Documente Academic
Documente Profesional
Documente Cultură
Environnement
numérique
1.0
mars 2019
Table des
matières
3
4
Objectifs
5
Introduction
7
Programme de
I-
I
cours TICE
Cible
Ce cours est destiné aux étudiants de la faculté de médecine et des sciences de la
santé de l'Université des sciences de la santé d'Owendo ; spécialement les
étudiants, sages-femmes, biologiste, cycle paramédicale. :
• Licence 2 Médecine PCEM2--> (UE16 Informatique/Anglais) -->20h + 20h
• Licence 1 biomédical --> (UE BIO 24.3 Informatique) -->20h
Prérequis
Il n'y a pas de prérequis particulier.
Des notions de mathématique ou biostatistiques peuvent aider à comprendre
certaines parties du cours
Descriptif du cours
L'informatique et le numérique sont devenus des outils indispensables pour des
activité personnelle (loisir, information, formation, emploi) ou professionnelles
(présentation de rapport, outils métiers). De nos jour, il est impensable de ne pas
avoir de compétence dans ce domaine. La virtualisation des ressources, les risques
inhérents au numérique et les enjeux de l'interopérabilité rendent cet
environnement complexe. Cela signifie que l'utilisateur doit adapter son
comportement aux spécificités des environnements multiples auxquels il est
confronté en tenant compte des impératifs d'échange et de pérennité, ainsi que des
risques associés à sa situation.
L’intérêt de ce cours se place dans le besoin final de l'étudiant qui à besoin d'outils
pour élaborer son mémoire ou sa thèse de fin de formation. Les besoins ici non
exhaustifs sont présentés dans le tableau suivant:
Objectifs
L'objectif général de cette formation est :
Acquérir des compétences dans le domaine de l'utilisation du numérique que
ce soit pour ses besoins personnels ou pour la formation universitaire en
cours
Être capable de s'adapter aux multiples environnements dans lesquels les
utilisateurs évoluent quotidiennement
9
Programme de cours TICE
Fondamental
Matériel: un ordinateur connecté
Programme de cours
10
Programme de cours TICE
11
Programme de cours TICE
documentaire
• Suivre l'actualité de
son domaine de
recherche (veille
documentaire)
8 Introduction à • Référentiels et
l'informatique nomenclature
médicale médicale
Fondamental
12
Programme de cours TICE
Conseil
Apportez votre ordinateur si vous en avez un
N'hésitez pas à poser des questions.
Car l'objectif principal est de partager
Vos questions font progresser:
- Vous-même
- Vos collègues
- Votre enseignant
13
TICE et culture
II -
II
numérique
Objectifs
Pouvoir définir les TICE
Connaître les dimensions du Numérique et des TIC
Intérêts des TIC pour les métiers de la santé
Le numérique est partout autour de nous. Envahissant nos espaces de travail. Nous
allons ici essayer de définir le numérique et connaître ses enjeux. L'informatique et
le numérique sont maintenant totale, il sont devenus des outils indispensables:
Personnel: loisir, information, formation, emploi
Professionnel: présentation de rapport, outils métiers
Alors, il est impensable de ne pas avoir de compétence dans ce domaine
A. Définition
15
TICE et culture numérique
Principes:
Technologies, support et transferts à la diffusion de l'information;
Mise en réseau et partage;
Accessibilité à la connaissance pour le plus grand nombre
Mobilité
B. Intérêts
16
TICE et culture numérique
C. Dimensions du numérique
Chacun de ces élément peut avoir sa propre progression et son influence sur les
autres
Usagers et usages:
Individuels, collectifs (entreprises, communautés), à des fins personnelles
ou professionnelles
Local ou à distance
Fixe ou Mobile grâce à une évolution matérielle (données, textes courts)
Technologies:
Résultat d'un ensemble de réalisations industrielles formant un tout cohérent
au service des usages et/ou sous influence économique:
Matériel (ordinateur fixe ou mobile ou smartphone/ordiphone), puissance et
accessibilités aux réseaux numériques interfaces, sécurité
Logiciel
Réseau (Internet) pour échanger des données via MODEM, routeur, carte
Wi-Fi, Ethernet, prise RJ45, CPL
17
TICE et culture numérique
Marché économique:
Constructeurs Apple®, DELL®, HP®, SONY®
Développeurs, logiciels: propriétaires (Apple®, Microsoft®, Adobe®) ou
libres (OpenOffice®, Firefox®)
Fournisseurs d'Accès à Internet (FAI)
18
TICE et culture numérique
19
TICE et culture numérique
Texte légal
la loi 1/2011 relative à la protection des données à caractère personnel
l'ordonnance n°00015/PR/2018 du 23 février 2018 portant réglementation de la
cybersécurité et de lutte contre la cybercriminalité en République gabonaise
l'ordonnance n°13/PR/2018 portant réglementation des communications
électroniques en République gabonaise,
l'ordonnance n°14/PR/2018 portant réglementation des transactions électroniques
en République gabonaise
l'ordonnance n°15/PR/2018 portant réglementation de la cybersécurité et de lutte
contre la cybercriminalité en République gabonaise.
20
Anatomie
III -
III
fonctionnelle des
ordinateurs
A. Matériel Informatique
Objectifs
Connaître les composantes d'un ordinateur et leurs
fonctionnement
L'ordinateur est fait de deux partie : le matériel et le logiciel. Nous allons aborder la
partie tangible qui est le matériel.
1. Poste de travail
Environnements
L'environnement local peut être caractérisé par :
le poste de travail : ordinateur fixe ou portable, netbook, tablette ...
les périphériques de communication : souris, clavier, imprimante, casque, ...
21
Anatomie fonctionnelle des ordinateurs
Définition
« L'informatique en nuage ou cloud computing est une forme particulière de
gérance de l'informatique, dans laquelle l'emplacement et le fonctionnement du
nuage ne sont pas portés à la connaissance des clients ». Note extraite de la fiche «
informatique en nuage » sur FranceTerme (consulté le 10 août 2011)
22
Anatomie fonctionnelle des ordinateurs
Calcul,
Gestion de données,
Communication.
Pour cela, il est composé d'un ensemble d'éléments matériels (hardware) et
logiciels (software).
23
Anatomie fonctionnelle des ordinateurs
2. Unité centrale
L'unité centrale de la plupart des ordinateurs est conçue sur une architecture
connue sous le nom «d'architecture de Von Neumann». Cette architecture est
composée de trois éléments principaux :
Une unité de commande qui donne les ordres et synchronise les opérations
Une unité de traitement qui effectue les opérations (arithmétiques, logiques,
...)
Une mémoire centrale dans laquelle sont stockées aussi bien les instructions
(le programme) que les données (opérandes et résultats)
24
Anatomie fonctionnelle des ordinateurs
Une unité centrale est caractérisée par les différents éléments qui la composent.
Définition : Le processeur
C'est le cerveau de l'ordinateur : il traite les informations et exécute les
instructions.
Un processeur est caractérisé par :
sa technologie
sa fréquence : vitesse d'exécution
sa mémoire cache : mémoire rapide qui permet d'accélérer les échanges.
25
Anatomie fonctionnelle des ordinateurs
3. Les périphériques
Le disque dur
Le disque dur est l'espace de stockage de l'ordinateur.
On dit que le disque dur est une mémoire permanente par opposition à la mémoire
vive qui est volatile. Mais rien ne vous empêche d'effacer les données !
Un disque dur peut être divisé en plusieurs partitions : pour installer un système
d'exploitation supplémentaire ou cloisonner vos données ...
26
Anatomie fonctionnelle des ordinateurs
L'écran ou moniteur
L'écran est le périphérique d'affichage standard d'un ordinateur.
Caractéristiques d'un écran :
La taille d'un écran s'exprime en pouces (2,54 cm) et représente la
dimension de l'écran en diagonale
La résolution d'un écran est le nombre maximal de pixels que peut afficher
la carte graphique
L'imprimante
L'imprimante est un périphérique qui permet de reproduire sur papier, des textes
27
Anatomie fonctionnelle des ordinateurs
Attention
Il existe des imprimantes "Tout en un" ! Ce sont des imprimantes sont multi-
fonctions : elles impriment, numérisent et photocopient !
La connectique
Les trois ports d'extensions suivants sont Plug and Play : on peut brancher le
périphérique et l'utiliser directement sans avoir à redémarrer l'ordinateur.
Le port USB (Universal Serial Bus) est un port série permettant de connecter
les périphériques à un ordinateur.
Le port Firewire (ou IEEE 1394) est un port permettant de connecter des
périphériques à très haut débit (par exemple : caméscope numérique).
Le port e-SATA (External Serial Advanced Technology Attachment) est un
port permettant de connecter des périphériques à technologie SATA (par
exemple : disque dur externe).
