Filigrane 1746721486666
Filigrane 1746721486666
B.P. 70 KANANGA
ATHANASY
Par CT. Pamphile KAZADI
Résumé
Depuis des milliers d’années, l’Homme a créé et utilisé des outils l’aidant à calculer. Au
départ, la plupart des sociétés ont sans doute utilisé la main, ainsi que d’autres parties du corps,
comme auxiliaires de calcul. Puis apparurent les entailles dans du bois, les entassements de
cailloux, de coquillages ou d’osselets (il est intéressant de remarquer que le mot « calcul »
provient du mot latin, calculi qui signifiait « cailloux »)
Certes, la maitrise de l’ordinateur pour un économiste est plus qu’un besoin ; cela est
d’autant bien visible dans l’élaboration des rapports, la conception des bilans et l’estimation du
coût.
Email: plkazadi@[Link]
[Link]@[Link]
Tél: +243995100051
0. NOTIONS PRELIMINAIRES
0.1.Définitions
L’informatique (INFORMAtion automaTIQUE) consiste à rassembler et transformer
diverses informations à l’aide d’un (ou plusieurs) ordinateur(s) afin d’obtenir la solution d’un
problème :
➢ Les informations utiles doivent être disponibles pour l’ordinateur, Donc être collectées,
clairement codifiées, saisies et enregistrées sur un support informatique (une mémoire).
➢ Le problème à résoudre doit avoir été analysé avec précision, la façon d’en obtenir la
solution doit avoir été traduite sous la forme d’un programme.
L’ordinateur est une machine électronique qui inclut des dispositifs optiques, électromécaniques
ou électromagnétiques et dont le fonctionnement est guidé par des programmes réalisés par
l’homme :
➢ Un ordinateur est inerte en l’absence d’alimentation électrique ou de programme ;
➢ Son « QI » (quotient intellectuel) est NUL et il est incapable d’initiative.
➢ L’ordinateur est un outil complexe, il fonctionne sur les données binaires
0.2. Historique
ATHANASY
France). François Girard, responsable du service promotion générale publicité de l'entreprise IBM,
eut l'idée de consulter son ancien professeur de lettres à Paris, afin de lui demander de proposer un
mot caractérisant le mieux possible ce que l'on appelait vulgairement un « calculateur » (traduction
littérale du mot anglais « computer »).
Le premier ordinateur est né suite à la pression de la marine américaine qui avait besoin de
traiter des informations sensibles et d’effectuer des calculs fastidieux dans un bref délai. C’est ainsi
que les chercheurs de l’université de Harvard et la compagnie IBM (International Business
Machines) ont mis au point, en début des années 1944, une machine électromécanique baptisée
HARVARD MARK1. A sa première utilisation, cet ordinateur mesurait environ 16 m de long, 2,5
m de haut et pesait 5 tonnes. Le MARK 1 était alimenté par des milliers de câbles électroniques et
exigeait de grandes quantités d’énergies et dégageait une chaleur intense. Ce qui demandait en
contrepartie de grands systèmes de conditionnement d’air et de refroidissement de la machine.
Celle-ci bien qu’effectuant des travaux titanesques, était très lente et parfois aboutissait à des
résultats peu fiables. A côté du HAVARD MARK 1 figurent parmi les ordinateurs de cette
génération : l’ENIAC, EDVAC, Z3 et Z4.
Depuis lors, les recherches technologiques ont perfectionné ces premiers ordinateurs en les
rendant plus rapides, plus performants et moins encombrants. Aujourd’hui, la présence des
microprocesseurs a permis de réduire les dimensions des ordinateurs, mais d’accroître sensiblement
leur puissance. Les processeurs sont un peu partout : les montres, les appareils de photo, les
systèmes de sécurité, etc. les contiennent.
En1975, on a vu naître le tout premier ordinateur du nom « ALTAIR 88003 » équipé d’un
microprocesseur INTEL 8080 et doté d’une mémoire vive de 256 octets, ainsi que d’un clavier
hexadécimal. Cette année-là, BILL GATES et PAUL ALLEN fondent la société Microsoft.
a. Subdivision de l’informatique
b. Domaines de l’informatique
elle se charge notamment des calculs complexes requis en astronomie ou en météorologie. Mais
elle intervient également dans les entreprises, l’enseignement, les banques, les assurances ou encore
les commerces, ainsi qu’à domicile.
- Domaine de la médicine
Elle sert de contrôle de processus biologiques purs et des machines médicales. Il est possible
aujourd’hui d’utiliser l’ordinateur pour poser un diagnostic, interpréter les résultats des analyses
médicales (radio, échographie etc., surveiller les grossesses, procéder à une intervention
chirurgicale « assistée par ordinateur. Là aussi, en comparant ces résultats avec les informations
stockées dans sa mémoire, l’ordinateur permet d’obtenir un diagnostic rapide et précis
- ATHANASY
Domaine de la bureautique ou informatique de bureau
Elle permet de gérer ou à traiter par ordinateur les livres, les articles des revues et autres
documents. Aucune bibliothèque sérieuse ne peut se passer de l’informatique. Les divers
services d’une bibliothèque nécessitent un traitement à la fois fiable et rapide, cela n’est
possible qu’avec l’ordinateur. Exemple : l’acquisition d’un document, catalogue, consultation,
bibliothèque numérique (sur internet).
A cet effet, de nombreux logiciels existent sur le marché et les informaticiens peuvent en
concevoir selon les besoins des utilisateurs.
- Domaine juridique
Le juridique intervient ou peut intervenir dans toutes les branches de l’informatique dès lors
qu’il est question de protéger les droits des individus. Qu’il s’agisse de la propriété intellectuelle
par les programmes (logiciels), pour les inventions relevant de la partie matérielle de l’ordinateur,
la protection de la vie privée (informatique documentaire), la protection de la moralité publique.
- Domaine industriel
- Domaine robotique
L’ordinateur à qui on communique tous les paramètres d’un voyage (distance à parcourir,
point de passage, altitudes maximales et minimales, charge, vitesse du vent, autres conditions
atmosphériques, etc. prend totalement en charge le pilotage d’un aéronef qui, dès lors, se comporte
comme un robot ce qui réduit au minimum l’intervention humaine.
- ATHANASY
Domaine mathématique et analytique
Est celle qui recherche les algorithmes les mieux appropriés pour résoudre le problème
d’analyse numérique, de statistique ou des recherches opérationnelles.
Information
Une « information » est tout élément de connaissance représentés par des signes et symboles
de manière conventionnelle pour être conservé, traité ou communiqué. En informatique de gestion,
une « information » est la représentation subjective d’un fait, d’une situation, d’un évènement sous
forme conventionnelle qui en assure la permanence et facilite le maniement ainsi que la
transformation. Elle est l‘ensemble de l‘entité, l‘attribut ainsi que les valeurs.
Données
Par contre, Une « donnée » est une unité élémentaire dans le processus de prise de décision.
C'est un renseignement sur un sujet donné. Elle peut être comprise comme un fait, une notion ou
une instruction représentée sous forme conventionnelle convenant à la communication, à
l‘interprétation, ou à un traitement par l‘homme ou par des moyens automatiques. La donnée peut
être écrite ou audible
ATHANASY
a. La phase de préparation
Puis que la masse d’information provient de diverses sources et accuse un certain désordre,
une phase de préparation visant à unifier et à ordonner cette masse s’avère importante. Les
-
ATHANASY
opérations y relatifs sont les suivantes :
Création d’un fichier : la création d’un fichier implique ce qui suit : la spécification des
attributs du nouveau fichier : type du support sur lequel il sera créé (disque dur, disquette, flash
disque etc.), répertoire auquel il appartient, nom du fichier, taille du fichier, structure des
enregistrements, modalité d’utilisation, mode d’organisation et d’accès, et, la saisie, enregistrement
des données dans le nouveau fichier ;
- Saisie de l’information, il s’agit ici de consigner l’information sur un support convenable
(un disque dur, un flash…) et de définir sa qualité ;
- Mise à jour : elle suppose la réalisation de l’une des trois opérations suivantes sur le fichier :
- l’ajout de nouveaux enregistrements à un fichier existant,
- Sauvegarde : sauvegarder un fichier consiste à enregistrer ce fichier sur un support
informatique de stockage en vue d’une utilisation ultérieure. Lors de la création d’un fichier, toutes
les données saisies transitent dans la mémoire. Celle-ci étant volatile, il est prudent de procéder, à
des sauvegarde fréquentes des données saisies sur des mémoires auxiliaires pour éviter de les perdre
en cas de coupure brusque de courant, dans le cas d’un ordinateur fixe (Desk top) ;
- Destruction d’un fichier : lorsqu’un fichier est détruit au supprimé, il ne peut pas faire
l’objet de lecture.
En informatique on utilise le terme digit (de l’anglais nombre en français) pour désigner
l’unité de l’informatique que l’on peut compter sur les doigts.
ATHANASY
Les anglo-saxons ont pu créer l’acronyme bit (du BInarydigiT : chiffre binaire). C’est l’unité
élémentaire de l’informatique qu’utilisent les langages pour donner à l’ordinateur l’instruction de
laisser passer ou ne pas passer le courant. Ainsi les valeurs 0 et 1 représentent des bits 0 et 1. Ces
valeurs représentent des états et non des quantités.
Un circuit logique est un circuit qui fonctionne avec une variable qui peut prendre la valeur
1 ou la valeur 0. En quelque sorte, c’est un circuit qui fonctionne suivant les opérations de l’algèbre
de Boole (c’est-à-dire avec l’addition notée v ou la multiplication par et avec comme éléments 1
et 0).
[Link]. Le circuit OU
La somme est une opération où la grandeur prend la valeur 0 lorsque le courant ne passe pas
dans le circuit c’est-à-dire tous les interrupteurs sont ouverts; et la valeur 1 lorsque le courant
passe dans au moins un circuit ou dans tous les circuits ou un interrupteur est au moins fermé ou
tous les interrupteurs sont fermés.
