D01 - Cours - Environnement Numérique - V1 [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

DEBIM

Environnement numérique

1.0

ULRICK BISVIGOU, EULOGE IBINGA, SYDNEY NZDONDO MAGHENDJI, EDGARD NGOUNGOU

mars 2019

Table des matières

3

4

Objectifs

L'objectif général de cette formation est d'apprendre à travailler dans un environnement numérique évolutif (Domaine D1):  Acquérir des compétences dans le domaine de l'utilisation du numérique que ce soit pour ses besoins personnels ou pour la formation universitaire en cours  Pouvoir s'adapter aux multiples environnements dans lesquels les utilisateurs évoluent quotidiennement

5

Introduction

L'utilisation du numérique nécessite la familiarisation avec l'environnement de travail. Cet environnement peut être simple à première vue, constitué d'un ordinateur portable ou plus complexe avec un ordinateur connecté à plusieurs appareils ou écran en fonction des besoins. Avec le développement des technologies de l'information et de la communication (TIC), la plupart des configurations matérielles sont désormais connectées à Internet ou à un réseau local, ce qui permet notamment de délocaliser (installer sur des serveurs distants) un certain nombre de ressources et d'applications. Nous allons étudier ces différentes configurations.

7

Programme de cours TICE I-

I

Cible Ce cours est destiné aux étudiants de la faculté de médecine et des sciences de la santé de l'Université des sciences de la santé d'Owendo ; spécialement les étudiants, sages-femmes, biologiste, cycle paramédicale. : • Licence 2 Médecine PCEM2--> (UE16 Informatique/Anglais) -->20h + 20h • Licence 1 biomédical --> (UE BIO 24.3 Informatique) -->20h

Prérequis  

Il n'y a pas de prérequis particulier. Des notions de mathématique ou biostatistiques peuvent aider à comprendre certaines parties du cours

Descriptif du cours L'informatique et le numérique sont devenus des outils indispensables pour des activité personnelle (loisir, information, formation, emploi) ou professionnelles (présentation de rapport, outils métiers). De nos jour, il est impensable de ne pas avoir de compétence dans ce domaine. La virtualisation des ressources, les risques inhérents au numérique et les enjeux de l'interopérabilité rendent cet environnement complexe. Cela signifie que l'utilisateur doit adapter son comportement aux spécificités des environnements multiples auxquels il est confronté en tenant compte des impératifs d'échange et de pérennité, ainsi que des risques associés à sa situation. L’intérêt de ce cours se place dans le besoin final de l'étudiant qui à besoin d'outils pour élaborer son mémoire ou sa thèse de fin de formation. Les besoins ici non exhaustifs sont présentés dans le tableau suivant:

Objectifs L'objectif général de cette formation est :  Acquérir des compétences dans le domaine de l'utilisation du numérique que ce soit pour ses besoins personnels ou pour la formation universitaire en cours  Être capable de s'adapter aux multiples environnements dans lesquels les utilisateurs évoluent quotidiennement

Programme basé sur le C2i Activité tournée vers le numérique permis de mettre en place une certification des compétences, le Certificat Informatique et Internet (C2i) :  C2i niveau général  C2i métiers de la santé

9

Programme de cours TICE

Complément : Présentation du C2i (6mn 38s) presentation_du_certificat_informatique_et_internet_c2i_1478.mp4

Le C2i niveau 1 couvre 20 compétences, organisées en 5 domaines : • D1 : Travailler dans un environnement numérique évolutif • D2 : Être responsable à l'ère du numérique • D3 : Produire, traiter, exploiter et diffuser des documents numériques • D4 : Organiser la recherche d'informations à l'ère du numérique • D5 : Travailler en réseau, communiquer et collaborer Tandis que...