La connectique :
- Le port Ethernet (RJ45) : port permettant de connecter l'ordinateur à un
réseau local.
- Le port VGA (Video Graphics Array) : port permettant de connecter
l'ordinateur à un écran en analogique.
- Le port HDMI (High Definition Multimedia Interface) : port permettant de
connecter l'ordinateur à un écran en numérique haute définition.
28
Anatomie fonctionnelle des ordinateurs
29
Anatomie fonctionnelle des ordinateurs
Exemple
Pour synchroniser le carnet d'adresses de son téléphone avec celui stocké sur son
ordinateur, on peut utiliser une connexion Bluetooth.
4. Réseau ou network
Définition
Un réseau informatique est un ensemble d'équipements reliés entre eux pour
échanger des informations.
Un réseau local est un réseau informatique se limitant à une pièce ou un bâtiment.
Il est souvent composé de plusieurs ordinateurs ou périphériques reliés entre eux.
Il permet :
le partage de ressources : fichiers, matériels (imprimante), accès à internet,
...
la communication entre les postes ... Il peut être installé par exemple dans
une habitation particulière ou dans une salle informatique.
Un réseau étendu est un réseau informatique couvrant une grande zone
géographique qui peut s'étendre à la planète toute entière. « Internet » est un
réseau informatique étendu.
30
Anatomie fonctionnelle des ordinateurs
Exemple
Un serveur web est un ordinateur qui contient des pages web et les met à la
disposition du réseau Internet. Ces pages sont généralement reliées entre elles par
des hyperliens. Le web (ou la toile) est l'ensemble des hyperliens qui relient les
pages web entre elles.
Le modèle client-serveur
Un serveur est un ordinateur (équipé d'un logiciel serveur) dont le rôle est de
répondre aux requêtes envoyées par des ordinateurs clients (équipés d'un logiciel
client).
Le client envoie une requête au serveur
Le serveur traite la requête et retourne une réponse
31
Anatomie fonctionnelle des ordinateurs
b) La connexion au réseau
Pour connecter un ordinateur à un réseau, il y a plusieurs possibilités
:
la connexion filaire par le port Ethernet (RJ45) ;
la connexion sans fil de technologie Wi-Fi ; pour cela, il faut que l'ordinateur
dispose d'une carte Wi-Fi (intégrée ou externe) et se trouve à proximité
d'une borne Wi-Fi ; Pour des raisons d'économie d'énergie, la carte Wi-Fi des
ordinateurs portables peut être désactivée. Il suffit de l'activer au moment
de s'en servir, soit par une combinaison de touches, soit par un interrupteur.
la connexion par une clé 3G+ équipée d'une carte SIM via le réseau de
téléphonie mobile.
La connexion en Wi-Fi
Si la carte Wi-Fi est activée, les réseaux sans fil disponibles s'affichent et il suffit
d'en choisir un. On distingue :
les réseaux sécurisés pour lesquels une authentification est requise ; Par
exemple, la connexion au Wi-Fi d'une « box » est sécurisée par une clé WEP
ou WPA.
les réseaux non sécurisés.
Lors d'une telle connexion, le navigateur peut être automatiquement redirigé
vers un portail captif dont la page d'accueil demande une identification, voire
un paiement. C'est le cas des bornes Wi-Fi que certains fournisseurs d'accès
32
Anatomie fonctionnelle des ordinateurs
Conseil
Pour établir une connexion avec une borne Wi-Fi, il est conseillé de paramétrer
l'ordinateur en mode itinérant, ce qui configure la connexion de façon dynamique
grâce au protocole DHCP (Dynamic Host Configuration Protocol).
Est-on anonyme quand on se connecte via une borne Wi-Fi sans être identifié ?
Non, la carte réseau de tout ordinateur est identifiée par une adresse MAC
unique ...
Internet est composé d'une multitude de réseaux répartis dans le monde entier
Chaque réseau est connecté à plusieurs autres réseaux (réseaux d'entreprises,
université, armée, fournisseur d'accès à internet FAI, ...). Aucun élément d'Internet
ne connaît le réseau dans son ensemble.
Pour faire la liaison entre les différents réseaux et diriger les données, on peut
trouver :
un routeur : élément intermédiaire permettant l'aiguillage des données
un concentrateur (hub) ou commutateur (switch) : équipements qui relient
plusieurs éléments d'un réseau
une passerelle : dispositif permettant de relier deux réseaux de nature
différentes (par exemple, un réseau local avec le réseau Internet)
33
Anatomie fonctionnelle des ordinateurs
Adresse IP
Chaque ordinateur connecté à Internet dans le monde est identifié par une adresse
IP (Internet Protocol) composée de 4 séries de chiffres séparés de points.
Un fournisseur d'accès à Internet (FAI) est un prestataire de services qui met à
disposition des adresses IP (temporaires ou fixes) pour pouvoir se connecter au
réseau Internet.
Si vous êtes connecté à Internet à partir d'un réseau local (université, réseau
domestique de type « box », etc.), vous partagez une adresse IP extérieure
commune pour accéder à Internet et vous êtes identifié par une adresse IP locale
attribuée par le serveur mandataire ou proxy du réseau local.
Pour pouvoir communiquer entre eux, les différents éléments du réseau vont
utiliser des protocoles de communication.
Un protocole réseau définit de façon formelle et interopérable la manière dont les
informations sont échangées.
Protocoles
On distingue le protocole TCP/IP (Transmission Control Protocol/Internet
Protocol) qui est le protocole de transport des données d'un ordinateur à l'autre sur
Internet et les protocoles d'applications qui déterminent ce qu'il faut envoyer sur
le réseau et comment exploiter les données reçues. Les protocoles d'applications
sont :
HTTP (HyperText Transfer Protocol) : protocole de transfert hypertexte pour
naviguer sur le web (HTTPS pour la version sécurisée) ;
FTP (File Transfer Protocol) : protocole destiné au transfert de fichiers
informatiques ;
SMTP (Simple Mail Transfer Protocol) : protocole utilisé pour transférer le
courrier électronique vers les serveurs de messagerie ;
34
Anatomie fonctionnelle des ordinateurs
Attention
Ne pas confondre Internet et ses services ! Le web ou le courriel sont des services
qui utilisent le réseau Internet.
d) Connexion à Internet
Selon le cas, vous pouvez vous connecter à Internet en utilisant :
La ligne téléphonique RTC (Réseau Téléphonique Commuté) : conçu pour
véhiculer un signal analogique (la voix), on utilise un modem (Modulateur-
Démodulateur) qui convertit les signaux numériques en analogiques (et
vice-versa).
La connexion classique bas débit : en voie de disparition, elle utilise les
fréquences vocales (débit de l'ordre de 56 kbits/seconde) ce qui rend
indisponible la ligne pour une conversation.
La connexion haut débit ADSL (Asymmetric Digital Subscriber Line ) :
35
Anatomie fonctionnelle des ordinateurs
L'accès nomade
A partir d'une borne Wi-Fi. Pour vous connecter à Internet d'un lieu public
(hôtel, gare, aéroport, université, ...), il faut :
- que votre ordinateur soit équipé d'une connexion Wi-Fi (sinon vous
pouvez lui ajouter un adaptateur Wi-Fi)
- être à proximité d'une borne Wi-Fi : il s'agit d'une borne donnant accès à
un réseau sans fil pour se connecter à Internet.
L'accès à Internet peut être :
sécurisé : Une identification est demandée (login et mot de passe)
payant : Nécessité d'une carte prépayée (avec identifiant et mot de passe)
qui vous donne droit à une durée de connexion ou d'un abonnement à un
FAI.
A partir du réseau de téléphonie mobile. Il est possible de se connecter à
Internet en utilisant le réseau de la téléphonie mobile par l'intermédiaire une
clé 3G+ équipée d'une carte SIM.
36
Anatomie fonctionnelle des ordinateurs
Remarque
Pour établir une connexion avec une borne Wi-Fi, il est conseillé d'utiliser un
mode itinérant qui configurera votre connexion dynamiquement. C'est le
protocole DHCP (Dynamic Host Configuration Protocol).
Est-on anonyme quand on se connecte d'une borne Wi-Fi sans être
identifié ? Non, il faut savoir que la carte réseau de tout ordinateur est
identifiée par une adresse MAC unique qui peut être mémorisée ...
Exemple
Si vous avez une connexion ADSL à 1024k, il s'agit en réalité d'une connexion qui
peut télécharger au mieux 1024 kilo bit par seconde. 1024 kbit par seconde =
1024/8 ko par seconde = 128 ko par seconde A noter que le débit réel est toujours
inférieur ! (encombrement du réseau, ...).
