Sunteți pe pagina 1din 138

DEBIM

Environnement
numérique

1.0

ULRICK BISVIGOU, EULOGE IBINGA, SYDNEY


NZDONDO MAGHENDJI, EDGARD NGOUNGOU

mars 2019
Table des
matières

3
4
Objectifs

L'objectif général de cette formation est d'apprendre à travailler dans


un environnement numérique évolutif (Domaine D1):
 Acquérir des compétences dans le domaine de l'utilisation du
numérique que ce soit pour ses besoins personnels ou pour la
formation universitaire en cours
 Pouvoir s'adapter aux multiples environnements dans lesquels
les utilisateurs évoluent quotidiennement

5
Introduction

L'utilisation du numérique nécessite la familiarisation avec l'environnement de travail. Cet


environnement peut être simple à première vue, constitué d'un ordinateur portable ou plus
complexe avec un ordinateur connecté à plusieurs appareils ou écran en fonction des
besoins. Avec le développement des technologies de l'information et de la communication
(TIC), la plupart des configurations matérielles sont désormais connectées à Internet ou à
un réseau local, ce qui permet notamment de délocaliser (installer sur des serveurs
distants) un certain nombre de ressources et d'applications.
Nous allons étudier ces différentes configurations.

7
Programme de
I-

I
cours TICE

Cible
Ce cours est destiné aux étudiants de la faculté de médecine et des sciences de la
santé de l'Université des sciences de la santé d'Owendo ; spécialement les
étudiants, sages-femmes, biologiste, cycle paramédicale. :
• Licence 2 Médecine PCEM2--> (UE16 Informatique/Anglais) -->20h + 20h
• Licence 1 biomédical --> (UE BIO 24.3 Informatique) -->20h

Prérequis
 Il n'y a pas de prérequis particulier.
 Des notions de mathématique ou biostatistiques peuvent aider à comprendre
certaines parties du cours

Descriptif du cours
L'informatique et le numérique sont devenus des outils indispensables pour des
activité personnelle (loisir, information, formation, emploi) ou professionnelles
(présentation de rapport, outils métiers). De nos jour, il est impensable de ne pas
avoir de compétence dans ce domaine. La virtualisation des ressources, les risques
inhérents au numérique et les enjeux de l'interopérabilité rendent cet
environnement complexe. Cela signifie que l'utilisateur doit adapter son
comportement aux spécificités des environnements multiples auxquels il est
confronté en tenant compte des impératifs d'échange et de pérennité, ainsi que des
risques associés à sa situation.
L’intérêt de ce cours se place dans le besoin final de l'étudiant qui à besoin d'outils
pour élaborer son mémoire ou sa thèse de fin de formation. Les besoins ici non
exhaustifs sont présentés dans le tableau suivant:

Objectifs
L'objectif général de cette formation est :
 Acquérir des compétences dans le domaine de l'utilisation du numérique que
ce soit pour ses besoins personnels ou pour la formation universitaire en
cours
 Être capable de s'adapter aux multiples environnements dans lesquels les
utilisateurs évoluent quotidiennement

Programme basé sur le C2i


Activité tournée vers le numérique permis de mettre en place une certification des
compétences, le Certificat Informatique et Internet (C2i) :
 C2i niveau général
 C2i métiers de la santé

9
Programme de cours TICE

Complément : Présentation du C2i (6mn 38s)


presentation_du_certificat_informatique_et_internet_c2i_1478.mp4

Le C2i niveau 1 couvre 20 compétences, organisées en 5 domaines :


• D1 : Travailler dans un environnement numérique évolutif
• D2 : Être responsable à l'ère du numérique
• D3 : Produire, traiter, exploiter et diffuser des documents numériques
• D4 : Organiser la recherche d'informations à l'ère du numérique
• D5 : Travailler en réseau, communiquer et collaborer
Tandis que...

Le C2i niveau 2 métiers de la santé couvrent 14 compétences,


réparties en 4 domaines :
• D1 : Connaître et respecter les droits et obligations liés aux activités numériques
en contexte professionnel
• D2 : Maîtriser les stratégies de recherche, d'exploitation et de valorisation de
l'information numérique
• D3 : Organiser des collaborations professionnelles avec le numérique
• D4 : Maîtriser le système et le traitement de l'information de santé

Méthode d'enseignement et d'évaluation


 Cours magistraux et travaux dirigés. 2 /3 magistral et 1/3 TD
 Un polycopié est disponible dès le début des cours
 Les évaluations de connaissances se font au cours des sessions d'examens :
o QCM-QCU
o Questions de cours (définitions)
o Résolutions de problèmes
 Un complément peut être apporté, surtout pour les étudiants en fin de cycle,
lors des séminaires organisés au sein du campus numérique.

Fondamental
Matériel: un ordinateur connecté

Programme de cours

No Intitulé du Objectif général Objectifs Dom VH


cours spécifiques aine *
C2I

1 Introduction Présenter le numérique,  Connaître et D1 2h


aux TICE (TICE ses enjeux dans comprendre
et culture différents domaine, Comprendre
numérique) surtout médical. les intérêts et
enjeux du
numérique

2 Anatomie Décrire l'outil et ses  Savoir évoluer D1 4h


fonctionnelle différentes composantes dans différents

10
Programme de cours TICE

No Intitulé du Objectif général Objectifs Dom VH


cours spécifiques aine *
C2I

des ordinateurs (matériel, logiciel et environnement


environnement de numériques de
travail). travail

3 Droit, éthique et Présenter les droits et  Être conscient D2 2h


sécurité devoir des différents et responsable
informatique utilisateurs de de son identité
l'informatique et de numérique
l'Internet. Comprendre  Savoir
que son utilisation n'est respecter, se
pas sans dangers protéger et
protéger son
entourage
contre les
dérives
possibles de
l'usage du
numérique

4 Suite Être capable de mettre  Définir une D3 4h


bureautique et en œuvre les principales suite
Traitement de fonctions d'un logiciel de bureautique et
texte traitement de texte (MS évoluer dans
Word et OpenOffice son
Writer) environnement
matériel et
logiciel
 Être capable
de mettre en
œuvre les
principales
fonctions d'un
logiciel de
traitement de
texte.

5 Utilisation d'un Être capable d'utiliser les • Créer une base de 4h


tableur fonctions de base d'un données et utiliser un
tableur. tableur pour les tests
statistiques

6 Internet Comprendre l'évolution • Se familiariser avec 4h


d'internet, ses différents les services du Web
système de connexion et les plus connus
effectuer des recherches (Internet, email, chat,
pertinentes ...)
• Protéger son
Identité numérique et
Sécurité informatique

7 Introduction à • Connaître les outils 4h


la recherche et les concepts
documentaire associés à la
recherche

11
Programme de cours TICE

No Intitulé du Objectif général Objectifs Dom VH


cours spécifiques aine *
C2I

documentaire
• Suivre l'actualité de
son domaine de
recherche (veille
documentaire)

8 Introduction à • Référentiels et
l'informatique nomenclature
médicale médicale

*Les cours sont organisés en séances de 2 heures

Fondamental

Date Intitulé du cours Objectifs spécifiques VH

Utilisation de Pubmed • Connaître les outils et les


(Medline) concepts associés à la recherche
documentaire
• Élaborer une recherche
documentaire simple sur le site
Pubmed
• Suivre l'actualité de son
domaine de recherche (veille
documentaire)

Utilisation de logiciel • Connaître les principaux types


bibliographique de référencement et de citation
(ZOTERO) bibliographiques
• Gérer ses références
bibliographiques
• Mettre en place un système de
veille bibliographique

Autres • Diffuser, publier ses travaux de


recherche
• Créer son poster scientifique
avec Inkscape
• Transformer sa clé USB en
bureau portable
• Utilisation de Epi info
• Créer une base de données
relationnelle (OOBASE ou
ACCESS)

12
Programme de cours TICE

Conseil
 Apportez votre ordinateur si vous en avez un
 N'hésitez pas à poser des questions.
 Car l'objectif principal est de partager
 Vos questions font progresser:
- Vous-même
- Vos collègues
- Votre enseignant

Merci de votre attention

13
TICE et culture
II -

II
numérique

Objectifs
 Pouvoir définir les TICE
 Connaître les dimensions du Numérique et des TIC
 Intérêts des TIC pour les métiers de la santé

Le numérique est partout autour de nous. Envahissant nos espaces de travail. Nous
allons ici essayer de définir le numérique et connaître ses enjeux. L'informatique et
le numérique sont maintenant totale, il sont devenus des outils indispensables:
 Personnel: loisir, information, formation, emploi
 Professionnel: présentation de rapport, outils métiers
Alors, il est impensable de ne pas avoir de compétence dans ce domaine

A. Définition

Informatique et numérique (3mn38s)


1 1 Informatique Numerique.mp4

Définition : Informatique et TICE


 Informatique: traitement automatisé de l'information
 TICE: Technologies de l'Information et de la Communication destinées à
l’Éducation
 Numérique: traitement du signal, opposé à analogique
 Dans les Années 1990, on parlait plutôt des NTI (Nouvelles Technologies de
l'Information)
 Résulte du mariage de l'informatique, de l'électronique, des
télécommunications et de l'audiovisuel. On préfère parler des NTIC
(Nouvelles Technologies de l'Information et de la Communication) qui
restent dans l'esprit du grand public associé à l'usage d'informatique
connecté à internet.

15
TICE et culture numérique

Principes:
 Technologies, support et transferts à la diffusion de l'information;
 Mise en réseau et partage;
 Accessibilité à la connaissance pour le plus grand nombre
 Mobilité

B. Intérêts

TICE en médecine et sciences de la santé, pour quoi faire ?


 Bureautique:
 L'informatique «technologique», embarquée dans le matériel médical :
imagerie, traitement du signal, automate de laboratoire, chirurgie assistée
(robot)....
 L'informatique au service de la communication Télémédecine (téléphonie
mobile), Télésanté, e-Santé : patient/PS, PS/PS
 L'informatique au service de la documentation et de la connaissance Base de
données bibliographiques, système d'aide à la décision...
 L'informatique au service de la prise en charge coordonnée du patient
Dossier médical partagé, système d'information...
 L'informatique au service de la santé publique Système de surveillance
épidémiologique et d'alerte, environnement
 Bio-informatique: Analyse du génome...
 Toutes ces applications de l'informatique nécessitent l'emploi d'éléments de
langage médical partagé (référentiel et nomenclature)

16
TICE et culture numérique

Exemple : Outils du thésard

Activité Logiciel Fonction Produit final

1 Traitement de MS WORD®, Saisie du Document papier


texte OpenOffice Mémoire ou numérique

2 Gestion des MS Excel , OOo Saisie de Données prêtes


données, Calc, données pour analyse
(Tableur ou Access, EPI INFO
SGBD)

3 Analyse Epi Info, Analyse Analyses et


Statistique StatView, R, statistique graphiques
SPSS

4 Gestion de EndNote, Recherche, Référence pour


références ZOTERO, enregistrement appels sur un
Mendley, BibTex et traitement de
appel de texte
références

5 Outils Web :  Navigateu  Recherch Informations


 Navigateu r: e de facile d'accès, à
r Web Firefox, référence jour
Google s,
 Client
mail Chrome,  Communi
IE cation par
 Cient courrier
mail : électroniq
Outlook, ue
Thunderbi

C. Dimensions du numérique

Chacun de ces élément peut avoir sa propre progression et son influence sur les
autres

Usagers et usages:
 Individuels, collectifs (entreprises, communautés), à des fins personnelles
ou professionnelles
 Local ou à distance
 Fixe ou Mobile grâce à une évolution matérielle (données, textes courts)

Technologies:
 Résultat d'un ensemble de réalisations industrielles formant un tout cohérent
au service des usages et/ou sous influence économique:
 Matériel (ordinateur fixe ou mobile ou smartphone/ordiphone), puissance et
accessibilités aux réseaux numériques interfaces, sécurité
 Logiciel
 Réseau (Internet) pour échanger des données via MODEM, routeur, carte
Wi-Fi, Ethernet, prise RJ45, CPL

17
TICE et culture numérique

 Déporté avec le cloud computing, externalisation des serveurs: avoir en


ligne système d'exploitation et logiciels
 web 1.0, 2.0, 3.0,

Marché économique:
 Constructeurs Apple®, DELL®, HP®, SONY®
 Développeurs, logiciels: propriétaires (Apple®, Microsoft®, Adobe®) ou
libres (OpenOffice®, Firefox®)
 Fournisseurs d'Accès à Internet (FAI)

Rapidité d'évolution des produits et des connaissances


 toujours plus de performances pour un coût qui les rend de plus en plus
accessible
 la loi de Moore : le nombre de transistors que l'on peut intégrer dans une
puce double tous les deux ans (cela dure depuis 40 ans)
 il faut avoir conscience de ce problème et ne pas toujours céder aux
incitations commerciales
 Mais il est impératif d'actualiser ses compétences le plus souvent possible

Lois et réglementation en vigueur:


 HADOPI,
 Gouvernance: ANINF, Ministère de l'économie numérique
 Contexte global de la société: citoyenneté,
 Économie numérique: start-up

18
TICE et culture numérique

Texte légal : Loi en matière de TIC au Gabon

19
TICE et culture numérique

Texte légal
la loi 1/2011 relative à la protection des données à caractère personnel
l'ordonnance n°00015/PR/2018 du 23 février 2018 portant réglementation de la
cybersécurité et de lutte contre la cybercriminalité en République gabonaise
l'ordonnance n°13/PR/2018 portant réglementation des communications
électroniques en République gabonaise,
l'ordonnance n°14/PR/2018 portant réglementation des transactions électroniques
en République gabonaise
l'ordonnance n°15/PR/2018 portant réglementation de la cybersécurité et de lutte
contre la cybercriminalité en République gabonaise.

20
Anatomie
III -

III
fonctionnelle des
ordinateurs

Dans son quotidien, l'usager passe d'un environnement de travail local à un


environnement distant (et vice versa) très facilement et souvent sans s'en
apercevoir. Nous allons voir quels sont ces environnements, comment ils ont sont
composés, comment ils fonctionnent et quels sont les avantages de chacun.

A. Matériel Informatique

Objectifs
Connaître les composantes d'un ordinateur et leurs
fonctionnement

L'ordinateur est fait de deux partie : le matériel et le logiciel. Nous allons aborder la
partie tangible qui est le matériel.

1. Poste de travail

Avec le développement des TIC, beaucoup de personnes ont accès à une


configuration matérielle connectée à Internet. On peut alors distinguer
l'environnement local et l'environnement distant. Dans son quotidien, l'usager
passe d'un environnement local à un environnement distant (et vice versa) très
facilement et souvent sans s'en apercevoir.

Environnements
L'environnement local peut être caractérisé par :
 le poste de travail : ordinateur fixe ou portable, netbook, tablette ...
 les périphériques de communication : souris, clavier, imprimante, casque, ...

21
Anatomie fonctionnelle des ordinateurs

 les périphériques de stockage : disque dur ou amovible ...


 les logiciels : système d'exploitation, traitement de texte, navigateur, ...
L'environnement distant peut être caractérisé par :
 certains services d'Internet : web, messagerie électronique, réseaux sociaux
...
 les bureaux virtuels : sites offrant des services à distance (espace de
stockage, agenda, ...)
 l'ENT (Environnement Numérique de Travail) : portail web permettant
d'accéder à l'ensemble des ressources et services numériques en rapport
avec son activité.

Quels peuvent être les services délocalisés ?


 Des logiciels de communication et de collaboration (messagerie, forum,
agenda partagé, etc.).
 Des logiciels de bureautique en ligne (traitement de texte, tableur, etc.).
 Des espaces de stockage privés ou partagés.
 Des applications permettant de rester en contact et d'échanger avec des
amis ou relations.

Quels sont les avantages de délocaliser les services ?


 L'accès aux services peut se faire de n'importe quel poste de travail
connecté à Internet (ordinateur, téléphone, tablette, etc.).
 La maintenance des applications et la sauvegarde des données sont prises
en charge par un prestataire.

Définition
« L'informatique en nuage ou cloud computing est une forme particulière de
gérance de l'informatique, dans laquelle l'emplacement et le fonctionnement du
nuage ne sont pas portés à la connaissance des clients ». Note extraite de la fiche «
informatique en nuage » sur FranceTerme (consulté le 10 août 2011)

On peut différencier trois situations types d'utilisation d'ordinateurs.


 L'ordinateur du bureau (travail ou bibliothèque) : en général, c'est un
ordinateur fixe équipé d'un certain nombre périphériques (moniteur,
imprimante, scanner, disque,...). Il est souvent utilisé par plusieurs
personnes du même service ou des membres de la famille (ordinateur
partagé). Il s'agit souvent d'un poste fixe connecté au réseau de
l'organisation, l'usage de cession d'utilisateurs sécurisé par identifiant et
mots de passe est courant pour ces ordinateurs.
 L'ordinateur portable : c'est un ordinateur personnel que l'on emporte
avec soi. Il intègre les périphériques standards (pavé souris, écran, clavier,
caméra, micro, enceinte,...) mais est en général moins performant et moins
confortable à utiliser que le fixe. Avec l'évolution des performances, cet
ordinateur est de plus en plus remplacé ou associé à l'usage d'un
smartphone.
 L'ordinateur occasionnel (cybercafé): c'est un ordinateur qui est utilisé
dans une situation particulière, en général pour la connexion au réseau
Internet.

Qu'est ce qu'un ordinateur ?


Un ordinateur est un système complexe, capable de réaliser des tâches variées. Il
possède trois grandes catégories de fonctions :

22
Anatomie fonctionnelle des ordinateurs

 Calcul,
 Gestion de données,
 Communication.
Pour cela, il est composé d'un ensemble d'éléments matériels (hardware) et
logiciels (software).

La partie matérielle de l'ordinateur est composé des éléments


suivants :
 L'Unité Centrale (la Boite) : le corps « physique » de l'ordinateur sur
lequel on branche les différents éléments (périphériques). Il contient la carte
mère, le processeur, la RAM, le disque dur, le lecteur de CD/DVD...
 Un disque dur : C'est le cerveau de l'ordinateur. Un disque dur permet de
stocker des fichiers. Sa capacité de stockage peut varier. Aujourd'hui, si
vous achetez un ordinateur neuf, votre disque dur aura entre 250 et 500 Go
de capacité de stockage. Vous pouvez brancher plusieurs disques durs sur
un même ordinateur. Le disque dur se trouve à l'intérieur de votre
ordinateur, vous pouvez aussi acheter un disque dur externe que vous
pourrez brancher facilement sur n'importe quel autre ordinateur pour
déplacer ou copier des fichiers volumineux.
 Le clavier et la souris: Le clavier et la souris sont les éléments
primordiaux qui vous permettent de donner des instructions à votre
ordinateur. Le clavier permet de modifier ou entrer du texte et des chiffres.
La souris permet d'utiliser les différents éléments présents à l'écran. Voir les
exercices plus bas.
 L'écran: Un écran vous permet de contrôler visuellement ce que vous faîtes
sur votre ordinateur. Il existe différents types d'écrans, de tailles et de
qualités différentes.

23
Anatomie fonctionnelle des ordinateurs

L'élément central étant l'unité central


les autres éléments sont appelés
périphérique

Quelles sont les principales caractéristiques d'un ordinateur (A


l'achat)?
 La puissance du processeur : elle détermine la rapidité de traitement.
 La capacité de la mémoire vive (RAM) : c'est la mémoire qui est utilisée
pour l'exécution les programmes en cours.
C'est une mémoire volatile : elle s'efface quand on éteint l'ordinateur. Plus la
mémoire vive est importante, plus l'ordinateur est rapide.
 La capacité de stockage.
 Le système d'exploitation : c'est un ensemble de programmes assurant la
liaison entre les ressources matérielles, l'utilisateur et les applications. Les
systèmes d'exploitation les plus répandus sont :
- Windows : système d'exploitation de Microsoft ; installé par défaut sur
pratiquement tous les ordinateurs personnels (sauf ceux de la marque
Apple), il détient actuellement le quasi monopole du marché grand public
;
- Linux : système d'exploitation distribué selon les règles du logiciel libre ;
il en existe différentes distributions (Ubuntu, Mandriva, Debian, Red hat ,
etc.) ;
- Mac OS : système d'exploitation des ordinateurs de type Macintosh d'
Apple.
 La connectique :
- Le port USB (Universal Serial Bus)
- Le port Ethernet (RJ45)
- Le port VGA (Video Graphics Array)
- Le port HDMI (High Definition Multimedia Interface)
 Les connexions sans fil :
- Le Wi-Fi
- Le Bluetooth

2. Unité centrale

L'unité centrale de la plupart des ordinateurs est conçue sur une architecture
connue sous le nom «d'architecture de Von Neumann». Cette architecture est
composée de trois éléments principaux :
 Une unité de commande qui donne les ordres et synchronise les opérations
 Une unité de traitement qui effectue les opérations (arithmétiques, logiques,
...)
 Une mémoire centrale dans laquelle sont stockées aussi bien les instructions
(le programme) que les données (opérandes et résultats)

24
Anatomie fonctionnelle des ordinateurs

Une unité centrale est caractérisée par les différents éléments qui la composent.

Définition : Le processeur
C'est le cerveau de l'ordinateur : il traite les informations et exécute les
instructions.
Un processeur est caractérisé par :
 sa technologie
 sa fréquence : vitesse d'exécution
 sa mémoire cache : mémoire rapide qui permet d'accélérer les échanges.

Définition : La mémoire vive ou RAM (Random Access Memory)


C'est une mémoire qui stocke les programmes et les données que l'ordinateur est
en train de traiter. Elle est constituée de composants électroniques d'accès rapide
mais elle s'efface dès qu'on éteint l'ordinateur. C'est une mémoire volatile.

25
Anatomie fonctionnelle des ordinateurs

Exemple : Carte mère (Abit KT7A)

3. Les périphériques

Définition : Périphérique informatique


Un périphérique informatique est un matériel informatique assurant les
communications entre l'unité centrale de l'ordinateur et le monde extérieur. On
distingue :
 les périphériques d'entrée permettent d'envoyer de l'information vers
l'ordinateur : clavier, souris, webcam, ...
 les périphériques de sortie permettent à l'ordinateur d'envoyer de
l'information vers l'extérieur : écran ou moniteur, imprimante, enceinte, ...
 les périphériques d'entrée-sortie permettent des communications
bidirectionnelles : écran tactile, imprimante scanner, ...
 les périphériques de stockage sont considérés comme des périphériques
d'entrée-sortie : disque dur, lecteur graveur CD/DVD, ...

Le disque dur
Le disque dur est l'espace de stockage de l'ordinateur.
On dit que le disque dur est une mémoire permanente par opposition à la mémoire
vive qui est volatile. Mais rien ne vous empêche d'effacer les données !
Un disque dur peut être divisé en plusieurs partitions : pour installer un système
d'exploitation supplémentaire ou cloisonner vos données ...

26
Anatomie fonctionnelle des ordinateurs

L'écran et la carte graphique ou vidéo


La carte graphique est l'élément de l'ordinateur chargé de convertir les données
numériques en données graphiques exploitables par un périphérique d'affichage
(l'écran). Elle se trouve dans l'unité centrale.
Rôle de la carte graphique :
Elle détermine la rapidité et la qualité de l'affichage. Elle est caractérisée par son
processeur graphique et sa mémoire vidéo. Il est conseillé de s'équiper d'une bonne
carte graphique pour un meilleur rendu des jeux vidéos !