Le C2i niveau 2 métiers de la santé couvrent 14 compétences, réparties en 4 domaines : • D1 : Connaître et respecter les droits et obligations liés aux activités numériques en contexte professionnel • D2 : Maîtriser les stratégies de recherche, d'exploitation et de valorisation de l'information numérique • D3 : Organiser des collaborations professionnelles avec le numérique • D4 : Maîtriser le système et le traitement de l'information de santé

Méthode d'enseignement et d'évaluation   



Cours magistraux et travaux dirigés. 2 /3 magistral et 1/3 TD Un polycopié est disponible dès le début des cours Les évaluations de connaissances se font au cours des sessions d'examens : o QCM-QCU o Questions de cours (définitions) o Résolutions de problèmes Un complément peut être apporté, surtout pour les étudiants en fin de cycle, lors des séminaires organisés au sein du campus numérique.

Fondamental Matériel: un ordinateur connecté

Programme de cours No

10

Intitulé du cours

Objectif général

Objectifs spécifiques

Dom VH aine * C2I

1

Introduction aux TICE (TICE et culture numérique)

Présenter le numérique, ses enjeux dans différents domaine, surtout médical.



Connaître et D1 comprendre Comprendre les intérêts et enjeux du numérique

2h

2

Anatomie fonctionnelle

Décrire l'outil et ses différentes composantes



Savoir évoluer D1 dans différents

4h

Programme de cours TICE

No

Intitulé du cours des ordinateurs

3

4

Objectif général

(matériel, logiciel environnement travail).

Objectifs spécifiques et de

environnement numériques de travail

Droit, éthique et Présenter les droits et sécurité devoir des différents informatique utilisateurs de l'informatique et de l'Internet. Comprendre que son utilisation n'est pas sans dangers



Suite bureautique Traitement texte



Être capable de mettre et en œuvre les principales de fonctions d'un logiciel de traitement de texte (MS Word et OpenOffice Writer)





5

Utilisation tableur

6

Internet

7

Introduction à la recherche documentaire

Être conscient D2 et responsable de son identité numérique Savoir respecter, se protéger et protéger son entourage contre les dérives possibles de l'usage du numérique

2h

Définir une D3 suite bureautique et évoluer dans son environnement matériel et logiciel Être capable de mettre en œuvre les principales fonctions d'un logiciel de traitement de texte.

4h

d'un Être capable d'utiliser les • Créer une base de fonctions de base d'un données et utiliser un tableur. tableur pour les tests statistiques Comprendre l'évolution d'internet, ses différents système de connexion et effectuer des recherches pertinentes

Dom VH aine * C2I

4h

• Se familiariser avec les services du Web les plus connus (Internet, email, chat, ...) • Protéger son Identité numérique et Sécurité informatique

4h

• Connaître les outils et les concepts associés à la recherche

4h

11

Programme de cours TICE

No

Intitulé du cours

Objectif général

Objectifs spécifiques

Dom VH aine * C2I

documentaire • Suivre l'actualité de son domaine de recherche (veille documentaire) 8

Introduction à l'informatique médicale

• Référentiels nomenclature médicale

*Les cours sont organisés en séances de 2 heures

Fondamental Date Intitulé du cours

Objectifs spécifiques

Utilisation de Pubmed • Connaître les outils et les (Medline) concepts associés à la recherche documentaire • Élaborer une recherche documentaire simple sur le site Pubmed • Suivre l'actualité de son domaine de recherche (veille documentaire) Utilisation de logiciel • Connaître les principaux types bibliographique de référencement et de citation (ZOTERO) bibliographiques • Gérer ses références bibliographiques • Mettre en place un système de veille bibliographique Autres

12

• Diffuser, publier ses travaux de recherche • Créer son poster scientifique avec Inkscape • Transformer sa clé USB en bureau portable • Utilisation de Epi info • Créer une base de données relationnelle (OOBASE ou ACCESS)

VH

et

Programme de cours TICE

Conseil    

Apportez votre ordinateur si vous en avez un N'hésitez pas à poser des questions. Car l'objectif principal est de partager Vos questions font progresser: Vous-même Vos collègues Votre enseignant

Merci de votre attention

13

TICE et culture numérique II -

II

Objectifs   

Pouvoir définir les TICE Connaître les dimensions du Numérique et des TIC Intérêts des TIC pour les métiers de la santé