A B S
A
A
S=A+B 1 1 1
B
1 0 1
0 1 1
0 0 0
[Link].Le circuit ET
La multiplication des circuits est une opération où la grandeur prend la valeur 0 si un des
interrupteurs est ouvert et la valeur 1 lorsque tous les interrupteurs sont fermés.
B A B S
ET S=AXB
A 1 1 1
1 0 0
0 1 0
ATHANASY
[Link].Le circuit NON
0 0 0
Le complément d’un circuit est une opération où la grandeur prend la valeur 0 lorsque le
circuit était fermé et la valeur 1 si l’interrupteur est ouvert.
A A
0 1
A A 1 0
N.B. Les possibilités à attribuer les valeurs 1 et 0 aux variables dépendent de nombre des variables
qui entrent en fonction. Si on a deux variables, D’une façon générale, les possibilités d’avoir la
valeur 1 et celles d’avoir la valeur 0 pour les variables qui entrent en fonction sont déterminées par
la formule suivante :
N = 2n ; 2 pour signifier qu’il n’y a que deux valeurs à attribuer à la variable d’un circuit selon que
le courant passe ou pas. Ainsi par exemple pour 3 variables, n=3, et le nombre des possibilités
totales est 23 = 8.
[Link].Applications
A
ET C NON D
B
A
E NON F
B
NON ET
A OU
NON ET
B
4. ATHANASY
Donner le résultat du circuit ci-après :
ET
ET
OU
Les entrées de ce circuit sont au choix de l’utilisateur
Il apparaît, à la lumière de cette définition, que l‘information est un des éléments capitaux
constituant les préoccupations d‘un système d‘information. Elle mérite donc l‘attention des
chercheurs en informatique.
Ainsi donc, Il existe plusieurs typologies de SI, cependant nous nous intéressons à
distinguer le SI automatisé du SI manuel.
- Le SI manuel est celui dont les opérations sur les informations sont manuelles et ne
font pas recours aux machines.
-
ATHANASY
assurées grâce à un dialogue entre l’homme et la machine.
Le SI automatisé, les opérations les plus significatives sur les informations sont
assurées par des machines électroniques programmables effectuant des traitements
automatiques. L‘intervention humaine se limite à une phase de préparation du travail des
machines. Exemple : gestion comptable réalisée grâce à un progiciel spécifique. Quand on parle
de SI automatisé, il faut nuancer l‘importance du rôle joué par la machine et la place de
l‘homme. Dans ce SI, le processus automatique ainsi que le processus semi-automatique se
côtoient. Automatique fait allusion aux calculs répétitifs, calculs complexes, mémorisation
des données, édition des documents comptables, des états de sorties, etc.
Dans la pratique les modes de représentation de l’information les plus usuels sont :
4. Le Code Baudot
Le code Baudot aussi appelé (code télégraphique ou code CCITT n° 2) : c’est un code de
longueur 5bits qui ne permet que 25 combinaisons, c’est-à-dire 32 avec 2 caractères spéciaux
permettant l'inversion chiffres ou lettres. C'est un des plus anciens codes conçus uniquement pour
les réseaux télégraphiques commutés ou télex et utilisés dans le cadre de l’informatique.
Comprend 60 caractères.
5. Code BDC
Lorsqu’on utilise le système binaire, on doit connaitre les puissances de 2. Ce qui n’est
toujours pas facile. Pour simplifier les choses, on a essayé dans un premier temps de rattacher
étroitement le système binaire au système décimal en créant des unités de numérotation capables
de compter de 0 à 9 et non au-delà. Le « 9 » correspondant au nombre binaire 1001, il faut donc
des unités de numérotation à 4 bits pour représenter un nombre décimal. C’est la naissance du code
BCD (BinaryCodedDecimal) ou ne français DBC (Décimal Codé en Binaire) où chaque chiffre
d’un nombre décimal est donné sous forme d’un nombre binaire à 4 bits. Ainsi le nombre
décimal 250 sera représenté en code BCD par 0010-0101-0000. Ce code fut abandonné dans les
années 70.
Une information introduite par le clavier passe toujours par une transformation, donc passe
par le codage. Chaque caractère représente ainsi un nombre. Nous allons choisir quelques bases et
montrer comment on peut passer d’une base à autre et nous allons étendre l’idée d’une façon
générale.
A) Définition
Un système de numération est la donnée d’un ensemble fini B de symboles (appelés digits
ou chiffres), et de règles permettant de représenter les éléments d’un ensemble fini ou non N (appelé
ensemble des nombres) à l’aide des symboles de B.
En informatique, les systèmes de numération les plus utilisés sont les systèmes :
Lorsque la base dépasse 10, on utilise les caractères A, B … ou a, b … pour représenter les
« chiffres » 10, 11 …
- Codage
On appelle codage, le passage de la représentation d’un nombre en base 10 à la représentation
de ce même nombre dans une autre base différente de 10.
Soit A un entier positif exprimé en base 10 pour obtenir la représentation de A dans une base
b, il suffit d’effectuer en base 10, des divisions successives de A par b et de conserver les restes
successifs comme digits de poids croissants du résultat.
Exemple
Décimal
ATHANASY
Soit à convertir la valeur décimale 23 en base 2.
→ binaire
23 2
1 11 2
1 5 2
1 2 2
(23)10 = (10111)2
0 1 2
1 0
- Décodage
On appelle décodage, le passage d’une base b1 (différente de 10) en base 10. Il suffit donc
de calculer, en base 10, la somme des puissances de b, affectées de leurs coefficients (digits).
Exemples
4
(10111)2 = d 2
i =0
i
i
(0 < i < 4)
= 1 x 20 + 1 x 21 + 1 x 22+ 0 x 23 + 1 x 24
= 1 + 2 + 4 + 0 + 16 = 23
- Transcodage
On appelle transcodage, le passage d’une base b1 dans une base b2 , avec b1 et b2 différents
de 10. C’est un décodage suivi de codage.
Dans un premier temps, la valeur en base b1 est décodée. Dans un second temps, la valeur
décimale précédemment obtenue est codée en base b2.
Exemple
3 = 2 + 1 = 10 + 1 = 11
5 = 4 + 1 = 100 + 1 = 101
6 = 4 + 2 = 100 + 10 = 110
7 = 4 + 2 + 1 = 100 + 10 + 1 = 111
9 = 8 + 1 = 1000 + 1 = 1001
10 = 8 + 2 = 1000 + 10 = 1010
Dans l’autre sens, il n’est pas difficile de parvenir à une maîtrise de la conversion.
Exemple : 10011 peut être converti en décimal, en notant tout simplement la valeur de chacun de
ses 1. Ainsi :
De même
52 – 32 = 20 ; 20 – 16 = 4 ; 4 – 4 = 0
100.000
10.000
100
110100
43 ATHANASY
– 32 = 11 ; 11 – 8 = 3, 3 – 2 = 1 ; 1 – 1 = 0
- Des unités périphériques qui sont reliées à l’unité centrale par les canaux ou unités d’échanges
(cartes contrôleurs)
L’unité centrale est l’organe de traitement proprement dit, elle est organisée autour de la
mémoire centrale à partir de laquelle tous les traitements se font. Elle comprend : l’unité de contrôle
(unité de commande), les unités d’échanges, l’unité de calcul (unité arithmétique et logique) et la
ATHANASY
mémoire centrale ou principale (subdivisée en ROM et RAM).
Unité de calcul ou
arithmétique et logique
L’unité de calcul est composée des circuits capables d’exécuter des opérations sur les
informations issues de la mémoire centrale (addition, soustraction, multiplication, division et
opérations logiques).
Une unité d’échange est spécialisée dans les entrées/sorties. Ce peut être un simple canal, un
circuit ou bien un processeur particulier. Cet organe est placé entre la mémoire et un certain nombre
de périphériques (dans un micro-ordinateur ce sont des cartes comme la carte son, la carte vidéo,
etc...).
L’unité de commande contrôle les échanges et gère l’enchaînement des différentes opérations
du programme et le circuit de l’ordinateur pour l’exécution des instructions.
- ATHANASY
Ranger éventuellement les résultats dans la mémoire centrale.
La carte mère est le principal constituant de l’ordinateur. C’est sur cette carte que sont
connectés les autres éléments : Le microprocesseur (cerveau de l’ordinateur); La mémoire (RAM :
Random Access Memory, la mémoire cache); Le disque dur, le lecteur de CD-ROM, le lecteur de
disquettes; Les périphériques internes : carte de son, carte vidéo.
[Link] microprocesseur
Le processeur (CPU) est le cerveau de l’ordinateur, c’est lui qui coordonne le reste des
éléments, il se charge des calculs, bref, il exécute les instructions qui ont été programmées.
Toutes ces opérations sont des informations numériques. Les microprocesseurs utilisent des
petits transistors pour faire des opérations de base ; il y en a plusieurs millions sur un seul
processeur.
✓ Une horloge qui rythme le processeur. À chaque TOP d’horloge, le processeur effectue
une instruction. Ainsi plus l’horloge a une fréquence élevée, plus le processeur effectue
d’instructions par seconde (MIPS : Millions d’instruction par seconde) ;
✓ Une unité de gestion des bus qui gère les flux d’informations entrant et sortant ;
✓ Une unité d’instruction qui lit les données, les décode puis les envoie à l’unité
d’exécution ;
✓ Une unité d’exécution accomplit les tâches données par l’unité d’instruction.
Le processeur travaille, en fait, grâce à un nombre très limité de fonctions comme des
ATHANASY
expressions logiques (ET, OU, NON, etc. Les deux caractéristiques importantes qui permettent
de comparer les différents types de microprocesseur sont la vitesse et la puissance.
Une horloge de 8 Mégahertz est 4 fois plus rapide qu’une horloge de 2 Mégahertz. Un
microprocesseur cadencé à 600 Mhz effectue environ 600 millions d’opérations par seconde.
