’exploitation :
Le système d'exploitation est l'ensemble de programmes qui assure la liaison entre les
applications et les ressources matérielles (mémoire, disque, processeur)
II.7. La connectique :
permet la connexion physique de matériels
le port USB (Universal Serial Bus) : permet de connecter « à chaud » des
périphériques à un ordinateur, c'est-à-dire sans avoir à redémarrer l'ordinateur et avec
une procédure d'installation minimale
le port Ethernet (RJ45) : permet de connecter l'ordinateur à un réseau local
le port VGA (Video Graphics Array) : permet de connecter l'ordinateur à un écran en
analogique
le port HDMI (High Definition Multimedia Interface) : permet de connecter
l'ordinateur à un écran en numérique haute définition
Travailler dans un environnement numérique évolutif
II.8. La connexion sans fil
permet d'échanger sans connexion physique :
le Wi-Fi est une technologie de réseau local sans fil à haut débit ; il est surtout utilisé
pour connecter sans fil un ordinateur à Internet via une borne Wi-Fi
le Bluetooth est une technologie radio courte distance ; il est surtout utilisé pour faire
communiquer entre eux des appareils situés à proximité les uns des autres sans qu'un
câble soit nécessaire
D'autres technologies permettent de communiquer sans fil : en 3G avec une carte SIM,
via une puce de technologie NFC, ...
III. Les applications :
Quand on acquiert un ordinateur, celui-ci ne contient généralement que le système
d'exploitation et quelques logiciels utilitaires. Il est souvent nécessaire d'installer un certain
nombre d'applications ou logiciels complémentaires.
La plupart des applications sont téléchargeables sur le web et sont spécifiques au système
d'exploitation.
Par exemple, sur le site telecharger.com, les applications sont proposées en fonction du
système d'exploitation
Travailler dans un environnement numérique évolutif
Les principales applications :
Une suite bureautique est une application regroupant un ensemble de logiciels visant à
automatiser les activités de bureau : traitement de texte, tableur, logiciel de
présentation, gestionnaire de bases de données, logiciel de dessin, etc.
Exemple : Open Office (libre et gratuit) ou Microsoft Office.
Un navigateur Web est un logiciel dont la fonction principale est de consulter les
ressources du Web. Exemple : Mozilla Firefox (libre et gratuit) ou Internet Explorer
(gratuit)
Un client de messagerie est un logiciel permettant de lire et d'envoyer des courriels.
Exemple : Mozilla Thunderbird (libre et gratuit) ou Microsoft Outlook
Un logiciel de traitement d'image est un logiciel offrant la possibilité de modifier des
images numériques. Il permet en général d'éditer une image, de changer son format,
son taux de compression, ses dimensions, etc. Exemple : Gimp (libre et gratuit),
XnView (gratuit pour une utilisation non commerciale) ou Paint (accessoire de
Windows)
Un lecteur PDF est un logiciel qui permet de visualiser et d'imprimer un fichier au
format PDF (Portable Document Format). Exemple : Adobe Reader (gratuit)
Un antivirus est un logiciel conçu pour protéger les ordinateurs des logiciels
malveillants. Exemple : Avast
Un logiciel de compression permet de compresser un ou plusieurs fichiers sous forme
d'archive. Il permet également de décompresser une archive pour récupérer le ou les
fichiers originaux. Exemple : 7-Zip, WinRAR
IV. Dossiers et fichiers :
IV.1. Dossier :
Zone de stockage qui peut contenir des fichiers ou des autres dossiers. En imbriquant des
dossiers, on peut créer une arborescence qui permet de ranger logiquement ses fichiers dans
des dossiers et sous-dossiers.
IV.2. Fichier :
Un fichier informatique est une unité informationnelle physiquement stockée sur un support
de mémoire de masse permanent (disque dur par exemple). Un fichier a généralement comme
attributs : un nom, un chemin d'accès, une taille mesurée en octets, une date de création et une
de dernière modification.
Travailler dans un environnement numérique évolutif
Le nom d’un fichier ne doit pas dépasser 255 caractères. Tous les caractères sont permis sauf
les caractères suivants : / \ : * ? “ < > |
Le nom d’un fichier est souvent composé de deux parties :
Un libellé décrivant son contenu
Une extension caractérisant sa nature
Le chemin d’accès d’un fichier est la liste des dossiers à parcourir pour atteindre ce fichier, si
cette liste commence à la racine (point d’entrée) du support, on parle de chemin absolu sinon
il s’agit d’un chemin relatif.