L'écran ou moniteur
L'écran est le périphérique d'affichage standard d'un ordinateur.
Caractéristiques d'un écran :
 La taille d'un écran s'exprime en pouces (2,54 cm) et représente la
dimension de l'écran en diagonale
 La résolution d'un écran est le nombre maximal de pixels que peut afficher
la carte graphique

L'imprimante
L'imprimante est un périphérique qui permet de reproduire sur papier, des textes

27
Anatomie fonctionnelle des ordinateurs

ou des images provenant de l'ordinateur. Il existe principalement 2 technologies :


 L'imprimante laser : plutôt destinée à la bureautique, elle imprime
rapidement une grande quantité de documents.
 L'imprimante à jet d'encre : plutôt destinée à un usage familial, elle est
polyvalente (textes, photos, ...)
Caractéristiques d'une imprimante :
 La résolution s'exprime en dpi (dots per inch) et représente le nombre de
pixels par pouce.
 La vitesse s'exprime en ppm (pages par minute) et représente le nombre
de pages par minute.

Attention
Il existe des imprimantes "Tout en un" ! Ce sont des imprimantes sont multi-
fonctions : elles impriment, numérisent et photocopient !

La connectique
Les trois ports d'extensions suivants sont Plug and Play : on peut brancher le
périphérique et l'utiliser directement sans avoir à redémarrer l'ordinateur.
 Le port USB (Universal Serial Bus) est un port série permettant de connecter
les périphériques à un ordinateur.
 Le port Firewire (ou IEEE 1394) est un port permettant de connecter des
périphériques à très haut débit (par exemple : caméscope numérique).
 Le port e-SATA (External Serial Advanced Technology Attachment) est un
port permettant de connecter des périphériques à technologie SATA (par
exemple : disque dur externe).

 La connectique :
- Le port Ethernet (RJ45) : port permettant de connecter l'ordinateur à un
réseau local.
- Le port VGA (Video Graphics Array) : port permettant de connecter
l'ordinateur à un écran en analogique.
- Le port HDMI (High Definition Multimedia Interface) : port permettant de
connecter l'ordinateur à un écran en numérique haute définition.

Les connexions sans fil :


 Le Wi-Fi : technologie de réseau local sans fil à haut débit ;
Il est surtout utilisé pour connecter, sans fil, un ordinateur à Internet via

28
Anatomie fonctionnelle des ordinateurs

une borne Wi-Fi, ou des périphériques entre eux.


Si on se trouve à proximité d'une borne Wi-Fi (connectée à Internet) ou
hotspot, on peut se connecter à Internet en haut débit.
 Le Bluetooth : technologie radio courte distance ;
il est surtout utilisé pour faire communiquer entre eux des appareils situés à
proximité les uns des autres sans qu'un câble soit nécessaire.
Cette technologie sans fil est surtout utilisée par les téléphones portables ou
les dispositifs main-libres (oreillettes).

29
Anatomie fonctionnelle des ordinateurs

Exemple
Pour synchroniser le carnet d'adresses de son téléphone avec celui stocké sur son
ordinateur, on peut utiliser une connexion Bluetooth.

4. Réseau ou network

La plupart des ordinateurs de bureau et des périphériques (imprimantes, scanners,


caméra, etc.) d'une entreprise sont connectés à un réseau. C'est à dire que des
informations peuvent être échangées entre ces différentes machines.

Définition
Un réseau informatique est un ensemble d'équipements reliés entre eux pour
échanger des informations.
Un réseau local est un réseau informatique se limitant à une pièce ou un bâtiment.
Il est souvent composé de plusieurs ordinateurs ou périphériques reliés entre eux.
Il permet :
 le partage de ressources : fichiers, matériels (imprimante), accès à internet,
...
 la communication entre les postes ... Il peut être installé par exemple dans
une habitation particulière ou dans une salle informatique.
Un réseau étendu est un réseau informatique couvrant une grande zone
géographique qui peut s'étendre à la planète toute entière. « Internet » est un
réseau informatique étendu.

Chaque élément (équipement) du réseau constitue un des nœuds du réseau.


Cette interconnexion peut être réalisée à l'aide de différentes technologies : câble
électrique, fibre optique, onde hertzienne, ... et plusieurs topologies de réseau sont
envisageables (bus, étoile, anneau, ...).

Généralement, au sein d'un réseau, certains ordinateurs jouent le rôle de serveurs


ils gèrent les éléments du réseau, mémorisent des données, administrent des
périphériques, authentifient les utilisateurs, etc. Ils sont au service des postes
clients.
Des réseaux peuvent être établis à différentes échelles :
 Au niveau d'un local, d'un bâtiment, d'une entreprise (LAN)
 Au niveau de plusieurs sites, au niveau mondial (WAN)

30
Anatomie fonctionnelle des ordinateurs

Exemple
Un serveur web est un ordinateur qui contient des pages web et les met à la
disposition du réseau Internet. Ces pages sont généralement reliées entre elles par
des hyperliens. Le web (ou la toile) est l'ensemble des hyperliens qui relient les
pages web entre elles.

a) Les modèles de réseaux


Il existe deux modes de communication dans les réseaux : le modèle client-serveur
et le modèle Pair-à-Pair

Le modèle client-serveur
Un serveur est un ordinateur (équipé d'un logiciel serveur) dont le rôle est de
répondre aux requêtes envoyées par des ordinateurs clients (équipés d'un logiciel
client).
 Le client envoie une requête au serveur
 Le serveur traite la requête et retourne une réponse

31
Anatomie fonctionnelle des ordinateurs

Exemple : Exemple de serveurs :


 Un serveur web met à disposition des pages web
 Un serveur ftp permet le téléchargement ou le dépôt de fichiers
 Un serveur de messagerie transfère le courrier électronique

Le modèle Pair-à-Pair (Peer to Peer)


Dans ce modèle, tous les ordinateurs ont le même rôle. Ils sont équipés d'un
logiciel (assimilé à un logiciel client-serveur) et peuvent communiquer et échanger
entre eux. Les applications de partage de fichiers (P2P) reposent sur ce modèle.

b) La connexion au réseau
Pour connecter un ordinateur à un réseau, il y a plusieurs possibilités
:
 la connexion filaire par le port Ethernet (RJ45) ;
 la connexion sans fil de technologie Wi-Fi ; pour cela, il faut que l'ordinateur
dispose d'une carte Wi-Fi (intégrée ou externe) et se trouve à proximité
d'une borne Wi-Fi ; Pour des raisons d'économie d'énergie, la carte Wi-Fi des
ordinateurs portables peut être désactivée. Il suffit de l'activer au moment
de s'en servir, soit par une combinaison de touches, soit par un interrupteur.
 la connexion par une clé 3G+ équipée d'une carte SIM via le réseau de
téléphonie mobile.

La connexion en Wi-Fi
Si la carte Wi-Fi est activée, les réseaux sans fil disponibles s'affichent et il suffit
d'en choisir un. On distingue :
 les réseaux sécurisés pour lesquels une authentification est requise ; Par
exemple, la connexion au Wi-Fi d'une « box » est sécurisée par une clé WEP
ou WPA.
 les réseaux non sécurisés.
Lors d'une telle connexion, le navigateur peut être automatiquement redirigé
vers un portail captif dont la page d'accueil demande une identification, voire
un paiement. C'est le cas des bornes Wi-Fi que certains fournisseurs d'accès

32
Anatomie fonctionnelle des ordinateurs

mettent à disposition de leurs abonnés dans les lieux publics.

Conseil
Pour établir une connexion avec une borne Wi-Fi, il est conseillé de paramétrer
l'ordinateur en mode itinérant, ce qui configure la connexion de façon dynamique
grâce au protocole DHCP (Dynamic Host Configuration Protocol).
Est-on anonyme quand on se connecte via une borne Wi-Fi sans être identifié ?
Non, la carte réseau de tout ordinateur est identifiée par une adresse MAC
unique ...

c) Les composantes de Internet

Définition : Internet est


Réseau mondial pouvant interconnecter tous les ordinateurs du monde (à condition
d'être abonné à un FAI). Les services les plus utilisés sont le Web et le courrier
électronique.

Internet est composé d'une multitude de réseaux répartis dans le monde entier
Chaque réseau est connecté à plusieurs autres réseaux (réseaux d'entreprises,
université, armée, fournisseur d'accès à internet FAI, ...). Aucun élément d'Internet
ne connaît le réseau dans son ensemble.

Pour véhiculer les données, plusieurs supports peuvent être utilisés :


 les câbles (signaux électriques)
 l'atmosphère (ondes radios)
 les fibres optiques (ondes lumineuses)

Pour faire la liaison entre les différents réseaux et diriger les données, on peut
trouver :
 un routeur : élément intermédiaire permettant l'aiguillage des données
 un concentrateur (hub) ou commutateur (switch) : équipements qui relient
plusieurs éléments d'un réseau
 une passerelle : dispositif permettant de relier deux réseaux de nature
différentes (par exemple, un réseau local avec le réseau Internet)

33
Anatomie fonctionnelle des ordinateurs

A l'extrémité de ces réseaux, on peut trouver :


 un ordinateur d'un particulier connecté temporairement à Internet
 un ordinateur "hôte" constamment connecté à Internet (par exemple, un
serveur web)
 un périphérique (par exemple, une imprimante)

Adresse IP
Chaque ordinateur connecté à Internet dans le monde est identifié par une adresse
IP (Internet Protocol) composée de 4 séries de chiffres séparés de points.
Un fournisseur d'accès à Internet (FAI) est un prestataire de services qui met à
disposition des adresses IP (temporaires ou fixes) pour pouvoir se connecter au
réseau Internet.
Si vous êtes connecté à Internet à partir d'un réseau local (université, réseau
domestique de type « box », etc.), vous partagez une adresse IP extérieure
commune pour accéder à Internet et vous êtes identifié par une adresse IP locale
attribuée par le serveur mandataire ou proxy du réseau local.

Pour pouvoir communiquer entre eux, les différents éléments du réseau vont
utiliser des protocoles de communication.
Un protocole réseau définit de façon formelle et interopérable la manière dont les
informations sont échangées.

Protocoles
On distingue le protocole TCP/IP (Transmission Control Protocol/Internet
Protocol) qui est le protocole de transport des données d'un ordinateur à l'autre sur
Internet et les protocoles d'applications qui déterminent ce qu'il faut envoyer sur
le réseau et comment exploiter les données reçues. Les protocoles d'applications
sont :
 HTTP (HyperText Transfer Protocol) : protocole de transfert hypertexte pour
naviguer sur le web (HTTPS pour la version sécurisée) ;
 FTP (File Transfer Protocol) : protocole destiné au transfert de fichiers
informatiques ;
 SMTP (Simple Mail Transfer Protocol) : protocole utilisé pour transférer le
courrier électronique vers les serveurs de messagerie ;

34
Anatomie fonctionnelle des ordinateurs

 POP3 (Post Office Protocol version 3) : protocole utilisé pour récupérer le


courrier électronique d'un serveur de messagerie ;
 IMAP (Internet Message Access Protocol) : protocole utilisé pour consulter
son courrier électronique sur un serveur de messagerie.

Attention
Ne pas confondre Internet et ses services ! Le web ou le courriel sont des services
qui utilisent le réseau Internet.

Complément : Quelques services d'Internet :


 Le web : Un serveur web est un ordinateur hôte qui contient des pages web
et les met à la disposition du réseau Internet. Ces pages sont généralement
reliées entre elles par des hyperliens. Le web (ou la toile) est l'ensemble des
hyperliens qui relient les pages web entre elles.
 Le courrier électronique: un serveur de messagerie est un ordinateur
hôte qui fournit des adresses de courrier électronique et gère les boîtes à
lettres correspondantes. Le courrier électronique est un service très utilisée
d'Internet.
 La messagerie instantanée : La messagerie instantanée permet l'échange
de messages textuels entre plusieurs ordinateurs connectés. Ce moyen de
communication est caractérisé par le fait que les messages s'affichent en
temps réel et permettent un dialogue interactif.
 et bien d'autres ...

d) Connexion à Internet
Selon le cas, vous pouvez vous connecter à Internet en utilisant :
 La ligne téléphonique RTC (Réseau Téléphonique Commuté) : conçu pour
véhiculer un signal analogique (la voix), on utilise un modem (Modulateur-
Démodulateur) qui convertit les signaux numériques en analogiques (et
vice-versa).
 La connexion classique bas débit : en voie de disparition, elle utilise les
fréquences vocales (débit de l'ordre de 56 kbits/seconde) ce qui rend
indisponible la ligne pour une conversation.
 La connexion haut débit ADSL (Asymmetric Digital Subscriber Line ) :

35
Anatomie fonctionnelle des ordinateurs

liaison numérique à débit asymétrique Elle utilise une plage de fréquences


différentes de celle de la voix ce qui permet un débit plus rapide des
données et libère la ligne téléphonique.
 Le câble : on peut accéder à Internet en utilisant un réseau de télévision
par câble et un modem adapté. Cela concerne principalement les grandes
villes ...
 La fibre optique : elle permet une connexion à très haut débit. Il faut
amener la fibre optique dans les foyers : c'est coûteux et cela prendra un
certain temps.
 Le satellite : c'est la solution retenue pour accéder à Internet en haut débit
dans les coins les plus retirés. Il suffit de s'équiper d'une parabole.

L'accès via un réseau local


Se fait à l'aide d'un serveur mandataire.
Un serveur mandataire ou proxy est un serveur informatique intermédiaire. Il
permet en particulier de partager une connexion à Internet : vous serez identifié
par une adresse IP locale.
 De l'université
Les universités françaises, par exemple, accèdent à Internet via le réseau
RENATER (Réseau National de télécommunications pour la Technologie
l'Enseignement et la Recherche).
Les ordinateurs des salles informatiques sont en général reliés à un réseau
local par une connexion ethernet (filaire) et partagent la même adresse IP
extérieure. Un serveur mandataire attribue à chaque poste une adresse IP
locale qui permet de redistribuer le résultat des requêtes Web à chaque
utilisateur concerné ...
Des bornes Wi-Fi disséminées dans les bâtiments permettent aux étudiants
de connecter leur ordinateur portable à Internet. Cette connexion est
sécurisée car elle nécessite une identification.
 De son domicile
Les FAI vous proposent des box (Livebox, Aolbox, Freebox,...) pour pouvoir
partager votre connexion Internet entre plusieurs utilisateurs : il s'agit d'un
modem ADSL couplé à un routeur vous permettant de gérer un réseau local.
Cette box vous permettra de vous connecter en Wi-Fi, de partager des
fichiers ou des ressources, d'accèder à certains services comme la
téléphonie par IP ou la télévision numérique, ...

L'accès nomade
 A partir d'une borne Wi-Fi. Pour vous connecter à Internet d'un lieu public
(hôtel, gare, aéroport, université, ...), il faut :
- que votre ordinateur soit équipé d'une connexion Wi-Fi (sinon vous
pouvez lui ajouter un adaptateur Wi-Fi)
- être à proximité d'une borne Wi-Fi : il s'agit d'une borne donnant accès à
un réseau sans fil pour se connecter à Internet.
L'accès à Internet peut être :
 sécurisé : Une identification est demandée (login et mot de passe)
 payant : Nécessité d'une carte prépayée (avec identifiant et mot de passe)
qui vous donne droit à une durée de connexion ou d'un abonnement à un
FAI.
 A partir du réseau de téléphonie mobile. Il est possible de se connecter à
Internet en utilisant le réseau de la téléphonie mobile par l'intermédiaire une
clé 3G+ équipée d'une carte SIM.

36
Anatomie fonctionnelle des ordinateurs

Remarque
 Pour établir une connexion avec une borne Wi-Fi, il est conseillé d'utiliser un
mode itinérant qui configurera votre connexion dynamiquement. C'est le
protocole DHCP (Dynamic Host Configuration Protocol).
 Est-on anonyme quand on se connecte d'une borne Wi-Fi sans être
identifié ? Non, il faut savoir que la carte réseau de tout ordinateur est
identifiée par une adresse MAC unique qui peut être mémorisée ...

Définition : Débit de l'information : bande passante


Dans le domaine de l'informatique, la bande passante indique — par abus de
langage — un débit maximum d'informations. Ce débit binaire s'exprime en kbps
(kilo bit par seconde)

Exemple
Si vous avez une connexion ADSL à 1024k, il s'agit en réalité d'une connexion qui
peut télécharger au mieux 1024 kilo bit par seconde. 1024 kbit par seconde =
1024/8 ko par seconde = 128 ko par seconde A noter que le débit réel est toujours
inférieur ! (encombrement du réseau, ...).

B. Logiciel informatique

1. Définition

L'ensemble des programmes informatiques constitue le logiciel (software) par


opposition au matériel (hardware). En plus du système d'exploitation et des
logiciels utilitaires fournis, il est utile d'installer un certain nombre d'applications ou
logiciels sur un ordinateur.

Définition : Un application ou logiciel ou software est la partie


immatérielle de l'ordinateur
C'est un ensemble de fichiers permettant d'exécuter un programme informatique.
Parmi les logiciels, on distingue :
 les applications : logiciels destinés aux utilisateurs comme le traitement de
texte, le navigateur, etc ;
 les logiciels systèmes : logiciels proches de la machine qui permettent aux
applications de communiquer avec le matériel.
Le système d'exploitation est un logiciel système de base. Chaque application est
développée pour fonctionner avec un système d'exploitation spécifique.
Une application permet de répondre à l'un de ses besoins pour lequel il a
été créé, permettant d'assurer une tâche ou une Fonction. Ex : logiciel de
comptabilité, logiciel de gestion des prêts, logiciel de gestion de patients.

37
Anatomie fonctionnelle des ordinateurs

Complément : Le domaine d'application des logiciels est très vaste


et l'on peut les classer de différentes manières.
On distingue généralement :
 Les logiciels de base (Système d'exploitation, gestionnaires de périphériques
(drivers), les gestionnaires de fichiers, les bases de données, etc.
 Les logiciels de développement d'applications (environnement de
développement, compilateurs, debugger, linker, etc.)
 Les programmes applicatifs (applications et utilitaires) qui recouvrent un très
vaste domaine d'utilisation (bureautique, DAO, CAO, PAO, PréAO, XAO,
acquisition et traitement de données, contrôle de processus, simulation,
robotique, calcul numérique, jeux, ...)

L'installation des applications


L'installation d'une application s'effectue :
 soit à partir d'un CD d'installation en suivant la procédure décrite ;
 soit à partir d'un téléchargement sur le web : en général, un fichier
exécutable est téléchargé ; son lancement installe l'application (création
d'un dossier, création de raccourci, etc.) ; à la première utilisation de
l'application, certaines questions permettent de personnaliser l'installation
(identité de l'usager, langue par défaut, etc.).

Remarque
On ne peut installer une application que si on détient les droits d'administrateur
de l'ordinateur.
A l'exécution d'un fichier téléchargé, une confirmation peut être demandée car les
fichiers exécutables peuvent contenir des virus. Une fois l'application installée, on
peut supprimer le fichier exécutable téléchargé.
Lors de l'installation d'un logiciel propriétaire, une clé de licence ou clé
d'enregistrement est demandée ; elle est fournie lors de l'acquisition du logiciel.

La mise à jour des applications est souvent proposée


automatiquement.
A partir du moment où l'ordinateur est connecté à Internet, la mise à jour la plupart
des applications installées est proposée si une nouvelle version est disponible.
Régulièrement, des « erreurs de programmation » ou bugs et des « failles de
sécurité » sont mises en évidence. Les mécanismes de mise à jour du système
permettent de télécharger et d'installer les correctifs ou compléments.
Pour supprimer une application, il faut utiliser la procédure de désinstallation
accessible :
 soit par le menu de l'application,
 soit par le gestionnaire de programme,
et qui permet d'enlever « proprement » l'application et tous les fichiers associés
(menu, raccourci, mention dans la base de registres...).
Attention, il ne faut surtout pas supprimer directement le dossier de l'application,
au risque de provoquer des comportements inattendus du système.
L'icône qui figure parfois sur le bureau pour lancer l'application n'est qu'un raccourci
vers le logiciel ; le supprimer ne désinstalle pas le logiciel.

38
Anatomie fonctionnelle des ordinateurs

2. Système d'exploitation

Définition
Le système d'exploitation (SE, OS) est un interface qui fait le lien entre vous
(l'utilisateur), les programmes ou les applications et les composants matériels de
l'ordinateur.
Cet interface est un ensemble de programmes qui gère le pc dès son démarrage : il
vérifie le matériel, affiche le bureau et les fenêtres, gère les communications entre
périphériques et mémoires, gère vos fichiers, les impressions, les branchements,
les connexions, toutes les applications et leur installation.

 Les systèmes d'exploitation les plus répandus sont :


- Windows : système d'exploitation de Microsoft ; installé par défaut sur
pratiquement tous les ordinateurs personnels (sauf ceux de la marque
Apple), il détient actuellement le quasi monopole du marché grand public
;
- Linux : système d'exploitation distribué selon les règles du logiciel libre ;
il en existe différentes distributions (Ubuntu, Mandriva, Debian, Red hat ,
etc.) ;
- Mac OS : système d'exploitation des ordinateurs de type Macintosh d'
Apple.

Modèle en couches logiciels

39
Anatomie fonctionnelle des ordinateurs

Exemple

3. Licences logicielles

Lorsqu'un logiciel est acheté, c'est un droit d'utilisation qui est acheté. Ce droit
d'usage réglemente sa garantie, le nombre de machine sur lequel l'installer,
d'éventuels droit de copie ou de modification. Les formes de distributions possibles
sont :
 Freeware, logiciel gratuit ou gratuiciel, à ne pas confondre avec le free
software (logiciel libre)
 Shareware, logiciel dont une version d’essai est disponible gratuitement.
L'auteur du logiciel demande aux personnes qui veulent l'utiliser

40
Anatomie fonctionnelle des ordinateurs

régulièrement doivent payer une rétribution


 Logiciel du domaine publique, logiciel qui n'est plus soumis au droits
d'auteurs. Si le code source est dans le domaine publique c'est un logiciel
libre. Très souvent le code source n'est pas disponible, le code binaire lui est
disponible

Définition : Une licence


Un logiciel est caractérisé par une licence ou droit d'usage (Garantie, Droit
d'utilisation, Droit de copie, Droit de modification, Clauses particulières)

a) Logiciel Libre

Définition : Un logiciel libre dispose de 4 libertés


 Liberté d'exécution, sans restriction de temps, de lieu, de motif, de
personne, etc.
 Liberté d'étudier le fonctionnement du programme et de l'adapter à ses
besoins,
 Liberté de redistribuer les copies
 Liberté d'améliorer et de distribuer les améliorations
les logiciels libres sont propices à l'ouverture, ils s'opposent aux logiciels
propriétaires fermés qui n'offrent pas les 4 libertés.

Remarque
« Commercial » et « propriétaire » sont pas synonymes : si la plupart des logiciels
commerciaux sont propriétaires, il en existe aussi des libres. de même il existe des
logiciels non comerciaux libres et d'autres non libres

Exemple : Système d'exploitation libres:


 GNU, Linux-Unix,
 Distribution Linux: Red hat, Suse, Mandriva, Ubuntu, Debian, Knoppix,
Android

Libre Freeware Shareware Propriétaire

Utiliser Oui Oui Limites Limite selon la licence


sans temporelle d'utilisation
restriction et/ou
fonctionnelle

Copier Oui Oui Oui Non sauf copie de


sauvegarde

Étudier et Oui Non Non Non


modifier le
code source

41
Anatomie fonctionnelle des ordinateurs

b) Licences Creative Commons


A partir de 4 représentations

6 types de licences ont été créés par combinaison

1. Attribution (BY): Le titulaire des


droits autorise toute exploitation de
l'œuvre, y compris à des fins
commerciales, ainsi que la création
d'œuvres dérivées, dont la distribution est également autorisé sans restriction, à
condition de l'attribuer à son l'auteur en citant son nom. Cette licence est
recommandée pour la diffusion et l'utilisation maximale des œuvres.