Le numérique est partout autour de nous. Envahissant nos espaces de travail. Nous allons ici essayer de définir le numérique et connaître ses enjeux. L'informatique et le numérique sont maintenant totale, il sont devenus des outils indispensables:  Personnel: loisir, information, formation, emploi  Professionnel: présentation de rapport, outils métiers Alors, il est impensable de ne pas avoir de compétence dans ce domaine

A. Définition Informatique et numérique (3mn38s) 1 1 Informatique Numerique.mp4

Définition : Informatique et TICE     

Informatique: traitement automatisé de l'information TICE: Technologies de l'Information et de la Communication destinées à l’Éducation Numérique: traitement du signal, opposé à analogique Dans les Années 1990, on parlait plutôt des NTI (Nouvelles Technologies de l'Information) Résulte du mariage de l'informatique, de l'électronique, des télécommunications et de l'audiovisuel. On préfère parler des NTIC (Nouvelles Technologies de l'Information et de la Communication) qui restent dans l'esprit du grand public associé à l'usage d'informatique connecté à internet.

15

TICE et culture numérique

Principes:  Technologies, support et transferts à la diffusion de l'information;  Mise en réseau et partage;  Accessibilité à la connaissance pour le plus grand nombre  Mobilité

B. Intérêts TICE en médecine et sciences de la santé, pour quoi faire ?  

     

16

Bureautique: L'informatique «technologique», embarquée dans le matériel médical : imagerie, traitement du signal, automate de laboratoire, chirurgie assistée (robot).... L'informatique au service de la communication Télémédecine (téléphonie mobile), Télésanté, e-Santé : patient/PS, PS/PS L'informatique au service de la documentation et de la connaissance Base de données bibliographiques, système d'aide à la décision... L'informatique au service de la prise en charge coordonnée du patient Dossier médical partagé, système d'information... L'informatique au service de la santé publique Système de surveillance épidémiologique et d'alerte, environnement Bio-informatique: Analyse du génome... Toutes ces applications de l'informatique nécessitent l'emploi d'éléments de langage médical partagé (référentiel et nomenclature)

TICE et culture numérique

Exemple : Outils du thésard Activité 1 Traitement texte 2 Gestion données, (Tableur SGBD)

Logiciel

de MS WORD®, Saisie OpenOffice Mémoire des MS Excel , OOo Saisie Calc, données ou Access, EPI INFO

3 Analyse Statistique 4 Gestion références

Fonction

Produit final du Document papier ou numérique de Données prêtes pour analyse

Epi Info, Analyse StatView, R, statistique SPSS de EndNote, ZOTERO, Mendley, BibTex

5 Outils Web :  Navigateu r Web  Client mail





Navigateu r: Firefox, Google Chrome, IE Cient mail : Outlook, Thunderbi

Recherche, enregistrement et appel de références 



Analyses et graphiques Référence pour appels sur un traitement de texte

Recherch Informations e de facile d'accès, à référence jour s, Communi cation par courrier électroniq ue

C. Dimensions du numérique Chacun de ces élément peut avoir sa propre progression et son influence sur les autres

Usagers et usages:   

Individuels, collectifs (entreprises, communautés), à des fins personnelles ou professionnelles Local ou à distance Fixe ou Mobile grâce à une évolution matérielle (données, textes courts)

Technologies:    

Résultat d'un ensemble de réalisations industrielles formant un tout cohérent au service des usages et/ou sous influence économique: Matériel (ordinateur fixe ou mobile ou smartphone/ordiphone), puissance et accessibilités aux réseaux numériques interfaces, sécurité Logiciel Réseau (Internet) pour échanger des données via MODEM, routeur, carte Wi-Fi, Ethernet, prise RJ45, CPL

17

TICE et culture numérique

 

Déporté avec le cloud computing, externalisation des serveurs: avoir en ligne système d'exploitation et logiciels web 1.0, 2.0, 3.0,

Marché économique:   

Constructeurs Apple®, DELL®, HP®, SONY® Développeurs, logiciels: propriétaires (Apple®, Microsoft®, Adobe®) ou libres (OpenOffice®, Firefox®) Fournisseurs d'Accès à Internet (FAI)