La désignation d'un fichier est composée de son chemin d'accès et de son nom.
Dans le tableau ci-dessous on trouve quelques exemples des extensions des fichiers
.txt Fichier texte
.doc Fichier texte Word avant version 2007
.docx Fichier texte Word version 2007
.pdf Fichier présentation PDF
.png, .gif, .jpg Fichiers image
.mp3, .wav Fichier son
.mpeg, avi Fichier vidéo
.exe, .bat, .sys, .com, Fichiers système
IV.3. Arborescence :
Chaque dossier ou répertoire est référencé par un autre répertoire, ce qui forme une hiérarchie
cohérente, appelée aussi arborescence, dont le point d'entrée est le répertoire racine. La racine
peut être une partition exemple « C : » ou bien « D : »
IV.5. Recherche :
Pour lancer une recherche il suffit de saisir le nom de l’élément recherché dans la zone
« Rechercher ».
Lorsque on connait tout ou une partie de nom de l’objet recherché. On peut utiliser les deux
jokers l’astérisque(*) et le point d’interrogation(?) pour remplacer un ou plusieurs caractères
dans le nom de fichier à recherché.
Travailler dans un environnement numérique évolutif
Le caractère (*) : remplace plusieurs caractères
Le caractère ( ?) : remplace un seul caractère
V. Les unités de mesures :
Les différentes informations (caractères, nombres, images, ...) sont codées en binaire et la
place qu'elles occupent dans la mémoire est mesurée en octets.
Le bit (binary digit) est l'élément de base du stockage de l'information : il peut prendre deux
valeurs souvent symbolisées par 0 et 1.
Un octet est composé de 8 bits.
Sur 1 bit : on peut coder deux valeurs (0 ou 1)
sur 2 bits : on peut coder 22=2*2 valeurs (00, 01, 10 ou 11)
sur un octet (8 bits) : on peut coder 28 = 256 valeurs. Cela permet de coder par exemple:
• un caractère (lettre, chiffre, ponctuation, etc.)
• un entier compris entre -127 et 128
• un pixel parmi 256 couleurs
Les différentes unités de stockage sont :
le kilooctet (ko) = 1 024 octets
le mégaoctet (Mo) = 1 024 ko
le gigaoctet (Go) = 1 024 Mo
le téraoctet (To) = 1 024 Go
Travailler dans un environnement numérique évolutif
Les formats des données et l’interopérabilité
Introduction :
Pour pouvoir ouvrir et/ou modifier un fichier à l’aide des logiciels utilisés, il faut connaître
leur format.
Dans ce chapitre on va définir le format propriétaire, standard et l’interopérabilité tous en
présentant quelques formats de documents et d’images.
I. Choix des outils et des formats de fichiers pour réaliser une tâche :
Un format de fichier est une manière particulière de représenter des données sous une forme
compréhensible par un ordinateur.
Il existe des grandes familles d'applications : les traitements de texte, les tableurs, les
traitements de son, vidéo, image etc.
Chaque type d'applications correspond à un type de tâches à réaliser : composer, modifier du
texte avec les traitements de texte, faire des calculs, des simulations avec les tableurs, etc.
Chaque type d’application utilise des formats de fichiers spécifiques.
II. Les formats propriétaires, standards et l’interopérabilité :
L'échange de documents est une réalité incontournable. Pour ne pas être enfermé dans un
format particulier il est important de s'appuyer sur des formats communs plus ou moins
indépendants des applications pour les opérations d'échange.
II.1. Format propriétaire :
Un format propriétaire (ou format fermé) est un format de données dont les spécifications sont
contrôlées par une entité privée. Un tel format n'est pas libre d'utilisation. Ce format sera
différent, a priori, pour chaque éditeur, même s'il s'agit de gérer un même type de données.
II.2. Format standard :
Les termes format standard, ouvert, libre ou encore spécification ouverte, désignent des
formats de données interopérables et dont les spécifications techniques sont publiques et sans
restriction d’accès ni de mise en œuvre, par opposition à un format fermé ou propriétaire.
Travailler dans un environnement numérique évolutif
Les réseaux
Introduction :
Les réseaux sont nés d’un besoin d’échanger des informations de manière simple et rapide
entre les entités d’un même domaine ou de domaines différents.
Un réseau informatique est un ensemble des équipements reliés entre eux.
I. Types des réseaux :
Les réseaux informatiques peuvent être classés suivant leurs étendus géographique. On trouve
principalement réseau local (LAN) et réseau étendu (WAN).