2. Attribution + Pas de
Modification (BY ND) : Le titulaire
des droits autorise toute utilisation de
l'œuvre originale (y compris à des fins
commerciales), mais n'autorise pas la création d'œuvres dérivées.

3. Attribution + Pas d'Utilisation


Commerciale + Pas de Modification
(BY NC ND) : Le titulaire des droits
autorise l'utilisation de l'œuvre
originale à des fins non commerciales, mais n'autorise pas la création d'œuvres
dérivés.

4. Attribution + Pas d'Utilisation


Commerciale (BY NC) : le titulaire
des droits autorise l'exploitation de
l'œuvre, ainsi que la création d'œuvres
dérivées, à condition qu'il ne s'agisse pas d'une utilisation commerciale (les
utilisations commerciales restant soumises à son autorisation).

5. Attribution + Pas d'Utilisation


Commerciale + Partage dans les
mêmes conditions (BY NC SA): Le
titulaire des droits autorise
l'exploitation de l'œuvre originale à des fins non commerciales, ainsi que la création
d'œuvres dérivées, à condition qu'elles soient distribuées sous une licence identique
à celle qui régit l'œuvre originale.

42
Anatomie fonctionnelle des ordinateurs

6. Attribution + Partage dans les


mêmes conditions (BY SA) : Le
titulaire des droits autorise toute
utilisation de l'œuvre originale (y
compris à des fins commerciales) ainsi que la création d'œuvres dérivées, à
condition qu'elles soient distribuées sous une licence identique à celle qui régit
l'œuvre originale. Cette licence est souvent comparée aux licences « copyleft » des
logiciels libres. C'est la licence utilisée par Wikipedia.

c) Choix et installation des logiciels


Il existe un certain nombre de logiciels qu'il est conseillé d'avoir sur
son ordinateur.
 Application par défaut
Quand c'est possible, une application par défaut est associée à chaque type
de document et sera automatiquement lancée à son ouverture.
 Comment choisir l'application par défaut ?
C'est souvent l'extension du fichier qui permet d'associer une application par
défaut à un type de fichier. Vous pouvez choisir cette application dans les
propriétés du fichier ...

43
Anatomie fonctionnelle des ordinateurs

Conseil
Une alternative possible : le logiciel libre !
Pour chaque logiciel propriétaire couramment utilisé, il existe l'équivalent en logiciel
libre ...

4. Codage des informations numériques

L'information digitale élémentaire est alternative (1 et 0), Le codage consiste à


établir une loi de correspondance appelée code entre les informations à représenter
et les configurations binaires. Les informations plus complexes se ramènent à un
ensemble de bits grâce aux techniques de codage.
Pour traiter ou stocker des données, l'ordinateur ne sait manipuler que 2 états
possibles (Courant/Pas de courant, 1/0). C'est le principe du codage binaire.

44
Anatomie fonctionnelle des ordinateurs

a) Le codage des l'information numérique

Définition : Bit et Octet


Le bit ( bi nary digit) est l'élément de base du stockage de l'information. Il peut
prendre 2 valeurs souvent symbolisées par 0 et 1. Les différentes informations
(caractères, nombres, images, ...) vont être codées en binaire et mesurées en
octets.
L'octet ou byte est composé de 8 bit

45
Anatomie fonctionnelle des ordinateurs

Méthode : Combien de valeurs peut-on coder sur un octet ?


 Sur 1 bit : on peut coder 2 valeurs 0 ou 1
 Sur 2 bit : on peut coder 22=2x2 valeurs 00, 01, 10 ou 11
 Sur 8 bit : on peut coder 28 = 256 valeurs, par exemple
- un nombre entier positif de 0 à 255.
- un caractère (lettre, chiffre, ponctuation, etc.) C'est à dire A, B, C, ... a,
b, c, ... ?, !, §, ... 1, 2, 3, .......
- un entier relatif compris entre -127 et 128
- un pixel (point) d'une image définie en 256 couleurs

b) Le Code ASCII
L'American Standard Code for Information Interchange (Code américain
normalisé pour l'échange d'information), plus connu sous l'acronyme ASCII
([askiː]), est une norme informatique de codage de caractères apparue dans les
années 1960. C'est la norme de codage de caractères la plus influente à ce jour.
ASCII définit 128 codes à 7 bits (128 caractères numérotés de 0 à 127 et codés en
binaire de 0000000 à 1111111).
ASCII suffit pour représenter les textes en anglais, mais il est trop limité pour les
autres langues, dont le français et ses lettres accentuées. Il a été étendu sur 8 bits
avec des interprétations différentes suivants les systèmes (le code ASCII du
Macintosh et du PC ne sont pas les mêmes...).
Depuis les années 1970, chaque caractère d'un texte en ASCII est souvent stocké
dans un octet dont le 8e bit est 0. Aujourd'hui encore, certains systèmes de
messagerie électronique et de SMS fonctionnent avec des bytes ou multiplet
composés de seulement sept bits (contrairement à un octet qui est un byte ou
multiplet standardisé à huit bits).
L'ASCII comprend :
 95 caractères imprimables :
- les chiffres arabes de 0 à 9,
- les lettres latines minuscules sans accent et capitales de A à Z,
- des opérateurs, symboles mathématiques et de ponctuation
 Les caractères de numéro 0 à 31 et le 127 ne sont pas affichables ; ils
correspondent à des commandes de contrôle de terminal informatique. Le
caractère numéro 127 est la commande pour effacer. Le caractère numéro
32 est l'espace.

46
Anatomie fonctionnelle des ordinateurs

Syntaxe : Codage ASCII

47
Anatomie fonctionnelle des ordinateurs

Complément
 Afin de rendre les systèmes interopérables et de tenir compte de l'ensemble
des signes des différentes langues, une autre représentation a vu le jour
dans l'UNICODE (UTF).

C. Environnement numérique de travail

Objectifs
 Apprendre à organiser un espace de travail complexe
 Tenir compte des enjeux de l’interopérabilité

Le software et le hardware réunis et créent un environnement où l'utilisateur


évolue.
L'usager est confronté à des situations de travail en présence et à distance, dans
des environnements variés et évolutifs.
Il choisit et adopte des outils et une configuration adaptés au contexte de travail, à
la situation, à ses besoins ; il exploite et gère des données locales ou distantes.

1. Environnement numérique de travail

a) Définitions
Avec le développement des TIC, beaucoup de personnes ont accès à une
configuration matérielle connectée à Internet. On peut alors distinguer
l'environnement local et l'environnement distant.
 L'environnement local peut être caractérisé par :
- le poste de travail : ordinateur fixe ou portable, netbook, tablette ...
- les périphériques de communication : souris, clavier, imprimante,
casque, ...
- les périphériques de stockage : disque dur ou amovible ...
- les logiciels ou applications, installées sur le poste de travail: système
d'exploitation, traitement de texte, navigateur, ...
 L'environnement distant peut être caractérisé par :
- certains services d'Internet : web, messagerie électronique, réseaux
sociaux ...
- les bureaux virtuels : sites offrant des services à distance (espace de
stockage, agenda, ...)
- l'ENT (Environnement Numérique de Travail) : portail web permettant
d'accéder à l'ensemble des ressources et services numériques en rapport
avec son activité.
- Ces services sont installés sur des serveurs distants et une
synchronisation peut être possible

b) Prise en main de l'ordinateur


Le démarrage et l'arrêt
Le démarrage

48
Anatomie fonctionnelle des ordinateurs

A la mise sous tension d'un ordinateur, on distingue les 2 phases suivantes :


 Lancement du BIOS (Basic Input Output System), petit programme contenu
sur la carte mère de l'ordinateur qui vérifie le bon fonctionnement du
matériel.
 Chargement du système d'exploitation (Windows, Mas OS, Linux, ...)
La session
Si l'ordinateur est utilisé par plusieurs personnes, il est possible qu'il vous demande
de vous identifier et vous ouvre une session de travail.
L'arrêt
Pour éteindre un ordinateur, vous devez toujours utiliser la procédure adéquate
prévue par le système d'exploitation. L'arrêt brutal d'un ordinateur sans cette
procédure pourrait altérer des fichiers et provoquer des dysfonctionnements.

49
Anatomie fonctionnelle des ordinateurs

Définition : Le bureau
Le bureau désigne l'espace de travail visible à l'écran quand aucune fenêtre n'a été
ouverte. En général, il se compose :
 du fond de l'écran sur lequel se trouvent des icônes
 de barres de commandes
Exemple du bureau GNOME

Définition : c) Les icônes


Une icône est un petit dessin représentant un élément sur lequel on peut agir :
application, fichier, raccourci, dossier, ...
 Les icônes du bureau : il suffit en général de double-cliquer dessus pour les
activer.
 Les icônes des barres : en général, il suffit d'un simple clic pour les activer :

50
Anatomie fonctionnelle des ordinateurs

Exemple : Icônes du bureau

 L'icône « Média 524,3 Mio »


représente un support de
stockage amovible (clé USB).
Elle vous permet d'accéder aux
fichiers de ce support.
 L'icône « Projet.odt »
représente un document de
traitement de texte. Si vous
double-cliquez dessus, vous
lancerez l'application associée
qui vous ouvrira ce fichier de
données.
 L'icône « Navigateur Web
Firefox » est un lanceur de
l'application correspondante.
 L'icône « Lien vers venise.jpg »
représente un raccourci (flèche)
pour accéder à une photo présente sur l'ordinateur. Si vous supprimez cette
icône, vous détruisez simplement le lien et non la photo.
 L'icône « Alex » représente un dossier posé le bureau. Si vous le détruisez,
vous perdez son contenu. Il ne s'agit pas d'un raccourci car il n'y a pas de
flèche ...

Exemple : Icônes des bares

Lancement du navigateur web Firefox,


Messagerie, Aide, ..., Se déconnecter.

Définition : d) Les barres de commandes


Les accès aux menus, aux applications ou aux outils sont souvent regroupés dans
une barre de commandes.

Exemple
La barre des tâches de Windows
Sur cette barre des tâches, on distingue :
 Le bouton « Démarrer » donne accès à une arborescence de menus
 Des icônes de lancement rapide (bureau et Firefox)
 Trois applications en cours d'exécution
 Différentes icônes (Réseau, anti-virus, horloge, ...)

Tableaux de bord de GNOME


La configuration initiale de GNOME affiche deux tableaux de bord :
 Celui situé en haut de l'écran contient des accès aux menus (Applications,

51
Anatomie fonctionnelle des ordinateurs

Raccourcis, ...), des boutons de lancement rapide (Mozilla Firefox, ...) et des
éléments d'informations (horloge, connexion réseau, ...)
 Celui situé en bas de l'écran contient les références aux applications
ouvertes et des boutons d'accès au bureau, à la corbeille, ...

Définition : Menus
 Un menu de commande est activé par un clic gauche ou au survol du
pointeur de souris. Il présente une arborescence des commandes
disponibles.
 Un menu contextuel est activé par un clic droit sur un élément particulier.
Il présente une liste de commande spécifique à l'objet cliqué.

52
Anatomie fonctionnelle des ordinateurs

Définition : fenêtres
Une fenêtre est une zone rectangulaire pouvant contenir une application, un
dossier, ...

2. La configuration du poste de travail

A la mise sous tension d'un ordinateur, les deux phases suivantes


s'enchaînent :
1. lancement du BIOS (Basic Input Output System), petit programme contenu
sur la carte mère de l'ordinateur qui vérifie le bon fonctionnement du
matériel ;
2. chargement du système d'exploitation.

Ensuite, deux cas de figure peuvent se présenter :


Ensuite, deux cas de figure peuvent se présenter :
 soit l'ordinateur gère plusieurs utilisateurs et demande une identification :
après l'authentification, le système d'exploitation ouvre une session
spécifique et donne l'accès aux ressources en fonction du profil de l'usager
(administrateur, usager, invité, ...) ;
La personne qui configure l'ordinateur familial crée un compte pour chacun
avec des droits limités pour les plus jeunes.
 soit l'ordinateur est utilisé par une seule personne qui est alors
l'administrateur du poste.

53
Anatomie fonctionnelle des ordinateurs

La configuration par défaut


Quand on acquiert un ordinateur, seul le système d'exploitation et quelques
logiciels utilitaires font partie de la configuration de base. Les principaux logiciels
utilitaires sont : le panneau de configuration et le gestionnaire de fichiers

Le panneau de configuration (menu des préférences du système)


Il permet de personnaliser l'affichage (résolution, couleur, thème, image de fond,
etc.), gérer les comptes utilisateurs et paramétrer les périphériques (imprimante,
caméra, micro et casque, etc.).
La résolution de l'écran est le nombre de pixels affichés : plus elle est importante,
plus de choses sont affichées ... au détriment de la lisibilité.
 L'apparence de l'écran On peut définir :
- le fond de l'écran
- la résolution (nombre de pixels affichés) : plus elle est importante, plus
l'affichage sera petit et plus de choses seront affichées ... au détriment
de la lisibilité.
- l'économiseur d'écran
 Les périphériques (ex : imprimantes)
On peut installer de nouvelles imprimantes et définir l'imprimante par défaut
(repérée ici par la coche noire).

Le gestionnaire de fichiers permet de manipuler les fichiers et


dossiers.
Il permet de manipuler les fichiers et dossiers.
 On peut paramétrer la présentation des fichiers : le modèle d'affichage
(miniatures, listes, détails, etc.), l'ordre d'affichage, les informations à
afficher (fichiers cachés, extensions, etc.).
 On peut consulter ou modifier certaines propriétés des fichiers : les droits
d'accès (en lecture seule, modifications autorisées, etc.), l'application

54
Anatomie fonctionnelle des ordinateurs

associée par défaut à un type de fichier, etc.

Attention
Le gestionnaire de fichiers peut avoir des noms différents selon les systèmes :
l'explorateur pour Windows, le navigateur de fichiers pour Linux ou le finder sous
Mac

L'installation d'un périphérique


L'installation d'un nouveau périphérique peut nécessiter un pilote informatique ou
driver : c'est un programme qui permet au système d'exploitation de gérer le
périphérique. Il peut être fourni sur un CD d'installation livré avec le périphérique,
se télécharger automatiquement sur Internet dans le cas d'un périphérique Plug
and Play, ou être déjà présent dans la configuration par défaut de l'ordinateur.

Définition : Pilote ou driver


Un pilote est un programme informatique qui permet au système d'exploitation de
gérer un périphérique.

Les mises à jour


Régulièrement, des « erreurs de programmation » ou « failles de sécurité » du
système d'exploitation ou des logiciels en général sont mises en évidence. Des
mécanismes de mise à jour du système permettent de télécharger et d'installer les
correctifs ou compléments. Ces mises à jour sont accessibles
 soit par le menu d'administration de l'ordinateur
 soit sous forme d'icônes dans l'une des barres du bureau.
On distingue les mises à jour de sécurité importantes et les mises à jour
recommandées.
Sélectionner les correctifs à installer, ils seront téléchargés et installés.
Vous devrez redémarrer l'ordinateur pour que ces mises à jour soient effectives.

Exemple : La mise à jour de l'antivirus


Il s'agit en réalité de la mise à jour de la base virale (pas du logiciel d'antivirus). Il
est conseillé de paramétrer son logiciel antivirus de façon à ce qu'il télécharge
automatiquement les nouvelles signatures virales au démarrage de l'ordinateur.

3. Arborescence et systèmes de fichiers

Toute information doit être stockée dans un fichier pour pouvoir être conservée

Définition
 Un fichier est une suite d'informations stockée sous forme de blocs de
données binaires sur un support physique.
 Un dossier ou répertoire est un fichier particulier qui joue le rôle d'un
conteneur de fichiers. En imbriquant des dossiers, on peut créer une
arborescence qui permet de ranger logiquement ses fichiers.

Propriétés d'un fichier


Un fichier possède différents types de propriétés :
 Des propriétés générales : nom, type, taille, date de création, date de
dernière modification, ...

55
Anatomie fonctionnelle des ordinateurs

 Des propriétés spécifiques : nombre de caractères, nombre de pixels, ...


 Des attributs : en lecture seule, fichier caché, ...

Définition : Les fichiers temporaires


Les fichiers temporaires sont des fichiers qui ont été copiés sur votre disque pour
une opération particulière, mais qui n'ont plus de raison d'y être ... Il est possible
de les supprimer pour récupérer la place .... C'est par exemple :
 La corbeille : Les fichiers supprimés sont placés dans la corbeille. Videz la
corbeille pour les supprimer réellement et récupérer la place sur le disque ...
 Le cache du navigateur : Quand vous surfez sur la toile, les pages Web
consultées sont enregistrées dans le cache du navigateur pour un affichage
ultérieur plus rapide. Videz le cache dans les options du navigateur ...
 Les fichiers téléchargés : Lors de l'installation de logiciels, on est amené à
télécharger des fichiers exécutables ... Une fois l'installation terminée, il est
conseillé de supprimer ces fichiers. Ils se trouvent en général dans le dossier
de téléchargement défini dans les options du navigateur ...

a) Organisation des Dossiers et fichiers : arborescence


L'organisation des fichiers et dossiers
En imbriquant des dossiers, on peut créer une arborescence qui permet de ranger
logiquement ses fichiers dans des dossiers et sous-dossiers.

Définition : L'Arborescence
C'est la manière dont est organisé le disque dur. Il est nécessaire de comprendre
en quoi il consiste pour pouvoir retrouver ses documents.

Tout comme un arbre (tronc, branches, feuilles) le fonctionnement de


l'arborescence est simple : le poste de travail (autrement dit l'ordinateur), contient
le ou les disques durs, le lecteur de DVD et d'éventuelles clefs USB. Ces disques
durs contiennent des fichiers et des dossiers, ces dossiers peuvent contenir des
fichiers et/ou des dossiers, etc.
On peut penser à l'exemple des poupées russes ou de cartons contenant des
feuilles libres et des chemises elle-même contenant d'autres chemises. Il est donc
important de savoir où sont vos documents (si possible à un seul endroit).

56
Anatomie fonctionnelle des ordinateurs

Exemple : Les fichiers et dossiers

Dans cet exemple, les deux fichiers


Fiche.odt et Mon dessin.jpg sont placés
dans le dossier concernant les
exercices du D1

Méthode : Pour créer une arborescence de dossiers


A l'aide de l'explorateur ou navigateur de fichiers, il suffit de se placer dans le
dossier « parent » et de créer un nouveau dossier.
Exemple : Pour créer un dossier Brouillon dans Math, il suffit de se placer dans le
dossier Math et de créer un nouveau dossier.

La désignation d'un fichier


Le chemin d'accès d'un fichier est la liste des dossiers à parcourir pour arriver à
ce fichier. Si cette liste commence à la racine (point d'entrée) du support, on parle
de chemin absolu sinon c'est un chemin relatif.
La désignation d'un fichier est unique par la donnée de son chemin d'accès
et de son nom
Selon les systèmes d'exploitation, la racine et les séparateurs de dossiers différent.
 Sous windows :
C:\Alex\C2i\Exercices\D1\Fiche.odt est la désignation exacte du fichier.
\Alex\C2i\Exercices\D1 est le chemin absolu car il part de la racine du
support (C :)
..\C2i\Exercices\D1 est un chemin relatif car il dépend du dossier où l'on
se situe. On pourrait avoir le chemin relatif dans un autre dossier qu'Alex.
 Sous linux :
/home/Alex/C2i/Exercices/D1/Fiche.odt est la désignation exacte du
fichier.

L'extension est le suffixe du nom de fichier. Il donne une information sur le type du
fichier.
L'extension du fichier Photo.jpg est jpg, et permet de dire que c'est une image.
Avez-vous déjà vu deux fichiers de même nom dans un même dossier ? Si les
extensions sont masquées par le gestionnaire de fichiers, les fichiers Photo.png et
Photo.jpg apparaissent tous les deux sous le nom Photo.

Attention
 Un dossier ne peut pas contenir deux fichiers de même nom
 Deux fichiers de même nom peuvent se trouver sur le même support mais
dans des dossiers différents

57
Anatomie fonctionnelle des ordinateurs

Définition : Les raccourcis


Un raccourci est un lien direct vers un fichier ou un programme. L'icône d'un
raccourci placé sur le bureau, dans une barre de commande ou dans un menu. Il
est souvent repérable par la présence d'une flèche . La suppression d'un raccourci
ne supprime pas le fichier vers lequel il pointe !
Sous Windows, les raccourcis sont de petits fichiers (1 ou 2 ko) qui redirigent vers
un autre fichier. Sous les autres systèmes d'exploitation, on parle d'alias ou de
liens symboliques.

Méthode : Pour créer un raccourci :


Il suffit de faire apparaître le menu contextuel du fichier et de créer un raccourci ...
On peut le placer où l'on veut : sur le bureau ou dans un menu ...
Comment reconnaître un raccourci ?
Un raccourci placé sur le bureau est souvent identifié par une petite flèche
recourbée sur le coin gauche de l’icône.

 La présentation Compétences
numériques est un fichier posé
sur le bureau. Si on supprime
l'icône, c'est la présentation
que l'on supprime.
 L'application Writer
d'OpenOffice.org est un
raccourci. Si on supprime
l'icône, on pourra continuer à
utiliser l'application soit en y
accédant par le menu, soit en
double-cliquant sur l'application
elle-même.
 Venise.jpg est un raccourci vers le fichier Venise.jpg. Si on supprime l'icône,
la photo ne sera pas détruite.
 Site de l'ULCO est un lien vers une adresse web.

Définition
Les libellés ou tags permettent d'organiser des fichiers de façon plus souple que
les dossiers, car on peut associer plusieurs libellés à un même fichier alors qu'on ne
peut le mettre que dans un seul dossier.
Ce mode d'organisation est très répandu pour les fichiers en ligne, les signets ou
photos partagés. Il prend de l'ampleur dans l'organisation des courriels et des
documents dans les espaces de stockage partagés.

b) Gestionnaire de fichiers

Définition
Le gestionnaire de fichiers est un outil de l'interface graphique qui permet de créer,
renommer, déplacer, rechercher, imprimer, copier, supprimer et consulter les
propriétés des fichiers et dossiers.

58
Anatomie fonctionnelle des ordinateurs

Utilité du gestionnaire de fichiers


On peut paramétrer la présentation des fichiers :
 Le type (miniatures, listes, détails, ...) et l'ordre d'affichage.
 Les informations affichées : fichiers cachés, extensions, ...
On peut consulter ou modifier certaines propriétés des fichiers :
 Les droits d'accès aux fichiers et dossiers : en lecture seule, modifications
autorisées, ...
 Les applications associées par défaut aux fichiers, ...

Exemple : Exemples de gestionnaires de fichiers :


 L'explorateur Windows
 Le navigateur de fichiers d'Ubuntu
 Le finder sous Mac

Méthode : La recherche de fichiers


En général, le gestionnaire de fichiers contient un outil de recherche. Cette
recherche peut s'effectuer sur différents critères :
 Sur le nom du fichier
 Sur le contenu du fichier
 Sur sa date de création ou de dernière modification
 Sur sa taille
 ....
Si vous ne connaissez pas le nom exact du fichier, indiquez simplement une partie
du nom et il vous proposera tous les fichiers dont le nom contient cette chaîne de
caractères.

Remarque : Les requêtes de recherche


Vous pouvez être plus précis en utilisant les caractères de remplacement * (pour
plusieurs caractères) ou ? (pour un caractère). Par exemple :
La requête *.doc recherchera tous les fichiers d'extension doc
La requête ?ol.exe recherchera les fichiers aol.exe, bol.exe, col.exe, ...

Définition : Plug and Play


Le Plug and Play (connecter et jouer) caractérise les périphériques qu'il suffit de
connecter pour les faire fonctionner. Leur installation est automatique.

Définition : La défragmentation
Sous « Windows », l'ajout et la suppression de fichiers favorisent la dissémination
des informations un peu partout sur le disque.
La défragmentation est un utilitaire qui permet de regrouper les zones de stockage
non contigus et ainsi améliorer les performances de l'ordinateur.