La puissance d’un ordinateur se mesure par le nombre de bits (la taille de ses registres)
de son microprocesseur. On trouve sur les marchés des ordinateurs ayant des microprocesseurs
8 bits, 16 bits, 32 bits et 64 bits. C’est-à-dire que le premier examine l’information qu’on lui
présente octet par octet, les deuxièmes deux octets par deux octets, les troisièmes quatre octets
par quatre octets, les derniers huit octets par huit octets.
Ce circuit intégré a connu des évolutions qui ont caractérisé l’évolution de l’ordinateur.
Les principaux fabricants du microprocesseur sont : INTEL avec pentium et celeron, AMD
avec Duron et Athlon. On a aussi CYRIX et MOTOROLA. Intel étant le plus adopté par les
grands constructeurs des ordinateurs.
[Link] mémoire
2.4.1. Généralités
La plus petite quantité d’informations est le Bit qui constitue une impulsion électronique.
Chaque caractère est représenté par une unité d’impulsion, l’octet ou le byte (= une position ou
espace mémoire) qui est l’unité d’information en Informatique.
ATHANASY
1 K = 1Ko (Kilo Octet) = 1Kb (Kilo byte) = 1024 caractères ou 210.
D’où le document pourra être contenu dans une mémoire d’au moins 1K.
N.B. : La mémoire de l‘ordinateur se définit par sa taille et par la vitesse à laquelle on peut accéder
aux informations qui y sont stockées.
- Mémoire vive (MEV) ou RAM (Random Access Memory, traduite par mémoire à accès
aléatoire) : c’est la mémoire de travail à laquelle l’utilisateur a accès. Lorsqu’on charge
un programme dans l’ordinateur, ce programme va se placer dans la mémoire vive, les
résultats du traitement sont aussi stockés dans cette mémoire. C’est une mémoire
éphémère. Si vous coupez le courant, elle se vide. En plus, chaque fois que vous mettez
votre ordinateur sous tension, la mémoire vive est vide.
Plus cette mémoire est importante, plus les applications fonctionneront rapidement et plus
l’ordinateur sera pérenne. La performance des machines a permis la mise au point de mémoire vive
de grande capacité (1 Go et plus).
ATHANASY
Il existe de nombreux types de mémoires vives. Celles-ci se présentent toutes sous la forme
de barrettes de mémoire enfichables sur la carte-mère. Exemple d’une barrette au format DIMM
(Dual Inline Memory Module)
- La mémoire morte (MEM) ou ROM (Read Only Memory, traduite par mémoire en lecture
seule) appelée parfois mémoire non volatile, car elle ne s'efface pas lors de la mise hors
tension du système. C’est la mémoire dans laquelle l’utilisateur ne peut que lire parce que
contenant les informations nécessaires au fonctionnement de l’ordinateur (entre autres, un
programme de démarrage écrit en langage machine). Ces informations placées par le
constructeur lors de la fabrication de l’ordinateur, ne peuvent pas être modifiés par
l’utilisateur.
N.B. : Les informations contenues dans la mémoire centrale ne sont accessibles que lorsque
l’ordinateur est en marche ; une fois l’ordinateur éteint, son contenu est effacé. C’est pourquoi
l’ordinateur a besoin d’un autre type de mémoire pour le stockage des informations, que l’on
appelle unité de stockage ou mémoire de masse.
- Disque dur : unité de stockage principale de l’ordinateur servant à conserver les données
de manière permanente, il est placé dans le boîtier de l’unité centrale de traitement. Sa taille est
variable selon les besoins et les performances de la carte mère : 20G0, 40GO, 80GO, 120GO,
160GO, 200GO et plus.
ATHANASY
Un disque dur est constitué non pas d’un seul disque, mais de plusieurs disques rigides (en
anglais hard disksignifie disque dur) en métal, en verre ou en céramiques empilés les uns après les
autres à une très faible distance les uns des autres. Ils tournent très rapidement autour d’un axe (à
plusieurs milliers de tours par minute actuellement) dans le sens inverse des aiguilles d’une montre.
Un ordinateur fonctionne de manière binaire. Il faut donc stocker les données sous forme de 0 et
de 1. C’est pourquoi les disques sont recouverts d’une très fine couche magnétique de quelques
microns d’épaisseur, elle-même recouverte d’un film protecteur.
La lecture et l’écriture se font grâce à des têtes (head) situées de part et d’autre de chacun des
plateaux (un des disques composant le disque dur). Ces têtes sont des électroaimants qui se baissent
et se soulèvent (elles ne sont qu’à quelques microns de la surface, séparées par une couche d’air
provoquée par la rotation des disques qui crée un vent d’environ 250 km/h) pour pouvoir lire
l’information ou l’écrire. De plus ces têtes peuvent balayer latéralement la surface du disque pour
pouvoir accéder à toute la surface.
- CD-ROM (Compact disque) : une unité de stockage utilisant le procédé lumineux et audio
pour l’enregistrement des informations (650 Mo de capacité et 1h18 min de temps musical). On ne
peut y écrire dessus, sinon seulement à des unités spécialisées (Graveur de CD) pour graver les
informations sur le CD-Recordable (CD-R), sur le CD-Réinscriptible (CD-RW), ou sur le VCD
(Vidéo CD)
• Par sa vitesse : celle-ci est calculée par rapport à la vitesse d'un lecteur de CD Audio (150
Ko/s). Un lecteur allant à 3000Ko/s sera caractérisé de 20X (20 fois plus vite qu'un lecteur 1X)
• Par son temps d'accès. C'est le temps moyen qu'il met pour aller d'une partie du CD à une
autre.
-
ATHANASY
DVD-ROM (Digital Versatile Disk) : est une variante du CD-ROM dont la capacité est
largement plus grande que celle du CD-ROM. En effet, les alvéoles du DVD sont beaucoup plus
petites (0,4µ et un espacement de 0.74µ), impliquant un laser avec une longueur d'onde beaucoup
plus faible. Il en existe en version « double couche ». (4.7 Go à 17 Go de capacité et 9h30 à 35h00
de temps musical). Il convient plus pour le stockage vidéo. Un DVD de 4.7 Go permet de stocker
plus de 2 heures de vidéo compressée en MPEG-2 (Motion Picture Experts Group), format qui
permet de compresser les images tout en gardant une très grande qualité d’image. On a aussi le
DVD-R et le DVD-RW.
- Disque optique : devenue également obsolète, il était un peu plus grand que la disquette 3
pouce ½, et enregistrait les informations par procédé optique.
- Cartouche magnétique : plus grande que la cassette, utilisait les mêmes propriétés que
celle-ci. Son unité de lecture s’appelait le « Streamer ».
N.B. : Les unités de stockage ne sont pas limitées et des progrès ne cessent de se réaliser dans ce
domaine.
Dans la famille des ordinateurs, on distingue des ordinateurs de poche, des portables, des
ordinateurs de bureau et des gros systèmes (les mainframes).
ATHANASY
d’adresses et un logiciel de messagerie. Il permet d’utiliser aussi des versions simplifiées des
logiciels bureautiques standards (Word, excel, PowerPoint, Mac xmail) ou encore de stocker et
d’écouter de la musique
Ces machines de poche sont des compléments importants aux ordinateurs de bureau, mais
aussi de véritables solutions pour des professions non sédentaires, sachant qu’elles peuvent
échanger des informations via Internet ou des connexions directes (infrarouge, sans fils, USB) avec
d’autres ordinateurs multimédia ou le système d’information de l’entreprise. Leur écran tactile,
permet à la fois de consulter, de saisir des données et naviguer dans une application ou sur Internet.
ordinateurs sont monoblocs, c'est-à-dire que le boîtier rassemble l’ensemble des éléments : unité
centrale, clavier, écran, mouse pad, haut-parleurs.
L’ordinateur portable, aussi appelé Notebook, est bien entendu, l’ordinateur des utilisateurs
qui voyagent, mais aussi de ceux qui travaillent dans des lieux différents, sur plusieurs sites ou qui
passe de salle de cours en salle de réunion, au bureau ou chez des clients.
Les portables multimédias offrent désormais toutes les fonctionnalités et la puissance des
ordinateurs de bureau, avec une autonomie accrue et un poids réduit.
Certains portables ont l’écran incorporant une webcam dont l’usage courant est la
visioconférence ou chat vidéo sur Internet. Une webcam est une petite caméra permettant de
prendre des photos en couleur de faible définition (maxi 320 x 200 en général, voire moins) mais
ATHANASY
permettent surtout de filmer (qualité faible, le nombre d’images peut varier de quelques images par
seconde à 24 images seconde).
Un ordinateur de bureau peut prendre des formes très design, être peu encombrant, disposer
d’un écran plat ainsi que d’un clavier et d’une souris sans fils, ce qui permet d’offrir un confort
d’utilisation maximal.
N.B. : Nous signalons le fait qu’il a existé par le passé des ordinateurs dits transportables de
dimensions très proches de celles d’un ordinateur de bureau dont ils avaient d’ailleurs tous les
éléments sous une forme « monobloc ». Celui-ci ne jouissait pas malheureusement de l’autonomie
de fonctionnement.
[Link] périphériques
-
ATHANASY
Les périphériques d’entrée, par exemple le clavier, la souris, le scanner, le micro, le
lecteur à badge électronique, écran tactile, crayon optique, stylo code barre, caméra …
ils servent à introduire les données dans l’unité centrale.
- Les périphériques de dialogue (ou de communication), par exemple le modem qui sert à
faire communiquer des ordinateurs à travers un réseau de télécommunication.
On parle aussi des périphériques de stockage pour désigner des périphériques d'entrée-sortie
capable de stocker les informations de manière permanente (disque dur, clef USB, CD, DVD, etc.);
Il existe d’autres périphériques qui permettent à l’unité centrale d’accomplir les tâches
multiples et spécialisées. Nous donnons ici quelques périphériques utilisés essentiellement dans le
domaine de la Bureautique.