I.1. LAN (Local Area Network) :
C’est le type le plus commun des réseaux trouvés.ils relient des ordinateurs et des dispositifs
situés prés les uns des autres. Réseau dans un même bâtiment.
Exemple : laboratoire informatique de l’université.
I.2. WAN (Wide Area Network):
C’est un réseau qui relie des réseaux locaux et métropolitains entre eux. Un réseau étendu
peut être réparti dans tout un pays ou dans plusieurs pays du monde.
Exemple : Internet
II. Le réseau Internet :
II.1. Présentation :
Internet est un réseau mondial assurant la connexion et la communication entre un grand
nombre de réseaux. Il permet donc d’interconnecter des millions de machines dans le monde.
Aucun élément d'Internet ne connaît le réseau dans son ensemble. La communication sur
Internet est possible en utilisant un protocole commun qui permet l'acheminement des
données de proche en proche.
II.2. L’adresse IP :
Il est tout à fait évident que pour pouvoir repérer une machine sur un réseau, il faut lui
attribuer un identifiant ou une adresse. Cette adresse doit être unique pour cette machine soit
identifiée et connue sans ambiguïté sur le réseau.
Chaque ordinateur connecté à Internet dans le monde est identifié par une adresse IP (Internet
Protocol), il a été convenu de former une telle adresse par une suite de quatre octets. Comme
chaque octet peut générer un entier compris entre 0et 255, vous reconnaissez alors les
adresses de la forme : 193.95.126.12 ou 205.45.76.87.
Travailler dans un environnement numérique évolutif
II.3. Les protocoles :
Avant de connecter une machine au réseau, il faudra d’abord la faire équiper d’un ensemble
de règles de communications lui permettant de s’identifier sur le réseau et de pouvoir
communiquer avec les autres éléments de réseau. Ces règles constituent un protocole de
communication en réseau. Le protocole utilisé par internet s’appelle TCP/IP. Il est réellement
un ensemble de protocoles dont chacun est chargé d’une activité bien déterminé comme la
navigation sur le web, la messagerie…
Visualisation de pages Web
HTTP (HyperText Transfert Protocol)
Transfert de fichiers
FTP (File Transfer Protocol)
Transfert de courriers électroniques (e-mail)
SMTP (Simple Mail Transfert Protocol)
Récupération des e-mails sur le serveur
POP (Post Office Protocol)
Consultation de courriers sur le serveur
IMAP (Internet Message Access Protocol)
Remarque :
Il existe une version sécurisée de ce protocole HTTPS, qui permet de crypter les données pour
les échanges concernant des données confidentielles. Ce protocole est par exemple utilisé
pour des opérations de paiement en ligne ou de consultation de données bancaires.
II.4. Fournisseur d’accès à internet:
Le fournisseur d’accès à internet dite FAI ou fournisseur de service internet (FSI) est un
organisme exemple Globalnet, Topnet et Hexabyte qui offre à un ordinateur une connexion au
réseau internet tout en lui affectant une adresse IP (temporaire ou fixe).
II.5. Accéder à internet :
Quand on se connecte à internet à partir d’un réseau local (université, réseau domestique de
type box,...), on partage une adresse IP extérieur commune pour accéder à internet et on est
identifié dans le réseau local par une adresse IP locale.
Dans le cas d’un protocole DHCP (Dynamic Host Configuration Protocol) les adresses IP
locales sont affectées automatiquement.
III. Le Web :
Le World Wide Web (WWW), littéralement la « toile (d’araignée) mondiale », communément
appelé le Web, le web, parfois la Toile, est un système hypertexte public fonctionnant sur
Internet qui permet de consulter, avec un navigateur, des pages accessibles sur des sites.
L’image de la toile d'araignée vient des hyperliens qui lient les pages web entre elles.
Le Web est application qui utilise le réseau Internet.
Travailler dans un environnement numérique évolutif
Le serveur Web est un ordinateur qui contient des pages web et les met à la disposition de
réseau internet. Ces pages sont généralement reliées entre elles par des hyperliens.
Les adresses significatives URL :
Toute ressource du web est localisée par son URL (Uniform Resource Locator).Une adresse
URL s’écrit sous la forme suivante :
[protocole:][//serveur][/][chemin/][fichier]
Exemples :
IP: 157.240.195.35 URL: http://www.facebook.com
http://www.topnet.com.tn/facture/...../...../......
protocole Extension du domaine
Nom du domaine
U.R.L
Travailler dans un environnement numérique évolutif
Sécuriser l’espace de travail local et distant
Introduction :
Les systèmes informatiques présentent des risques d'atteintes à l'intégrité et à la disponibilité
du système et des données. L’usager doit en permanence se prémunir de ces risques et y
remédier.