4. Norme, standards et interopérabilité

La dématérialisation des documents, tant dans la vie personnelle que


professionnelle, requiert l'utilisation des formats les plus pertinents pour échanger
efficacement avec ses interlocuteurs.

59
Anatomie fonctionnelle des ordinateurs

L'usager identifie le format d'un document reçu et traite ce document en


conséquence ; il choisit un format adapté pour les documents qu'il échange en
fonction de leurs destinataires et du contexte.

a) Le format des fichiers

Définition
Le format d'un fichier décrit la façon dont l'information est codée dans le fichier.

Attention
Il ne faut pas confondre le format de fichier et l'extension : le format de fichier
décrit la façon dont l'information est codée ; l'extension est une partie du nom du
fichier.
Même si le format du fichier est caractérisé en général par son extension...

Exemple
Quand vous voulez enregistrer un document au format Microsoft Word, le logiciel
propose trois formats possibles (Microsoft Word 97/2000/XP, Microsoft Word 95 ou
Microsoft Word 6,0). Ce sont trois formats de fichiers différents mais l'extension du
fichier sera la même (doc).

L'extension d'un fichier permet au système de lui associer une application.


 Quand on tente d'ouvrir un fichier (en double-cliquant dessus par exemple),
c'est l'application associée par défaut à cette extension qui est lancée et
ouvre le fichier ;
 L'extension d'un fichier n'est pas obligatoire. Si celle-ci est omise, il faudra
certainement indiquer avec quelle application le fichier doit s'ouvrir.
Les extensions de fichiers ne sont pas toujours visibles. Vous pouvez paramétrer
votre gestionnaire de fichiers pour qu'elles le soient.

Méthode : Pour changer le format d'un fichier :


 il ne faut surtout pas le renommer en changeant son extension car cela ne
modifiera pas la façon dont l'information a été codée à l'intérieur du fichier ;
 il faut l'ouvrir avec l'application appropriée et l'enregistrer sous un autre
nom en changeant le format dans la liste déroulante « type de fichier ».

On distingue deux catégories de fichiers :


 Les fichiers textes : les informations sont stockées sous forme de
caractères lisibles par tout éditeur de texte.
 Les fichiers binaires : les informations sont stockées en binaire et ne
peuvent être lues qu'avec le logiciel adéquat.

Attention
Les fichiers textes ne concernent pas forcément les documents issus d'un
traitement de texte.

Exemple : Exemples de fichiers textes :


 Un classeur au format ODF est constitué d'une archive de fichiers XML
(Extensible Markup Language), qui sont des fichiers textes dont l'information
est enrichie à l'aide de balises textuelles.

60
Anatomie fonctionnelle des ordinateurs

 Un fichier au format CSV est un fichier texte qui contient les données d'un
tableau séparées par des virgules (séparateur de colonnes) ou des marques
de fin de paragraphe (séparateur de lignes). Ce format de fichier peut être
exploité comme feuille de calcul dans un tableur.
 Une page web au format HTML est un fichier texte utilisant des balises
textuelles pour mettre en forme le texte, insérer une image ou définir un
lien hypertexte.

Exemple : On peut utiliser des langages à balises pour enrichir


l'information textuelle :
XML est un langage de balisage utilisé, entre autres, dans la suite bureautique
d'OpenOffice.org. Les balises permettront d'appliquer un style au texte ou de
décrire une forme géométrique.

61
Anatomie fonctionnelle des ordinateurs

Exemple : Exemples de fichiers de données binaires :


 Un document au format Microsoft Word 97/2000/XP.
 Une photo au format d'image JPEG.
 Un fichier exécutable d'application.

b) Normes et standards

Définition : Norme
Une norme est un référentiel publié par un organisme de normalisation. C'est le
résultat d'un consensus élaboré par un processus dit de normalisation.

Exemple : Exemples d'organismes de normalisation :


 ISO : Organisation internationale de normalisation
 IEEE : Institute of Electrical and Electronics Engineers
 AFNOR : Association française de normalisation

Exemple : Exemples de normes :


 Wifi : technologie déposée de réseau informatique sans fil basé sur la norme
IEEE 802.11.
 Format d'OpenOffice.org : les formats de la suite bureautique
OpenOffice.org (odt, ods, ...) sont décrits dans la norme ISO 26300.

Définition : Standard
Un standard est un référentiel publié par une autre entité. On parle de standard
quand il s'agit d'un référentiel très utilisé en pratique. Un standard est ouvert
quand le référentiel est diffusé librement. Il est fermé dans les autres cas.

c) Compatibilité et interopérabilité
Lorsqu'on veut faire fonctionner ensemble deux systèmes (matériel, logiciel,
réseau, ...) :
 Soit ils ont été créés dans ce but et dans ce cas ils sont dits compatibles.
 Soit ils ont été créés en respectant une norme ou un standard ouvert et
dans ce cas, il existera une possibilité de les faire fonctionner ensemble, ils
sont dits interopérables.

Définition
La compatibilité est la capacité de deux systèmes à fonctionner ensemble,
notamment en utilisant les mêmes fichiers de données. Une interface est un
dispositif qui permet des échanges et interactions entre différents acteurs.
L'interopérabilité est la capacité que possède un système, dont les interfaces sont
intégralement connues, à fonctionner avec d'autres systèmes. C'est la possibilité
pour différents systèmes de fonctionner ensemble sans dépendre d'un acteur
particulier. Elle repose sur la présence d'un standard ouvert. L'interopérabilité est la
capacité que possède un produit ou un système, dont les interfaces sont
intégralement connues, à fonctionner avec d'autres produits ou systèmes existants
ou futurs et ce sans restriction d'accès ou de mise en œuvre.
Explications et définitions adaptées du groupe de travail Interop de l'AFUL (consulté
le 16 août 2011).

62
Anatomie fonctionnelle des ordinateurs

Pour qu'un logiciel puisse exploiter les fichiers produits par un autre logiciel, il doit
connaître les spécifications du format des fichiers. Si les spécifications sont publiées
par un organisme de normalisation il s'agit d'une norme ; si elles sont publiées par
un autre type d'organisme, il s'agit d'un standard.

Définition
Un format est dit ouvert si ses spécifications sont publiées et accessibles de tous.
Dans le cas contraire, on parle de format fermé ou propriétaire.

Remarque
Lorsqu'un acteur devient dominant dans un domaine, les autres acteurs font en
sorte d'être compatibles avec lui.
 Avantage : l'ensemble des systèmes peuvent à peu près fonctionner
ensemble.
 Inconvénient : l'acteur dominant contrôle d'une certaine manière cette
possibilité.

Exemple
Le format de fichier Microsoft Word 97/2000/XP est un format fermé. Quand on
tente d'enregistrer un document réalisé avec Writer d'Open Office dans ce format,
le message suivant apparaît : « Il est possible qu'une partie du formatage et du
contenu de ce document ne puisse pas être enregistrée dans le format de fichier
Microsoft Word 97/2000/XP. Souhaitez-vous continuez ? »
En effet, OpenOffice ne peut garantir de traiter parfaitement tous les éléments du
format Microsoft Word 97/2000/XP car son référentiel n'est pas public.

Exemple : Illustration de l'interopérabilité (1)


 Pour installer la suite bureautique d'OpenOffice.org, vous devrez télécharger
la version correspondante à votre système d'exploitation (la version à
installer sous Windows ne sera pas la même que sous Linux ou Mac OS).
Une fois installée, l'application fonctionnera de la même façon sur tous les
systèmes.

Exemple : Illustration de l'interopérabilité (2)


 Si vous recevez en pièce jointe un document « texte.odt » créé avec le
traitement de texte d'OpenOffice.org, vous pourrez le lire avec le traitement
de texte d'OpenOffice.org installé sous n'importe quel système
d'exploitation. Comme il s'agit de la même application, le format de données
est le même ...

Exemple : Illustration de l'interopérabilité (3)


 Si vous envoyez un document de traitement de texte « texte.doc » créé
avec Microsoft Word à un ami qui est sous Linux, il ne possédera pas
l'application pour le lire. Il pourra toujours ouvrir le document avec le
traitement de texte d'OpenOffice.org mais certaines données risquent d'être
perdues. En effet, le format « doc » étant un format propriétaire, son format
de données n'est pas précisément connu des éditeurs de logiciels ...

Exemple : L'interopérabilité des systèmes de fichiers :


Chaque système d'exploitation a son propre système de fichiers :

63
Anatomie fonctionnelle des ordinateurs

 NTFS (New Technology File System) pour Windows.


 HFSX (Hierarchical File System X) pour Mac OS.
 EXT (EXTended file system) pour Linux.
Ces systèmes de fichiers ne sont pas forcément compatibles entre eux.

Le système de fichiers des supports amovibles :


Les clés USB, les cartes mémoires ou les disques amovibles utilisent en général
l'ancien système de fichiers FAT (File Allocation Table) initialement créé pour
Windows par Microsoft car il est reconnu par tous les systèmes (Windows, Mac OS
et Linux). Cela permet d'échanger aisément des fichiers entre des systèmes
différents.

d) Système ouvert ou propriétaire


Il faut bien avoir à l'esprit qu'il existe deux approches dans le monde
de l'informatique.
 Le monde ouvert
Une certaine communauté informatique utilise des standards ouverts qui
favorise l'interopérabilité des systèmes.
Ces personnes travaillent dans un esprit d'ouverture et font partager leurs
travaux.
Exemple : OpenOffice.org
Les formats des fichiers de données d'OpenOffice.org « odt », « ods », « odp
», ... sont ouverts. Tout éditeur de logiciel peut utiliser ces formats et rendre
interopérable son nouveau logiciel avec la suite bureautique en question.
 Le monde propriétaire (fermé)
Pour des raisons commerciales, certains éditeurs ne divulguent pas le format
des données utilisé par leur produits.
Le fait de ne pas publier (ou que partiellement) leur format de données
oblige souvent l'utilisateur à leur rester fidèle s'il ne veut pas perdre ses
données.

Exemple : Microsoft
Le format « doc » de Microsoft est un format propriétaire. On peut éventuellement
l'utiliser avec d'autres applications mais on risque de perdre des informations.
A partir de 2007, Microsoft a sorti un format « docx » qui se veut un peu plus
interopérable ...

Exemple : Incompatibilité des logiciels de messagerie


Beaucoup de logiciels de messagerie instantanée ne sont pas compatibles entre eux
car ils utilisent des protocoles de communication propriétaire !

64
Anatomie fonctionnelle des ordinateurs

Complément

e) Les formats de documents

Définition
Un document texte (ou document) est un fichier créé par un traitement de texte.
C'est un fichier qui contient non seulement des caractères, mais aussi une
structure, des mises en forme, des objets, etc.

Complément : Voici une liste non exhaustive de formats de fichiers


pour les documents texte :
Voici une liste non exhaustive de formats de fichiers pour les documents texte :
 le format texte (txt) est un format de fichiers basique : il est composé d'une
suite de caractères simples (l'espace et le retour à la ligne étant considérés
comme des caractères) ;
 le format Microsoft Word (doc) est un format propriétaire très courant ;
 le format Rich Text Format (rtf) est un format ouvert développé par
Microsoft dans un souci d'interopérabilité ;
 le format Texte de l'Open Document Format (odt) est un format ouvert de
traitement de texte ; il est utilisé par l'application Writer d'Open Office ;
 le format Texte de l'Office Open XML (docx) est un format de traitement de
texte créé par Microsoft pour répondre à une demande d'interopérabilité ; il
est utilisé par Microsoft Word depuis 2007.

Définition
Un classeur est un fichier manipulé par un tableur. Il regroupe plusieurs feuilles de
calcul.

65
Anatomie fonctionnelle des ordinateurs

Définition : Voici une liste non exhaustive de formats de fichiers


pour les classeurs :
 le format Comma-Separated Values (csv) est un format texte ouvert qui se
présente sous forme de lignes de valeurs (sans formules) ; c'est un format
d'échange souvent utilisé pour exporter des listes de nombres (liste de
notes, etc.) ;
 le format Microsoft Excel (xls) est un format propriétaire ;
 le format Classeur de l'Open Document Format (ods) est un format de
classeur ouvert ; il est utilisé par l'application Calc d'Open Office ;
 le format Classeur de l'Office Open XML (xlsx) est un format de classeur créé
par Microsoft pour répondre à une demande d'interopérabilité. Il est utilisé
par Microsoft Excel depuis 2007.

Pour une présentation en face à face, on accompagne souvent son exposé d'un
diaporama (suite de diapositives) créé par un logiciel de présentation (PréAO).

Voici une liste non exhaustive de formats de fichiers pour les


présentations :
 le format Microsoft PowerPoint (ppt) est un format propriétaire ;
 le format Présentation de l'Open Document Format (odp) est un format
ouvert de présentation ; il est utilisé par l'application Impress d'Open
Office ;
 le format Présentation de l'Office Open XML (xlsx) est un format de
présentation créé par Microsoft pour répondre à une demande
d'interopérabilité ; il est utilisé par Microsoft PowerPoint depuis 2007

Pour une présentation en ligne, on peut créer un site constitué d'une ou plusieurs
pages web.

Voici un exemple de format de fichier pour les pages web :


 le format de document HyperText Markup Language (html) est un format
ouvert pour la conception de pages web.

f) Les formats d'images


Pour représenter une image, on peut la décrire à l'aide de fonctions mathématiques
(représentation vectorielle) ou par l'ensemble des points qui la composent
(représentation matricielle).

66
Anatomie fonctionnelle des ordinateurs

Image vectorielle
Une image vectorielle est définie par un ensemble de données mathématiques :
coordonnées, fonctions, attributs, etc.
Un image vectorielle peut être agrandie ou rétrécie sans dégradation car l'image
sera recalculée précisément en fonction de la taille souhaitée. En général, le fichier
correspondant est peu volumineux.

Quelques formats d'images vectorielles


 Le format Scalable Vector Graphics (svg) est un format ouvert d'image
vectorielle ; il est surtout utilisé en cartographie et sur les téléphones
portables.
 Le format Dessin de l'Open Document Format (odg) est un format ouvert de
dessin vectoriel ; il est utilisé par l'application Draw d'Open Office
 Les formats wmf et emf sont des formats de Microsoft supportant le dessin
vectoriel
 Un dessin réalisé avec la barre d'outils dessin des logiciels de bureautique ou
un diagramme créé dans un logiciel de présentation sont des images
vectorielles.

Une image matricielle est définie par une grille de points ou pixels auxquels est
associée une couleur.
Une image matricielle se dégrade si on l'agrandit : la pixellisation devient visible. En
fonction de la taille de l'image et du nombre de couleurs utilisées, le fichier
correspondant peut devenir volumineux. Pour transiter sur Internet, on utilisera des
formats matriciels compressés.

Quelques formats d'images matricielles


 Le format BitMaP (bmp) est un format d'image matricielle développé par
Microsoft et IBM. C'est un format simple, ouvert et facilement utilisable par
les logiciels mais il est peu utilisé sur le web à cause de la taille volumineuse
de ses fichiers, la couleur de chaque pixel étant codée sans effort de
compression.
 Le format Joint Photographic Experts Group (jpeg ou jpg) est un format
d'image ouvert compressé pour des images de type photographie (16
millions de couleurs). Le principe de compression JPEG est de coder la
couleur de rectangles dont les pixels ont la même couleur (compression sans
perte) ou des couleurs très proches (compression avec perte, taux de qualité
paramétrable).
 Le format Graphics Interchange Format (gif) est un format d'image ouvert

67
Anatomie fonctionnelle des ordinateurs

compressé pour des images de type dessin. Il permet de définir une couleur
de fond transparente, de proposer un mode d'affichage entrelacé (aperçu de
l'image qui se précise en cours de téléchargement) et de créer des images
animées. Les couleurs d'une image sont définies sur une palette de 256
couleurs choisies parmi 16 millions de couleurs possibles : c'est le principe
de base de la compression GIF, dite en couleurs indexées.
 Le format Portable Network Graphics (png) est un format d'image ouvert
compressé. Il effectue une compression en couleurs indexées, mais la
palette n'est pas limitée à 256 couleurs. Il est moins performant que la
compression jpg pour les photographies mais il est adapté pour la
compression d'images de plus de 256 couleurs.

68
Anatomie fonctionnelle des ordinateurs

Complément
En pratique, on règle le taux de compression de façon à conserver une bonne
qualité visuelle de l'image.
En général, la compression JPEG est préconisée pour les photographies, tandis que
la compression GIF ou PNG se prête mieux aux dessins.

Comparaison des tailles de fichiers


On distingue les images dont les couleurs sont prises dans une palette de 256
couleurs (type dessin) et celles utilisant 16 millions de couleurs (type
photographie).
La différence provient du nombre d'octets nécessaire pour coder une couleur.
Si la couleur est codée sur un octet, il y a 28=256 couleurs possibles (cas d'un
dessin).
Si la couleur est codée trois octets, il y a 2 24=16 millions de couleurs possibles (cas
d'une photographie).

Faisons une expérience ...


1. Dessinons une forme à l'aide d'une application de dessin vectoriel (Draw
d'OpenOffice.org par exemple) de 10 cm * 10 cm et enregistrons au format
vectoriel : tete.odg est de l'ordre de 8 ko
2. Réalisons un copier/coller de cette forme dans une application de dessin
matriciel (Paint par exemple). Avec une résolution de 96*96 pixels par
pouces, l'image contient 378*378 pixels.
3. Enregistrons le au format BitMaP 24 bits (16 millions de couleurs) : tete.bmp
est de l'ordre de 419 ko.
Comme ce format n'est pas compressé, on peut vérifier la taille du fichier
par le calcul 378*378 pixels * 3 octets/pixel = 428652 octets => 428652 /
1024 Ko = 418,6 Ko
4. Recommençons mais enregistrons au format compressé JPEG : tete.jpg est
de l'ordre de 11 ko.
5. Recommençons mais enregistrons au format compressé GIF : tete.gif est de
l'ordre de 3 ko.
6. Recommençons mais enregistrons au format compressé PNG : tete.png est
de l'ordre de 5,5 ko.

Exemple : Autre exemple


Voici une photo prise avec un appareil photo numérique de 10 millions de pixels.
Voici les propriétés du fichier venise.jpg : 3 648 * 2 736 pixels = 9 980 928 pixels
pour une taille de 3,52 Mo.
Si cette image matricielle n'était pas compressée en jpg, elle occuperait 3 648 * 2
736 pixels * 3 octets/pixel / 1024*1024 = 28,5 Mo au format bmp !
Réduisons la taille à 378*378 pour le comparer avec le fichier précédent, le fichier
venise378.jpg est de l'ordre de 46 ko. Ce fichier est 4 fois plus lourd que tete.jpg
car il contient beaucoup plus de couleurs !
Si on essaie d'enregistrer au format GIF, on obtient une image dégradée au niveau
des couleurs (seulement 256 couleurs)

69
Anatomie fonctionnelle des ordinateurs

g) Le son
Le son est une vibration de l'air, c'est à dire une suite de surpression et de
dépression de l'air par rapport à une moyenne qui est la pression atmosphérique.
Pour numériser un son, on l'échantillonne en mesurant la pression de l'air à des
intervalles temps réguliers.
 Pour une qualité CD, il faut 44100 échantillons par seconde (taux
d'échantillonnage à 44 100 Hz).
 Pour une qualité radio : 22 050 Hz.
 Pour une qualité téléphone : 8 000 Hz

A chaque échantillon est associée une valeur :


Plus la plage des valeurs est grande, meilleure sera la qualité du son.
 Sur un octet (8 bits), on peut coder 28 = 256 valeurs différentes.
 Sur deux octets (16 bits), on peut coder 216 = 65 536 valeurs différentes.
Cette façon de coder le son s'appelle la modulation d'impulsion codée ou PCM
(Pulse Code Modulation).

70
Anatomie fonctionnelle des ordinateurs

Simulateur : Un peu de calcul ...


Quelle est la taille d'un morceau de musique de 3 minutes en qualité CD codés sur
16 bits et en stéréo si on utilise le codage PCM ? 3 mn * 60 s * 44 100 échantillons
* 2 octets * 2 voies stéréo = 31 752 000 octets ~ 30 Mo !

h) La vidéo
Une vidéo est une succession d'images (25 images/s) associée à un son.

Un peu de calcul ...


Quelle est la taille d'une vidéo d'une minute ayant des images de 720*576 pixels en
vraies couleurs (3 octets) et une qualité de son CD codé sur 16 bits et en stéréo ?
 Pour les images :
(720 * 576) pixels * 3 octets * 25 images/s * 60 secondes = 1 866 240 000
octets ~ 1,7 Go
 Pour le son :
44 100 échantillons * 2 octets * 2 stéréo * 60 secondes = 10 584 000
octets ~ 10 Mo
On constate que dans une vidéo, le codage du son est négligeable par rapport aux
images.
Nécessité de compresser !
Sans compression, vous ne pourriez pas mettre 3 minutes de vidéo ayant les
caractéristiques précédentes sur un DVD de 4,7 Go !

Son et vidéo
Étant donné la taille importante des fichiers audio et vidéo, il est fortement
conseillé d'utiliser des formats audio-visuels compressés.
 Le format Windows Media Audio (wma) est un format propriétaire de
compression audio développé par Microsoft.
Le Moving Pictures Expert Group a developpé des méthodes de compression pour
les fichiers audio et vidéo. Parmi les plus connus, on distingue :
 le format MPEG-1/2 Audio Layer 3 ou MP3 (mp3) est un format compressé
ouvert pour les fichiers audio ; il s'agit d'une compression avec des pertes
non perceptibles par l'oreille humaine ;
 le format MPEG-4 (mpg, mp4, etc.) est un format compressé ouvert pour les
fichiers vidéos.

71
Anatomie fonctionnelle des ordinateurs

i) Les autres formats


le pdf
Le format Portable Document Format (pdf) est un format ouvert développé par la
société Adobe Systems qui préserve la mise en forme d'un document :
 il est généralement utilisé pour la diffusion de documents formatés qui n'ont
pas vocation à être modifiés ;
 il s'applique à tous types de documents imprimables : document de
traitement de texte, feuille de calcul, présentation, etc.

Complément
Pour lire un fichier au format PDF, vous devez utiliser un lecteur spécifique : Adobe
Reader est un lecteur gratuit diffusé par la société Adobe Systems. Mais aussi
d'autres logiciels gratuits Foxit reader ou un navigateur web

D. Pérenniser ses données

Quand on crée ou modifie un document, on travaille toujours dans la mémoire


(vive) de l'ordinateur.
Cette mémoire est volatile, c'est à dire qu'elle s'efface dès qu'on éteint l'ordinateur.
La mémoire vive de l'ordinateur ne permet pas de conserver l'information ! Pour
conserver les modifications, il faut enregistrer les données dans un fichier sur un
support de stockage physique.
La conservation et la réutilisation de documents numériques sont un véritable enjeu
dans la vie personnelle et professionnelle.
L'usager mesure les risques de perte, d'erreur et d'obsolescence de ses données et
les préserve à court et à long terme.

1. L'enregistrement et la sauvegarde

Quand on travaille sur un document, celui-ci se trouve dans la mémoire vive de


l'ordinateur. Pour conserver sa production, il faut l'enregistrer sous forme de fichier
sur un support de stockage (le disque dur par exemple). Par sécurité, il est
conseillé de dupliquer également cet enregistrement sur un autre support : c'est ce
qu'on appelle la sauvegarde.

Définition
Ouvrir un fichier consiste à le charger dans la mémoire de l'ordinateur.
Enregistrer un fichier consiste à l'écrire sur un support de stockage.
Sauvegarder un fichier consiste à le dupliquer pour en faire une copie de sécurité.