B. Logiciel informatique
1. Définition
37
Anatomie fonctionnelle des ordinateurs
Remarque
On ne peut installer une application que si on détient les droits d'administrateur
de l'ordinateur.
A l'exécution d'un fichier téléchargé, une confirmation peut être demandée car les
fichiers exécutables peuvent contenir des virus. Une fois l'application installée, on
peut supprimer le fichier exécutable téléchargé.
Lors de l'installation d'un logiciel propriétaire, une clé de licence ou clé
d'enregistrement est demandée ; elle est fournie lors de l'acquisition du logiciel.
38
Anatomie fonctionnelle des ordinateurs
2. Système d'exploitation
Définition
Le système d'exploitation (SE, OS) est un interface qui fait le lien entre vous
(l'utilisateur), les programmes ou les applications et les composants matériels de
l'ordinateur.
Cet interface est un ensemble de programmes qui gère le pc dès son démarrage : il
vérifie le matériel, affiche le bureau et les fenêtres, gère les communications entre
périphériques et mémoires, gère vos fichiers, les impressions, les branchements,
les connexions, toutes les applications et leur installation.
39
Anatomie fonctionnelle des ordinateurs
Exemple
3. Licences logicielles
Lorsqu'un logiciel est acheté, c'est un droit d'utilisation qui est acheté. Ce droit
d'usage réglemente sa garantie, le nombre de machine sur lequel l'installer,
d'éventuels droit de copie ou de modification. Les formes de distributions possibles
sont :
Freeware, logiciel gratuit ou gratuiciel, à ne pas confondre avec le free
software (logiciel libre)
Shareware, logiciel dont une version d’essai est disponible gratuitement.
L'auteur du logiciel demande aux personnes qui veulent l'utiliser
40
Anatomie fonctionnelle des ordinateurs
a) Logiciel Libre
Remarque
« Commercial » et « propriétaire » sont pas synonymes : si la plupart des logiciels
commerciaux sont propriétaires, il en existe aussi des libres. de même il existe des
logiciels non comerciaux libres et d'autres non libres
41
Anatomie fonctionnelle des ordinateurs
2. Attribution + Pas de
Modification (BY ND) : Le titulaire
des droits autorise toute utilisation de
l'œuvre originale (y compris à des fins
commerciales), mais n'autorise pas la création d'œuvres dérivées.
42
Anatomie fonctionnelle des ordinateurs
43
Anatomie fonctionnelle des ordinateurs
Conseil
Une alternative possible : le logiciel libre !
Pour chaque logiciel propriétaire couramment utilisé, il existe l'équivalent en logiciel
libre ...
44
Anatomie fonctionnelle des ordinateurs
45
Anatomie fonctionnelle des ordinateurs
b) Le Code ASCII
L'American Standard Code for Information Interchange (Code américain
normalisé pour l'échange d'information), plus connu sous l'acronyme ASCII
([askiː]), est une norme informatique de codage de caractères apparue dans les
années 1960. C'est la norme de codage de caractères la plus influente à ce jour.
ASCII définit 128 codes à 7 bits (128 caractères numérotés de 0 à 127 et codés en
binaire de 0000000 à 1111111).
ASCII suffit pour représenter les textes en anglais, mais il est trop limité pour les
autres langues, dont le français et ses lettres accentuées. Il a été étendu sur 8 bits
avec des interprétations différentes suivants les systèmes (le code ASCII du
Macintosh et du PC ne sont pas les mêmes...).
Depuis les années 1970, chaque caractère d'un texte en ASCII est souvent stocké
dans un octet dont le 8e bit est 0. Aujourd'hui encore, certains systèmes de
messagerie électronique et de SMS fonctionnent avec des bytes ou multiplet
composés de seulement sept bits (contrairement à un octet qui est un byte ou
multiplet standardisé à huit bits).
L'ASCII comprend :
95 caractères imprimables :
- les chiffres arabes de 0 à 9,
- les lettres latines minuscules sans accent et capitales de A à Z,
- des opérateurs, symboles mathématiques et de ponctuation
Les caractères de numéro 0 à 31 et le 127 ne sont pas affichables ; ils
correspondent à des commandes de contrôle de terminal informatique. Le
caractère numéro 127 est la commande pour effacer. Le caractère numéro
32 est l'espace.
46
Anatomie fonctionnelle des ordinateurs
47
Anatomie fonctionnelle des ordinateurs
Complément
Afin de rendre les systèmes interopérables et de tenir compte de l'ensemble
des signes des différentes langues, une autre représentation a vu le jour
dans l'UNICODE (UTF).
Objectifs
Apprendre à organiser un espace de travail complexe
Tenir compte des enjeux de l’interopérabilité
a) Définitions
Avec le développement des TIC, beaucoup de personnes ont accès à une
configuration matérielle connectée à Internet. On peut alors distinguer
l'environnement local et l'environnement distant.
L'environnement local peut être caractérisé par :
- le poste de travail : ordinateur fixe ou portable, netbook, tablette ...
- les périphériques de communication : souris, clavier, imprimante,
casque, ...
- les périphériques de stockage : disque dur ou amovible ...
- les logiciels ou applications, installées sur le poste de travail: système
d'exploitation, traitement de texte, navigateur, ...
L'environnement distant peut être caractérisé par :
- certains services d'Internet : web, messagerie électronique, réseaux
sociaux ...
- les bureaux virtuels : sites offrant des services à distance (espace de
stockage, agenda, ...)
- l'ENT (Environnement Numérique de Travail) : portail web permettant
d'accéder à l'ensemble des ressources et services numériques en rapport
avec son activité.
- Ces services sont installés sur des serveurs distants et une
synchronisation peut être possible
48
Anatomie fonctionnelle des ordinateurs
49
Anatomie fonctionnelle des ordinateurs
Définition : Le bureau
Le bureau désigne l'espace de travail visible à l'écran quand aucune fenêtre n'a été
ouverte. En général, il se compose :
du fond de l'écran sur lequel se trouvent des icônes
de barres de commandes
Exemple du bureau GNOME
50
Anatomie fonctionnelle des ordinateurs
Exemple
La barre des tâches de Windows
Sur cette barre des tâches, on distingue :
Le bouton « Démarrer » donne accès à une arborescence de menus
Des icônes de lancement rapide (bureau et Firefox)
Trois applications en cours d'exécution
Différentes icônes (Réseau, anti-virus, horloge, ...)
51
Anatomie fonctionnelle des ordinateurs
Raccourcis, ...), des boutons de lancement rapide (Mozilla Firefox, ...) et des
éléments d'informations (horloge, connexion réseau, ...)
Celui situé en bas de l'écran contient les références aux applications
ouvertes et des boutons d'accès au bureau, à la corbeille, ...
Définition : Menus
Un menu de commande est activé par un clic gauche ou au survol du
pointeur de souris. Il présente une arborescence des commandes
disponibles.
Un menu contextuel est activé par un clic droit sur un élément particulier.
Il présente une liste de commande spécifique à l'objet cliqué.
52
Anatomie fonctionnelle des ordinateurs
Définition : fenêtres
Une fenêtre est une zone rectangulaire pouvant contenir une application, un
dossier, ...
53
Anatomie fonctionnelle des ordinateurs
54
Anatomie fonctionnelle des ordinateurs
Attention
Le gestionnaire de fichiers peut avoir des noms différents selon les systèmes :
l'explorateur pour Windows, le navigateur de fichiers pour Linux ou le finder sous
Mac
Toute information doit être stockée dans un fichier pour pouvoir être conservée
Définition
Un fichier est une suite d'informations stockée sous forme de blocs de
données binaires sur un support physique.
Un dossier ou répertoire est un fichier particulier qui joue le rôle d'un
conteneur de fichiers. En imbriquant des dossiers, on peut créer une
arborescence qui permet de ranger logiquement ses fichiers.
55
Anatomie fonctionnelle des ordinateurs
Définition : L'Arborescence
C'est la manière dont est organisé le disque dur. Il est nécessaire de comprendre
en quoi il consiste pour pouvoir retrouver ses documents.
56
Anatomie fonctionnelle des ordinateurs
L'extension est le suffixe du nom de fichier. Il donne une information sur le type du
fichier.
L'extension du fichier Photo.jpg est jpg, et permet de dire que c'est une image.
Avez-vous déjà vu deux fichiers de même nom dans un même dossier ? Si les
extensions sont masquées par le gestionnaire de fichiers, les fichiers Photo.png et
Photo.jpg apparaissent tous les deux sous le nom Photo.
Attention
Un dossier ne peut pas contenir deux fichiers de même nom
Deux fichiers de même nom peuvent se trouver sur le même support mais
dans des dossiers différents
57
Anatomie fonctionnelle des ordinateurs
La présentation Compétences
numériques est un fichier posé
sur le bureau. Si on supprime
l'icône, c'est la présentation
que l'on supprime.