2.6.1. L’imprimante
Elle ressemble à une machine à écrire électronique sans clavier. Il existe plusieurs variétés
d’imprimantes qui se distinguent par leurs techniques d’impression. Les plus courantes sur le
marché sont : L’impression laser, l’impression jet d’encre, l’impression matricielle. La technologie
matricielle est en déclin à cause de sa faible qualité d’impression.
N.B. : La plupart des imprimantes décrites ci-haut existent en version couleur. La couleur améliore
la présentation du document. La table traçante ou traceur est adapté pour les dessins techniques,
DAO (dessins assistés par ordinateurs) et PAO (publications assistées par ordinateur).
✓
ATHANASY
La vitesse d'impression : exprimée en pages par minute (ppm), la vitesse d'impression
représente la capacité de l'imprimante à imprimer un grand nombre de pages par minute.
✓ La résolution : exprimée en points par pouces (notés ppp ou dpi, pour dot per inch), la
résolution définit la finesse de l'impression.
2.6.2. La souris
La souris (en anglais « mouse ») est un périphérique de pointage (en anglais pointing device)
servant à déplacer un curseur sur l'écran et permettant de sélectionner, déplacer, manipuler des
objets grâce à des boutons. On appelle ainsi «clic» l'action consistant à appuyer (cliquer) sur un
bouton afin d'effectuer une action. Il existe plusieurs types de souris :
- Souris mécanique : La souris mécanique comporte une bille sur laquelle tournent deux
rouleaux. Ces rouleaux comportent chacun un disque qui tourne entre une photodiode et
une diode électroluminescente (LED c’est-à-dire composant électronique autorisant le
passage d’un courant électrique dans un seul sens) laissant passer la lumière par
séquence. Lorsque la lumière passe, la photodiode renvoie un bit (1), lorsqu'elle
rencontre un obstacle, la photodiode renvoie un bit nul (0). A l'aide de ces informations,
l'ordinateur peut connaître la position du curseur, voire sa vitesse.
ATHANASY
possédantes des dégradés de couleur. Les avantages principaux de ce type de dispositif
de pointage par rapport aux souris mécaniques sont notamment une précision accrue
ainsi qu'un palissement moindre.
- Souris sans fil : Les souris sans fil (en anglais « cordless mouse ») sont de plus en plus
populaires car elles peuvent être utilisées sans être physiquement reliées à l'ordinateur,
ce qui procure une sensation de liberté. Au niveau de cette famille de souris, nous
retrouvons aussi les souris infrarouges : ces souris sont utilisées en vis-à-vis avec un
récepteur infrarouge connecté à l'ordinateur. La portée de ce type de dispositif est de
quelques mètres au plus, en vision directe, au même titre que la télécommande d'un
téléviseur.
N.B. : Il existe d’autres petits périphériques d’entrée facilitant le dialogue avec l’ordinateur : la
boule roulante, la manche à balais, le crayon optique etc.
2.6.3. Le scanner
Périphérique chargé de capturer, de digitaliser (numériser) les images ou les textes dans le
but de le transformer en document numérique. Il traite l’image par la lumière et la transforme en
impulsions digitales représentant les points qui constituent l’image.
Il convient d’insister sur la nécessité d’utiliser un logiciel adapté pour faire fonctionner un
scanner. La qualité du logiciel de traitement et sa compatibilité avec le scanner est l’une des
conditions de l’obtention de bons résultats.
Il est utilisé pour la transmission des données entre plusieurs ordinateurs via les lignes de
communication (média destiné au transport d’information audio). Les ordinateurs fonctionnent de
façon digitale, ils utilisent le langage binaire (une série de 0 et de 1), mais les modems sont
analogiques. Les signaux digitaux passent d'une valeur à une autre, il n'y a pas de milieu, de moitié,
c'est du Tout Ou Rien (un ou zéro). L'analogique par contre n'évolue pas "par pas", il couvre toutes
les valeurs. Ainsi vous pouvez avoir 0, 0.1, 0.2, 0.3 ...1.0 et toutes les valeurs intermédiaires. Ainsi,
le modem module les informations numériques en ondes analogiques ; en sens inverse il démodule
les données numériques. C'est pourquoi modem est l'acronyme de MOdulateur/DEModulateur.
Le modem permet à des milliers des personnes d’avoir accès à diverses bandes (messagerie)
ATHANASY
et à des entreprises d’interroger des banques de données dans le monde entier.
N.B. : La liaison entre plusieurs ordinateurs peut aussi se faire par fibre optique (plus rapide),
satellite ou ondes hertziennes.
2.6.5. Le clavier
Le clavier diffère suivant les pays et les langues. Ainsi, on a : le clavier belge, français
(AZERTY), anglais, américain (QWERTY), chinois, italien, … et selon qu’il s’agit d’une machine
XT ou AT. On parle aussi de clavier 84 touches pour XT, 102 touches pour AT et du clavier spécial
105 touches [Link] Windows.
- Pavé des touches des fonctions numérotées de F1 à F10 pour XT et de F1 à F12 pour
AT.
Parmi les touches, on distingue les touches spéciales et les touches mortes :
Touches spéciales
-
-
ATHANASY
Tab. : le curseur fait un bond de 8 caractères ;
Enter : le curseur passe à la ligne précédente ;
- Backspace : ce bouton supprime un caractère à gauche du curseur ;
- Insert : écrase le caractère à droite du curseur ;
- Delete : ou supprimer : effacer un caractère à droite du curseur ;
- Home : ramène le pointeur au début de la ligne ;
- End : ramène le pointeur à la fin de la ligne ;
- PageUp : ramène le pointeur vers le haut de la page en cours
- PageDown : ramène le pointeur vers le bas de la page en cours ou à la page suivante.
Touches mortes
Il existe différents types de moniteurs dont les caractéristiques doivent être examinées avant
d’acheter un ordinateur. Il s’agit de :
Pour obtenir les meilleurs résultats : image lisible, stable et moins fatigante pour la vue : plus
la résolution est élevée, plus l’écran doit être de grande taille. Cette résolution est directement
dépendante de la carte/interface graphique.
Il existe deux grandes catégories d’écrans, les écrans traditionnels, dits écrans cathodiques et
les écrans plats utilisés depuis longtemps sur les portables mais qui sont désormais disponibles sur
les ordinateurs de bureau.
L’écran cathodique Il s’agit d’un écran traditionnel, très lumineux, avec une excellente
qualité des couleurs, plus volumineux et plus lourd que les écrans plats, mais extrêmement robuste
ATHANASY
et d’un bon rapport qualité/prix.
Les écrans plats sont désormais disponibles pour les ordinateurs de bureau. Ils utilisent
majoritairement la technologie TFT (Thin-Film Transistor) que l’on appelait aussi écran à matrice
active en référence aux écrans LCD (Liquid Cristal Display) réservés désormais à des ordinateurs
de poche. Les écrans TFT offrent une excellente qualité d’image et une stabilité remarquable. La
fatigue visuelle est très faible, puisqu’il n’y a pas de balayage comme sur un écran cathodique.
De plus les écrans plats sont moins encombrants, moins lourds et pour une même taille, par
exemple 15’’, sont aussi confortables qu’un 17’’ en écran cathodique.
Remarque : La télévision était jadis utilisée comme écran. Pour cela, elle était équipée d’une prise
de péritélévision compatible avec la prise « sortie télévision » de l’ordinateur.
Les logiciels dans le système informatique représentent « le souffle » qui donne vie à
l’ensemble de matériel. Pour l’ordinateur et tous les périphériques deviennent utiles, des
programmes doivent être installés dans l’unité centrale via le disque dur. Les logiciels ou
programmes autrement dits « software », dictent les instructions au matériel pour réaliser et
atteindre des résultats désirés. Sans lesquels, les matériels restent inertes.
Un ordinateur est constitué de matériel et de logiciel. Il est nécessaire, que ces deux éléments
permettent la communication entre l’homme et l’ordinateur.
Définition
Un logiciel de base ou S.E. est un ensemble de programmes composé par une suite
d’instructions comprises par l’ordinateur et indispensables à l’exploitation et à la gestion des
ressources de l’ordinateur et ses périphériques (clavier, souris, disque externe, affichage à
l’écran…)
Servent à la réalisation des travaux divers tels que traitement de texte, traitement de photos,
conception de dessins, réalisation de tableaux, animateur de textes ou images, il faut recourir à des
logiciels d’application.
Définition
ATHANASY
a) Logiciels de traitement de texte : servent principalement à la saisie des textes et à leur
mise ne forme avec possibilité d’ajouter des dessins, images, tableaux. Exemple : MS-
Word, Word Pad, Word pro ;
b) Logiciels de mise en page et traitement vidéo : beaucoup plus utile pour la réalisation
des publications, (livres, revues, magazines, films, photos, journaux…), Exemple : page
Maker, MS-Publisher, Adobe Photoshop, Adobe 1ère Pro, etc. ;
c) Logiciels de gestion des données (programmation) : ils gèrent de grandes quantités de
données stockées dans des fichiers, faire de calculs et statistiques. Exemple: MS-Excel,
MS-Access, Visual Basic, File Maker, Visual Studio, C et C++ etc.
d) Les logiciels sont couramment classifiés selon :
- La manière dont ils interagissent avec le matériel, directement pour les logiciels
systèmes, ou indirectement pour les logiciels applicatifs.
➢ Un logiciel spécifique est construit dans le but de répondre à la demande d'un client en
particulier, ce type de logiciel peut être créé par le département informatique de
l'entreprise qui s'en sert, ou alors celle-ci fait appel à un éditeur de logiciel.
➢ Un logiciel standard est créé dans le but d'être vendu en grande distribution, et répond
au plus petit dénominateur commun des besoins de différents utilisateurs. Un logiciel
standard s'adresse à un marché anonyme, parfois à la suite d'une expérience pilote
répondant aux besoins spécifiques de certains consommateurs.
.
-
ATHANASY
➢ Logiciel open source lorsque le code source est ouvert
ATHANASY
Partant de cette définition nous pouvons dire que le système d’exploitation représente une
couche logicielle placée au-dessus du hardware pour créer une convivialité avec l’utilisateur au
travers une interface graphique.