Habituellement, l'enregistrement d'un fichier se fait sur le disque dur local. Vous
pouvez l'enregistrer dans le dossier de votre choix mais il existe des dossiers
spécifiques ...
 Le bureau : dossier qui contient les éléments présents sur le fond de
l'écran ...
 La corbeille : dossier qui contient les fichiers que vous avez détruits ...

72
Anatomie fonctionnelle des ordinateurs

 et des dossiers vous permettant de ranger vos fichiers par type : Mes
documents, Mes images, Mes musiques ...

La sauvegarde peut se faire sur support externe


Faire une sauvegarde sur un support externe consiste à faire une copie des fichiers
sur un support de stockage amovible :
 CD, DVD, BD, ...
 Clé USB
 Carte mémoire, ...
 Disque dur externe, ...

73
Anatomie fonctionnelle des ordinateurs

Définition
La synchronisation de fichiers est le processus permettant de faire correspondre
les contenus de deux emplacements de stockage. Si vous travaillez et enregistrez
sur différents supports (ordinateur fixe, portable, pda, ...), vous serez amenés à
synchroniser vos fichiers.

La sauvegarde peut se faire sur le réseau


Si vous travaillez en réseau (réseau local ou Internet), vous pourrez sauvegarder
vos fichiers à distance.

74
Anatomie fonctionnelle des ordinateurs

Exemple
 Si vous travaillez sur un ordinateur connecté à un réseau local vous donnant
accès à un volume de stockage partagé, vous pourrez enregistrer sur ce
disque distant.
 Si vous travaillez sur un ENT ou un bureau virtuel, il est possible que celui-ci
vous donne accès à un espace de stockage.
 Si vous avez la possibilité d'héberger des données chez un prestataire de
services (site web, blog, compte Google, ...), vous pouvez y déposer des
fichiers soit par une interface web de téléchargement de fichiers, soit à l'aide
d'un logiciel client FTP.
 Si vous vous envoyez un courriel avec un fichier en pièce jointe, celle-ci sera
transférée sur un ordinateur distant (serveur de messagerie) et pourra être
récupérée ultérieurement.

75
Anatomie fonctionnelle des ordinateurs

Conseil : Quelques conseils pour sauvegarder :


 réaliser des sauvegardes sur des supports externes (support amovible, CD,
DVD, Clé USB, disque externe ou distant) indépendant de votre ordinateur;
Si vous sauvegardez votre fichier dans un autre dossier de votre disque dur,
vous ne pourrez rien récupérer en cas de défaillance du disque.
Un moyen simple de faire une sauvegarde sans support amovible est de
s'envoyer le fichier par courriel. Il sera stocké sur son serveur de messagerie
et sera accessible de n'importe quel poste connecté à Internet.
 sauvegarder régulièrement (toutes les jours, toutes les semaines ou tous les
mois) l'ensemble des fichiers de données, avant l'installation un nouveau
logiciel ou avant une intervention technique;
Il est inutile de sauvegarder les applications, vous pourrez les réinstaller en
cas de problème.
Par contre pour les application que vous avez acheté, il est conseillé d'avoir
une copie de secours
 sauvegarder quotidiennement les fichiers de données (document,
classeur, ...) modifiés dans la journée sur une clé USB ou votre ENT.
 Il est inutile de sauvegarder les logiciels ...

2. La gestion des versions

Il peut être utile de conserver les différentes versions d'un document ou les étapes
successives de sa mise au point. Pour cela, il y a deux possibilités : produire autant
de fichiers que de versions en les nommant judicieusement ou utiliser la fonction de
l'application qui permet d'enregistrer plusieurs versions dans un même fichier.
Si vous désirez conserver l'historique de votre document en cours d'élaboration, il
existe deux solutions :
 Vous enregistrez les différentes versions dans des fichiers différents en les
nommant de façon appropriée.
 Vous utilisez les fonctions de versioning du logiciel si c'est possible. Dans ce
cas, les différentes versions sont conservées dans le même fichier.

a) Enregistrer un fichier par version


On peut enregistrer un fichier pour chaque étape d'un projet
Exemples :
 cours_c2i_version1.pdf
 cours_c2i_version2.pdf
 cours_c2i_version3.pdf

On peut enregistrer un fichier pour les différentes variantes d'un


document
Exemples :
 dupont 2011 relance mai.odt
 lettre de relance avril.odt
 lettre relance 15 novembre 2010.odt
 lettre relance dupont 2009.odt

76
Anatomie fonctionnelle des ordinateurs

Conseil : Les bonnes habitudes pour nommer les versions des


fichiers
 Toujours nommer le fichier en respectant le même ordre des informations
(par exemple sujet, date, auteur,...).
 Même s'il est possible de consulter la date d'un fichier dans ses propriétés, il
est souvent utile de la voir apparaître dans son nom. Il est conseillé de
mettre la date à l'envers de façon à ce que les fichiers soient listés par ordre
chronologique
A éviter : relance_15112009.odt et relance_09122009.odt => Ces fichiers
s'afficheront dans l'ordre des jours dans le mois même si ce n'est pas le
même mois ! A conseiller : relance_20091105.odt et relance_20091209.odt
=> Ces fichiers s'afficheront forcément dans l'ordre chronologique !
 S'il existe plusieurs collaborateurs, il peut être utile d'indiquer le nom du
dernier contributeur dans le nom du fichier.

77
Anatomie fonctionnelle des ordinateurs

Exemple : Si on applique ces recommandations, on obtient :


relance_20091021_dupont_karine.odt
relance_20101115_dupont_nathalie.odt
relance_20110429_durand_nathalie.odt
relance_20110515_dupont_karine.odt
Cette représentation est plus cohérente et les fichiers s'affichent dans l'ordre
chronologique !

b) Enregistrer les différentes versions dans le même fichier


Utiliser les fonctions de versioning du logiciel si c'est possible
(enregistrement dans le même fichier)
 Les logiciels de bureautique offrent en général la possibilité d'enregistrer les
différentes versions d'un document dans un même fichier. Pour retrouver la
version qui vous intéresse, il suffit de la sélectionner et de l'ouvrir ...
 A tout moment, il est possible de revenir à une version antérieure.

3. L'archivage

Attention à la terminologie !
 Dans le langage courant, l'archivage consiste à classer et à ranger des
documents dans le but de les conserver.
 En informatique, une archive est un fichier qui possède certaines propriétés.

78
Anatomie fonctionnelle des ordinateurs

Définition
Une archive est un fichier unique pouvant contenir une arborescence de dossiers et
des fichiers.

Créer une archive est le moyen de rassembler un ensemble de fichiers en un seul.


Cela peut s'avérer utile pour :
 envoyer plusieurs fichiers en une seule pièce jointe ;
 organiser ses sauvegardes (par exemple, en créant une archive regroupant
toutes les activités du mois).
Lorsqu'on télécharge une application (ensemble de fichiers) elle se présente
souvent sous la forme d'une archive exécutable qu'on peut installer simplement.

La compression
Nous pouvons diminuer la taille des fichiers informatiques en les compressant. On
distingue :
 les compressions avec perte : il s'agit de diminuer la taille du fichier en
autorisant de légères pertes de qualité. Cela concerne essentiellement les
fichiers multimédias qui utilisent des formats compressés (jpg, mp3, ...)
 les compressions sans perte : il s'agit de diminuer la taille du fichier sans
aucune perte d'informations. Pour cela, on utilise un logiciel spécifique de
compression/décompression.

La compression sans perte


La compression sans perte est réalisée à l'aide d'un logiciel de
compression/décompression qui utilise des équations mathématiques complexes
recherchant les éléments répétitifs d'un fichier et les remplaçant par un code plus
court.
Le taux de compression dépend de la nature des informations à compresser :
 Il sera important sur un format non compressé (comme txt ou bmp par
exemple)
 Il sera insignifiant sur un format déjà compressé (comme jpg par exemple).

79
Anatomie fonctionnelle des ordinateurs

Définition
En général, les logiciels permettant de créer des archives proposent en même
temps de compresser les fichiers. Un logiciel de compression permet de :
 compresser un ou plusieurs fichiers sous forme d'archive ;
 décompresser une archive pour récupérer le ou les dossiers et fichiers
originaux.

80
Anatomie fonctionnelle des ordinateurs

Attention
Une archive est souvent compressée mais ce n'est pas une obligation !
 Avantage : cela diminue la taille de l'archive.
 Inconvénient : il faut décompresser l'archive pour récupérer les fichiers.
Il est possible de créer une archive auto-extractible : cela permet à un interlocuteur
qui n'a pas de logiciel adapté de décompresser l'archive par un simple double-clic.

L'archive compressée
Les notions de compression/décompression sans perte et d'archive sont fortement
liées.
Un logiciel de compression/décompression permet de :
 compresser un ou plusieurs fichiers sous forme d'archive
 décompresser une archive pour récupérer le ou les fichiers originaux.
Si vous envoyez une archive à un ami, celui-ci devra disposer d'un logiciel de
compression/décompression pour pouvoir extraire les fichiers de l'archive. En cas
de doute, vous pouvez envoyer une archive auto-extractible qui lui permettra
d'extraire les fichiers sans logiciel spécifique.

81
Anatomie fonctionnelle des ordinateurs

Exemple
7-Zip est un logiciel libre de compression de données et d'archivage de fichiers.

82
Anatomie fonctionnelle des ordinateurs

4. Les unités de mesure et de stockage


Définition
Les différentes informations (caractères, nombres, images,...) sont codées en
binaire et la place qu'elles occupent dans la mémoire est mesurée en octets.

Les différentes unités de stockage : ko, Mo, Go, To, ...


 un kilooctet (ko) = 1 000 octets ;
 un mégaoctet (Mo) = 1 000 ko ;
 un gigaoctet (Go) = 1 000 Mo ;
 un téraoctet (To) = 1 000 Go.

83
Anatomie fonctionnelle des ordinateurs

Exemple : Quelques ordres de grandeur :


 un morceau de musique de 3 minutes au format MP3 : 3 Mo
 une photo au format JPEG de 5 millions de pixels : 2 Mo
 un document au format texte de 40 pages sans illustration : 200 ko

84
Anatomie fonctionnelle des ordinateurs

Complément : Abus de notation


En réalité, pour passer d'une unité à l'unité inférieure, on multiplie par 1024 (ce qui
correspond à 210) au lieu de 1000.
Les unités correctes sont donc :
 1 kibioctet (Kio) = 210 octets = 1 024 octets ;
 1 mébioctet (Mio) = 220 octets = 1 024 Kio = 1 048 576 octets ;
 1 gibioctet (Gio) = 230 octets = 1 024 Mio = 1 073 741 824 octets ;
 1 tébioctet (Tio) = 240 octets = 1 024 Gio = 1 099 511 627 776 octets.

85
Anatomie fonctionnelle des ordinateurs

a) Les unités de stockage

Attention : Ne pas confondre Byte et bit, ko et Kio


Un Byte est le terme anglais pour octet. 1 Byte = 8 bit et 1 MB = 1 Mo
Dans le langage courant, un kilooctet est un kibioctet !
Un kilooctet vaut normalement 1000 octets ! ko ou kio ?
Mais si on y regarde de plus près, on s'aperçoit que 1 kilooctet = 2 10 octets = 1024
octets
C'est un abus de notation !
Unités correctes
On devrait en réalité parler de kibi, mébi, ... à la place de kilo, méga,... :
 1 kibioctet (Kio) = 210 octets = 1 024 octets
 1 mébioctet (Mio) = 220 octets = 1 024 Kio = 1 048 576 octets
 1 gibioctet (Gio) = 230 octets = 1 024 Mio = 1 073 741 824 octets
 1 tébioctet (Tio) = 240 octets = 1 024 Gio = 1 099 511 627 776 octets

5. Les supports de stockage

Parmi ces supports de stockage, on distingue :


 le disque dur de l'ordinateur ;
 les supports amovibles (clé USB, carte mémoire, disque dur externe,
CD/DVD, etc.) : l'accès aux fichiers est possible à partir de n'importe quel
poste de travail auquel le support est connecté ;
 les espaces en ligne (espace privé/partagé d'un ENT, espace de publication
chez un hébergeur, serveur de fichiers distant, etc.): l'accès aux fichiers est
possible à partir de tout matériel connecté à Internet.

86
Anatomie fonctionnelle des ordinateurs

Rappel
Toujours faire une copie des fichiers importants de son disque dur sur un support
amovible ou sur un espace en ligne (ou les deux) : en cas de défaillance matérielle
du disque dur, les fichiers seront récupérables.

a) Les supports amovibles


La clé USB
C'est certainement le support de stockage préféré des utilisateurs nomades car elle
peut contenir une grande quantité d'informations et est très facile à transporter.
Une clé USB est une unité de stockage amovible se connectant sur le port USB d'un
ordinateur. La clé USB peut être non seulement utilisée comme support de
sauvegarde mais peut également contenir des données multimédia (musique, photo
ou vidéo) et être lue par une chaîne hi-fi, autoradio ou lecteur vidéo. Elle s'alimente
en énergie directement sur le port USB où elle est connectée.
Ordre de grandeur en 2010/ Clé USB : de 2 à 64 Go

Le disque dur externe, existe sous différentes formes :


Pourquoi se déplacer avec son ordinateur portable alors que l'on peut prendre
simplement son disque dur ?
Une disque dur externe est un disque dur amovible.
On distingue les disques durs :
 nomade sans alimentation : de la taille d'un agenda de poche, il est
facilement transportable ;
Le port USB transporte un petit courant électrique qui suffit à alimenter
certains dispositifs.
 externe avec alimentation : idéal pour les sauvegardes de votre poste de
travail, il faut le brancher sur le secteur.
 externe multimédia : pour stocker vos vidéos (ou musique) et les regarder
directement sur votre télévision (ou chaîne hi-fi) sans passer par un
ordinateur
Ordre de grandeur en 2010 : Disque dur externe : de 250 Go à 2 To

Les CD, DVD et BD


Les CD (Compact Disc), DVD (Digital Versatile Disc) et BD (Blu-ray Disc) sont des
disques optiques. De nos jours, ils sont surtout utilisés pour acquérir des ressources
(logiciel, musique et vidéo) car leur utilisation comme support de sauvegarde est

87
Anatomie fonctionnelle des ordinateurs

contraignante : lenteur pour graver, nombre de copies limité, etc. On distingue :


 CD-ROM (Read Only Memory), DVD-ROM ou BD-ROM : support qui ne peut
être que lu (gravé à sa fabrication) ;
 CD-R (Recordable), DVD-R ou BD-R : support qui peut être enregistré une et
une seule fois ;
 CD-RW (ReWritable), DVD-RW ou BD-RE : support sur lequel on peut lire et
écrire de nombreuses fois.

La carte mémoire
Une carte mémoire est un support de stockage utilisé dans les appareils photos
numériques, consoles de jeux, téléphones portables, lecteurs MP3, etc. Elle peut
être exploitée par les ordinateurs qui possèdent généralement un lecteur pour lire
ou écrire sur ces cartes. Il existe différents types de cartes mémoires en fonction
des marques des appareils les utilisant.
Exemples de cartes mémoires : SD (Secure Digital), CompactFlash, MS (Memory
Stick), MMC (MultiMedia Card), etc.
Elles ne sont en général pas compatibles entre elles.
Pour accéder à leurs données à partir d'un ordinateur, deux solutions :
 soit votre ordinateur possède le lecteur de cartes intégré correspondant
 soit vous connectez un petit boîtier capable de lire les différentes cartes sur
le port USB de l'ordinateur
Ordre de grandeur en 2010 : carte mémoire : de 2 à 32 Go

b) Les supports en réseau


 Le disque réseau partagé est un disque accessible via un réseau local.
Vous pouvez également partager un simple dossier avec d'autres utilisateurs de
votre réseau local.
 Le serveur de fichiers est localisé sur un ordinateur du réseau Internet ; on
peut y accéder avec un logiciel client FTP ou avec un navigateur gérant le
protocole FTP.
Certains sites (ENT, bureau virtuel, plateforme de travail collaboratif, etc.)
permettent de stocker vos fichiers sur des serveurs distants par l'intermédiaire
d'une interface web.

88
Anatomie fonctionnelle des ordinateurs

c) Obsolescence des formats et supports


 Les formats évoluent et peuvent devenir très rapidement obsolètes.
Pensez à convertir vos anciens fichiers dans les formats actuels.
 Les supports de stockage ont une durée de vie limitée.
Pensez à recopier vos sauvegardes sur des supports récents.

89
Anatomie fonctionnelle des ordinateurs

Complément : L'évolution des supports en quelques valeurs :


 en 1981, la disquette 5 pouces 1/4 (13 cm) a une capacité de 360 ko ;
 dans les années 80, la disquette 3 pouces 1/2 (9 cm) a une capacité de 1,44
Mo ;
 dans les années 90, le CD enregistrable (12 cm) a une capacité de 700 Mo
 dans les années 2000, la clé USB a une capacité de 2 Go à 32 Go.

6. Exercice : Domaine D1.1 : Organiser un espace de


travail complexe
[Solution n°1 p 137]

Exercice
Qu'est ce qu'un shareware ?

Réponse 1 : Un logiciel pour lequel on paie volontairement aux auteurs une


certaine somme afin de contribuer à son développement

Réponse 2 : Un logiciel écrit et partagé par plusieurs auteurs

Réponse 3 : Un logiciel gratuit

Réponse 4 : Un logiciel utilisable sur tout type d'ordinateur

Réponse 5 : Un logiciel que l'on paie lors de son téléchargement

BIOS
Qu'est ce que le BIOS?

Un logiciel d'amorçage stocké sur le disque dur

Un logiciel écologique

Un logiciel d'amorçage stocké sur la carte mère

Un logiciel médical

Aucune réponse n'est vraie

Exercice
Le Big Data est caractérisé par 4 V qui sont :

Vélocité, Véhicule, Visualisation, Volume

Vitesse, Volume, Variété, Valeur

Vélocité, Variabilité, Vectorisation, Volume

Vitesse, Vascularisation, Valeur, Véhicule

Aucune des réponses précédente n'est vraie

Exercice
Un ordinateur est composé des éléments suivants?

90
Anatomie fonctionnelle des ordinateurs

Seulement le SE Linux

Un logiciel Word(r) et un disque dur

Un SE Windows et un ensemble de périphériques dont les clés USB

Un ensemble d'éléments matériels et un ensemble d'éléments logiques

Aucune des réponses précédente n'est vraie

Exercice
Trouvez l'intrus

Linux

Word

Windows

Mac OS

Android

Question 5 (D1.1)
On recherche tous les documents commençant par "fic", quelle syntaxe de
recherche doit-on utiliser ?

Réponse 1 : %fic

Réponse 2 : fic*

Réponse 3 : *fic

Réponse 4 : fic%

Réponse 5 : Aucune réponse précédente n'est vraie

Exercice
L'arborescence est :

Un arbre brillant qui apparaît à l'allumage de l'ordinateur

La manière dont sont organisés les fichiers dans MS Word

Décrit la façon dont sont disposés les dossiers et/ou les fichiers

Le Mac OS

Aucune des réponses précédente n'est vraie

Question 6 (D1.1)
En quoi consiste la mise à jour d'un système d'exploitation ?

91
Anatomie fonctionnelle des ordinateurs

Réponse 1 : Réinstaller son Système d'exploitation

Réponse 2 : Installer de nouveaux composants

Réponse 3 : Formater son disque dur

Réponse 4 : Supprimer les virus

Réponse 5 : Ça ne sert à rien

Question 7 (D1.1)
En quoi consiste "Nettoyer" son disque dur ?

Réponse 1 : Supprimer tous les logiciels non Microsoft

Réponse 2 : Supprimer les fichiers inutiles et temporaires

Réponse 3 : Enlever les poussières grâce à un utilitaire

Réponse 4 : Supprimer tous les fichiers systèmes

Réponse 5 : Aucune réponse précédente n'est vraie

Question 8 (D1.1)
Qu'utilise-t-on pour surfer sur le web une fois connecté au réseau ?

Réponse 1 : Une suite bureautique

Réponse 2 : Une clé USB

Réponse 3 : Un système d'exploitation

Réponse 4 : Un navigateur

Réponse 5 : Un moteur de recherche

Question 16 (D1.1)
Que peut contenir un dossier ?

Réponse 1 : Des dossiers et (ou) des fichiers

Réponse 2 : Des dossiers uniquement

Réponse 3 : Des fichiers uniquement

Réponse 4 : Du texte

Réponse 5 : Rien

Question 26 (D1.1)
De nos jours, quel est l'ordre de grandeur de la mémoire vive d'un ordinateur ?

92
Anatomie fonctionnelle des ordinateurs

Réponse 1 : 256 Mo

Réponse 2 : 4 Go

Réponse 3 : 512 To

Réponse 4 : 1024 ko

Réponse 5 : Aucune réponse n'est vraie

Question 33 (D1.1)
Qu'est-ce que Linux ?

Réponse 1 : Un type d'ordinateur

Réponse 2 : Un système de gestion de bases de données

Réponse 3 : Un système d'exploitation

Réponse 4 : Une interface graphique

Réponse 5 : Aucune des réponses précédentes

Question 41 (D1.1)
A quel type d'application est associé un fichier d'extension rtf ?

Réponse 1 : Un logiciel de traitement de texte

Réponse 2 : Un logiciel de feuilles de calcul

Réponse 3 : Un logiciel de présentation assistée par ordinateur

Réponse 4 : Un logiciel de documentation

Réponse 5 : Un logiciel d'archivage

93
Droit, éthique et
IV -

IV
sécurité
informatique

Journée noire :« Le disque dur de mon ordinateur est tombé en panne, et j'ai perdu
le rapport que nous devions rendre aujourd'hui ! As-tu encore la dernière version
sur ton disque ? - Malheureusement j'ai installé hier un nouveau logiciel téléchargé
sur le web, et depuis mon ordinateur ne fonctionne plus... »
Que peut-on craindre ?
 La perte de données suite à une défaillance matérielle ou humaine.
 L'indiscrétion ou l'atteinte volontaire à l'intégrité des données par une
personne.
 La révélation des habitudes de navigation.
 L'attaque du système par un logiciel malveillant ou un pirate.
Nous allons voir comment sécuriser son espace de travail local et distant

A. Identité numérique

L'anonymat sur Internet est illusoire. Vous pouvez laissé des traces qui, si elles
sont utilisées par des pirates, peuvent conduire à une usurpation de votre identité.

95
Droit, éthique et sécurité informatique

96
Droit, éthique et sécurité informatique

Définition
L'ensemble des activités qu'un usager réalise sur Internet contribuent à définir son
identité numérique.
L'identité numérique d'un usager se construit donc à partir de plusieurs éléments :
 les données personnelles associées à son ou ses profils ;
 les informations qu'il publie sur le web ;
 les informations que d'autres publient à son sujet ;
 les traces qu'il laisse consciemment ou non.

Selon le contexte, l'usager peut utiliser des identifiants différents :


 les identifiants professionnels ou institutionnels créés par l'employeur et liés
à l'activité professionnelle, permettant souvent d'accéder à un
environnement numérique de travail ;
 les identifiants privés, qu'ils soient créés à l'initiative de l'usager pour
accéder à des services en ligne pour son usage personnel (réseau social,
vente en ligne, messagerie, banque en ligne, fournisseur d'accès à internet,
etc.) ou qu'ils lui soient donnés dans le cadre des services publics en ligne
(déclaration des impôts en ligne, etc.).

Pour maîtriser son identité numérique


L'usager doit :

97
Droit, éthique et sécurité informatique

Méthode : 1. choisir judicieusement l'identifiant à utiliser en fonction


de son activité ;
Exemples :
 Un étudiant qui contacte son enseignant avec son adresse électronique
personnelle plutôt que celle fournie par l'université court le risque que son
message ne soit pas lu.
 L'étudiant en recherche de stage qui utilise une adresse électronique
personnelle fantaisiste court le risque de ne pas être pris au sérieux.
 Un internaute qui intervient sur un forum peut choisir d'utiliser un pseudo
pour éviter qu'on puisse établir un lien direct avec lui.