L'application Writer
d'OpenOffice.org est un
raccourci. Si on supprime
l'icône, on pourra continuer à
utiliser l'application soit en y
accédant par le menu, soit en
double-cliquant sur l'application
elle-même.
Venise.jpg est un raccourci vers le fichier Venise.jpg. Si on supprime l'icône,
la photo ne sera pas détruite.
Site de l'ULCO est un lien vers une adresse web.
Définition
Les libellés ou tags permettent d'organiser des fichiers de façon plus souple que
les dossiers, car on peut associer plusieurs libellés à un même fichier alors qu'on ne
peut le mettre que dans un seul dossier.
Ce mode d'organisation est très répandu pour les fichiers en ligne, les signets ou
photos partagés. Il prend de l'ampleur dans l'organisation des courriels et des
documents dans les espaces de stockage partagés.
b) Gestionnaire de fichiers
Définition
Le gestionnaire de fichiers est un outil de l'interface graphique qui permet de créer,
renommer, déplacer, rechercher, imprimer, copier, supprimer et consulter les
propriétés des fichiers et dossiers.
58
Anatomie fonctionnelle des ordinateurs
Définition : La défragmentation
Sous « Windows », l'ajout et la suppression de fichiers favorisent la dissémination
des informations un peu partout sur le disque.
La défragmentation est un utilitaire qui permet de regrouper les zones de stockage
non contigus et ainsi améliorer les performances de l'ordinateur.
59
Anatomie fonctionnelle des ordinateurs
Définition
Le format d'un fichier décrit la façon dont l'information est codée dans le fichier.
Attention
Il ne faut pas confondre le format de fichier et l'extension : le format de fichier
décrit la façon dont l'information est codée ; l'extension est une partie du nom du
fichier.
Même si le format du fichier est caractérisé en général par son extension...
Exemple
Quand vous voulez enregistrer un document au format Microsoft Word, le logiciel
propose trois formats possibles (Microsoft Word 97/2000/XP, Microsoft Word 95 ou
Microsoft Word 6,0). Ce sont trois formats de fichiers différents mais l'extension du
fichier sera la même (doc).
Attention
Les fichiers textes ne concernent pas forcément les documents issus d'un
traitement de texte.
60
Anatomie fonctionnelle des ordinateurs
Un fichier au format CSV est un fichier texte qui contient les données d'un
tableau séparées par des virgules (séparateur de colonnes) ou des marques
de fin de paragraphe (séparateur de lignes). Ce format de fichier peut être
exploité comme feuille de calcul dans un tableur.
Une page web au format HTML est un fichier texte utilisant des balises
textuelles pour mettre en forme le texte, insérer une image ou définir un
lien hypertexte.
61
Anatomie fonctionnelle des ordinateurs
b) Normes et standards
Définition : Norme
Une norme est un référentiel publié par un organisme de normalisation. C'est le
résultat d'un consensus élaboré par un processus dit de normalisation.
Définition : Standard
Un standard est un référentiel publié par une autre entité. On parle de standard
quand il s'agit d'un référentiel très utilisé en pratique. Un standard est ouvert
quand le référentiel est diffusé librement. Il est fermé dans les autres cas.
c) Compatibilité et interopérabilité
Lorsqu'on veut faire fonctionner ensemble deux systèmes (matériel, logiciel,
réseau, ...) :
Soit ils ont été créés dans ce but et dans ce cas ils sont dits compatibles.
Soit ils ont été créés en respectant une norme ou un standard ouvert et
dans ce cas, il existera une possibilité de les faire fonctionner ensemble, ils
sont dits interopérables.
Définition
La compatibilité est la capacité de deux systèmes à fonctionner ensemble,
notamment en utilisant les mêmes fichiers de données. Une interface est un
dispositif qui permet des échanges et interactions entre différents acteurs.
L'interopérabilité est la capacité que possède un système, dont les interfaces sont
intégralement connues, à fonctionner avec d'autres systèmes. C'est la possibilité
pour différents systèmes de fonctionner ensemble sans dépendre d'un acteur
particulier. Elle repose sur la présence d'un standard ouvert. L'interopérabilité est la
capacité que possède un produit ou un système, dont les interfaces sont
intégralement connues, à fonctionner avec d'autres produits ou systèmes existants
ou futurs et ce sans restriction d'accès ou de mise en œuvre.
Explications et définitions adaptées du groupe de travail Interop de l'AFUL (consulté
le 16 août 2011).
62
Anatomie fonctionnelle des ordinateurs
Pour qu'un logiciel puisse exploiter les fichiers produits par un autre logiciel, il doit
connaître les spécifications du format des fichiers. Si les spécifications sont publiées
par un organisme de normalisation il s'agit d'une norme ; si elles sont publiées par
un autre type d'organisme, il s'agit d'un standard.
Définition
Un format est dit ouvert si ses spécifications sont publiées et accessibles de tous.
Dans le cas contraire, on parle de format fermé ou propriétaire.
Remarque
Lorsqu'un acteur devient dominant dans un domaine, les autres acteurs font en
sorte d'être compatibles avec lui.
Avantage : l'ensemble des systèmes peuvent à peu près fonctionner
ensemble.
Inconvénient : l'acteur dominant contrôle d'une certaine manière cette
possibilité.
Exemple
Le format de fichier Microsoft Word 97/2000/XP est un format fermé. Quand on
tente d'enregistrer un document réalisé avec Writer d'Open Office dans ce format,
le message suivant apparaît : « Il est possible qu'une partie du formatage et du
contenu de ce document ne puisse pas être enregistrée dans le format de fichier
Microsoft Word 97/2000/XP. Souhaitez-vous continuez ? »
En effet, OpenOffice ne peut garantir de traiter parfaitement tous les éléments du
format Microsoft Word 97/2000/XP car son référentiel n'est pas public.
63
Anatomie fonctionnelle des ordinateurs
Exemple : Microsoft
Le format « doc » de Microsoft est un format propriétaire. On peut éventuellement
l'utiliser avec d'autres applications mais on risque de perdre des informations.
A partir de 2007, Microsoft a sorti un format « docx » qui se veut un peu plus
interopérable ...
64
Anatomie fonctionnelle des ordinateurs
Complément
Définition
Un document texte (ou document) est un fichier créé par un traitement de texte.
C'est un fichier qui contient non seulement des caractères, mais aussi une
structure, des mises en forme, des objets, etc.
Définition
Un classeur est un fichier manipulé par un tableur. Il regroupe plusieurs feuilles de
calcul.
65
Anatomie fonctionnelle des ordinateurs
Pour une présentation en face à face, on accompagne souvent son exposé d'un
diaporama (suite de diapositives) créé par un logiciel de présentation (PréAO).
Pour une présentation en ligne, on peut créer un site constitué d'une ou plusieurs
pages web.
66
Anatomie fonctionnelle des ordinateurs
Image vectorielle
Une image vectorielle est définie par un ensemble de données mathématiques :
coordonnées, fonctions, attributs, etc.
Un image vectorielle peut être agrandie ou rétrécie sans dégradation car l'image
sera recalculée précisément en fonction de la taille souhaitée. En général, le fichier
correspondant est peu volumineux.
Une image matricielle est définie par une grille de points ou pixels auxquels est
associée une couleur.
Une image matricielle se dégrade si on l'agrandit : la pixellisation devient visible. En
fonction de la taille de l'image et du nombre de couleurs utilisées, le fichier
correspondant peut devenir volumineux. Pour transiter sur Internet, on utilisera des
formats matriciels compressés.
67
Anatomie fonctionnelle des ordinateurs
compressé pour des images de type dessin. Il permet de définir une couleur
de fond transparente, de proposer un mode d'affichage entrelacé (aperçu de
l'image qui se précise en cours de téléchargement) et de créer des images
animées. Les couleurs d'une image sont définies sur une palette de 256
couleurs choisies parmi 16 millions de couleurs possibles : c'est le principe
de base de la compression GIF, dite en couleurs indexées.
Le format Portable Network Graphics (png) est un format d'image ouvert
compressé. Il effectue une compression en couleurs indexées, mais la
palette n'est pas limitée à 256 couleurs. Il est moins performant que la
compression jpg pour les photographies mais il est adapté pour la
compression d'images de plus de 256 couleurs.
68
Anatomie fonctionnelle des ordinateurs
Complément
En pratique, on règle le taux de compression de façon à conserver une bonne
qualité visuelle de l'image.
En général, la compression JPEG est préconisée pour les photographies, tandis que
la compression GIF ou PNG se prête mieux aux dessins.