Pour ce qui est du développement des applications : l’OS propose une interface de
programmation appelée API (Application Program Interface), une sorte de boîte à outils à laquelle
les développeurs recourent pour construire leurs applications. Ces API procurent une vue uniforme
et simplifiée des ressources de la machine. Cela permet aux applications de faire abstraction des
ATHANASY
particularités du matériel en dissimulant la diversité et la complexité du hardware.
Le système mono-tâche gère qu’une seule tâche à la fois (un programme) quand la tâche est
lancée, il utilise seul les ressources de la machine et ne rend la main au système d’exploitation
qu’en fin d’exécution ou en cas d’erreur.
➢ Le système multitâche
Le S.E. est multitâche s'il permet à l'ordinateur de faire tourner simultanément plusieurs
processus. Il s'arrange pour que chaque processus ait à tour de rôle un court laps de temps pour
s'exécuter partiellement. Cette méthode, aussi appelée multiprogrammation, donne l'impression
que tous ces programmes s'exécutent simultanément et surtout, maximise l'occupation du
processeur. Dès qu'un programme s'interrompt pour attendre la réalisation d'une fonction plus lente,
telle qu'une opération d'entrées/sortie, le processeur passe sans plus attendre à l'exécution d'un autre
processus.
Chaque processus dispose des ressources du système puis les libère pour permettre au
processus qui suit dans une file d'attente d'en disposer à son tour. Chaque tâche dépend des autres.
Une tâche programmée de manière peu rigoureuse va compromettre la bonne marche de
l’ensemble.
ATHANASY
consultées. Une application qui "se plante" est mise de côté et ne bloque plus le système.
3.4.1. La présentation
Il propose à l'utilisateur une abstraction plus simple et plus agréable que le matériel : une
machine virtuelle
3.4.2. La gestion
Il ordonne et contrôle l'allocation des processeurs, des mémoires, des icônes et fenêtres, des
périphériques, des réseaux entre les programmes qui les utilisent. Il assiste les programmes
utilisateurs. Il protège les utilisateurs dans le cas d'usage partagé.
➢ Gestion de la mémoire vive : Il s’agit ici de gérer l’allocation de cette mémoire aux
programmes (attribution, libération de mémoire), les règles d’adressage et de veiller à ce que les
programmes en mémoire ne puissent pas interférer entre eux. En cas d'insuffisance de mémoire
physique, le système d'exploitation peut créer une zone mémoire sur le disque dur, appelée «
mémoire virtuelle » qui permet de faire fonctionner des applications nécessitant plus de mémoire.
➢ Gestion des droits : le système d'exploitation est chargé de la sécurité liée à l'exécution des
programmes en garantissant que les ressources ne sont utilisées que par les programmes et
utilisateurs possédant les droits adéquats.
➢ Gestion des fichiers : le système d'exploitation gère la lecture et l'écriture et les droits
d'accès aux fichiers par les utilisateurs et les applications.
ATHANASY
d'indicateurs permettant de diagnostiquer le bon fonctionnement de la machine.
Chaque système d'exploitation a une architecture qui lui est propre. Par conséquent l'objectif
de cette partie est de présenter une architecture générale très simplifiée afin de percevoir la
composition d'un OS.
✓ Bibliothèques qui offrent de fonctions utilisées par les applications pour accéder aux
services offerts par le noyau.
✓ Le système de fichiers (en anglais « file system », noté FS), permettant d'enregistrer les
fichiers dans une arborescence
✓
ATHANASY
services réseau, accès aux fichiers, ...
✓ Les systèmes monolithiques constituent une couche logicielle entre les applications et le
matériel. Un système monolithique fonctionne sur deux espaces : L’espace noyau : constitué des
programmes qui fournissent des services aux applications (ex. affichage des messages, utilisation
de l’imprimante, gestion de la souris, …) L’espace utilisateur : contient les applications et les
données. En effet, une application est un programme réalisant un objectif en s’appuyant sur les
services de l’espace noyau du système. Les premières versions d’Unix, MS-DOS constituent un
exemple de ce système.
3.6.1. Introduction
WINDOWS est un système d’exploitation des micro-ordinateurs APPLE. Il est basé d’une
part sur le langage objet et d’autre part sur l’utilisation des masques des dialogues (fenêtres). Ce
système utilisé au départ sur les machines ATARI, AMSTRAD, LISA et MACINTOSH, il a été
étendu aux micro-ordinateurs IBM et compatibles.
Dans le système WINDOWS, les fichiers et commandes sont représentés sous formes de
dessins (icônes). On peut ainsi, à l’aide de la souris " sélecter" une icône et exécuter une commande.
WINDOWS inclut un environnement console pour le démarrage et un environnement graphique
pour leurs utilisations. L’environnement console a été réparti intégralement sur le concept du DOS
pour une certaine comptabilité d’utilisation. Mais ne fais pas de deux Windows le système
semblable au DOS.
Différemment du DOS, le nom du fichier peut atteindre les 255 caractères au nom et au point.
Toutefois il est conseillé de ne pas dépasser 32 caractères si le disque dur est de petite taille.
ATHANASY
3.6.2. Le Bureau de Windows 10
Présentation
Windows 10 est simple à utiliser. Tout d'abord, vous remarquerez la zone importante sur
l'écran, appelée Bureau, ainsi qu'une bande étroite au bas, appelée barre des tâches. Toutes les
opérations que vous pouvez effectuer sur votre ordinateur apparaissent dans des cadres appelés
fenêtres. Vous pouvez ouvrir simultanément autant de fenêtres que vous le souhaitez, les
redimensionner, les déplacer ou les disposer dans l'ordre de votre choix. Les petites images sur le
Bureau s'appellent icônes.
Icônes
Elles représentent des « portes d'accès » aux fichiers et aux programmes stockés sur votre
ordinateur. Lorsque vous placez la souris sur une icône, le texte qui apparaît identifie son nom ou
ATHANASY
son contenu. Pour ouvrir un fichier ou un programme, double-cliquez sur l'icône correspondante.
Lorsque vous démarrez Windows 7 pour la première fois, une seule icône s'affiche, la
Corbeille, dans laquelle vous pouvez envoyer les fichiers que vous voulez supprimer de votre
ordinateur.
Les icônes de raccourci sont identifiées par la flèche située sur le coin inférieur gauche de
l'image. Ces icônes vous permettent d'accéder aux : Programmes, Fichiers, Dossiers, Lecteurs de
disque, Pages web, Imprimantes et Autres ordinateurs.
Les icônes de raccourci fournissent des liens vers les programmes ou les fichiers qu'elles
représentent. Vous pouvez les ajouter ou les supprimer sans aucune incidence sur les programmes
ou les fichiers.
Lorsque vous ouvrez une fenêtre, le bouton qui la représente apparaît sur la barre des tâches.
Le bouton disparaît lorsque vous fermez la fenêtre.
La barre des tâches contient le menu Démarrer et la zone de notification, dans laquelle figure
l'horloge. D'autres icônes peuvent s'afficher temporairement dans la zone de notification pour
indiquer l'état des activités en cours. Par exemple, l'icône de l'imprimante apparaît lorsque vous
envoyez un fichier à l'imprimante, et elle disparaît lorsque l'impression est terminée. Vous recevrez
également un rappel dans la zone de notification lorsque de nouvelles mises à jour de Windows
peuvent être téléchargées à partir du site Web Microsoft.
Windows 10 s'assure que la barre des tâches est bien organisée en regroupant les boutons
lorsqu'un trop grand nombre de boutons s'accumule dans la barre des tâches. Par exemple, les
boutons représentant plusieurs messages électroniques sont automatiquement regroupés en un seul
bouton courrier électronique. Lorsque vous cliquez sur ce bouton, vous pouvez sélectionner l'un
des messages dans un menu.
Menu Démarrer
Le menu Démarrer apparaît automatiquement la première fois que vous exécutez Windows 7.
Vous pouvez revenir au menu Démarrer à tout moment : pour ce faire, il vous suffit de cliquer sur
le bouton Démarrer dans la barre des tâches.
Le menu Démarrer contient tous les éléments dont vous avez besoin pour commencer à
utiliser Windows. À partir du menu Démarrer, vous pouvez :
•
ATHANASY
Personnaliser votre système avec le Panneau de configuration.
• Rechercher des éléments sur votre ordinateur ou sur Internet en cliquant sur Rechercher.
Certaines commandes du menu Démarrer sont suivies d'une flèche à droite indiquant que des
choix supplémentaires sont disponibles dans un menu secondaire. Lorsque vous placez le pointeur
de la souris sur un élément comportant une flèche, un autre menu apparaît.
La partie gauche du menu Démarrer est mise à jour et inclut des liens vers les programmes
que vous utilisez le plus souvent. Sur la partie supérieure gauche, figurent des éléments fixés ou
« ancrés » ainsi que des raccourcis vers des éléments tels que votre navigateur Internet et votre
programme de messagerie.
Avec Windows 7, il est facile de stocker les fichiers aux emplacements les plus logiques :
vous placez les fichiers texte, image et audio dans les dossiers intitulés Mes Documents, Mes
images et Ma Musique. Ces fichiers sont simples à trouver à droite du menu Démarrer, et ils offrent
des liens utiles vers les tâches que vous effectuerez le plus souvent.
3.6.4. Fenêtres
Les Fenêtres sont des cadres dans le Bureau qui affichent le contenu des fichiers et des
programmes. Il est très facile d'utiliser les fenêtres lorsque vous maîtrisez les éléments de base.
Vous déplacez une fenêtre en la faisant glisser. Cliquez sur la barre de titre, et tout en
maintenant le bouton de la souris enfoncé, déplacez le pointeur sur l'écran.
Vous réduisez une fenêtre en cliquant sur le bouton Réduire, situé dans le coin supérieur droit
de la barre de titre. La fenêtre est réduite à la taille d'un bouton dans la barre des tâches.