98
Droit, éthique et sécurité informatique

Méthode : 2. limiter l'accès aux informations qu'il publie ;


Garder le contrôle des informations publiées.
Exemple :
Un internaute qui publie une photo sur un réseau social en autorisant les amis de
ses amis à la consulter ne peut pas savoir qui la voit réellement.

Méthode : 3. contrôler régulièrement son image sur le web ou e-


réputation.
La e-réputation ou réputation numérique est l'image que l'on peut se faire d'une
personne à travers le web.
Exemple :
 De nombreux employeurs consultent les moteurs de recherche pour trouver
des renseignements sur leur futurs collaborateurs. Attention à votre e-
réputation !
 Un internaute demande à un administrateur de forum qu'une de ses
interventions sur un forum soit retirée car il la trouve préjudiciable avec le
recul.
 Un internaute découvre qu'un ami a publié une photo de lui et lui demande
de la supprimer.
faites valoir votre droit à l'oubli

Définition
L'usurpation d'identité est le fait de prendre délibérément l'identité d'une autre
personne. Pour accéder à des services personnalisés, l'usager s'identifie et
s'authentifie.
L'identification est la procédure qui demande l'identité ;
L'authentification est la procédure qui vérifie l'identité (souvent par un mot de
passe).

Conseils pour se prémunir d'une usurpation d'identité


Pour éviter l'usurpation d'identité :
 garder le mot de passe secret ;
 éviter de le mémoriser sur un ordinateur que d'autres personnes utilisent ...
 choisir un mot de passe complexe mais facile à retenir ;
Un bon mot de passe est composé d'au moins dix caractères combinant
obligatoirement lettres minuscules, lettres majuscules, chiffres et symboles.
Il ne doit avoir aucune signification évidente (exclure les date de naissance,
prénom, mot du dictionnaire, ...), de façon à empêcher une personne de le
deviner ou un logiciel malveillant de le « craquer » facilement.
Il doit être facile à retenir par un moyen mnémotechnique car il faut éviter de
l'écrire sur un post-it à côté de l'ordinateur !
Exemples issus des recommandations de sécurité relatives aux mots de passe
(consulté le 30/01/2014) :
 déjouer les tentatives de phishing ou hameçonnage.
Souvent, l'internaute reçoit un courriel l'incitant à suivre un lien pour mettre à jour
ses coordonnées. Il est ainsi redirigé vers un site frauduleux ressemblant fortement
à un site officiel. Pensez à vérifier le nom de domaine de l'URL !

99
Droit, éthique et sécurité informatique

Définition
Le phishing (ou hameçonnage) prend souvent la forme de courriels à l'intention
frauduleuse ou de sites web falsifiés semblant provenir d'une entité officielle
(banque, service public, administrateur du réseau informatique, etc.) demandant
des renseignements personnels (mot de passe, référence bancaire, ...) dans le but
d'usurper l'identité d'un usager.

B. Protection des données

Définition
La confidentialité est la garantie que l'information n'est accessible qu'aux
personnes autorisées.
Pour lutter contre l'indiscrétion et favoriser la confidentialité des données, il est
possible de protéger un fichier par un mot de passe :
 soit en l'enregistrant avec un mot de passe dans l'application ; au moment
de l'enregistrement, les logiciels de bureautique permettent de définir un
mot de passe qui sera requis pour ouvrir le document.
 soit en plaçant le fichier dans un environnement protégé par un mot de
passe.
L'intégrité est la garantie que l'information n'a pas subi de modification par
accident ou par malveillance.

Pour éviter toute modification, il est possible de protéger un fichier en écriture ;


dans ce cas, il est possible d'ouvrir le fichier mais pas de le modifier à moins de
l'enregistrer sous un autre nom.
Pour protéger un fichier en écriture à partir du système d'exploitation, cochez
l'attribut « Lecture seule » dans les propriétés du fichier.
Pour éviter la destruction d'un fichier et favoriser la confidentialité et l'intégrité des
données, il est possible de cacher le fichier :
 il faut d'abord cocher l'attribut "Fichier caché" dans les propriétés générales
du fichier ;
 puis, paramétrer le gestionnaire de fichiers pour qu'il n'affiche pas les
fichiers cachés.
Il ne s'agit pas d'une très bonne cachette car si on modifie les paramètres
d'affichage du gestionnaire de fichiers, le fichier sera de nouveau visible ! Mais cela
limite le risque de fausses manipulations. En particulier on peut cacher les fichiers
systèmes dont la suppression accidentelle peut provoquer l'instabilité du système.

C. La maîtrise des traces sur Internet

Certaines traces mémorisées sur le disque dur de l'internaute lors de sa navigation


sur le web pourraient être préjudiciables au respect de sa vie privée.

100
Droit, éthique et sécurité informatique

Les sites consultés et les fichiers téléchargés.


On distingue :
 la liste des URL consultées (historique) ou sauvegardées (signets, favoris
ou marque-pages) ;
 les fichiers que le navigateur télécharge pour l'affichage des pages web
(cache du navigateur) ;
 les fichiers que l'internaute a téléchargés (téléchargement).
On peut constater que le temps d'affichage d'une page web (surtout s'il y a des
photos) est beaucoup plus court à la seconde consultation : les fichiers étant déjà
présents dans son cache, le navigateur n'a plus besoin de les télécharger.

Les préférences de navigation


Certains sites mémorisent à l'insu de l'usager des informations concernant ses
habitudes de navigation.
Un cookie ou témoin de connexion est un petit fichier texte enregistré par le
navigateur sur le disque dur de l'internaute lors de la consultation d'une page web.
Exemples :
 le cookie d'identification permet de naviguer entre les différentes pages d'un
site en restant identifié ;
 le cookie de préférence permet de mémoriser la langue dans lequel la page
doit s'afficher ;
 le cookie publicitaire permet de proposer des publicités ciblées.
Les cookies d'identification expirent après un certain laps de temps mais prenez
l'habitude de vous déconnecter du service ou de fermer le navigateur si vous
quittez le poste de travail.

Les mots de passe enregistrés


Pour chaque site demandant une identification, le navigateur peut enregistrer avec
notre accord le mot de passe de l'usager.
C'est pratique mais il faut être très vigilant : il est alors très facile d'usurper votre
identité !
Attention, les mots de passe enregistrés peuvent être affichés en clair dans la
plupart des navigateurs.
Pour éviter tout préjudice, il est possible :
 de configurer son navigateur pour une navigation privée (le navigateur ne
retient aucune donnée des sites visités) ;
 d'effacer ses traces de navigation dans les options du navigateur en fin de
consultation (historique, cookies, etc.) ;
 de refuser ou effacer l'enregistrement des mots de passe.

101
Droit, éthique et sécurité informatique

D. Les logiciels malveillants


Définition
Un pirate informatique est une personne qui contourne ou détruit les protections
d'un logiciel, d'un ordinateur ou d'un réseau informatique dans un but malveillant.
Un logiciel malveillant ou malware est un logiciel développé par un pirate dans le
but de nuire à un système informatique.

Un aperçu des risques


Comment peut-on sécuriser son espace de travail ?Pour répondre à cette question,
il faut d'abord comprendre les différents dangers auxquels on peut être exposé ...
 La maladresse ou la défaillance : Personne n'est à l'abri d'une mauvaise
manipulation ou d'une défaillance technique. La première précaution à
prendre est de faire régulièrement des sauvegardes.
 L'indiscrétion : Il peut être utile de cacher certains fichiers ou de limiter
leurs droits d'accès pour éviter toute indiscrétion ou destruction.
 La publicité ou le courriel non sollicité : Ces manifestations sont souvent
envahissantes mais pas vraiment dangereuses.
 Les arnaques : Il faut être vigilant aux tentatives d'usurpation d'identité et
aux canulars ...
 Les attaques : Vous pouvez être la cible d'un pirate qui veut accéder à
votre machine ou vous pouvez infecter votre machine d'un logiciel
malveillant lors d'un échange de fichiers.

Conseil : Pour limiter les risques, il faut être vigilant !


 Faire régulièrement des sauvegardes.
 Limiter le droit d'accès aux fichiers sensibles.
 N'ouvrez jamais un fichier joint à un courriel si vous n'êtes pas sûr de son
origine.
 Ne croyez pas qu'un fichier envoyé par une de vos connaissances provient
forcément de lui ... On peut avoir usurpé son identité.
 Ne donnez pas votre adresse électronique directement sur un forum, un blog
ou un site web ... Elle sera récupérée pour un envoi de publicité en masse.
 Ne répondez jamais à un message non sollicité ! ... Vous ne feriez que
confirmer que votre adresse est valide !
 Ne téléchargez pas de logiciels dont vous n'êtes pas sûrs et lisez
attentivement la licence d'exploitation.
 Mettre à jour votre antivirus.

Définition : Quelques définitions ...


Un hacker informatique est une personne passionnée qui cherche à comprendre
comment fonctionne un ordinateur, tant du point de vue matériel que logiciel. Il
découvrira certainement des failles dans le système informatique, mais ce n'est pas
pour cela qu'il les exploitera ...
Un cracker ou pirate est un hacker opérant de façon illégale ou non éthique. Un
pirate informatique est une personne qui contourne ou détruit les protections d'un
logiciel, d'un ordinateur ou d'un réseau informatique.
Un logiciel malveillant ou malware est un logiciel développé par un pirate dans le
but de nuire à un système informatique. Il existe différentes catégories de logiciels
malveillants : les virus, les vers, ...
Un logiciel malveillant peut être transmis :

102
Droit, éthique et sécurité informatique

 par le réseau (Internet ou un réseau local)


 par un support contaminé (CD, Clé USB, ...)

Le virus informatique
Un virus informatique est un petit programme informatique qui s'insère dans le
corps d'un autre programme en le parasitant.
Il se déclenche soit à l'exécution du programme infecté, soit à la suite à un
événement particulier (date système, activation distante, ...). Le virus peut alors
nuire en perturbant le fonctionnement de l'ordinateur et peut se dupliquer à l'insu
de l'utilisateur. il peut :
 Afficher des messages anodins
 Modifier le pointeur de souris ou perturber l'affichage de l'écran
 Détruire des données

Définition : Virus
« Un virus est un logiciel malveillant, généralement de petite taille, qui se transmet
par les réseaux ou les supports d'information amovibles, s'implante au sein des
programmes en les parasitant, se duplique à l'insu des utilisateurs et produit ses
effets dommageables quand le programme infecté est exécuté ou quand survient
un événement donné (date système, activation distante, ...). » sur FranceTerme
(consulté le 16 août 2011)

Actions
Le virus peut:
 Afficher des messages anodins
 Modifier le pointeur de souris ou perturber l'affichage de l'écran
 Détruire des données

On distingue :
 le virus de boot : il est chargé en mémoire au démarrage et prend le
contrôle de l'ordinateur ;
 le virus d'application : il infecte un programme exécutable et se déclenche à
l'exécution de celui-ci ;
 le macro virus : il infecte les documents bureautiques en utilisant leur
langage de programmation.

Définition : Ver
« Un ver est un logiciel malveillant indépendant qui se transmet d'ordinateur à
ordinateur par l'internet ou tout autre réseau et perturbe le fonctionnement des
systèmes concernés en s'exécutant à l'insu des utilisateurs. » sur FranceTerme
(consulté le 16 août 2011)
Contrairement au virus, le ver ne s'implante pas au sein d'un autre programme. Il
utilise les ressources du réseau pour se propager. Il peut être intégré dans un
courriel ou sur une page web.
Les vers sont souvent conçus pour saturer les ressources disponibles ou allonger la
durée des traitements, ralentir l'ordinateur et le réseau.
Ils peuvent aussi détruire les données d'un ordinateur, perturber le fonctionnement
du réseau ou transférer frauduleusement des informations, espionner ou offrir un
point d'accès (porte dérobée). Un ver peut produire des effets soit immédiatement
soit de manière différée (à une date donnée, lors de la survenue d'un événement
ou par déclenchement d'une bombe programmée).

103
Droit, éthique et sécurité informatique

Définition : Troyen
« Un cheval de Troie ou Troyen est un logiciel apparemment inoffensif, installé
ou téléchargé et au sein duquel a été dissimulé un programme malveillant qui peut
par exemple permettre la collecte frauduleuse, la falsification ou la destruction de
données. » sur FranceTerme (consulté le 16 août 2011)
Le cheval de Troie ne se reproduit pas.

Définition : Spyware et Adware


« Un logiciel espion ou spyware est un logiciel destiné à collecter et à
transmettre à des tiers, à l'insu de l'utilisateur, des données le concernant ou des
informations relatives au système qu'il utilise. » sur FranceTerme (consulté le 16
août 2011)
« Un logiciel publicitaire ou adware est un logiciel qui affiche des annonces
publicitaires sur l'écran d'un ordinateur et qui transmet à son éditeur des
renseignements permettant d'adapter ces annonces au profil de l'utilisateur. » sur
FranceTerme (consulté le 16 août 2011)
Le logiciel publicitaire est souvent intégré ou associé à un logiciel gratuit ou à un
partagiciel ayant un objet différent. Les logiciels publicitaires sont souvent assimilés
à des logiciels espions.
En savoir plus...
Les virus, par Educnet

104
Droit, éthique et sécurité informatique

Définition : Ransomware
Le principe des ransomware est d'introduire (via email, clé USB ou autre) dans un
ordinateur un logiciel malveillant qui crypte les données de ce dernier, pour ensuite
pousser le propriétaire à payer une rançon afin de rentrer en possession de ses
données (désormais cryptées et donc inexploitables). Cette action de cryptage de
données n'est possible que sur les ordinateurs sous Windows XP non mis à jour.

Exemple : Professeur d'économie gestion internaute, j'utilise


régulièrement mon PC, sur lequel j'ai :
 un antivirus actif et à jour, avec lequel je procède régulièrement à des
analyses complètes de mon système ;
 un ou plusieurs logiciels antispywares à jour, avec lesquels je procède
régulièrement à des analyses complètes de mon système ;
 un pare-feu (pare-feu de Windows XP SP2, ZoneAlarm , Kerio Personal
Firewall , ...), dûment configuré qui limitera les risques d'intrusions dans
mon PC ;
 un système d'exploitation avec les dernières mises à jour de sécurité
publiées installées ; - des logiciels (navigateur internet, client de
messagerie, suite bureautique, ...) dont les dernières mises à jour de
sécurité publiées ont été installées ;
 un client de messagerie configuré pour afficher par défaut les messages au
format texte et, qui dispose de fonctions de gestion du spam et/ou qui soit
couplé à un logiciel tiers ayant cette fonction. Utilisateur averti, je n'en
demeure pas moins prudent car je sais que ces outils et actions ne sont pas
à même de me garantir une protection à 100%.

105
Droit, éthique et sécurité informatique

1. Les désagréments

Le pourriel ou spam
Le pourriel ou spam est un courriel envoyé en masse à des fins publicitaires ou
malhonnêtes. C'est ce que l'on qualifie de courrier indésirable. Cette publicité par
courriel est très répandue car elle permet de toucher beaucoup de monde à
moindre coût ! On distingue :
 L'envoi en masse automatisé : Il existe des fichiers d'adresses électroniques
récupérées à votre insu qui circulent et se monnayent.
Exemple de services proposés : pornographie, médicaments (viagra), jeux
en ligne (casino), ...
 L'envoi de publicité par les entreprises : Il s'agit également de faire de la
publicité par courriel mais l'approche est moins agressive.
Votre adresse électronique a été collectée avec votre accord ou vous avez la
possibilité de vous désabonner à tout moment.

La fenêtre surgissante ou pop-up


Vous surfez tranquillement sur le web et soudain une fenêtre surgit avec une
publicité : c'est une pop-up !
Une fenêtre surgissante ou pop-up est une fenêtre intruse qui s'affiche devant la
page web consultée sans avoir été sollicitée par l'utilisateur. Dans la plupart des
cas, c'est une fenêtre publicitaire ...
Il existe deux catégories de popups :
 Celles qui surgissent en visitant une page web particulière. En général, on
arrive à les bloquer en paramétrant son navigateur
 Celles qui proviennent d'un publiciel (adware) qui s'est installé à votre insu
lors du téléchargement d'un autre logiciel (gratuitiel ou partagitiel). C'est
un espiogiciel particulier qui affiche des publicités ciblées. Pour s'en
débarrasser, il faut installer un logiciel anti-espion.

2. Les arnaques

Le canular informatique ou hoax


Un canular informatique ou hoax est un courriel vous informant d'une information
(fausse) à diffuser à tous vos contacts.

Exemple : Exemple de canulars


 Alerte aux virus : Attention, virus ...
 Chaîne de solidarité : Sauvez Brian !
 Promesses : Devenez milliardaire rapidement ...
 Informations : Les dernières révélations de ...
 Pétitions : Signer la pétition contre ...

Que doit-on faire quand on reçoit un courriel à diffuser ?


Surtout, ne pas le diffuser sans réfléchir ("Transmis tel que reçu...")
 Si chaque internaute diffuse le message à son carnet d'adresses, le nombre
de messages envoyés augmentera de façon exponentielle. Le réseau sera
rapidement surchargé et par conséquent ralenti ...
 A force de diffuser de fausses rumeurs, on risque de passer à côté d'une
information importante.

106
Droit, éthique et sécurité informatique

Si ce courriel vous semble fondé, consultez la liste des canulars répertoriés pour
être sûr que ce n'en est pas un. Il existe des sites spécialisés recensant les rumeurs
vraies et fausses qui circulent. Par exemple : http://www.hoaxbuster.com/

L'hameçonnage ou phising
L'hameçonnage ou phishing est une technique frauduleuse pour obtenir des
renseignements personnels dans le but d'usurper d'identité d'un internaute.
L'hameçonnage peut se faire par courrier électronique, par sites web falsifiés ou par
d'autres moyens électroniques. Souvent, les fraudeurs se font passer pour un tiers
de confiance (banque, administration, ....) et tentent de soutirer des
renseignements personnels.

Exemple

3. La protection de la machine

L'antivirus
Quand un virus infecte un fichier, il place dans celui-ci un code spécifique : c'est la
signature virale.
Un antivirus est un logiciel conçu pour protéger les ordinateurs des logiciels
malveillants (virus, vers, cheval de Troie, mouchard ...). Il possède une base de
données de signatures virales et scanne les fichiers à la recherche de ces signatures
dans leur code ...
On distingue trois principales fonctionnalités :*
 Une protection résidente ou veille qui analyse tout nouveau fichier entrant
 Un scanner qui peut analyser un support et y rechercher les logiciels
malveillants
 Un module de mise à jour (automatique) des signatures virales
S'il détecte un fichier infecté, plusieurs possibilités :
 Il tente de le réparer en éliminant le virus
 Il le place en quarantaine en l'empêchant d'agir

107
Droit, éthique et sécurité informatique

 Il supprime le fichier contaminé

Le pare-feu
Un pare-feu (firewall) est un système permettant de protéger l'ordinateur des
intrusions extérieures par le réseau (Internet). Il agit comme un filtre entre le
réseau et l'ordinateur.
Attention aux pirates !
Le pare-feu a pour but de protéger les données sensibles (mots de passe, identités,
données personnelles, etc... ) contre les attaques pirates qui cherchent à les
dérober ou à installer des logiciels pouvant prendre le contrôle de l'ordinateur.

Attention : Attention aux pirates !


Le pare-feu a pour but de protéger les données sensibles (mots de passe, identités,
données personnelles, etc... ) contre les attaques pirates qui cherchent à les
dérober ou à installer des logiciels pouvant prendre le contrôle de l'ordinateur.

4. La protection des fichiers

Quelques explications ...


Protéger un fichier ou un dossier peut avoir plusieurs sens ! Vous ne voulez pas :
 Qu'on le voit ? Dans ce cas, il faut le "cacher"
 Qu'on y accède ? Dans ce cas, il faut refuser l'accès en lecture ...
 Qu'on puisse le modifier ? Dans ce cas, il faut refuser l'accès en écriture ou
le mettre en lecture seule ...

108
Droit, éthique et sécurité informatique

Définition
La confidentialité est la garantie que l'information n'est accessible qu'aux
personnes autorisées.
L'intégrité est la garantie que l'information est exacte et complète. En particulier,
que l'information n'a subit aucune altération lors du traitement, de la conservation
ou de la transmission.

Les fichiers cachés


On peut cacher un fichier pour le protéger des regards indiscrets ou d'une mauvaise
manipulation ...
Il faut d'abord cocher l'attribut "Fichier caché" dans les propriétés générales du
fichier. Puis, paramétrer votre gestionnaire de fichiers pour qu'il n'affiche pas les
fichiers cachés dans les options des dossiers
/!\ Attention
Il ne s'agit pas d'une très bonne cachette. Si on réactive sur "Afficher les
dossiers et fichiers cachés", le fichier sera de nouveau accessible !

Le droit des fichiers


Le droit d'accès aux fichiers ou dossiers est géré par le système d'exploitation.
- Si vous travaillez seul sur votre machine, Vous pouvez cacher le fichier : Si vous
ne le voyez pas, il y a peu de chance de le supprimer par erreur ...Vous pouvez le
mettre en lecture seule : Si vous l'ouvrez pour le modifier, vous devrez l'enregistrer
sous un autre nom pour conserver les changements ... Si vous essayez de le
supprimer, il devrait vous demander confirmation ...
- Si vous travaillez en réseau avec des documents partagés, on distingue
différentes catégories d'usagers :
 Le propriétaire du fichier
 Les personnes d'un groupe de travail
 Tous les usagers
Pour chacune de ces catégories, on peut préciser les droits : de lecture, d'écriture
ou d'exécution

La protection par le logiciel


Certains logiciels vous permettent de protéger l'ouverture du fichier par un mot de
passe !
Exemples :
 La suite bureautique Open Office propose de mettre un mot de passe lors de
l'enregistrement du fichier
 Le logiciel d'archivage 7-Zip propose de mettre un mot de passe aux
archives créées. Mot de passe possible pour l'archive

E. La démarche de protection antivirale

Pour sécuriser son espace de travail, il faut éviter les comportements à risques et
avoir un logiciel de protection installé sur sa machine.

Pour limiter les risques, il faut être vigilant...


 Ne pas ouvrir les fichiers dont on ne connaît pas l'origine : les fichiers

109
Droit, éthique et sécurité informatique

exécutables (d'extension exe, sys, com, jar, etc.) peuvent infecter


l'ordinateur et certains fichiers de bureautique peuvent contenir des macro
virus.
 Ne pas croire qu'un fichier envoyé par un ami provient forcément de lui. Son
système a pu être contaminé par un logiciel malveillant ou on a pu usurper
son identité.
 Ne pas installer sur l'ordinateur des logiciels dont on ne connaît pas l'origine.
Préférer les sites officiels ou reconnus pour télécharger une application.
 Mettre à jour régulièrement le système d'exploitation et les logiciels pour
apporter des correctifs aux failles corrigées.

... et installer un logiciel de protection sur sa machine.