Dans ce chapitre nous allons s’intéresser à la protection des données, la protection de la
navigation et la protection de la machine.
Quelques conseils :
Pour protéger au mieux son espace de travail, on peut
Etre vigilant et éviter les comportements à risques :
Utiliser des mots de passe sûrs et garder secrets
Ne pas ouvrir ou des fichiers ou installer des applications d’origine douteuse
Mettre à jour régulièrement son système et ses logiciels afin de corriger
d’éventuelles failles de sécurité
Protéger son poste de travail et en particulier :
Ses données en les rendant non accessibles et/ou non modifiables
Sa navigation sur le web en maîtrisant ses traces
Son ordinateur en installant un logiciel de protection
Faire régulièrement des sauvegardes sur des supports externes (amovibles ou distants)
de façon à pouvoir récupérer ses données en cas de défaillance.
I. La protection des données :
La confidentialité : la protection des données contre l’interception et la lecture par
des personnes non autorisées « le fait de s'assurer que l'information n'est accessible
qu'à ceux dont l'accès est autorisé » ISO
L’intégrité : L'intégrité des données est la confirmation que les données qui ont été
envoyées, reçues ou stockées sont complètes et n'ont pas été modifiées. (Ne subissent
aucune altération ou destruction volontaire ou accidentelle)
Travailler dans un environnement numérique évolutif
I.1 L’accès aux espaces de stockages :
Il est possible de déposer ses fichiers dans un environnement protégé
Sur son ordinateur en créant un compte par utilisateur : dans ce cas chaque utilisateur à
un environnement personnel
Dans un espace sécurisé en ligne
I.2 L’accès aux fichiers :
Protéger un fichier par un mot de passe : pour lutter contre l’indiscrétion et favoriser la
confidentialité des données
Protéger un fichier en écriture : accéder à un fichier en lecture seul pour éviter toute
modification et favoriser l’intégrité des données
Cacher un fichier : pour éviter la destruction d’un fichier et favoriser la confidentialité
et l’intégrité
II. La protection de navigation :
Certaines traces mémorisées sur le disque dur de l’internaute lors de sa navigation sur le web
pourraient être préjudiciables au respect de la vie privé : il faut être conscient et apprendre à
maîtriser ses traces.
II.1. L’historique et les téléchargements :
Le navigateur web mémorise les sites visités (historique) et les fichiers téléchargés
(téléchargements).
Dans les options du navigateur on peut contrôler ses traces de navigation, il est possible de les
effacer ponctuellement.
II.2. Les mots de passe enregistrés :
Pour chaque site demandant une identification, le navigateur peut enregistrer avec son accord
le mot de passe de l’utilisateur. C’est pratique mais il faut être très vigilant (il très facile
d’usurper l’identité).
II.3. Les cookies :
Un cookie ou témoin de connexion est un petit fichier texte enregistré par le navigateur sur le
disque dur d’un internaute lors de la consultation d’une page web.
On distingue :
Travailler dans un environnement numérique évolutif
Cookie de connexion (identification) : qui permet de naviguer entre les différentes
pages d’un site web en restant identifié.
Cookie de préférence : qui permet de mémoriser la langue et /ou les précédentes
consultations.
Cookie publicitaire
III. La Protection de la machine
III.1. Les logiciels malveillants
Un logiciel malveillant ou malware est un ensemble de programmes conçu par un pirate pour
être implanté dans un système afin d'y déclencher une opération non autorisée ou d'en
perturber le fonctionnement. Les logiciels malveillants peuvent être transmis via l'Internet ou
un réseau local, ou par des supports tels que les disquettes ou les cédéroms.
Un pirate est une personne qui contourne ou détruit les protections d'un logiciel, d'un
ordinateur ou d'un réseau informatique.
Parmi les logiciels malveillants, on distingue :
III.1.1. virus :
C’est un logiciel, généralement de petite taille, qui se transmet par les réseaux ou les supports
d'information amovibles, s'implante au sein des programmes en les parasitant, se duplique à
l'insu des utilisateurs et produit ses effets dommageables quand le programme infecté est
exécuté ou quand survient un événement donné.
III.1.2. vers :
C’est un logiciel indépendant (il ne s'implante pas au sein d'un autre programme) qui se
transmet d'ordinateur à ordinateur par l'Internet ou tout autre réseau et perturbe le
fonctionnement des systèmes concernés en s'exécutant à l'insu des utilisateurs. Les vers sont
souvent conçus pour saturer les ressources disponibles ou allonger la durée des traitements.