69
Anatomie fonctionnelle des ordinateurs
g) Le son
Le son est une vibration de l'air, c'est à dire une suite de surpression et de
dépression de l'air par rapport à une moyenne qui est la pression atmosphérique.
Pour numériser un son, on l'échantillonne en mesurant la pression de l'air à des
intervalles temps réguliers.
Pour une qualité CD, il faut 44100 échantillons par seconde (taux
d'échantillonnage à 44 100 Hz).
Pour une qualité radio : 22 050 Hz.
Pour une qualité téléphone : 8 000 Hz
70
Anatomie fonctionnelle des ordinateurs
h) La vidéo
Une vidéo est une succession d'images (25 images/s) associée à un son.
Son et vidéo
Étant donné la taille importante des fichiers audio et vidéo, il est fortement
conseillé d'utiliser des formats audio-visuels compressés.
Le format Windows Media Audio (wma) est un format propriétaire de
compression audio développé par Microsoft.
Le Moving Pictures Expert Group a developpé des méthodes de compression pour
les fichiers audio et vidéo. Parmi les plus connus, on distingue :
le format MPEG-1/2 Audio Layer 3 ou MP3 (mp3) est un format compressé
ouvert pour les fichiers audio ; il s'agit d'une compression avec des pertes
non perceptibles par l'oreille humaine ;
le format MPEG-4 (mpg, mp4, etc.) est un format compressé ouvert pour les
fichiers vidéos.
71
Anatomie fonctionnelle des ordinateurs
Complément
Pour lire un fichier au format PDF, vous devez utiliser un lecteur spécifique : Adobe
Reader est un lecteur gratuit diffusé par la société Adobe Systems. Mais aussi
d'autres logiciels gratuits Foxit reader ou un navigateur web
1. L'enregistrement et la sauvegarde
Définition
Ouvrir un fichier consiste à le charger dans la mémoire de l'ordinateur.
Enregistrer un fichier consiste à l'écrire sur un support de stockage.
Sauvegarder un fichier consiste à le dupliquer pour en faire une copie de sécurité.
Habituellement, l'enregistrement d'un fichier se fait sur le disque dur local. Vous
pouvez l'enregistrer dans le dossier de votre choix mais il existe des dossiers
spécifiques ...
Le bureau : dossier qui contient les éléments présents sur le fond de
l'écran ...
La corbeille : dossier qui contient les fichiers que vous avez détruits ...
72
Anatomie fonctionnelle des ordinateurs
et des dossiers vous permettant de ranger vos fichiers par type : Mes
documents, Mes images, Mes musiques ...
73
Anatomie fonctionnelle des ordinateurs
Définition
La synchronisation de fichiers est le processus permettant de faire correspondre
les contenus de deux emplacements de stockage. Si vous travaillez et enregistrez
sur différents supports (ordinateur fixe, portable, pda, ...), vous serez amenés à
synchroniser vos fichiers.
74
Anatomie fonctionnelle des ordinateurs
Exemple
Si vous travaillez sur un ordinateur connecté à un réseau local vous donnant
accès à un volume de stockage partagé, vous pourrez enregistrer sur ce
disque distant.
Si vous travaillez sur un ENT ou un bureau virtuel, il est possible que celui-ci
vous donne accès à un espace de stockage.
Si vous avez la possibilité d'héberger des données chez un prestataire de
services (site web, blog, compte Google, ...), vous pouvez y déposer des
fichiers soit par une interface web de téléchargement de fichiers, soit à l'aide
d'un logiciel client FTP.
Si vous vous envoyez un courriel avec un fichier en pièce jointe, celle-ci sera
transférée sur un ordinateur distant (serveur de messagerie) et pourra être
récupérée ultérieurement.
75
Anatomie fonctionnelle des ordinateurs
Il peut être utile de conserver les différentes versions d'un document ou les étapes
successives de sa mise au point. Pour cela, il y a deux possibilités : produire autant
de fichiers que de versions en les nommant judicieusement ou utiliser la fonction de
l'application qui permet d'enregistrer plusieurs versions dans un même fichier.
Si vous désirez conserver l'historique de votre document en cours d'élaboration, il
existe deux solutions :
Vous enregistrez les différentes versions dans des fichiers différents en les
nommant de façon appropriée.
Vous utilisez les fonctions de versioning du logiciel si c'est possible. Dans ce
cas, les différentes versions sont conservées dans le même fichier.
76
Anatomie fonctionnelle des ordinateurs
77
Anatomie fonctionnelle des ordinateurs
3. L'archivage
Attention à la terminologie !
Dans le langage courant, l'archivage consiste à classer et à ranger des
documents dans le but de les conserver.
En informatique, une archive est un fichier qui possède certaines propriétés.
78
Anatomie fonctionnelle des ordinateurs
Définition
Une archive est un fichier unique pouvant contenir une arborescence de dossiers et
des fichiers.
La compression
Nous pouvons diminuer la taille des fichiers informatiques en les compressant. On
distingue :
les compressions avec perte : il s'agit de diminuer la taille du fichier en
autorisant de légères pertes de qualité. Cela concerne essentiellement les
fichiers multimédias qui utilisent des formats compressés (jpg, mp3, ...)
les compressions sans perte : il s'agit de diminuer la taille du fichier sans
aucune perte d'informations. Pour cela, on utilise un logiciel spécifique de
compression/décompression.
79
Anatomie fonctionnelle des ordinateurs
Définition
En général, les logiciels permettant de créer des archives proposent en même
temps de compresser les fichiers. Un logiciel de compression permet de :
compresser un ou plusieurs fichiers sous forme d'archive ;
décompresser une archive pour récupérer le ou les dossiers et fichiers
originaux.
80
Anatomie fonctionnelle des ordinateurs
Attention
Une archive est souvent compressée mais ce n'est pas une obligation !
Avantage : cela diminue la taille de l'archive.
Inconvénient : il faut décompresser l'archive pour récupérer les fichiers.
Il est possible de créer une archive auto-extractible : cela permet à un interlocuteur
qui n'a pas de logiciel adapté de décompresser l'archive par un simple double-clic.
L'archive compressée
Les notions de compression/décompression sans perte et d'archive sont fortement
liées.
Un logiciel de compression/décompression permet de :
compresser un ou plusieurs fichiers sous forme d'archive
décompresser une archive pour récupérer le ou les fichiers originaux.
Si vous envoyez une archive à un ami, celui-ci devra disposer d'un logiciel de
compression/décompression pour pouvoir extraire les fichiers de l'archive. En cas
de doute, vous pouvez envoyer une archive auto-extractible qui lui permettra
d'extraire les fichiers sans logiciel spécifique.
81
Anatomie fonctionnelle des ordinateurs
Exemple
7-Zip est un logiciel libre de compression de données et d'archivage de fichiers.
82
Anatomie fonctionnelle des ordinateurs
83
Anatomie fonctionnelle des ordinateurs
84
Anatomie fonctionnelle des ordinateurs
85
Anatomie fonctionnelle des ordinateurs
86
Anatomie fonctionnelle des ordinateurs
Rappel
Toujours faire une copie des fichiers importants de son disque dur sur un support
amovible ou sur un espace en ligne (ou les deux) : en cas de défaillance matérielle
du disque dur, les fichiers seront récupérables.
87
Anatomie fonctionnelle des ordinateurs
La carte mémoire
Une carte mémoire est un support de stockage utilisé dans les appareils photos
numériques, consoles de jeux, téléphones portables, lecteurs MP3, etc. Elle peut
être exploitée par les ordinateurs qui possèdent généralement un lecteur pour lire
ou écrire sur ces cartes. Il existe différents types de cartes mémoires en fonction
des marques des appareils les utilisant.
Exemples de cartes mémoires : SD (Secure Digital), CompactFlash, MS (Memory
Stick), MMC (MultiMedia Card), etc.
Elles ne sont en général pas compatibles entre elles.
Pour accéder à leurs données à partir d'un ordinateur, deux solutions :
soit votre ordinateur possède le lecteur de cartes intégré correspondant
soit vous connectez un petit boîtier capable de lire les différentes cartes sur
le port USB de l'ordinateur
Ordre de grandeur en 2010 : carte mémoire : de 2 à 32 Go
88
Anatomie fonctionnelle des ordinateurs
89
Anatomie fonctionnelle des ordinateurs
Exercice
Qu'est ce qu'un shareware ?
BIOS
Qu'est ce que le BIOS?
Un logiciel écologique
Un logiciel médical
Exercice
Le Big Data est caractérisé par 4 V qui sont :
Exercice
Un ordinateur est composé des éléments suivants?