Quand un virus infecte un fichier, il place dans celui-ci un code spécifique : c'est la
signature virale.
Un antivirus est un logiciel conçu pour protéger les ordinateurs des logiciels
malveillants (virus, ver, cheval de Troie ou logiciel espion). Il possède une base de
données de signatures virales et scanne les fichiers à la recherche de ces signatures
dans leur code.
Un antivirus a trois principales fonctionnalités :
 une protection résidente ou veille, qui analyse tout nouveau fichier entrant ;
 un scanner qui peut analyser un support et y rechercher les logiciels
malveillants ;
 un module de mise à jour (automatique) des signatures virales.
S'il détecte un fichier infecté, il offre plusieurs possibilités :
 il tente de le réparer en éliminant le virus ;
 il le place en quarantaine en l'empêchant d'agir :
 il supprime le fichier contaminé.
Un pare-feu ou firewall est un système permettant de protéger l'ordinateur des
intrusions extérieures par le réseau. Il agit comme un filtre entre le réseau et
l'ordinateur.
Le pare-feu a pour but de protéger les données sensibles (mots de passe, identités,
données personnelles, etc.) contre les attaques de pirates qui cherchent à les
dérober ou à installer des logiciels pouvant prendre le contrôle de l'ordinateur.
La plupart des logiciels antivirus ont également des fonctionnalités de pare-feu.

110
Droit, éthique et sécurité informatique

Exemple

F. Réparation et dépannage

Les défaillances du système d'exploitation peuvent se manifester de


plusieurs façons :
 l'ordinateur ne démarre pas ;
 l'ordinateur ne rend pas la main à l'usager suite à une de ses actions ;
 l'ordinateur s'arrête soudainement et un écran affiche un message qui tente
d'expliquer le phénomène.

Quelle peut être l'origine du problème ?


Lorsque le système d'exploitation rencontre des dysfonctions, on peut envisager
plusieurs pistes :

111
Droit, éthique et sécurité informatique

 l'intégrité du système a été compromise lors de l'installation d'un nouveau


logiciel ou d'une mise à jour du système ;
 le logiciel ou le système vient de rencontrer un bogue ou bug, c'est-à-dire
une erreur dans le programme ;
 l'ordinateur est victime d'un logiciel malveillant ou de l'intrusion d'un pirate.

1. Comment réagir ?

Lorsque l'ordinateur ne parvient pas à démarrer le système


d'exploitation,
on peut choisir d'utiliser un système alternatif :
 une ancienne version du système ;
 un mode dégradé ou « sans échec » du système, qui ne lance que les
parties du système les plus basiques ; on peut ainsi accéder de nouveau aux
fichiers et à certains logiciels pour tenter de comprendre d'où vient le
problème.
Pour cela il faut appuyer sur la touche indiquée lors de la toute première
phase du démarrage : le lancement du BIOS.

Méthode : Lancement du BIOS


Redémarrer l'ordinateur. La touche est souvent une touche de fonction, F2 par
exemple. Attention, il faut être assez rapide !

Lorsque l'ordinateur ne rend pas la main, on peut :


 tenter d'utiliser le clavier pour forcer l'arrêt de l'application qu'on soupçonne
d'être à l'origine du problème ;
Sous Windows, une combinaison de touche permet de voir la liste des
applications en cours d'exécution, et d'en forcer l'arrêt.[Ctrl + Alt +
(Supprime ou Delete)]
 forcer l'ordinateur à redémarrer. Il faut éviter tout choc électrique : on évite
donc de débrancher l'appareil. On préfère appuyer longuement sur
l'interrupteur qui sert à l'allumer : au bout de quelques secondes, cela coupe
l'alimentation en douceur...

Lorsque l'ordinateur s'est arrêté soudainement, il faut d'abord suivre les


recommandations qui s'affichent à l'écran au moment de l'arrêt :
 tenter de redémarrer l'ordinateur comme d'habitude ;
 si le problème se produit à nouveau, tenter de désinstaller la dernière
application installée ;
Certains systèmes archivent les états successifs du système de façon à pouvoir
restaurer facilement un état antérieur du système.
 en dernier recours, réinstaller complètement le système.
Lorsque les DVD d'installation ou de restauration du système d'exploitation ne sont
pas fournis avec l'ordinateur, il est conseillé de les créer rapidement à l'aide de
l'utilitaire prévu à cet effet.

112
Droit, éthique et sécurité informatique

G. Adopter les règles en vigueur et se conformer au


bon usage du numérique

1. Le bon usage du numérique

Dans les années 90, le web était constitué de pages écrites par des webmestres et
consultées par les internautes. C'était le moyen de mettre à disposition une
multitude d'informations.
Depuis quelques années, l'évolution des technologies amène progressivement
l'internaute à jouer un rôle actif : il interagit avec les autres internautes (forum,
microblogage, blog, chat, etc.), adhère à des réseaux sociaux et publie des
informations. C'est ce qu'on appelle l'avènement du web 2.0.

Au delà des règles juridiques en vigueur, il existe des règles de bon


usage à respecter :
 en utilisant les ressources numériques d'un établissement (université, etc.)
ou d'un service en ligne (forum, réseau social, chat, etc.), l'usager est
soumis à une charte d'utilisation qui indique ce qu'il peut faire ou ne pas
faire ;
 en communiquant sur Internet (messagerie, forum, etc.), l'usager doit
respecter des règles de bonne conduite et de politesse : c'est la
netiquette ;
 en construisant un document numérique, l'usager doit connaître et appliquer
les règles de base qui le rendra accessible à tous, notamment aux
personnes en situation de handicap.

2. Les chartes

Définition : Une charte est un règlement intérieur à une


organisation.
Ce n'est pas un texte de loi mais un guide de bon usage. Son rôle est de :
 rappeler l'existence de la loi, et éventuellement l'expliquer et la commenter ;
 préciser les règles internes spécifiques à l'organisation.

Il existe plusieurs types de chartes :


 Les chartes d'établissement spécifient ce que l'on peut faire (et surtout
ne pas faire) lors de l'utilisation des ressources informatiques et des réseaux
de l'établissement.
 Les chartes de service décrivent les règles à respecter pour utiliser un
service d'internet (forum, réseau social, chat, etc.).
L'usager est implicitement soumis à sa charte d'utilisation (même s'il ne l'a
pas signée).
 Les chartes de confidentialité précisent la façon dont les informations
(coordonnées personnelles, correspondances, documents, géolocalisation,
etc.) pourraient être utilisées par ce service.
Des liens vers les chartes se trouvent en général en bas de la page d'accueil des
sites.

113
Droit, éthique et sécurité informatique

Exemple : Exemple de charte de service d'un forum


Cette charte précise les conditions d'utilisation des services de communication (tels
que le forum) permettant à des utilisateurs du monde entier d'échanger entre eux.
Elle se décline ainsi en cinq thématiques :
1.Principes de modération
2.Aspects légaux
3.Neutralité
4.Respect d'autrui
5.Conseils de rédaction des messages
Extrait de Charte d'utilisation de CommentCaMarche.net (consulté le 10 août 2011).

Exemple : Exemple de charte de confidentialité


La présente politique contient neuf rubriques [...] :
1.Introduction
2.Informations que nous recevons
3.Partage des informations sur Facebook
4.Informations que vous communiquez à des tiers
5.Utilisation de vos données personnelles
6.Partage des informations
7.Modification ou suppression de vos informations
8.Protection de vos informations
9.Autres conditions
Extrait de Politique de confidentialité de Facebook (consulté le 10 août 2011).

3. La Netiquette

Il faut toujours garder à l'esprit que les services d'Internet sont des outils de
communication de personne à personne.

Définition
Il existe une charte définissant les règles de conduite et de politesse à respecter
quand on utilise les services d'Internet. C'est la Netiquette (l'étiquette des
réseaux).

Voici quelques règles de bonne conduite concernant l'usage du


courriel électronique :
 chaque courriel doit avoir un sujet dans l'en-tête qui reflète le contenu du
message.
 si une information est à transmettre à plusieurs personnes qui ne se
connaissent pas, il est préférable de placer leurs adresses en copie cachée
(Bcc ou Cci).
 il faut apprendre à reconnaître les canulars et à ne pas les propager.

114
Droit, éthique et sécurité informatique

Définition
Un canular informatique ou hoax est un courriel diffusant une information
fausse ou non vérifiable (alerte virus, avis de recherche, arnaque, chaîne de
solidarité, etc.) qui se propage spontanément entre les internautes.

Que doit-on faire quand on reçoit un courriel de ce type ?


 Surtout, ne pas le diffuser sans réfléchir.
Si chaque internaute diffuse le message à son carnet d'adresses, le nombre
de messages envoyés augmentera de façon exponentielle. Le réseau sera
rapidement surchargé et par conséquent ralenti.
A force de diffuser de fausses rumeurs, on risque de passer à côté d'une
information importante.
 Si ce courriel semble plausible, s'assurer que ce n'est pas un canular avant
de le diffuser ; pour cela, consulter l'un des sites spécialisés qui les recense.

En savoir plus...
Hoaxbuster, et Hoaxkiller, sites recensant des canulars
La Netiquette, traduction en français

4. L'accessibilité

Définition
L'accessibilité numérique est le fait que les contenus numériques sont accessibles à
tous.

La question de l'accessibilité concerne tous les individus, et en


particulier :
 les personnes en situation de handicap (handicap visuel, moteur, cognitif,
etc.) ;
 les novices dans l'utilisation des nouvelles technologies du numérique ;
 les personnes utilisant une connexion bas débit ou un terminal mobile.

Exemple : Quelques exemples...


« Une personne aveugle, par exemple, consulte un site grâce à du matériel qui lui
restitue la page sous forme audio ou en braille. Pour les images ou les graphiques,
ce système va transmettre un contenu alternatif décrivant la photo ou le schéma en
question. Si ce contenu n'est pas présent, l'internaute non voyant n'aura pas accès
à l'information.
La situation est sensiblement la même pour une personne sourde qui regarde une
vidéo sans sous-titre et sans aucune transcription textuelle alternative.
Un senior aura besoin, lui, de pouvoir agrandir les caractères du texte de la page
sans pour autant que toutes les phrases ne se chevauchent.
Quant aux internautes handicapés moteur ne pouvant pas manipuler la souris, ils
doivent avoir la possibilité de naviguer uniquement à l'aide du clavier. ». Extrait du
site de l'institut de l'accessibilité numérique (consulté le 29 août 2011).

Définition
L'article 47 de la loi n°2005-102 du 11 février 2005 pour l'égalité des droits et des
chances, la participation et la citoyenneté des personnes handicapées indique que «
Les services de communication publique en ligne des services de l'État, des

115
Droit, éthique et sécurité informatique

collectivités territoriales et des établissements publics qui en dépendent doivent


être accessibles aux personnes handicapées ».

En savoir plus ...


L'institut de l'accessibilité numérique, par accessibilite-numerique.org
Centre de ressources et de recherche sur l'accessibilité par Accessiweb.org
Recommandations pour l'accessibilité du Web par WAI-W3C (Web Acessibility
Initiative)

5. Exercice : Domaine D2.4


[Solution n°2 p 140]

Exercice
Comment appelle-t-on un règlement intérieur définissant les règles d'utilisation
des ressources numériques ?

Réponse 1 : La Netiquette.

Réponse 2 : La charte d'établissement.

Réponse 3 : Les règles d'accessibilité.

Réponse 4 : Le hoax.

Exercice
Un internaute reçoit un courriel l'informant qu'un virus est en train de se
propager et lui proposant un utilitaire pour vérifier s'il n'a été pas infecté.
Comment doit-il réagir ?

Réponse 1 : Il doit immédiatement envoyer un courriel à tous ses contacts


pour les prévenir.

Réponse 2 : Il doit lancer l'utilitaire pour vérifier s'il a été infecté.

Réponse 3 : Il doit vérifier que ce n'est pas un canular avant de le diffuser


éventuellement à ses contacts.

Réponse 4 : Il doit désinstaller son client de messagerie pour désactiver le


virus.

Exercice
Qu'est ce que l'accessibilité numérique ?

Réponse 1 : C'est le fait que l'on soit dans une zone couverte par le Wi-Fi.

Réponse 2 : C'est le fait que les contenus numériques soient consultables


par tous, y compris par les personnes en situation de handicap.

Réponse 3 : C'est le fait que tous les contenus en ligne soient accessibles
sans authentification.

Réponse 4 : C'est le fait que les documents soient diffusés dans un format
ouvert.

116
Droit, éthique et sécurité informatique

6. Domaine D2.4

Avez-vous un compte permettant d'accéder à Internet dans votre


université ?
Retrouvez la charte d'utilisation des ressources accessibles avec ce compte.
Si vous ne l'avez jamais lue, c'est le moment !

Stop, la rumeur ne passera pas par moi !


Avez-vous déjà reçu un canular électronique ? Lequel ?

Vos documents sont-ils accessibles ?


Reprenez le dernier document que vous avez réalisé et vérifiez que toutes les
conditions sont réunies pour qu'il puisse être lu par un logiciel de synthèse vocale

117
Pérenniser les
V-

V
données

A. L'enregistrement et la sauvegarde

Quand on travaille sur un document, celui-ci se trouve dans la mémoire vive de


l'ordinateur. Pour conserver sa production, il faut l'enregistrer sous forme de fichier
sur un support de stockage (le disque dur par exemple). Par sécurité, il est
conseillé de dupliquer également cet enregistrement sur un autre support : c'est ce
qu'on appelle la sauvegarde.

Définition
Ouvrir un fichier consiste à le charger dans la mémoire de l'ordinateur.
Enregistrer un fichier consiste à l'écrire sur un support de stockage.
Sauvegarder un fichier consiste à le dupliquer pour en faire une copie de sécurité.

Habituellement, l'enregistrement d'un fichier se fait sur le disque dur local. Vous
pouvez l'enregistrer dans le dossier de votre choix mais il existe des dossiers
spécifiques ...
 Le bureau : dossier qui contient les éléments présents sur le fond de
l'écran ...
 La corbeille : dossier qui contient les fichiers que vous avez détruits ...
 et des dossiers vous permettant de ranger vos fichiers par type : Mes
documents, Mes images, Mes musiques ...

La sauvegarde peut se faire sur support externe


Faire une sauvegarde sur un support externe consiste à faire une copie des fichiers
sur un support de stockage amovible :
 CD, DVD, BD, ...
 Clé USB
 Carte mémoire, ...
 Disque dur externe, ...

119
Pérenniser les données

Définition
La synchronisation de fichiers est le processus permettant de faire correspondre
les contenus de deux emplacements de stockage. Si vous travaillez et enregistrez
sur différents supports (ordinateur fixe, portable, pda, ...), vous serez amenés à
synchroniser vos fichiers.

La sauvegarde peut se faire sur le réseau


Si vous travaillez en réseau (réseau local ou Internet), vous pourrez sauvegarder
vos fichiers à distance.

Exemple
 Si vous travaillez sur un ordinateur connecté à un réseau local vous donnant
accès à un volume de stockage partagé, vous pourrez enregistrer sur ce
disque distant.
 Si vous travaillez sur un ENT ou un bureau virtuel, il est possible que celui-ci
vous donne accès à un espace de stockage.
 Si vous avez la possibilité d'héberger des données chez un prestataire de
services (site web, blog, compte Google, ...), vous pouvez y déposer des
fichiers soit par une interface web de téléchargement de fichiers, soit à l'aide
d'un logiciel client FTP.
 Si vous vous envoyez un courriel avec un fichier en pièce jointe, celle-ci sera
transférée sur un ordinateur distant (serveur de messagerie) et pourra être
récupérée ultérieurement.

Conseil : Quelques conseils pour sauvegarder :


 réaliser des sauvegardes sur des supports externes (support amovible, CD,
DVD, Clé USB, disque externe ou distant) indépendant de votre ordinateur;
Si vous sauvegardez votre fichier dans un autre dossier de votre disque dur,
vous ne pourrez rien récupérer en cas de défaillance du disque.
Un moyen simple de faire une sauvegarde sans support amovible est de
s'envoyer le fichier par courriel. Il sera stocké sur son serveur de messagerie
et sera accessible de n'importe quel poste connecté à Internet.
 sauvegarder régulièrement (toutes les jours, toutes les semaines ou tous les
mois) l'ensemble des fichiers de données, avant l'installation un nouveau
logiciel ou avant une intervention technique;
Il est inutile de sauvegarder les applications, vous pourrez les réinstaller en
cas de problème.
Par contre pour les application que vous avez acheté, il est conseillé d'avoir
une copie de secours
 sauvegarder quotidiennement les fichiers de données (document,
classeur, ...) modifiés dans la journée sur une clé USB ou votre ENT.
 Il est inutile de sauvegarder les logiciels ...

B. La gestion des versions

Il peut être utile de conserver les différentes versions d'un document ou les étapes
successives de sa mise au point. Pour cela, il y a deux possibilités : produire autant
de fichiers que de versions en les nommant judicieusement ou utiliser la fonction de
l'application qui permet d'enregistrer plusieurs versions dans un même fichier.

120
Pérenniser les données

Si vous désirez conserver l'historique de votre document en cours d'élaboration, il


existe deux solutions :
 Vous enregistrez les différentes versions dans des fichiers différents en les
nommant de façon appropriée.
 Vous utilisez les fonctions de versioning du logiciel si c'est possible. Dans ce
cas, les différentes versions sont conservées dans le même fichier.

1. Enregistrer un fichier par version

On peut enregistrer un fichier pour chaque étape d'un projet


Exemples :
 cours_c2i_version1.pdf
 cours_c2i_version2.pdf
 cours_c2i_version3.pdf

On peut enregistrer un fichier pour les différentes variantes d'un


document
Exemples :
 dupont 2011 relance mai.odt
 lettre de relance avril.odt
 lettre relance 15 novembre 2010.odt
 lettre relance dupont 2009.odt

Conseil : Les bonnes habitudes pour nommer les versions des


fichiers
 Toujours nommer le fichier en respectant le même ordre des informations
(par exemple sujet, date, auteur,...).
 Même s'il est possible de consulter la date d'un fichier dans ses propriétés, il
est souvent utile de la voir apparaître dans son nom. Il est conseillé de
mettre la date à l'envers de façon à ce que les fichiers soient listés par ordre
chronologique
A éviter : relance_15112009.odt et relance_09122009.odt => Ces fichiers
s'afficheront dans l'ordre des jours dans le mois même si ce n'est pas le
même mois ! A conseiller : relance_20091105.odt et relance_20091209.odt
=> Ces fichiers s'afficheront forcément dans l'ordre chronologique !
 S'il existe plusieurs collaborateurs, il peut être utile d'indiquer le nom du
dernier contributeur dans le nom du fichier.

Exemple : Si on applique ces recommandations, on obtient :


relance_20091021_dupont_karine.odt
relance_20101115_dupont_nathalie.odt
relance_20110429_durand_nathalie.odt
relance_20110515_dupont_karine.odt
Cette représentation est plus cohérente et les fichiers s'affichent dans l'ordre
chronologique !

121
Pérenniser les données

2. Enregistrer les différentes versions dans le même


fichier

Utiliser les fonctions de versioning du logiciel si c'est possible


(enregistrement dans le même fichier)
 Les logiciels de bureautique offrent en général la possibilité d'enregistrer les
différentes versions d'un document dans un même fichier. Pour retrouver la
version qui vous intéresse, il suffit de la sélectionner et de l'ouvrir ...
 A tout moment, il est possible de revenir à une version antérieure.

C. L'archivage

Attention à la terminologie !
 Dans le langage courant, l'archivage consiste à classer et à ranger des
documents dans le but de les conserver.
 En informatique, une archive est un fichier qui possède certaines propriétés.

Définition
Une archive est un fichier unique pouvant contenir une arborescence de dossiers et
des fichiers.

Créer une archive est le moyen de rassembler un ensemble de fichiers en un seul.


Cela peut s'avérer utile pour :
 envoyer plusieurs fichiers en une seule pièce jointe ;
 organiser ses sauvegardes (par exemple, en créant une archive regroupant
toutes les activités du mois).
Lorsqu'on télécharge une application (ensemble de fichiers) elle se présente
souvent sous la forme d'une archive exécutable qu'on peut installer simplement.

La compression
Nous pouvons diminuer la taille des fichiers informatiques en les compressant. On
distingue :

122
Pérenniser les données

 les compressions avec perte : il s'agit de diminuer la taille du fichier en


autorisant de légères pertes de qualité. Cela concerne essentiellement les
fichiers multimédias qui utilisent des formats compressés (jpg, mp3, ...)
 les compressions sans perte : il s'agit de diminuer la taille du fichier sans
aucune perte d'informations. Pour cela, on utilise un logiciel spécifique de
compression/décompression.

La compression sans perte


La compression sans perte est réalisée à l'aide d'un logiciel de
compression/décompression qui utilise des équations mathématiques complexes
recherchant les éléments répétitifs d'un fichier et les remplaçant par un code plus
court.
Le taux de compression dépend de la nature des informations à compresser :
 Il sera important sur un format non compressé (comme txt ou bmp par
exemple)
 Il sera insignifiant sur un format déjà compressé (comme jpg par exemple).

Définition
En général, les logiciels permettant de créer des archives proposent en même
temps de compresser les fichiers. Un logiciel de compression permet de :
 compresser un ou plusieurs fichiers sous forme d'archive ;
 décompresser une archive pour récupérer le ou les dossiers et fichiers
originaux.

Attention
Une archive est souvent compressée mais ce n'est pas une obligation !
 Avantage : cela diminue la taille de l'archive.
 Inconvénient : il faut décompresser l'archive pour récupérer les fichiers.
Il est possible de créer une archive auto-extractible : cela permet à un interlocuteur
qui n'a pas de logiciel adapté de décompresser l'archive par un simple double-clic.

L'archive compressée
Les notions de compression/décompression sans perte et d'archive sont fortement
liées.
Un logiciel de compression/décompression permet de :
 compresser un ou plusieurs fichiers sous forme d'archive
 décompresser une archive pour récupérer le ou les fichiers originaux.
Si vous envoyez une archive à un ami, celui-ci devra disposer d'un logiciel de
compression/décompression pour pouvoir extraire les fichiers de l'archive. En cas
de doute, vous pouvez envoyer une archive auto-extractible qui lui permettra
d'extraire les fichiers sans logiciel spécifique.

123
Pérenniser les données

Exemple
7-Zip est un logiciel libre de compression de données et d'archivage de fichiers.

D. Les unités de mesure et de stockage

Définition
Les différentes informations (caractères, nombres, images,...) sont codées en
binaire et la place qu'elles occupent dans la mémoire est mesurée en octets.

Les différentes unités de stockage : ko, Mo, Go, To, ...


 un kilooctet (ko) = 1 000 octets ;
 un mégaoctet (Mo) = 1 000 ko ;
 un gigaoctet (Go) = 1 000 Mo ;
 un téraoctet (To) = 1 000 Go.

Exemple : Quelques ordres de grandeur :


 un morceau de musique de 3 minutes au format MP3 : 3 Mo
 une photo au format JPEG de 5 millions de pixels : 2 Mo
 un document au format texte de 40 pages sans illustration : 200 ko

Complément : Abus de notation


En réalité, pour passer d'une unité à l'unité inférieure, on multiplie par 1024 (ce qui
correspond à 210) au lieu de 1000.
Les unités correctes sont donc :
 1 kibioctet (Kio) = 210 octets = 1 024 octets ;
 1 mébioctet (Mio) = 220 octets = 1 024 Kio = 1 048 576 octets ;
 1 gibioctet (Gio) = 230 octets = 1 024 Mio = 1 073 741 824 octets ;
 1 tébioctet (Tio) = 240 octets = 1 024 Gio = 1 099 511 627 776 octets.