Rapidité d'évolution des produits et des connaissances    

toujours plus de performances pour un coût qui les rend de plus en plus accessible la loi de Moore : le nombre de transistors que l'on peut intégrer dans une puce double tous les deux ans (cela dure depuis 40 ans) il faut avoir conscience de ce problème et ne pas toujours céder aux incitations commerciales Mais il est impératif d'actualiser ses compétences le plus souvent possible

Lois et réglementation en vigueur:    

18

HADOPI, Gouvernance: ANINF, Ministère de l'économie numérique Contexte global de la société: citoyenneté, Économie numérique: start-up

TICE et culture numérique

Texte légal : Loi en matière de TIC au Gabon

19

TICE et culture numérique

Texte légal la loi 1/2011 relative à la protection des données à caractère personnel l'ordonnance n°00015/PR/2018 du 23 février 2018 portant réglementation de la cybersécurité et de lutte contre la cybercriminalité en République gabonaise l'ordonnance n°13/PR/2018 portant réglementation des communications électroniques en République gabonaise, l'ordonnance n°14/PR/2018 portant réglementation des transactions électroniques en République gabonaise l'ordonnance n°15/PR/2018 portant réglementation de la cybersécurité et de lutte contre la cybercriminalité en République gabonaise.

20

Anatomie fonctionnelle des ordinateurs

III

III -

Dans son quotidien, l'usager passe d'un environnement de travail local à un environnement distant (et vice versa) très facilement et souvent sans s'en apercevoir. Nous allons voir quels sont ces environnements, comment ils ont sont composés, comment ils fonctionnent et quels sont les avantages de chacun.

A. Matériel Informatique Objectifs Connaître les composantes fonctionnement

d'un

ordinateur

et

leurs

L'ordinateur est fait de deux partie : le matériel et le logiciel. Nous allons aborder la partie tangible qui est le matériel.

1. Poste de travail Avec le développement des TIC, beaucoup de personnes ont accès à une configuration matérielle connectée à Internet. On peut alors distinguer l'environnement local et l'environnement distant. Dans son quotidien, l'usager passe d'un environnement local à un environnement distant (et vice versa) très facilement et souvent sans s'en apercevoir.

Environnements L'environnement local peut être caractérisé par :  le poste de travail : ordinateur fixe ou portable, netbook, tablette ...  les périphériques de communication : souris, clavier, imprimante, casque, ...

21

Anatomie fonctionnelle des ordinateurs

les périphériques de stockage : disque dur ou amovible ...  les logiciels : système d'exploitation, traitement de texte, navigateur, ... L'environnement distant peut être caractérisé par :  certains services d'Internet : web, messagerie électronique, réseaux sociaux ...  les bureaux virtuels : sites offrant des services à distance (espace de stockage, agenda, ...)  l'ENT (Environnement Numérique de Travail) : portail web permettant d'accéder à l'ensemble des ressources et services numériques en rapport avec son activité. 

Quels peuvent être les services délocalisés ?    

Des logiciels de communication et de collaboration (messagerie, forum, agenda partagé, etc.). Des logiciels de bureautique en ligne (traitement de texte, tableur, etc.). Des espaces de stockage privés ou partagés. Des applications permettant de rester en contact et d'échanger avec des amis ou relations.

Quels sont les avantages de délocaliser les services ?  

L'accès aux services peut se faire de n'importe quel poste de travail connecté à Internet (ordinateur, téléphone, tablette, etc.). La maintenance des applications et la sauvegarde des données sont prises en charge par un prestataire.

Définition « L'informatique en nuage ou cloud computing est une forme particulière de gérance de l'informatique, dans laquelle l'emplacement et le fonctionnement du nuage ne sont pas portés à la connaissance des clients ». Note extraite de la fiche « informatique en nuage » sur FranceTerme (consulté le 10 août 2011)

On peut différencier trois situations types d'utilisation d'ordinateurs. 