90
Anatomie fonctionnelle des ordinateurs
Seulement le SE Linux
Exercice
Trouvez l'intrus
Linux
Word
Windows
Mac OS
Android
Question 5 (D1.1)
On recherche tous les documents commençant par "fic", quelle syntaxe de
recherche doit-on utiliser ?
Réponse 1 : %fic
Réponse 2 : fic*
Réponse 3 : *fic
Réponse 4 : fic%
Exercice
L'arborescence est :
Décrit la façon dont sont disposés les dossiers et/ou les fichiers
Le Mac OS
Question 6 (D1.1)
En quoi consiste la mise à jour d'un système d'exploitation ?
91
Anatomie fonctionnelle des ordinateurs
Question 7 (D1.1)
En quoi consiste "Nettoyer" son disque dur ?
Question 8 (D1.1)
Qu'utilise-t-on pour surfer sur le web une fois connecté au réseau ?
Réponse 4 : Un navigateur
Question 16 (D1.1)
Que peut contenir un dossier ?
Réponse 4 : Du texte
Réponse 5 : Rien
Question 26 (D1.1)
De nos jours, quel est l'ordre de grandeur de la mémoire vive d'un ordinateur ?
92
Anatomie fonctionnelle des ordinateurs
Réponse 1 : 256 Mo
Réponse 2 : 4 Go
Réponse 3 : 512 To
Réponse 4 : 1024 ko
Question 33 (D1.1)
Qu'est-ce que Linux ?
Question 41 (D1.1)
A quel type d'application est associé un fichier d'extension rtf ?
93
Droit, éthique et
IV -
IV
sécurité
informatique
Journée noire :« Le disque dur de mon ordinateur est tombé en panne, et j'ai perdu
le rapport que nous devions rendre aujourd'hui ! As-tu encore la dernière version
sur ton disque ? - Malheureusement j'ai installé hier un nouveau logiciel téléchargé
sur le web, et depuis mon ordinateur ne fonctionne plus... »
Que peut-on craindre ?
La perte de données suite à une défaillance matérielle ou humaine.
L'indiscrétion ou l'atteinte volontaire à l'intégrité des données par une
personne.
La révélation des habitudes de navigation.
L'attaque du système par un logiciel malveillant ou un pirate.
Nous allons voir comment sécuriser son espace de travail local et distant
A. Identité numérique
L'anonymat sur Internet est illusoire. Vous pouvez laissé des traces qui, si elles
sont utilisées par des pirates, peuvent conduire à une usurpation de votre identité.
95
Droit, éthique et sécurité informatique
96
Droit, éthique et sécurité informatique
Définition
L'ensemble des activités qu'un usager réalise sur Internet contribuent à définir son
identité numérique.
L'identité numérique d'un usager se construit donc à partir de plusieurs éléments :
les données personnelles associées à son ou ses profils ;
les informations qu'il publie sur le web ;
les informations que d'autres publient à son sujet ;
les traces qu'il laisse consciemment ou non.
97
Droit, éthique et sécurité informatique
98
Droit, éthique et sécurité informatique
Définition
L'usurpation d'identité est le fait de prendre délibérément l'identité d'une autre
personne. Pour accéder à des services personnalisés, l'usager s'identifie et
s'authentifie.
L'identification est la procédure qui demande l'identité ;
L'authentification est la procédure qui vérifie l'identité (souvent par un mot de
passe).
99
Droit, éthique et sécurité informatique
Définition
Le phishing (ou hameçonnage) prend souvent la forme de courriels à l'intention
frauduleuse ou de sites web falsifiés semblant provenir d'une entité officielle
(banque, service public, administrateur du réseau informatique, etc.) demandant
des renseignements personnels (mot de passe, référence bancaire, ...) dans le but
d'usurper l'identité d'un usager.
Définition
La confidentialité est la garantie que l'information n'est accessible qu'aux
personnes autorisées.
Pour lutter contre l'indiscrétion et favoriser la confidentialité des données, il est
possible de protéger un fichier par un mot de passe :
soit en l'enregistrant avec un mot de passe dans l'application ; au moment
de l'enregistrement, les logiciels de bureautique permettent de définir un
mot de passe qui sera requis pour ouvrir le document.
soit en plaçant le fichier dans un environnement protégé par un mot de
passe.
L'intégrité est la garantie que l'information n'a pas subi de modification par
accident ou par malveillance.
100
Droit, éthique et sécurité informatique
101
Droit, éthique et sécurité informatique
102
Droit, éthique et sécurité informatique
Le virus informatique
Un virus informatique est un petit programme informatique qui s'insère dans le
corps d'un autre programme en le parasitant.
Il se déclenche soit à l'exécution du programme infecté, soit à la suite à un
événement particulier (date système, activation distante, ...). Le virus peut alors
nuire en perturbant le fonctionnement de l'ordinateur et peut se dupliquer à l'insu
de l'utilisateur. il peut :
Afficher des messages anodins
Modifier le pointeur de souris ou perturber l'affichage de l'écran
Détruire des données
Définition : Virus
« Un virus est un logiciel malveillant, généralement de petite taille, qui se transmet
par les réseaux ou les supports d'information amovibles, s'implante au sein des
programmes en les parasitant, se duplique à l'insu des utilisateurs et produit ses
effets dommageables quand le programme infecté est exécuté ou quand survient
un événement donné (date système, activation distante, ...). » sur FranceTerme
(consulté le 16 août 2011)
Actions
Le virus peut:
Afficher des messages anodins
Modifier le pointeur de souris ou perturber l'affichage de l'écran
Détruire des données
On distingue :
le virus de boot : il est chargé en mémoire au démarrage et prend le
contrôle de l'ordinateur ;
le virus d'application : il infecte un programme exécutable et se déclenche à
l'exécution de celui-ci ;
le macro virus : il infecte les documents bureautiques en utilisant leur
langage de programmation.
Définition : Ver
« Un ver est un logiciel malveillant indépendant qui se transmet d'ordinateur à
ordinateur par l'internet ou tout autre réseau et perturbe le fonctionnement des
systèmes concernés en s'exécutant à l'insu des utilisateurs. » sur FranceTerme
(consulté le 16 août 2011)
Contrairement au virus, le ver ne s'implante pas au sein d'un autre programme. Il
utilise les ressources du réseau pour se propager. Il peut être intégré dans un
courriel ou sur une page web.
Les vers sont souvent conçus pour saturer les ressources disponibles ou allonger la
durée des traitements, ralentir l'ordinateur et le réseau.
Ils peuvent aussi détruire les données d'un ordinateur, perturber le fonctionnement
du réseau ou transférer frauduleusement des informations, espionner ou offrir un
point d'accès (porte dérobée). Un ver peut produire des effets soit immédiatement
soit de manière différée (à une date donnée, lors de la survenue d'un événement
ou par déclenchement d'une bombe programmée).
103
Droit, éthique et sécurité informatique
Définition : Troyen
« Un cheval de Troie ou Troyen est un logiciel apparemment inoffensif, installé
ou téléchargé et au sein duquel a été dissimulé un programme malveillant qui peut
par exemple permettre la collecte frauduleuse, la falsification ou la destruction de
données. » sur FranceTerme (consulté le 16 août 2011)
Le cheval de Troie ne se reproduit pas.
104
Droit, éthique et sécurité informatique
Définition : Ransomware
Le principe des ransomware est d'introduire (via email, clé USB ou autre) dans un
ordinateur un logiciel malveillant qui crypte les données de ce dernier, pour ensuite
pousser le propriétaire à payer une rançon afin de rentrer en possession de ses
données (désormais cryptées et donc inexploitables). Cette action de cryptage de
données n'est possible que sur les ordinateurs sous Windows XP non mis à jour.
105
Droit, éthique et sécurité informatique
1. Les désagréments
Le pourriel ou spam
Le pourriel ou spam est un courriel envoyé en masse à des fins publicitaires ou
malhonnêtes. C'est ce que l'on qualifie de courrier indésirable. Cette publicité par
courriel est très répandue car elle permet de toucher beaucoup de monde à
moindre coût ! On distingue :
L'envoi en masse automatisé : Il existe des fichiers d'adresses électroniques
récupérées à votre insu qui circulent et se monnayent.
Exemple de services proposés : pornographie, médicaments (viagra), jeux
en ligne (casino), ...
L'envoi de publicité par les entreprises : Il s'agit également de faire de la
publicité par courriel mais l'approche est moins agressive.
Votre adresse électronique a été collectée avec votre accord ou vous avez la
possibilité de vous désabonner à tout moment.