Ils peuvent aussi détruire les données d'un ordinateur, perturber le fonctionnement du réseau
ou transférer frauduleusement des informations. Un ver peut produire des effets soit
immédiatement, soit de manière différée (à une date donnée, lors de la survenue d'un
événement ou par déclenchement d'une bombe programmée). Bien qu'ils s'en distinguent, les
vers sont parfois appelés « virus ».
Travailler dans un environnement numérique évolutif
(Une bombe programmée est un logiciel malveillant qui se déclenche lorsque certaines
conditions sont réunies)
III.1.3. cheval de Troie (ou Troyen) :
C’est un logiciel apparemment inoffensif, installé ou téléchargé et au sein duquel a été
dissimulé un programme malveillant qui peut par exemple permettre la collecte frauduleuse,
la falsification ou la destruction de données.
III.1.4. logiciel espion (ou spyware) :
C’est un logiciel destiné à collecter et à transmettre à des tiers, à l'insu de l'utilisateur, des
données le concernant ou des informations relatives au système qu'il utilise.
III.1.5. logiciel publicitaire (ou adware) :
C’est un logiciel qui affiche des annonces publicitaires sur l'écran d'un ordinateur et qui
transmet à son éditeur des renseignements permettant d'adapter ces annonces au profil de
l'utilisateur.
III.2. Les logiciels de protection :
Pour limiter les risques, il faut être vigilant ...
Ne pas ouvrir les fichiers dont on ne connaît pas l'origine : les fichiers exécutables
(d'extension exe, sys, com, jar, etc.) peuvent infecter l'ordinateur et certains fichiers de
bureautique peuvent contenir des macro virus.
Ne pas installer sur l'ordinateur des logiciels dont on ne connaît pas l'origine. Préférer
les sites officiels ou reconnus pour télécharger une application.
Mettre à jour régulièrement le système d'exploitation et les logiciels pour apporter des
correctifs aux failles de sécurité corrigées.
installer un logiciel de protection sur sa machine.
III.2.1. logiciel antivirus :
C’est un logiciel conçu pour détecter les virus et les vers et, le cas échéant, les éliminer ou
suggérer des remèdes.
exemple : Avast
Un antivirus a trois principales fonctionnalités :
Travailler dans un environnement numérique évolutif
une protection résidente ou veille, qui analyse tout nouveau fichier entrant ;
un scanner qui peut analyser un support et y rechercher les logiciels malveillants ;
un module de mise à jour (automatique) des signatures virales.
S'il détecte un fichier infecté, il offre plusieurs possibilités :
il tente de le réparer en éliminant le virus ;
il le place en quarantaine en l'empêchant d'agir ;
il supprime le fichier contaminé.
III.2.2. pare-feu ou firewall :
Un pare-feu est un dispositif informatique qui filtre les flux d'informations entre un réseau
interne à un organisme et un réseau externe en vue de neutraliser les tentatives de pénétration
en provenance de l'extérieur et de maîtriser les accès vers l'extérieur.
Travailler dans un environnement numérique évolutif
Le courrier électronique E-mail
Introduction :
On entend par courrier électronique tout message, sous forme de texte, de voix, de son ou
d'image, envoyé par un réseau public de communication, stocké sur un serveur du réseau ou
dans l'équipement terminal du destinataire, jusqu'à ce que ce dernier le récupère.
S'inscrire pour obtenir un compte Gmail
1. Sur votre appareil, accédez à la page de connexion à un compte Google.
2. Cliquez sur Créer un compte.
3. Dans le menu déroulant, indiquez s'il s'agit d'un compte : pour votre usage personnel ;
pour votre enfant ; ...
4. Pour configurer votre compte, suivez les instructions à l'écran.
Travailler dans un environnement numérique évolutif
Quelques conseils :
Il ne doit pas comporter
- Des espaces
- Des caractères avec accent : é, è, à, ç
7
Travailler dans un environnement numérique évolutif
1 : Le champs A à qui on va envoyer l’émail, une ou plusieurs personnes
2 : Le champs Cc copie carbone (c’est une copie de l’email envoyée a titre
d’information)
3 : Le champs Cci copie carbone invisible (adresse masquée du destinataire)
4 : Objet donne un aperçu général sur le contenu de l’email
5 : Corps du message on peut taper le texte de notre email et faire des modifications
6 : Pour envoyer l’email
7 : Pour joindre un fichier « pièce jointe »