L'ordinateur du bureau (travail ou bibliothèque) : en général, c'est un ordinateur fixe équipé d'un certain nombre périphériques (moniteur, imprimante, scanner, disque,...). Il est souvent utilisé par plusieurs personnes du même service ou des membres de la famille (ordinateur partagé). Il s'agit souvent d'un poste fixe connecté au réseau de l'organisation, l'usage de cession d'utilisateurs sécurisé par identifiant et mots de passe est courant pour ces ordinateurs. L'ordinateur portable : c'est un ordinateur personnel que l'on emporte avec soi. Il intègre les périphériques standards (pavé souris, écran, clavier, caméra, micro, enceinte,...) mais est en général moins performant et moins confortable à utiliser que le fixe. Avec l'évolution des performances, cet ordinateur est de plus en plus remplacé ou associé à l'usage d'un smartphone. L'ordinateur occasionnel (cybercafé): c'est un ordinateur qui est utilisé dans une situation particulière, en général pour la connexion au réseau Internet.

Qu'est ce qu'un ordinateur ? Un ordinateur est un système complexe, capable de réaliser des tâches variées. Il possède trois grandes catégories de fonctions :

22

Anatomie fonctionnelle des ordinateurs

Calcul,  Gestion de données,  Communication. Pour cela, il est composé d'un ensemble d'éléments matériels (hardware) et logiciels (software). 

La partie matérielle de l'ordinateur est composé des éléments suivants : 







L'Unité Centrale (la Boite) : le corps « physique » de l'ordinateur sur lequel on branche les différents éléments (périphériques). Il contient la carte mère, le processeur, la RAM, le disque dur, le lecteur de CD/DVD... Un disque dur : C'est le cerveau de l'ordinateur. Un disque dur permet de stocker des fichiers. Sa capacité de stockage peut varier. Aujourd'hui, si vous achetez un ordinateur neuf, votre disque dur aura entre 250 et 500 Go de capacité de stockage. Vous pouvez brancher plusieurs disques durs sur un même ordinateur. Le disque dur se trouve à l'intérieur de votre ordinateur, vous pouvez aussi acheter un disque dur externe que vous pourrez brancher facilement sur n'importe quel autre ordinateur pour déplacer ou copier des fichiers volumineux. Le clavier et la souris: Le clavier et la souris sont les éléments primordiaux qui vous permettent de donner des instructions à votre ordinateur. Le clavier permet de modifier ou entrer du texte et des chiffres. La souris permet d'utiliser les différents éléments présents à l'écran. Voir les exercices plus bas. L'écran: Un écran vous permet de contrôler visuellement ce que vous faîtes sur votre ordinateur. Il existe différents types d'écrans, de tailles et de qualités différentes.

23

Anatomie fonctionnelle des ordinateurs

L'élément central étant l'unité central les autres éléments sont appelés périphérique

Quelles sont les principales caractéristiques d'un ordinateur (A l'achat)?  

 





La puissance du processeur : elle détermine la rapidité de traitement. La capacité de la mémoire vive (RAM) : c'est la mémoire qui est utilisée pour l'exécution les programmes en cours. C'est une mémoire volatile : elle s'efface quand on éteint l'ordinateur. Plus la mémoire vive est importante, plus l'ordinateur est rapide. La capacité de stockage. Le système d'exploitation : c'est un ensemble de programmes assurant la liaison entre les ressources matérielles, l'utilisateur et les applications. Les systèmes d'exploitation les plus répandus sont : Windows : système d'exploitation de Microsoft ; installé par défaut sur pratiquement tous les ordinateurs personnels (sauf ceux de la marque Apple), il détient actuellement le quasi monopole du marché grand public ; Linux : système d'exploitation distribué selon les règles du logiciel libre ; il en existe différentes distributions (Ubuntu, Mandriva, Debian, Red hat , etc.) ; Mac OS : système d'exploitation des ordinateurs de type Macintosh d' Apple. La connectique : Le port USB (Universal Serial Bus) Le port Ethernet (RJ45) Le port VGA (Video Graphics Array) Le port HDMI (High Definition Multimedia Interface) Les connexions sans fil : Le Wi-Fi Le Bluetooth

2. Unité centrale L'unité centrale de la plupart des ordinateurs est conçue sur une architecture connue sous le nom «d'architecture de Von Neumann». Cette architecture est composée de trois éléments principaux :  Une unité de commande qui donne les ordres et synchronise les opérations  Une unité de traitement qui effectue les opérations (arithmétiques, logiques, ...)  Une mémoire centrale dans laquelle sont stockées aussi bien les instructions (le programme) que les données (opérandes et résultats)

24

Anatomie fonctionnelle des ordinateurs

Une unité centrale est caractérisée par les différents éléments qui la composent.