2. Les arnaques
106
Droit, éthique et sécurité informatique
Si ce courriel vous semble fondé, consultez la liste des canulars répertoriés pour
être sûr que ce n'en est pas un. Il existe des sites spécialisés recensant les rumeurs
vraies et fausses qui circulent. Par exemple : http://www.hoaxbuster.com/
L'hameçonnage ou phising
L'hameçonnage ou phishing est une technique frauduleuse pour obtenir des
renseignements personnels dans le but d'usurper d'identité d'un internaute.
L'hameçonnage peut se faire par courrier électronique, par sites web falsifiés ou par
d'autres moyens électroniques. Souvent, les fraudeurs se font passer pour un tiers
de confiance (banque, administration, ....) et tentent de soutirer des
renseignements personnels.
Exemple
3. La protection de la machine
L'antivirus
Quand un virus infecte un fichier, il place dans celui-ci un code spécifique : c'est la
signature virale.
Un antivirus est un logiciel conçu pour protéger les ordinateurs des logiciels
malveillants (virus, vers, cheval de Troie, mouchard ...). Il possède une base de
données de signatures virales et scanne les fichiers à la recherche de ces signatures
dans leur code ...
On distingue trois principales fonctionnalités :*
Une protection résidente ou veille qui analyse tout nouveau fichier entrant
Un scanner qui peut analyser un support et y rechercher les logiciels
malveillants
Un module de mise à jour (automatique) des signatures virales
S'il détecte un fichier infecté, plusieurs possibilités :
Il tente de le réparer en éliminant le virus
Il le place en quarantaine en l'empêchant d'agir
107
Droit, éthique et sécurité informatique
Le pare-feu
Un pare-feu (firewall) est un système permettant de protéger l'ordinateur des
intrusions extérieures par le réseau (Internet). Il agit comme un filtre entre le
réseau et l'ordinateur.
Attention aux pirates !
Le pare-feu a pour but de protéger les données sensibles (mots de passe, identités,
données personnelles, etc... ) contre les attaques pirates qui cherchent à les
dérober ou à installer des logiciels pouvant prendre le contrôle de l'ordinateur.
108
Droit, éthique et sécurité informatique
Définition
La confidentialité est la garantie que l'information n'est accessible qu'aux
personnes autorisées.
L'intégrité est la garantie que l'information est exacte et complète. En particulier,
que l'information n'a subit aucune altération lors du traitement, de la conservation
ou de la transmission.
Pour sécuriser son espace de travail, il faut éviter les comportements à risques et
avoir un logiciel de protection installé sur sa machine.
109
Droit, éthique et sécurité informatique
110
Droit, éthique et sécurité informatique
Exemple
F. Réparation et dépannage
111
Droit, éthique et sécurité informatique
1. Comment réagir ?
112
Droit, éthique et sécurité informatique
Dans les années 90, le web était constitué de pages écrites par des webmestres et
consultées par les internautes. C'était le moyen de mettre à disposition une
multitude d'informations.
Depuis quelques années, l'évolution des technologies amène progressivement
l'internaute à jouer un rôle actif : il interagit avec les autres internautes (forum,
microblogage, blog, chat, etc.), adhère à des réseaux sociaux et publie des
informations. C'est ce qu'on appelle l'avènement du web 2.0.
2. Les chartes
113
Droit, éthique et sécurité informatique
3. La Netiquette
Il faut toujours garder à l'esprit que les services d'Internet sont des outils de
communication de personne à personne.
Définition
Il existe une charte définissant les règles de conduite et de politesse à respecter
quand on utilise les services d'Internet. C'est la Netiquette (l'étiquette des
réseaux).
114
Droit, éthique et sécurité informatique
Définition
Un canular informatique ou hoax est un courriel diffusant une information
fausse ou non vérifiable (alerte virus, avis de recherche, arnaque, chaîne de
solidarité, etc.) qui se propage spontanément entre les internautes.
En savoir plus...
Hoaxbuster, et Hoaxkiller, sites recensant des canulars
La Netiquette, traduction en français
4. L'accessibilité
Définition
L'accessibilité numérique est le fait que les contenus numériques sont accessibles à
tous.
Définition
L'article 47 de la loi n°2005-102 du 11 février 2005 pour l'égalité des droits et des
chances, la participation et la citoyenneté des personnes handicapées indique que «
Les services de communication publique en ligne des services de l'État, des
115
Droit, éthique et sécurité informatique
Exercice
Comment appelle-t-on un règlement intérieur définissant les règles d'utilisation
des ressources numériques ?
Réponse 1 : La Netiquette.
Réponse 4 : Le hoax.
Exercice
Un internaute reçoit un courriel l'informant qu'un virus est en train de se
propager et lui proposant un utilitaire pour vérifier s'il n'a été pas infecté.
Comment doit-il réagir ?
Exercice
Qu'est ce que l'accessibilité numérique ?
Réponse 1 : C'est le fait que l'on soit dans une zone couverte par le Wi-Fi.
Réponse 3 : C'est le fait que tous les contenus en ligne soient accessibles
sans authentification.
Réponse 4 : C'est le fait que les documents soient diffusés dans un format
ouvert.
116
Droit, éthique et sécurité informatique
6. Domaine D2.4
117
Pérenniser les
V-
V
données
A. L'enregistrement et la sauvegarde
Définition
Ouvrir un fichier consiste à le charger dans la mémoire de l'ordinateur.
Enregistrer un fichier consiste à l'écrire sur un support de stockage.
Sauvegarder un fichier consiste à le dupliquer pour en faire une copie de sécurité.
Habituellement, l'enregistrement d'un fichier se fait sur le disque dur local. Vous
pouvez l'enregistrer dans le dossier de votre choix mais il existe des dossiers
spécifiques ...
Le bureau : dossier qui contient les éléments présents sur le fond de
l'écran ...
La corbeille : dossier qui contient les fichiers que vous avez détruits ...
et des dossiers vous permettant de ranger vos fichiers par type : Mes
documents, Mes images, Mes musiques ...
119
Pérenniser les données
Définition
La synchronisation de fichiers est le processus permettant de faire correspondre
les contenus de deux emplacements de stockage. Si vous travaillez et enregistrez
sur différents supports (ordinateur fixe, portable, pda, ...), vous serez amenés à
synchroniser vos fichiers.
Exemple
Si vous travaillez sur un ordinateur connecté à un réseau local vous donnant
accès à un volume de stockage partagé, vous pourrez enregistrer sur ce
disque distant.
Si vous travaillez sur un ENT ou un bureau virtuel, il est possible que celui-ci
vous donne accès à un espace de stockage.
Si vous avez la possibilité d'héberger des données chez un prestataire de
services (site web, blog, compte Google, ...), vous pouvez y déposer des
fichiers soit par une interface web de téléchargement de fichiers, soit à l'aide
d'un logiciel client FTP.
Si vous vous envoyez un courriel avec un fichier en pièce jointe, celle-ci sera
transférée sur un ordinateur distant (serveur de messagerie) et pourra être
récupérée ultérieurement.
Il peut être utile de conserver les différentes versions d'un document ou les étapes
successives de sa mise au point. Pour cela, il y a deux possibilités : produire autant
de fichiers que de versions en les nommant judicieusement ou utiliser la fonction de
l'application qui permet d'enregistrer plusieurs versions dans un même fichier.
120
Pérenniser les données
121
Pérenniser les données
C. L'archivage
Attention à la terminologie !
Dans le langage courant, l'archivage consiste à classer et à ranger des
documents dans le but de les conserver.
En informatique, une archive est un fichier qui possède certaines propriétés.
Définition
Une archive est un fichier unique pouvant contenir une arborescence de dossiers et
des fichiers.
La compression
Nous pouvons diminuer la taille des fichiers informatiques en les compressant. On
distingue :
122
Pérenniser les données
Définition
En général, les logiciels permettant de créer des archives proposent en même
temps de compresser les fichiers. Un logiciel de compression permet de :
compresser un ou plusieurs fichiers sous forme d'archive ;
décompresser une archive pour récupérer le ou les dossiers et fichiers
originaux.
Attention
Une archive est souvent compressée mais ce n'est pas une obligation !
Avantage : cela diminue la taille de l'archive.
Inconvénient : il faut décompresser l'archive pour récupérer les fichiers.
Il est possible de créer une archive auto-extractible : cela permet à un interlocuteur
qui n'a pas de logiciel adapté de décompresser l'archive par un simple double-clic.
L'archive compressée
Les notions de compression/décompression sans perte et d'archive sont fortement
liées.
Un logiciel de compression/décompression permet de :
compresser un ou plusieurs fichiers sous forme d'archive
décompresser une archive pour récupérer le ou les fichiers originaux.
Si vous envoyez une archive à un ami, celui-ci devra disposer d'un logiciel de
compression/décompression pour pouvoir extraire les fichiers de l'archive. En cas
de doute, vous pouvez envoyer une archive auto-extractible qui lui permettra
d'extraire les fichiers sans logiciel spécifique.