124
Pérenniser les données

1. Les unités de stockage

Attention : Ne pas confondre Byte et bit, ko et Kio


Un Byte est le terme anglais pour octet. 1 Byte = 8 bit et 1 MB = 1 Mo
Dans le langage courant, un kilooctet est un kibioctet !
Un kilooctet vaut normalement 1000 octets ! ko ou kio ?
Mais si on y regarde de plus près, on s'aperçoit que 1 kilooctet = 2 10 octets = 1024
octets
C'est un abus de notation !
Unités correctes
On devrait en réalité parler de kibi, mébi, ... à la place de kilo, méga,... :
 1 kibioctet (Kio) = 210 octets = 1 024 octets
 1 mébioctet (Mio) = 220 octets = 1 024 Kio = 1 048 576 octets
 1 gibioctet (Gio) = 230 octets = 1 024 Mio = 1 073 741 824 octets
 1 tébioctet (Tio) = 240 octets = 1 024 Gio = 1 099 511 627 776 octets

E. Les supports de stockage

Parmi ces supports de stockage, on distingue :


 le disque dur de l'ordinateur ;
 les supports amovibles (clé USB, carte mémoire, disque dur externe,
CD/DVD, etc.) : l'accès aux fichiers est possible à partir de n'importe quel
poste de travail auquel le support est connecté ;
 les espaces en ligne (espace privé/partagé d'un ENT, espace de publication
chez un hébergeur, serveur de fichiers distant, etc.): l'accès aux fichiers est
possible à partir de tout matériel connecté à Internet.

Rappel
Toujours faire une copie des fichiers importants de son disque dur sur un support
amovible ou sur un espace en ligne (ou les deux) : en cas de défaillance matérielle
du disque dur, les fichiers seront récupérables.

1. Les supports amovibles

La clé USB
C'est certainement le support de stockage préféré des utilisateurs nomades car elle
peut contenir une grande quantité d'informations et est très facile à transporter.
Une clé USB est une unité de stockage amovible se connectant sur le port USB d'un
ordinateur. La clé USB peut être non seulement utilisée comme support de
sauvegarde mais peut également contenir des données multimédia (musique, photo
ou vidéo) et être lue par une chaîne hi-fi, autoradio ou lecteur vidéo. Elle s'alimente
en énergie directement sur le port USB où elle est connectée.
Ordre de grandeur en 2010/ Clé USB : de 2 à 64 Go

Le disque dur externe, existe sous différentes formes :


Pourquoi se déplacer avec son ordinateur portable alors que l'on peut prendre
simplement son disque dur ?
Une disque dur externe est un disque dur amovible.

125
Pérenniser les données

On distingue les disques durs :


 nomade sans alimentation : de la taille d'un agenda de poche, il est
facilement transportable ;
Le port USB transporte un petit courant électrique qui suffit à alimenter
certains dispositifs.
 externe avec alimentation : idéal pour les sauvegardes de votre poste de
travail, il faut le brancher sur le secteur.
 externe multimédia : pour stocker vos vidéos (ou musique) et les regarder
directement sur votre télévision (ou chaîne hi-fi) sans passer par un
ordinateur
Ordre de grandeur en 2010 : Disque dur externe : de 250 Go à 2 To

Les CD, DVD et BD


Les CD (Compact Disc), DVD (Digital Versatile Disc) et BD (Blu-ray Disc) sont des
disques optiques. De nos jours, ils sont surtout utilisés pour acquérir des ressources
(logiciel, musique et vidéo) car leur utilisation comme support de sauvegarde est
contraignante : lenteur pour graver, nombre de copies limité, etc. On distingue :
 CD-ROM (Read Only Memory), DVD-ROM ou BD-ROM : support qui ne peut
être que lu (gravé à sa fabrication) ;
 CD-R (Recordable), DVD-R ou BD-R : support qui peut être enregistré une et
une seule fois ;
 CD-RW (ReWritable), DVD-RW ou BD-RE : support sur lequel on peut lire et
écrire de nombreuses fois.

La carte mémoire
Une carte mémoire est un support de stockage utilisé dans les appareils photos
numériques, consoles de jeux, téléphones portables, lecteurs MP3, etc. Elle peut
être exploitée par les ordinateurs qui possèdent généralement un lecteur pour lire
ou écrire sur ces cartes. Il existe différents types de cartes mémoires en fonction
des marques des appareils les utilisant.
Exemples de cartes mémoires : SD (Secure Digital), CompactFlash, MS (Memory
Stick), MMC (MultiMedia Card), etc.
Elles ne sont en général pas compatibles entre elles.
Pour accéder à leurs données à partir d'un ordinateur, deux solutions :
 soit votre ordinateur possède le lecteur de cartes intégré correspondant
 soit vous connectez un petit boîtier capable de lire les différentes cartes sur
le port USB de l'ordinateur

126
Pérenniser les données

Ordre de grandeur en 2010 : carte mémoire : de 2 à 32 Go

2. Les supports en réseau

 Le disque réseau partagé est un disque accessible via un réseau local.


Vous pouvez également partager un simple dossier avec d'autres utilisateurs de
votre réseau local.
 Le serveur de fichiers est localisé sur un ordinateur du réseau Internet ; on
peut y accéder avec un logiciel client FTP ou avec un navigateur gérant le
protocole FTP.
Certains sites (ENT, bureau virtuel, plateforme de travail collaboratif, etc.)
permettent de stocker vos fichiers sur des serveurs distants par l'intermédiaire
d'une interface web.

3. Obsolescence des formats et supports

 Les formats évoluent et peuvent devenir très rapidement obsolètes.


Pensez à convertir vos anciens fichiers dans les formats actuels.
 Les supports de stockage ont une durée de vie limitée.
Pensez à recopier vos sauvegardes sur des supports récents.

Complément : L'évolution des supports en quelques valeurs :


 en 1981, la disquette 5 pouces 1/4 (13 cm) a une capacité de 360 ko ;
 dans les années 80, la disquette 3 pouces 1/2 (9 cm) a une capacité de 1,44
Mo ;
 dans les années 90, le CD enregistrable (12 cm) a une capacité de 700 Mo
 dans les années 2000, la clé USB a une capacité de 2 Go à 32 Go.

F. Exercices de mise en situation

Les logiciels de compression


 Quel logiciel utilisez-vous pour créer une archive compressée ?

127
Pérenniser les données

 Quels sont le format et l'extension des archives produites ?


 Citez d'autres logiciels de la même famille.
 Précisez les formats et extensions associées par défaut aux archives créées
avec ces différents logiciels.

Clé, carte ou disque ?


 Quel support de stockage amovible utilisez-vous ?
 Quelle est sa capacité ?Combien de musique à 3 Mo peut-il contenir ?
 Combien de films à 600 Mo ?
 Recherchez sur le web la capacité maximale de ce type de support.Quel est
son coût ?

Compressons...
1. Placez dans un dossier des fichiers de natures différentes : texte brut,
document texte illustré, photographie, image matricielle non compressée,
document au format PDF, etc.
2. Réalisez une archive compressée de ce dossier.
3. Comparez la taille du dossier et celle de l'archive.
4. Pour chaque fichier, estimez le taux de compression.

128
Exercices du
VI -

VI
domaine D1:
Travailler dans un
environnement
numérique
évolutif

Objectifs
D1.1 : Organiser un espace de travail complexe
D1.2 : Sécuriser son espace de travail local et distant
D1.3 : Tenir compte des enjeux de l' interopérabilité
D1.4 : Pérenniser ses données

Exercice 1 : Domaine D1.1 : Organiser un espace de travail complexe


[Solution n°1 p 137]

Exercice
Qu'est ce qu'un shareware ?

Réponse 1 : Un logiciel pour lequel on paie volontairement aux auteurs une


certaine somme afin de contribuer à son développement

Réponse 2 : Un logiciel écrit et partagé par plusieurs auteurs

Réponse 3 : Un logiciel gratuit

Réponse 4 : Un logiciel utilisable sur tout type d'ordinateur

Réponse 5 : Un logiciel que l'on paie lors de son téléchargement

BIOS
Qu'est ce que le BIOS?

129
Exercices du domaine D1: Travailler dans un environnement numérique évolutif

Un logiciel d'amorçage stocké sur le disque dur

Un logiciel écologique

Un logiciel d'amorçage stocké sur la carte mère

Un logiciel médical

Aucune réponse n'est vraie

Exercice
Le Big Data est caractérisé par 4 V qui sont :

Vélocité, Véhicule, Visualisation, Volume

Vitesse, Volume, Variété, Valeur

Vélocité, Variabilité, Vectorisation, Volume

Vitesse, Vascularisation, Valeur, Véhicule

Aucune des réponses précédente n'est vraie

Exercice
Un ordinateur est composé des éléments suivants?

Seulement le SE Linux

Un logiciel Word(r) et un disque dur

Un SE Windows et un ensemble de périphériques dont les clés USB

Un ensemble d'éléments matériels et un ensemble d'éléments logiques

Aucune des réponses précédente n'est vraie

Exercice
Trouvez l'intrus

Linux

Word

Windows

Mac OS

Android

Question 5 (D1.1)
On recherche tous les documents commençant par "fic", quelle syntaxe de
recherche doit-on utiliser ?

130
Exercices du domaine D1: Travailler dans un environnement numérique évolutif

Réponse 1 : %fic

Réponse 2 : fic*

Réponse 3 : *fic

Réponse 4 : fic%

Réponse 5 : Aucune réponse précédente n'est vraie

Exercice
L'arborescence est :

Un arbre brillant qui apparaît à l'allumage de l'ordinateur

La manière dont sont organisés les fichiers dans MS Word

Décrit la façon dont sont disposés les dossiers et/ou les fichiers

Le Mac OS

Aucune des réponses précédente n'est vraie

Question 6 (D1.1)
En quoi consiste la mise à jour d'un système d'exploitation ?

Réponse 1 : Réinstaller son Système d'exploitation

Réponse 2 : Installer de nouveaux composants

Réponse 3 : Formater son disque dur

Réponse 4 : Supprimer les virus

Réponse 5 : Ça ne sert à rien

Question 7 (D1.1)
En quoi consiste "Nettoyer" son disque dur ?

Réponse 1 : Supprimer tous les logiciels non Microsoft

Réponse 2 : Supprimer les fichiers inutiles et temporaires

Réponse 3 : Enlever les poussières grâce à un utilitaire

Réponse 4 : Supprimer tous les fichiers systèmes

Réponse 5 : Aucune réponse précédente n'est vraie

Question 8 (D1.1)
Qu'utilise-t-on pour surfer sur le web une fois connecté au réseau ?

131
Exercices du domaine D1: Travailler dans un environnement numérique évolutif

Réponse 1 : Une suite bureautique

Réponse 2 : Une clé USB

Réponse 3 : Un système d'exploitation

Réponse 4 : Un navigateur

Réponse 5 : Un moteur de recherche

Question 16 (D1.1)
Que peut contenir un dossier ?

Réponse 1 : Des dossiers et (ou) des fichiers

Réponse 2 : Des dossiers uniquement

Réponse 3 : Des fichiers uniquement

Réponse 4 : Du texte

Réponse 5 : Rien

Question 26 (D1.1)
De nos jours, quel est l'ordre de grandeur de la mémoire vive d'un ordinateur ?

Réponse 1 : 256 Mo

Réponse 2 : 4 Go

Réponse 3 : 512 To

Réponse 4 : 1024 ko

Réponse 5 : Aucune réponse n'est vraie

Question 33 (D1.1)
Qu'est-ce que Linux ?

Réponse 1 : Un type d'ordinateur

Réponse 2 : Un système de gestion de bases de données

Réponse 3 : Un système d'exploitation

Réponse 4 : Une interface graphique

Réponse 5 : Aucune des réponses précédentes

Question 41 (D1.1)
A quel type d'application est associé un fichier d'extension rtf ?

132
Exercices du domaine D1: Travailler dans un environnement numérique évolutif

Réponse 1 : Un logiciel de traitement de texte

Réponse 2 : Un logiciel de feuilles de calcul

Réponse 3 : Un logiciel de présentation assistée par ordinateur

Réponse 4 : Un logiciel de documentation

Réponse 5 : Un logiciel d'archivage

Exercice 2 : Domaine D1.2 : Sécuriser son espace de travail local et


distant
[Solution n°3 p 141]

Question 31 (D1.2 B3.2)


Parmi les fichiers suivants dont la source d'expédition n'est pas sûre, lesquels
pourraient présenter un risque pour un ordinateur ?

Réponse 1 : Le fichier texte seul : Photo_de_vacances.txt

Réponse 2 : Le fichier image : Photo_de_vacances.jpg

Réponse 3 : Le fichier de traitement de texte : Photo_de_vacances.doc

Réponse 4 : Le fichier compressé : Photo_de_vacances.zip

Réponse 5 : Aucun de ces fichiers

Question 11 (D1.2)
Parmi ces affirmations sur les anti-virus, UNE SEULE EST FAUSSE, laquelle ?

Réponse 1 : Un antivirus peut détruire un fichier infecté

Réponse 2 : Un antivirus peut interdire l'accès à des sites infectés

Réponse 3 : Un antivirus peut détecter et ne pas réparer un fichier infecté

Réponse 4 : Un antivirus peut détecter, isoler, réparer un fichier infecté

Réponse 5 : Un antivirus peut mettre en quarantaine un fichier suspect

Question 18 (D1.2)
Que peut-on dire de la mise à jour d'un anti-virus ?

Réponse 1 : Cela consiste à se tenir informé des derniers virus en lisant des
articles sur internet.

Réponse 2 : Cela consiste à se connecter sur un site distant pour mettre à


jour la base de donnée virale.

Réponse 3 : Cela consiste à télécharger la nouvelle version de l'anti-virus


une fois par an à la date anniversaire de l'installation

Réponse 4 : Cela consiste à télécharger un nouveau logiciel anti-virus.

Réponse 5 : Cela consiste à changer la date du système d'exploitation.

133
Exercices du domaine D1: Travailler dans un environnement numérique évolutif

Exercice 3 : Domaine D1.3 : Tenir compte des enjeux de l'


interopérabilité
[Solution n°4 p 141]

Question 30 (D1.3)
Que peut-on dire du format d'un fichier d'extension jpg ?

Réponse 1 : C'est un format de fichier graphique compressé avec perte


minimale de niveau de la qualité de l'image.

Réponse 2 : C'est un format d'archivage et de compression des fichiers


sans perte de qualité.

Réponse 3 : C'est un format de fichier texte.

Réponse 4 : C'est un format d'image matricielle.

Réponse 5 : C'est un format d'image numérique sans compression.

Question 27 (D1.3)
Comment appelle-t-on la capacité de deux systèmes qui ont été conçus pour
fonctionner ensemble ?

Réponse 1 : La compatibilité

Réponse 2 : L'adaptabilité

Réponse 3 : L'éligibilité

Réponse 4 : La portabilité

Réponse 5 : Aucune réponse n'est vraie

Question 29 (D1.3)
Quel format utilisera-t-on pour avoir un bon compromis entre la taille et la
qualité pour une image de type photographie ?

Réponse 1 : TIFF

Réponse 2 : BMP

Réponse 3 : GIF

Réponse 4 : JPEG

Réponse 5 : MPEG

Question 36 (D1.3)
A quel type de service accède-t-on avec le protocole http ?

134
Exercices du domaine D1: Travailler dans un environnement numérique évolutif

Réponse 1 : La discussion en direct (chat)

Réponse 2 : La gestion du courrier électronique

Réponse 3 : Le transfert de fichiers

Réponse 4 : L'accès à des sites sécurisés

Réponse 5 : Le chargement de page Web

Question 42 (D1.3)
Combien de fichiers d'une taille de 10 Mo peut-on stocker dans 1 Go ?

Réponse 1 : On ne peut pas stocker de fichier de cette taille dans un espace


de 1 Go.

· Réponse 2 : de l'ordre de 1000

Réponse 3 : de l'ordre de 10

Réponse 4 : de l'ordre de 100

Réponse 5 : Aucune des réponses précédentes

Exercice 4 : Domaine D1.4 : Pérenniser ses données


[Solution n°5 p 143]
Le fait de vouloir conserver ses données après un travail peut être problématique.
Il faut trouver les moyens et les supports pour les enregistrer et e pas les perdre.

Exercice
Quelle peut être la capacité de stockage d'un CD-R

700 MHz

700 Mo

700 Ko

700 Go

Aucune des propositions précédentes

135
Solution des
exercices

> Solution n°1 (exercice p. 90,129)

Exercice

Réponse 1 : Un logiciel pour lequel on paie volontairement aux auteurs une


certaine somme afin de contribuer à son développement

Réponse 2 : Un logiciel écrit et partagé par plusieurs auteurs

Réponse 3 : Un logiciel gratuit

Réponse 4 : Un logiciel utilisable sur tout type d'ordinateur

Réponse 5 : Un logiciel que l'on paie lors de son téléchargement

BIOS

Un logiciel d'amorçage stocké sur le disque dur

Un logiciel écologique

Un logiciel d'amorçage stocké sur la carte mère

Un logiciel médical

Aucune réponse n'est vraie

Exercice

Vélocité, Véhicule, Visualisation, Volume

Vitesse, Volume, Variété, Valeur

Vélocité, Variabilité, Vectorisation, Volume

Vitesse, Vascularisation, Valeur, Véhicule

Aucune des réponses précédente n'est vraie

Exercice

137
Solution des exercices

Seulement le SE Linux

Un logiciel Word(r) et un disque dur

Un SE Windows et un ensemble de périphériques dont les clés USB

Un ensemble d'éléments matériels et un ensemble d'éléments logiques

Aucune des réponses précédente n'est vraie

Exercice

Linux

Word

Windows

Mac OS

Android

Question 5 (D1.1)

Réponse 1 : %fic

Réponse 2 : fic*

Réponse 3 : *fic

Réponse 4 : fic%

Réponse 5 : Aucune réponse précédente n'est vraie

Exercice

Un arbre brillant qui apparaît à l'allumage de l'ordinateur

La manière dont sont organisés les fichiers dans MS Word

Décrit la façon dont sont disposés les dossiers et/ou les fichiers

Le Mac OS

Aucune des réponses précédente n'est vraie

Question 6 (D1.1)

Réponse 1 : Réinstaller son Système d'exploitation

Réponse 2 : Installer de nouveaux composants

Réponse 3 : Formater son disque dur

Réponse 4 : Supprimer les virus

Réponse 5 : Ça ne sert à rien

138
Solution des exercices

Question 7 (D1.1)

Réponse 1 : Supprimer tous les logiciels non Microsoft

Réponse 2 : Supprimer les fichiers inutiles et temporaires

Réponse 3 : Enlever les poussières grâce à un utilitaire

Réponse 4 : Supprimer tous les fichiers systèmes

Réponse 5 : Aucune réponse précédente n'est vraie

Question 8 (D1.1)

Réponse 1 : Une suite bureautique

Réponse 2 : Une clé USB

Réponse 3 : Un système d'exploitation

Réponse 4 : Un navigateur

Réponse 5 : Un moteur de recherche

Question 16 (D1.1)

Réponse 1 : Des dossiers et (ou) des fichiers

Réponse 2 : Des dossiers uniquement

Réponse 3 : Des fichiers uniquement

Réponse 4 : Du texte

Réponse 5 : Rien

Question 26 (D1.1)

Réponse 1 : 256 Mo

Réponse 2 : 4 Go

Réponse 3 : 512 To

Réponse 4 : 1024 ko

Réponse 5 : Aucune réponse n'est vraie

Question 33 (D1.1)

139
Solution des exercices

Réponse 1 : Un type d'ordinateur

Réponse 2 : Un système de gestion de bases de données

Réponse 3 : Un système d'exploitation

Réponse 4 : Une interface graphique

Réponse 5 : Aucune des réponses précédentes

Question 41 (D1.1)

Réponse 1 : Un logiciel de traitement de texte

Réponse 2 : Un logiciel de feuilles de calcul

Réponse 3 : Un logiciel de présentation assistée par ordinateur

Réponse 4 : Un logiciel de documentation

Réponse 5 : Un logiciel d'archivage

> Solution n°2 (exercice p. 116)

Exercice

Réponse 1 : La Netiquette.

Réponse 2 : La charte d'établissement.

Réponse 3 : Les règles d'accessibilité.

Réponse 4 : Le hoax.

Exercice

Réponse 1 : Il doit immédiatement envoyer un courriel à tous ses contacts


pour les prévenir.

Réponse 2 : Il doit lancer l'utilitaire pour vérifier s'il a été infecté.

Réponse 3 : Il doit vérifier que ce n'est pas un canular avant de le diffuser


éventuellement à ses contacts.

Réponse 4 : Il doit désinstaller son client de messagerie pour désactiver le


virus.

Exercice

140
Solution des exercices

Réponse 1 : C'est le fait que l'on soit dans une zone couverte par le Wi-Fi.

Réponse 2 : C'est le fait que les contenus numériques soient consultables par
tous, y compris par les personnes en situation de handicap.

Réponse 3 : C'est le fait que tous les contenus en ligne soient accessibles sans
authentification.

Réponse 4 : C'est le fait que les documents soient diffusés dans un format
ouvert.

> Solution n°3 (exercice p. 133)

Question 31 (D1.2 B3.2)

Réponse 1 : Le fichier texte seul : Photo_de_vacances.txt

Réponse 2 : Le fichier image : Photo_de_vacances.jpg

Réponse 3 : Le fichier de traitement de texte : Photo_de_vacances.doc

Réponse 4 : Le fichier compressé : Photo_de_vacances.zip

Réponse 5 : Aucun de ces fichiers

Question 11 (D1.2)

Réponse 1 : Un antivirus peut détruire un fichier infecté

Réponse 2 : Un antivirus peut interdire l'accès à des sites infectés

Réponse 3 : Un antivirus peut détecter et ne pas réparer un fichier infecté

Réponse 4 : Un antivirus peut détecter, isoler, réparer un fichier infecté

Réponse 5 : Un antivirus peut mettre en quarantaine un fichier suspect

Question 18 (D1.2)

Réponse 1 : Cela consiste à se tenir informé des derniers virus en lisant des
articles sur internet.

Réponse 2 : Cela consiste à se connecter sur un site distant pour mettre à


jour la base de donnée virale.

Réponse 3 : Cela consiste à télécharger la nouvelle version de l'anti-virus une


fois par an à la date anniversaire de l'installation

Réponse 4 : Cela consiste à télécharger un nouveau logiciel anti-virus.

Réponse 5 : Cela consiste à changer la date du système d'exploitation.

> Solution n°4 (exercice p. 134)

Question 30 (D1.3)

141
Solution des exercices

Réponse 1 : C'est un format de fichier graphique compressé avec perte


minimale de niveau de la qualité de l'image.

Réponse 2 : C'est un format d'archivage et de compression des fichiers sans


perte de qualité.

Réponse 3 : C'est un format de fichier texte.

Réponse 4 : C'est un format d'image matricielle.

Réponse 5 : C'est un format d'image numérique sans compression.

Question 27 (D1.3)

Réponse 1 : La compatibilité

Réponse 2 : L'adaptabilité

Réponse 3 : L'éligibilité

Réponse 4 : La portabilité

Réponse 5 : Aucune réponse n'est vraie

Question 29 (D1.3)

Réponse 1 : TIFF

Réponse 2 : BMP

Réponse 3 : GIF

Réponse 4 : JPEG

Réponse 5 : MPEG

Question 36 (D1.3)

Réponse 1 : La discussion en direct (chat)

Réponse 2 : La gestion du courrier électronique

Réponse 3 : Le transfert de fichiers

Réponse 4 : L'accès à des sites sécurisés

Réponse 5 : Le chargement de page Web

Question 42 (D1.3)

142
Solution des exercices

Réponse 1 : On ne peut pas stocker de fichier de cette taille dans un espace


de 1 Go.

· Réponse 2 : de l'ordre de 1000

Réponse 3 : de l'ordre de 10

Réponse 4 : de l'ordre de 100

Réponse 5 : Aucune des réponses précédentes

> Solution n°5 (exercice p. 135)

Exercice

700 MHz

700 Mo

700 Ko

700 Go

Aucune des propositions précédentes

143
Glossaire

TICE
Technologies de l'information et de la communication. Outils de travail des
enseignants et des étudiants

145
Références

[Nathalie DENOS, Squelette de cours


Karine SILINI. Domaine
D1.Travailler dans un
environnement
numérique évolutif 31
août 2011 version1.0]

147

S-ar putea să vă placă și