Définition : Le processeur C'est le cerveau de l'ordinateur : il traite les informations et exécute les instructions. Un processeur est caractérisé par :  sa technologie  sa fréquence : vitesse d'exécution  sa mémoire cache : mémoire rapide qui permet d'accélérer les échanges.

Définition : La mémoire vive ou RAM (Random Access Memory) C'est une mémoire qui stocke les programmes et les données que l'ordinateur est en train de traiter. Elle est constituée de composants électroniques d'accès rapide mais elle s'efface dès qu'on éteint l'ordinateur. C'est une mémoire volatile.

25

Anatomie fonctionnelle des ordinateurs

Exemple : Carte mère (Abit KT7A)

3. Les périphériques Définition : Périphérique informatique Un périphérique informatique est un matériel informatique assurant les communications entre l'unité centrale de l'ordinateur et le monde extérieur. On distingue :  les périphériques d'entrée permettent d'envoyer de l'information vers l'ordinateur : clavier, souris, webcam, ...  les périphériques de sortie permettent à l'ordinateur d'envoyer de l'information vers l'extérieur : écran ou moniteur, imprimante, enceinte, ...  les périphériques d'entrée-sortie permettent des communications bidirectionnelles : écran tactile, imprimante scanner, ...  les périphériques de stockage sont considérés comme des périphériques d'entrée-sortie : disque dur, lecteur graveur CD/DVD, ...

Le disque dur Le disque dur est l'espace de stockage de l'ordinateur. On dit que le disque dur est une mémoire permanente par opposition à la mémoire vive qui est volatile. Mais rien ne vous empêche d'effacer les données ! Un disque dur peut être divisé en plusieurs partitions : pour installer un système d'exploitation supplémentaire ou cloisonner vos données ...

26

Anatomie fonctionnelle des ordinateurs

L'écran et la carte graphique ou vidéo La carte graphique est l'élément de l'ordinateur chargé de convertir les données numériques en données graphiques exploitables par un périphérique d'affichage (l'écran). Elle se trouve dans l'unité centrale. Rôle de la carte graphique : Elle détermine la rapidité et la qualité de l'affichage. Elle est caractérisée par son processeur graphique et sa mémoire vidéo. Il est conseillé de s'équiper d'une bonne carte graphique pour un meilleur rendu des jeux vidéos !

L'écran ou moniteur L'écran est le périphérique d'affichage standard d'un ordinateur. Caractéristiques d'un écran :  La taille d'un écran s'exprime en pouces (2,54 cm) et représente la dimension de l'écran en diagonale  La résolution d'un écran est le nombre maximal de pixels que peut afficher la carte graphique

L'imprimante L'imprimante est un périphérique qui permet de reproduire sur papier, des textes

27

Anatomie fonctionnelle des ordinateurs

ou des images provenant de l'ordinateur. Il existe principalement 2 technologies :  L'imprimante laser : plutôt destinée à la bureautique, elle imprime rapidement une grande quantité de documents.  L'imprimante à jet d'encre : plutôt destinée à un usage familial, elle est polyvalente (textes, photos, ...) Caractéristiques d'une imprimante :  La résolution s'exprime en dpi (dots per inch) et représente le nombre de pixels par pouce.  La vitesse s'exprime en ppm (pages par minute) et représente le nombre de pages par minute.

Attention Il existe des imprimantes "Tout en un" ! Ce sont des imprimantes sont multifonctions : elles impriment, numérisent et photocopient !