Vous agrandissez une fenêtre en cliquant sur le bouton Agrandir, situé dans le coin supérieur
droit de la barre de titre. La fenêtre est agrandie aux dimensions du Bureau. Il vous suffit de cliquer
de nouveau sur le bouton pour rétablir la taille initiale de la fenêtre.
Dans une fenêtre, consultez les menus pour voir les commandes et les outils que vous pouvez
utiliser. Lorsque vous trouvez une commande que vous souhaitez utiliser, il vous suffit de cliquer
sur celle-ci.
Si vous devez fournir des informations à un programme avant de pouvoir exécuter une
•
ATHANASY
commande, une boîte de dialogue apparaît. Pour entrer des informations, vous devrez peut-être :
• Effectuer un choix dans une liste en cliquant sur la flèche pour faire apparaître la liste, puis
en cliquant sur un élément.
• Insérer une coche dans une case à cocher située à côté d'une ou de plusieurs options de votre
choix.
Si le contenu de votre fichier est trop important pour la fenêtre, faites glisser la barre de
défilement ou cliquez sur les boutons de défilement situés sur le côté et/ou au bas de la fenêtre pour
faire défiler son contenu vers le haut, vers le bas, vers la droite ou vers la gauche.
Pour modifier la taille d'une fenêtre, cliquez sur le bord de la fenêtre et faites-le glisser pour
redimensionner la fenêtre en fonction de vos besoins.
Pour pointer, vous déplacer votre souris, son pointeur se déplace dans la même direction
sur l’écran, jusqu’à se placer sur la zone ou l’élément voulus. Ensuite vous pouvez effectuer les
actions suivantes :
Action Description
Cliquer Appuyer une fois sur le bouton gauche de la souris et le relâcher.
Double-cliquer Appuyer rapidement deux fois de suite sur le bouton gauche de la souris et
le relâcher
Cliquer droit Appuyer une fois sur le bouton droit de la souris et le relâcher. Un menu dit
contextuel apparaît
Glisser déposer Placer le pointeur sur un objet de l’écran, presser et maintenir enfoncé le
bouton gauche de la souris sans le relâcher, déplacer le pointeur jusqu’à
l’endroit de votre choix et relâcher le bouton.
ATHANASY
Nota : Cette description suppose que vous êtes droitier. Pour un gaucher, il faut inverser les
fonctions des boutons gauche et droit de la souris. (Voire inversion de la souris dans l’aide)
Pour ouvrir l’Explorateur Windows : Cliquez sur Démarrer et pointez sur Programmes,
puis cliquez sur Explorateur Windows ; soit Cliquez sur Démarrer et pointez sur Programmes
ensuite sur Accessoires, puis cliquez sur Explorateur Windows ; soit encore cliquez droit sur
Démarrer, puis sur cliquez sur Explorer.
➢ Pour créer un dossier (un fichier), choisissez la commande Nouveau du menu conceptuel
(trouver à l'aide d'un clic droit), puis cliquez sur Dossier (l’élément), tapez le nom de votre dossier
(fichier), puis appuyez sur Entrée.
➢ Pour déplacer un dossier (fichier), sélectionnez le dossier (le fichier) à déplacer, appuyez
simultanément CTRL+X pour Couper, ouvrez le dossier de destination, appuyez simultanément
CTRL+V pour Coller.
➢ Pour copier un dossier (fichier), sélectionnez le dossier (le fichier) à copier, appuyez
simultanément CTRL+C pour Copier, ouvrez le dossier de destination, appuyez simultanément
CTRL+V pour Coller.
➢ Pour supprimer un dossier (un fichier), sélectionnez le dossier (le fichier) à supprimer, puis
choisissez la commande Supprimer du menu conceptuel, ou appuyez sur la touche Suppr
(Delete).
N.B. : Les fichiers supprimés sont placés dans la corbeille. Ils seront réellement effacés de votre
disque dur que lorsque vous viderez la corbeille. Vous pouvez récupérer les fichiers supprimés par
inadvertance s’ils se trouvent encore dans la corbeille (Exécutez la commande Restaurer de la
corbeille). Les fichiers supprimés à l’invite du système ou sur une disquette ne sont pas placés dans
la corbeille.
ATHANASY
3.6.8. Exécuter, écrire et fermer
Nous allons exposer cette section en travaillant sur le logiciel de traitement de texte Microsoft
Word 2007.
- Cliquer sur le bouton Démarrer, pointer sur Tous les programmes (cliquer éventuellement
sur le répertoire concerné) et enfin cliquer sur le nom du programme.
N.B : Dans le cas où vous n’avez pas de raccourci sur le bureau et dans le menu Programmes, vous
pouvez ouvrir un programme présent dans la machine en utilisant la procédure suivante :
- Taper le nom du programme dans la zone une partie ou l’ensemble du nom de fichier, et
préciser si possible son emplacement, et cliquer sur Rechercher.
- Double-cliquer sur le nom du programme (type application) dans la liste qui s’affiche.
A l’issue du démarrage, un document vierge prêt à être utilisé apparaît dans une nouvelle
fenêtre.
Fenêtre Principale
La fenêtre principale est l’écran à l’ouverture du logiciel.
Lorsqu’on passe le pointeur sur un bouton ou une étiquette, une « info-bulle » explicative
s’affiche généralement. Une info-bulle est un rectangle, contrairement à ce que suggère le terme
de bulle, qui contient une information. Pour activer un bouton, cliquez dessus. Il change alors de
couleur. Pour le désactiver, cliquez dessus à nouveau. A noter que les boutons ou étiquettes qui
sont en grisé, ne sont pas activables.
ATHANASY
✓ La barre de titre
En haut de l’écran, la barre de titre indique le nom du fichier ouvert suivi du nom du logiciel utilisé.
A son extrémité droite, elle comprend trois boutons servant à réduire, agrandir ou fermer la fenêtre.
✓ Le bouton Office
Le volet droit contient par défaut la liste des fichiers récemment ouverts dans Microsoft Word2007.
Le volet gauche contient une liste de commandes. Il y a en particulier les commandes souvent
utilisées : « Nouveau », « Ouvrir », « Enregistrer », « Imprimer ». Cliquer sur l’une d’elles donne
généralement accès à diverses options qu’elle propose soit dans une nouvelle boîte de dialogue,
soit dans le volet droit.
✓ Le ruban
Sous la barre de titre, se situe le « ruban ». Il est constitué d’onglets regroupant les principales
fonctionnalités du logiciel.
Chaque onglet est composé de plusieurs groupes de commandes dont l’intitulé est indiqué en
dessous du groupe de commandes.
L’onglet Accueil, par exemple, qui est l’onglet ouvert par défaut, contient divers groupes de
mises en forme (Police, Paragraphe, Style). Certaines commandes disposent d’une flèche. Cliquer
sur l’une d’elles affiche ce qui est appelé « une galerie ».
A droite de certains intitulés de groupes, est placé un bouton, appelé lanceur de boîte de
dialogue, car son activation ouvre une fenêtre proposant différentes options.
ATHANASY
Cette fenêtre est amovible : cliquez-glissez sur sa barre de titre pour la déplacer.
Un double-clic sur un onglet quelconque masque les groupes de commandes du ruban (gain
de place sur l’écran). Un simple clic sur un onglet les réaffiche temporairement. Un double-clic sur
un onglet les fixe à nouveau.
Comme son nom l’indique, il s’agit d’une barre constituée de commandes souvent utilisées,
dont on souhaite en conséquence un accès rapide, sans passer par un onglet.
Par défaut, elle est située au-dessus du ruban, et elle comprend quelques boutons.
En activant son menu déroulant (cliquez sur la flèche à l’extrémité droite de la barre), on peut
ensuite ajouter ou supprimer des commandes, également placer cette barre en dessous du ruban,
ainsi que réduire le ruban.
Elle contient par défaut les boutons d’info-bulles « Enregistrer », « Annuler Frappe » et «
Rétablir/Répéter Frappe ».
Ces deux derniers boutons permettent le premier d’annuler, le second de rétablir ou de répéter
la dernière ou les dernières opération(s) effectuée(s). Certaines ne sont pas annulables (par
exemple, l’ouverture ou l’enregistrement d’un fichier).
✓ La barre d’état
Elle peut ne rien contenir. Elle est en effet entièrement configurable : clic droit sur cette barre
cochez ou décochez les options souhaitées, qui diffèrent d’un logiciel à l’autre.
✓ Enregistrer un Document
Par sécurité, enregistrez régulièrement votre document : cliquez sur le bouton Enregistrer de
la barre d’outils Accès rapide (sinon : cliquez sur le bouton Office > Enregistrer).
- Le dossier dans lequel vous allez stocker votre fichier. Vous pouvez utiliser les deux
volets de la fenêtre ;
- Le nom du fichier. Choisissez-en un explicite, pour mieux pouvoir retrouver votre
fichier ensuite. Ce nom peut contenir des espaces, mais pas de signes de ponctuation
;
- Le type du fichier.
Saisir un texte
ATHANASY
Le programme Microsoft Word 2007 permet le traitement de texte : saisie, correction, mise
en forme, insertion d’image et de tableau, visualisation et impression.
- Ne jamais appuyer sur la touche de retour chariot (Entrée) par passer à la ligne, à moins de
souhaiter commencer un nouveau paragraphe.
- Pour obtenir une lettre majuscule ou le caractère supérieur d’une touche qui en a plusieurs,
maintenir la touche Maj (ou Shift) enfoncée et appuyer sur la touche concernée.
- La touche Caps Lock (ou Shift Lock) permet de bloquer le clavier en majuscule.
La combinaison de chaque valeur avec la touche ALT donne lieu au caractère à côté. On
recourt particulièrement à ceci quand on à faire à un clavier Qwerty (anglais) afin d’obtenir les
caractères non disponibles sur ce clavier. Il s’agit de :
ATHANASY
Quitter un programme
Lorsque vous avez fini d’écrire votre texte et que celui-ci est enregistré, vous pouvez quitter
le programme Microsoft Word. Pour cela :
Si votre travail ou vos modifications ne sont pas encore enregistrés, le programme vous
propose la boîte de dialogue enregistrer, pour un enregistrement éventuel.