123
Pérenniser les données
Exemple
7-Zip est un logiciel libre de compression de données et d'archivage de fichiers.
Définition
Les différentes informations (caractères, nombres, images,...) sont codées en
binaire et la place qu'elles occupent dans la mémoire est mesurée en octets.
124
Pérenniser les données
Rappel
Toujours faire une copie des fichiers importants de son disque dur sur un support
amovible ou sur un espace en ligne (ou les deux) : en cas de défaillance matérielle
du disque dur, les fichiers seront récupérables.
La clé USB
C'est certainement le support de stockage préféré des utilisateurs nomades car elle
peut contenir une grande quantité d'informations et est très facile à transporter.
Une clé USB est une unité de stockage amovible se connectant sur le port USB d'un
ordinateur. La clé USB peut être non seulement utilisée comme support de
sauvegarde mais peut également contenir des données multimédia (musique, photo
ou vidéo) et être lue par une chaîne hi-fi, autoradio ou lecteur vidéo. Elle s'alimente
en énergie directement sur le port USB où elle est connectée.
Ordre de grandeur en 2010/ Clé USB : de 2 à 64 Go
125
Pérenniser les données
La carte mémoire
Une carte mémoire est un support de stockage utilisé dans les appareils photos
numériques, consoles de jeux, téléphones portables, lecteurs MP3, etc. Elle peut
être exploitée par les ordinateurs qui possèdent généralement un lecteur pour lire
ou écrire sur ces cartes. Il existe différents types de cartes mémoires en fonction
des marques des appareils les utilisant.
Exemples de cartes mémoires : SD (Secure Digital), CompactFlash, MS (Memory
Stick), MMC (MultiMedia Card), etc.
Elles ne sont en général pas compatibles entre elles.
Pour accéder à leurs données à partir d'un ordinateur, deux solutions :
soit votre ordinateur possède le lecteur de cartes intégré correspondant
soit vous connectez un petit boîtier capable de lire les différentes cartes sur
le port USB de l'ordinateur
126
Pérenniser les données
127
Pérenniser les données
Compressons...
1. Placez dans un dossier des fichiers de natures différentes : texte brut,
document texte illustré, photographie, image matricielle non compressée,
document au format PDF, etc.
2. Réalisez une archive compressée de ce dossier.
3. Comparez la taille du dossier et celle de l'archive.
4. Pour chaque fichier, estimez le taux de compression.
128
Exercices du
VI -
VI
domaine D1:
Travailler dans un
environnement
numérique
évolutif
Objectifs
D1.1 : Organiser un espace de travail complexe
D1.2 : Sécuriser son espace de travail local et distant
D1.3 : Tenir compte des enjeux de l' interopérabilité
D1.4 : Pérenniser ses données
Exercice
Qu'est ce qu'un shareware ?
BIOS
Qu'est ce que le BIOS?
129
Exercices du domaine D1: Travailler dans un environnement numérique évolutif
Un logiciel écologique
Un logiciel médical
Exercice
Le Big Data est caractérisé par 4 V qui sont :
Exercice
Un ordinateur est composé des éléments suivants?
Seulement le SE Linux
Exercice
Trouvez l'intrus
Linux
Word
Windows
Mac OS
Android
Question 5 (D1.1)
On recherche tous les documents commençant par "fic", quelle syntaxe de
recherche doit-on utiliser ?
130
Exercices du domaine D1: Travailler dans un environnement numérique évolutif
Réponse 1 : %fic
Réponse 2 : fic*
Réponse 3 : *fic
Réponse 4 : fic%
Exercice
L'arborescence est :
Décrit la façon dont sont disposés les dossiers et/ou les fichiers
Le Mac OS
Question 6 (D1.1)
En quoi consiste la mise à jour d'un système d'exploitation ?
Question 7 (D1.1)
En quoi consiste "Nettoyer" son disque dur ?
Question 8 (D1.1)
Qu'utilise-t-on pour surfer sur le web une fois connecté au réseau ?
131
Exercices du domaine D1: Travailler dans un environnement numérique évolutif
Réponse 4 : Un navigateur
Question 16 (D1.1)
Que peut contenir un dossier ?
Réponse 4 : Du texte
Réponse 5 : Rien
Question 26 (D1.1)
De nos jours, quel est l'ordre de grandeur de la mémoire vive d'un ordinateur ?
Réponse 1 : 256 Mo
Réponse 2 : 4 Go
Réponse 3 : 512 To
Réponse 4 : 1024 ko
Question 33 (D1.1)
Qu'est-ce que Linux ?
Question 41 (D1.1)
A quel type d'application est associé un fichier d'extension rtf ?
132
Exercices du domaine D1: Travailler dans un environnement numérique évolutif
Question 11 (D1.2)
Parmi ces affirmations sur les anti-virus, UNE SEULE EST FAUSSE, laquelle ?
Question 18 (D1.2)
Que peut-on dire de la mise à jour d'un anti-virus ?
Réponse 1 : Cela consiste à se tenir informé des derniers virus en lisant des
articles sur internet.
133
Exercices du domaine D1: Travailler dans un environnement numérique évolutif
Question 30 (D1.3)
Que peut-on dire du format d'un fichier d'extension jpg ?
Question 27 (D1.3)
Comment appelle-t-on la capacité de deux systèmes qui ont été conçus pour
fonctionner ensemble ?
Réponse 1 : La compatibilité
Réponse 2 : L'adaptabilité
Réponse 3 : L'éligibilité
Réponse 4 : La portabilité
Question 29 (D1.3)
Quel format utilisera-t-on pour avoir un bon compromis entre la taille et la
qualité pour une image de type photographie ?
Réponse 1 : TIFF
Réponse 2 : BMP
Réponse 3 : GIF
Réponse 4 : JPEG
Réponse 5 : MPEG
Question 36 (D1.3)
A quel type de service accède-t-on avec le protocole http ?
134
Exercices du domaine D1: Travailler dans un environnement numérique évolutif
Question 42 (D1.3)
Combien de fichiers d'une taille de 10 Mo peut-on stocker dans 1 Go ?
Réponse 3 : de l'ordre de 10
Exercice
Quelle peut être la capacité de stockage d'un CD-R
700 MHz
700 Mo
700 Ko
700 Go
135
Solution des
exercices
Exercice
BIOS
Un logiciel écologique
Un logiciel médical
Exercice
Exercice
137
Solution des exercices
Seulement le SE Linux
Exercice
Linux
Word
Windows
Mac OS
Android
Question 5 (D1.1)
Réponse 1 : %fic
Réponse 2 : fic*
Réponse 3 : *fic
Réponse 4 : fic%
Exercice
Décrit la façon dont sont disposés les dossiers et/ou les fichiers
Le Mac OS
Question 6 (D1.1)
138
Solution des exercices
Question 7 (D1.1)
Question 8 (D1.1)
Réponse 4 : Un navigateur
Question 16 (D1.1)
Réponse 4 : Du texte
Réponse 5 : Rien
Question 26 (D1.1)
Réponse 1 : 256 Mo
Réponse 2 : 4 Go
Réponse 3 : 512 To
Réponse 4 : 1024 ko
Question 33 (D1.1)
139
Solution des exercices
Question 41 (D1.1)
Exercice
Réponse 1 : La Netiquette.
Réponse 4 : Le hoax.
Exercice
Exercice
140
Solution des exercices
Réponse 1 : C'est le fait que l'on soit dans une zone couverte par le Wi-Fi.
Réponse 2 : C'est le fait que les contenus numériques soient consultables par
tous, y compris par les personnes en situation de handicap.
Réponse 3 : C'est le fait que tous les contenus en ligne soient accessibles sans
authentification.
Réponse 4 : C'est le fait que les documents soient diffusés dans un format
ouvert.
Question 11 (D1.2)
Question 18 (D1.2)
Réponse 1 : Cela consiste à se tenir informé des derniers virus en lisant des
articles sur internet.
Question 30 (D1.3)
141
Solution des exercices
Question 27 (D1.3)
Réponse 1 : La compatibilité
Réponse 2 : L'adaptabilité
Réponse 3 : L'éligibilité
Réponse 4 : La portabilité
Question 29 (D1.3)
Réponse 1 : TIFF
Réponse 2 : BMP
Réponse 3 : GIF
Réponse 4 : JPEG
Réponse 5 : MPEG
Question 36 (D1.3)
Question 42 (D1.3)
142
Solution des exercices
Réponse 3 : de l'ordre de 10
Exercice
700 MHz
700 Mo
700 Ko
700 Go
143
Glossaire
TICE
Technologies de l'information et de la communication. Outils de travail des
enseignants et des étudiants
145
Références
147