La connectique Les trois ports d'extensions suivants sont Plug and Play : on peut brancher le périphérique et l'utiliser directement sans avoir à redémarrer l'ordinateur.  Le port USB (Universal Serial Bus) est un port série permettant de connecter les périphériques à un ordinateur.  Le port Firewire (ou IEEE 1394) est un port permettant de connecter des périphériques à très haut débit (par exemple : caméscope numérique).  Le port e-SATA (External Serial Advanced Technology Attachment) est un port permettant de connecter des périphériques à technologie SATA (par exemple : disque dur externe).



La connectique : Le port Ethernet (RJ45) : port permettant de connecter l'ordinateur à un réseau local. Le port VGA (Video Graphics Array) : port permettant de connecter l'ordinateur à un écran en analogique. Le port HDMI (High Definition Multimedia Interface) : port permettant de connecter l'ordinateur à un écran en numérique haute définition.

Les connexions sans fil : 

28

Le Wi-Fi : technologie de réseau local sans fil à haut débit ; Il est surtout utilisé pour connecter, sans fil, un ordinateur à Internet via

Anatomie fonctionnelle des ordinateurs



une borne Wi-Fi, ou des périphériques entre eux. Si on se trouve à proximité d'une borne Wi-Fi (connectée à Internet) ou hotspot, on peut se connecter à Internet en haut débit. Le Bluetooth : technologie radio courte distance ; il est surtout utilisé pour faire communiquer entre eux des appareils situés à proximité les uns des autres sans qu'un câble soit nécessaire. Cette technologie sans fil est surtout utilisée par les téléphones portables ou les dispositifs main-libres (oreillettes).

29

Anatomie fonctionnelle des ordinateurs

Exemple Pour synchroniser le carnet d'adresses de son téléphone avec celui stocké sur son ordinateur, on peut utiliser une connexion Bluetooth.

4. Réseau ou network La plupart des ordinateurs de bureau et des périphériques (imprimantes, scanners, caméra, etc.) d'une entreprise sont connectés à un réseau. C'est à dire que des informations peuvent être échangées entre ces différentes machines.

Définition Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Un réseau local est un réseau informatique se limitant à une pièce ou un bâtiment. Il est souvent composé de plusieurs ordinateurs ou périphériques reliés entre eux. Il permet :  le partage de ressources : fichiers, matériels (imprimante), accès à internet, ...  la communication entre les postes ... Il peut être installé par exemple dans une habitation particulière ou dans une salle informatique. Un réseau étendu est un réseau informatique couvrant une grande zone géographique qui peut s'étendre à la planète toute entière. « Internet » est un réseau informatique étendu. Chaque élément (équipement) du réseau constitue un des nœuds du réseau. Cette interconnexion peut être réalisée à l'aide de différentes technologies : câble électrique, fibre optique, onde hertzienne, ... et plusieurs topologies de réseau sont envisageables (bus, étoile, anneau, ...). Généralement, au sein d'un réseau, certains ordinateurs jouent le rôle de serveurs ils gèrent les éléments du réseau, mémorisent des données, administrent des périphériques, authentifient les utilisateurs, etc. Ils sont au service des postes clients. Des réseaux peuvent être établis à différentes échelles :  Au niveau d'un local, d'un bâtiment, d'une entreprise (LAN)  Au niveau de plusieurs sites, au niveau mondial (WAN)

30

Anatomie fonctionnelle des ordinateurs

Exemple Un serveur web est un ordinateur qui contient des pages web et les met à la disposition du réseau Internet. Ces pages sont généralement reliées entre elles par des hyperliens. Le web (ou la toile) est l'ensemble des hyperliens qui relient les pages web entre elles.

a) Les modèles de réseaux Il existe deux modes de communication dans les réseaux : le modèle client-serveur et le modèle Pair-à-Pair

Le modèle client-serveur Un serveur est un ordinateur (équipé d'un logiciel serveur) dont le rôle est de répondre aux requêtes envoyées par des ordinateurs clients (équipés d'un logiciel client).  Le client envoie une requête au serveur  Le serveur traite la requête et retourne une réponse

31

Anatomie fonctionnelle des ordinateurs

Exemple : Exemple de serveurs :   

Un serveur web met à disposition des pages web Un serveur ftp permet le téléchargement ou le dépôt de fichiers Un serveur de messagerie transfère le courrier électronique