ATHANASY
Au début de l’informatique, des ordinateurs ont été mis au point, dès qu’ils furent aptes à
fonctionner seuls, des personnes eurent l’idée de les relier entre eux afin qu’ils puissent échanger
des données, c’est le concept de réseau. Il a donc fallu mettre au point des liaisons physiques entre
les ordinateurs pour que l’information puisse circuler, mais aussi un langage de communication
pour qu’il puisse y avoir un réel échange, on a décidé de nommer ce langage : Protocole.
Des réseaux hétérogènes (de natures différentes) se sont développés aux quatre coins du
globe ; des personnes décidèrent donc de relier ces réseaux entre eux (des universités ou Armée
par exemple). Les protocoles ont donc évolué pour permettre la communication de tous les réseaux
pour former le réseau des réseaux, formant petit à petit une gigantesque toile d’araignée (en anglais
WEB) formant le réseau le plus vaste, puisque contenant tous les réseaux, que l’on appelle
INTERNET
ATHANASY
4.2.1. Le web (World Wide Web) www
On appelle “web” “toile” contraction de World Wide Web (d’où l’acronyme WWW) une des
possibilités offertes par le réseau Internet de navigateur entre des documents relies par des liens
HyperText.
Le concept web a été mis au point au CERN (Centre Européen de Recherche Nucléaire) en
1991 par une équipe de chercheurs
Le principe de web repose sur l’utilisation d’hyperliens pour naviguer entre des documents
appelés « pages web » grâce à un logiciel appelé NAVIGATEUR (parfois appelé FURETEUR ou
BUTINEUR ou en anglais BROWSER)
Une page web est ainsi un simple fichier texte écrit dans un langage de description appelé
HTML permettant de décrire la mise en page du document et d’inclure des éléments graphiques ou
bien des liens vers d’autres documents à l’aide de balises.
Au-delà des liens reliant des documents formatés, le web prend tout son sens avec le
protocole http permettant de lier des documents hébergés par des ordinateurs distants (appelés
Serveurs Web, par opposition au client que représente le navigateur). Sur Internet les documents
sont ainsi repérés par une adresse unique, appelée URL. Permettant de localiser une ressource sur
n’importe quel serveur du réseau Internet.
ATHANASY
Les flèches de navigation permettent de naviguer dans l’historique des différents liens
visités. Le bouton de rechargement permet de rafraîchir l’affichage de la page web en cours et
le bouton d’arrêt de chargement permet d’interrompre le téléchargement en cours de la page.
Enfin, le bouton en forme de maison permet de se rendre à la page de démarrage, c’est-
à-dire la page chargée à l’ouverture du navigateur. Il est conseillé de modifier la page de
démarrage de son navigateur afin qu’elle corresponde au site que l’on visite le plus
régulièrement où qui comporte des informations que l’on souhaite voir lors de la première
connexion.
4.2.4. La Navigation sur Internet
Il existe généralement trois façons de naviguer :
- Vous connaissez l’adresse du site que vous souhaitez visiter : il suffit alors de taper l’adresse
dans la barre d’adresse du navigateur et de valider en appuyant sur la touche ENTER ou bien en
cliquant sur le bouton de validation du navigateur.
- Vous recherchez une information sans connaître à priori de site susceptible de vous la
fournir : il est alors nécessaire d’utiliser un moteur de recherche permettant de trouver les
informations recherchées à l’aide de mots-clés.
- Vous souhaitez naviguer sur internet sans but précis : il suffit de partir d’une page internet
et de suivre les liens au fur et à mesure de la navigation.
Un protocole est un ensemble de règles qui définissent un langage afin de faire communiquer
plusieurs ordinateurs. Ils sont définis par des normes ouvertes en informatique. Chaque protocole
a des fonctions propres et, ensemble, ils fournissent un éventail de moyens permettant de
répondre à la multiplicité et à la diversité des besoins sur internet. Les principaux sont les
suivants, classés selon leur couche (IP, TCP et UDP) ; couches applicatives :
- IP (Internet Protocol) aussi appelé IPv4 ou IPv6 : protocole réseau qui définit le mode
d'échange élémentaire entre les ordinateurs participant au réseau en leur donnant une
adresse unique sur celui-ci. Cependant, en raison de l'épuisement des adresses IPv4, une
nouvelle norme voit le jour ; nommée IPv6, elle permet d'accueillir un plus grand
nombre d'utilisateurs.
- TCP (Transfer Control Protocol) : responsable de l'établissement de la connexion et du
contrôle de la transmission. C'est un protocole de remise fiable. Il s'assure que le
destinataire a bien reçu les données, au contraire d'UDP.
- HTTP (HyperText Transfer Protocol) : protocole mis en oeuvre pour le chargement des
pages web.
- HTTPS : pendant du HTTP pour la navigation en mode sécurisé.
- FTP (File Transfer Protocol) : protocole utilisé pour le transfert de fichiers sur Internet.
-
-
sécurisé. ATHANASY
SFTP (SSH File Transfer Protocol) : protocole bâtît sur SSH pour le transfert de fichiers
Les avantages offerts par l’Internet sont multiples et vont, en fait bien au-delà des privilèges
quotidiens de l’informatique. Le problème de la communication entre les personnes et les services
est capital pour les entreprises depuis toujours, désormais l’adoption du travail sur l’Internet est
capable de lui apporter une réponse définitive. Ainsi, parmi les principaux avantages de l’Internet,
on peut citer :
➢ Une productivité accrue : Un réseau Internet permet de donner à toute activité humaine,
une vitesse d’exécution assez importante de la tâche ; l’exactitude et la fiabilité des outils
informatiques entrainent des économies du temps et d’argent à tous les niveaux de l’activité
humaine, particulièrement l’allégement des tâches à effectuer. Tout de même, il implique une
communication permettant aux équipes professionnelles de se consacrer foncièrement à leurs
missions. Beaucoup d’obstacles qui entravaient jusqu’alors la productivité tombent d’eux-mêmes,
ATHANASY
et les énergies de l’entreprise peuvent alors se concentrer sur les véritables objectifs. Succinct, Les
réseaux informatiques créent une chaine de collaboration entre les équipes.
➢ L’accès et la connexion à distance : Avec un réseau Internet, le téléphone n’est plus le seul
moyen de contact avec les autres de partout dans le monde. Il permet sitôt de faire des partages de
fichiers et des ressources et y avoir accès même à distance. Il est tout aussi possible, pour qui le
veut, de faire des mises à jour de tous ces fichiers conservés. Cela ouvre par exemple, un accès aux
différentes sociétés et clients qui souhaitent avoir des renseignements concernant leurs activités.
Désormais un professionnel peut se connecter et trouver les informations ou les contacts dont il a
besoin.
4.3.1. Introduction
Ce chapitre est la clé de voûte, car il répond à l’objectif principal poursuivi. L’étudiant et
future ingénier trouvera des ficelles du moteur de recherche Google le logiciel le plus utilisé
aujourd’hui en ce qui concerne la recherche documentaire numérique sur les sites web internet. La
recherche des informations sur des sites web internet est une tâche qui se complique au jour le jour,
proportionnellement à l’augmentation du nombre des sites web internet.
Définition
Un moteur de recherche est un logiciel permettant de retrouver des ressources (pages web,
forums, images, vidéo, carte géographique etc.) associées à des mots quelconques. Ou encore un
logiciel comportant différent module permettant :
ATHANASY
Par ailleurs, notons que les moteurs de recherche ne se valent pas tous, du point de vue
technologique. Chaque moteur de recherche est développé suivant une méthode pour parcourir
les sites web internet et retrouver les ressources qui contiennent les informations fiables
recherchées.
Ceci explique le fait que les résultats de recherche sur un sujet ne soient jamais identiques
sur tous les moteurs de recherche.
- Altavista : ([Link]
- Google: ([Link]
- Lycos: ([Link]
- Voila : ([Link]
- Copernic : ([Link]
- La partie numérotée 3, qui est au centre de la page d’accueil affiche ce qui suit :
o Le logo du moteur de recherche ;
o Les champs de recherche réservés aux mots clés ;
o Des hyperliens : recherche avancée, préférences et outils linguistiques ;
o L’hyperlien « outils linguistiques » permet l’accès aux services de traduction du
moteur de recherche Google ainsi qu’aux différents domaines locaux de ce moteur
de recherche ;
o Les boutons « recherche Google » et « j’ai de la chance » permettent d’exécuter la
recherche ;
o Les boutons radio web, pages Francophones et pages : France permet de préciser ou
de déterminer le champ d’une recherche ;
o Les hyperliens (programmes de publicité, solution d’Entreprise, A propos de
Google,) renseignent respectivement de gauche vers la droite sur les possibilités de
passer des annonces par le biais du moteur de recherche Google.
-
-
ATHANASY
recherche Google ;
Saisir les mots clés dans le champ de recherche réservé à ceux-ci ;
Cliquer sur le bouton « recherche Google » de l’interface ou appuyer sur la touche Enter du
clavier ;
- Exploiter les pages de résultats en suivant les différents liens.
La recherche des images est aussi possible à l’aide du moteur de recherche Google. Qui dit
image, dit : les photos, les dessins à la main ; les représentations graphiques. L’hyperlien images,
placé sur la page d’accueil ou l’interface de ce moteur de recherche, conduit à ce type de recherche.
La recherche des images est faite à l’aide des mots clés. Pour y parvenir, les étapes suivantes
doivent être effectuées :
- Se connecter à l’adresse [Link] ;
- Activer l’hyperlien images sur la page d’accueil de Google ;
- Ecrire les mots clés de la requête dans le champ de recherche d’images ;
- Activer le bouton recherche d’images
Exemple 1 :
Nous y trouvions, des émissions de télévision, des extraits des films, des clips
musicaux, des documentaires des séances de cours etc.
Pour y parvenir procéder ainsi :
- Se connecter au site web [Link];
- Activer le bouton recherché des vidéos ;
- Saisir les mots clés dans le champ de recherche.
Pour passer à la lecture d’une vidéo sur une page des résultats, il suffit de cliquer sur la
vignette de la vidéo en question. Toutefois, cette lecture ne sera possible que si, d’une part dans le
PC utilisé pour la navigation, soit installé un logiciel à même de permettre la lecture du vidéo
(exemple : Windows Média Player, VLC, ect.) et d’autre part, que la bande passante de la
connexion internet soit suffisante.
ATHANASY
Prenons l’exemple précédent.
La recherche sur le web à l’aide de Google, peut concerner une adresse, une rue, bref lieu
géographique spécifique. L’internaute peut rechercher au-delà du lieu, des services tels que ;
des restaurants, des bibliothèques, qui sont proches. Le moteur de recherche Google dispose ce
service de cartographie. Google maps est un service guide.
Comment y procéder, il faut :
- Se connecter au site web [Link] ;
- Activer l’hyperlien maps. La requête portant sur la recherche d’une adresse doit être
formulée sous l’un des formats ci-après : « adresse, ville » ; « adresse, ville, état », ou
« adresse, ville, code postal ».
Par exemple : 23 rue des sports, Charleroi, royaume de Belgique. Le résultat de la requête
indique dans le volet de droite de l’interface, un point de repère surmonté de la lettre A. c’est un
marqueur du lieu recherche. En plus de cette indication une fenêtre pop-up est affichée juste au-
dessus du point de repère. Elle est constituée des hyperliens devant être activés par l’internaute afin
d’obtenir des renseignements supplémentaires relatifs à ses préoccupations.
Le moteur de recherche permet de retrouver des ouvrages. Ce service a été conçu pour aider
l’internaute à découvrir des livres et non pour le lire entièrement à partir de son ordinateur. Tous
types des livres (romans, dictionnaires, encyclopédie, livres scientifiques,) sont accessibles par le
truchement de ce service. Ces livres proviennent principalement des bibliothèques partenaires celle
de Lyon par exemple.
Procédure à suivre, pratiquement, l’internaute soumet sa requête par le biais des mots clés.
Remarques importantes
- Hyperlien « à propos de ce livre » : renseigne sur l’éditeur du livre et le nombre des pages
du livre ;
Hyperlien « acheter ce livre » : permet d’en acheter en ligne à une librairie qui propose la
-
-
ATHANASY
vente de l’ouvrage ;
Hyperlien « trouver ce livre dans une bibliothèque » permet à l’internaute de localiser une
bibliothèque possédant un exemplaire du livre ; ainsi il peut y aller consulter ;
- Hyperlien « plus d’édition » permet à l’internaute de retrouver les autres éditions de
l’ouvrage ;
- Hyperlien « couverture » permet d’afficher uniquement les couvertures des livres trouvés.
L’internaute peut bénéficier des traductions des textes dans des langues courantes et au
moyen d’une technologie de traduction automatique développée par la société Google.
Comment y parvenir :
Chaque extrait d’un document ou d’une page web est proposé afin de permettre à l’internaute
d’examiner le contexte dans lequel les termes recherchés apparaissent. Ceci lui permet de se faire
une idée sur ce dont traite la page web ou le document d’où est tiré l’extrait.
Pour accéder au contenu d’une page web, il suffit de cliquer sur le titre HTML repris dans
l’extrait. Si la ressource est une page web, le navigateur web devra afficher celle-ci. Par contre
si la ressource est un document, le titre HTML démarre le processus de téléchargement du
document.
4.6.
ATHANASY
Inconvénient de l’internet
La principale motivation des cyber délinquants du Net est l’appât du gain. Certains
fabriquent des logiciels malveillants, tandis que d’autres les utilisent ensuite afin de perpétrer
des actions criminelles. Il est difficile de dresser une typologie de la cybercriminalité mais on
constate aujourd’hui que l’arsenal à la disposition des cyber délinquants est important.
En effet, initialement considérés comme de simples nuisances, les virus, les messages
indésirables et autres logiciels espions sont désormais les outils privilégiés des cyber
délinquants. Les professionnels de la cybercriminalité n’hésitent pas à les vendre pour alimenter
la fraude en ligne. Les attaques sont lancées au niveau mondial et de multiples infractions sont
ainsi commises. Ces attaques sont réalisées de manière massive et les cybercriminels espèrent
une réponse favorable d’une victime potentielle
Les causes de l’insécurité retenues à savoir : l’état actif d’insécurité, le non connaissance
par l’utilisateur des fonctionnalités du système et l’état passif d’insécurité, c’est-à-dire la
méconnaissance des moyens de sécurité mis en place.
L'internet, nous connaissons tous. Ce monde virtuel est le paradis pour ceux qui
souhaitent apprendre, améliorer leur culture, découvrir de nouveaux domaines, ou encore
communiquer.
Hélas, tout comme dans la vie réelle, Internet est aussi un monde peuplé de dangers.
Si les adultes en sont, généralement, bien conscients, ce n'est malheureusement pas le cas des
jeunes, pour qui Internet peut très vite se révéler dangereux. Ce danger peut être multiple, par
exemple l'accès à des contenus réservés aux adultes, ou encore la rencontre avec des personnes
"malintentionnées", etc...
ATHANASY
➢ Le risque de supprimer des messages valides interprétés à tord comme étant des
spams, ces messages électroniques sont appelés des faux positifs,
➢ Certains spams peuvent « heurter » la sensibilité des utilisateurs,
➢ Le délai de chargement des messages se trouve augmenté,
➢ La réception de certains mails peut parfois être bloquée.
L’internaute qui reçoit du courrier électronique ou navigue sur Internet, s’expose aux
logiciels malveillants qui sont des virus informatiques.
Définition
Une fois implanté sur son programme hôte, le virus possède, la capacité de se recopier
sur d’autres programmes, ce qui accroît la virulence de l’infection et peut contaminer tout le
système.
• Le Ver
Un ver est une variété de virus informatique qui se propage par le réseau.
• Cheval de Troie
Est un logiciel qui se présente sous un jour honnête, utile ou agréable, et une fois installé
sur un ordinateur y effectue des actions cachées et pernicieuses.
• Porte dérobée
Est un logiciel de communication caché, installé par un virus ou par un cheval de Troie,
qui donne à un agresseur externe accès à l’ordinateur victime, par le réseau.
• Bombe logique
Est une fonction cachée dans un programme en apparence honnête, utile ou agréable, qui
se déclenchera à retardement lorsque surviendra un événement. Cette fonction produire alors
des effets nuisible et indésirable ;
• Logiciel espion
Comme son nom l’indique, collecte à l’insu de l’utilisateur légitime des informations au
ATHANASY
sein du système où il est installé, et les communique à un agent externe au moyen d’une porte
dérobée. Une variété toxique de logiciel espion est espion dactylographique, qui enregistre
fidèlement tout ce que l’utilisateur saisi à l’aide de son clavier et le transmet à son correspondant
; il capte l’identifiant mot de passe et codes secrets
- Intrusion : Elle a pour but la réalisation d’une menace. Les conséquences peuvent
être catastrophique, vol fraude, incidents diplomatiques, chantage.
- Déni de service
Le but n’est pas d’attaquer, mais de paralyser un service ou un réseau complet. Exemple
: l’envoi massif de courriers électroniques pour saturer une boîte aux lettres.
4.8. La protection
L’antivirus est un logiciel installé soit d’une part, sur l’ordinateur pour se protéger contre
les menaces (les virus informatiques), il servira d’inspecter et désinfecter le disque dur ; soit
d’autre part, sur un réseau local.
Antivirus fonctionne en mode statique : un logiciel est activé uniquement sur ordre de
l’utilisateur, ensuite en mode dynamique : le logiciel est actif en permanence, et il scrute
(examine attentivement) certains événements qui surviennent dans le système.
4.9. Le Risques
La protection des ordinateurs, connectés au réseau Internet, le but réel de la sécurité est
de protéger l’information et que cette information soit mémorisée dans les ordinateurs. La
sécurité des matériels est toujours importante et fait partie de toute architecture de sécurité forte.
ATHANASY
d’un algorithme informatique. Ainsi l’objectif de la cryptographie est de permettre à deux
personnes appelées traditionnellement Alice et Bob, de communiquer au travers d’un canal peu
sûr de telle sorte qu’un opposant, Oscar, ne puisse pas comprendre ce qui est échanger. Le canal
peut être, une ligne de téléphone ou tout autre réseau de communication.
Pour clore ce chapitre, Il n’existe pas une sécurité totale, mais il faut prévenir afin de
protéger le système d’information de l’entreprise. Les utilisateurs doivent à chaque instant être
recyclés du fonctionnement des applications, des logiciels ainsi que les équipements
informatiques mise à leur disposition. Chaque agent doit porter sa responsabilité dans l’unique
souci de sécuriser les logiciels et les matériels contre toute attaque ; car on considère que la
majorité des problèmes de sécurité sont situés dans la chair des utilisateurs.
RESUME 1
0. NOTIONS PRELIMINAIRES 2
0.1. Définitions 2
0.2. Historique 2
1.0. Introduction 7
1.1.3. ATHANASY
[Link]. Systèmes de numération
Arithmétique binaire
12
14
2.1. Généralités 16
2.3. Le microprocesseur 18
2.4. La mémoire 19
2.4.1. Généralités 19
2.4.2. La mémoire centrale (ou principale) 20
2.4.3. Quelques unités de stockage 21
2.6.5. Le clavier 28
2.6.6. L’écran ou moniteur 29
3.1. Définition 34
Panneau de configuration
40
41
41
3.6.6. Utilisation de la souris 42
3.6.7. Gestionnaire des fichiers 42
3.6.8. Exécuter, écrire et fermer 43
4.1. Définition 49
4.8. La protection 59
ATHANASY