Le modèle Pair-à-Pair (Peer to Peer) Dans ce modèle, tous les ordinateurs ont le même rôle. Ils sont équipés d'un logiciel (assimilé à un logiciel client-serveur) et peuvent communiquer et échanger entre eux. Les applications de partage de fichiers (P2P) reposent sur ce modèle.

b) La connexion au réseau Pour connecter un ordinateur à un réseau, il y a plusieurs possibilités :  



la connexion filaire par le port Ethernet (RJ45) ; la connexion sans fil de technologie Wi-Fi ; pour cela, il faut que l'ordinateur dispose d'une carte Wi-Fi (intégrée ou externe) et se trouve à proximité d'une borne Wi-Fi ; Pour des raisons d'économie d'énergie, la carte Wi-Fi des ordinateurs portables peut être désactivée. Il suffit de l'activer au moment de s'en servir, soit par une combinaison de touches, soit par un interrupteur. la connexion par une clé 3G+ équipée d'une carte SIM via le réseau de téléphonie mobile.

La connexion en Wi-Fi Si la carte Wi-Fi est activée, les réseaux sans fil disponibles s'affichent et il suffit d'en choisir un. On distingue :  les réseaux sécurisés pour lesquels une authentification est requise ; Par exemple, la connexion au Wi-Fi d'une « box » est sécurisée par une clé WEP ou WPA.  les réseaux non sécurisés. Lors d'une telle connexion, le navigateur peut être automatiquement redirigé vers un portail captif dont la page d'accueil demande une identification, voire un paiement. C'est le cas des bornes Wi-Fi que certains fournisseurs d'accès

32

Anatomie fonctionnelle des ordinateurs

mettent à disposition de leurs abonnés dans les lieux publics.

Conseil Pour établir une connexion avec une borne Wi-Fi, il est conseillé de paramétrer l'ordinateur en mode itinérant, ce qui configure la connexion de façon dynamique grâce au protocole DHCP (Dynamic Host Configuration Protocol). Est-on anonyme quand on se connecte via une borne Wi-Fi sans être identifié ? Non, la carte réseau de tout ordinateur est identifiée par une adresse MAC unique ...

c) Les composantes de Internet Définition : Internet est Réseau mondial pouvant interconnecter tous les ordinateurs du monde (à condition d'être abonné à un FAI). Les services les plus utilisés sont le Web et le courrier électronique. Internet est composé d'une multitude de réseaux répartis dans le monde entier Chaque réseau est connecté à plusieurs autres réseaux (réseaux d'entreprises, université, armée, fournisseur d'accès à internet FAI, ...). Aucun élément d'Internet ne connaît le réseau dans son ensemble.

Pour véhiculer les données, plusieurs supports peuvent être utilisés :  les câbles (signaux électriques)  l'atmosphère (ondes radios)  les fibres optiques (ondes lumineuses) Pour faire la liaison entre les différents réseaux et diriger les données, on peut trouver :  un routeur : élément intermédiaire permettant l'aiguillage des données  un concentrateur (hub) ou commutateur (switch) : équipements qui relient plusieurs éléments d'un réseau  une passerelle : dispositif permettant de relier deux réseaux de nature différentes (par exemple, un réseau local avec le réseau Internet)

33

Anatomie fonctionnelle des ordinateurs

A l'extrémité de ces réseaux, on peut trouver :  un ordinateur d'un particulier connecté temporairement à Internet  un ordinateur "hôte" constamment connecté à Internet (par exemple, un serveur web)  un périphérique (par exemple, une imprimante)

Adresse IP Chaque ordinateur connecté à Internet dans le monde est identifié par une adresse IP (Internet Protocol) composée de 4 séries de chiffres séparés de points. Un fournisseur d'accès à Internet (FAI) est un prestataire de services qui met à disposition des adresses IP (temporaires ou fixes) pour pouvoir se connecter au réseau Internet. Si vous êtes connecté à Internet à partir d'un réseau local (université, réseau domestique de type « box », etc.), vous partagez une adresse IP extérieure commune pour accéder à Internet et vous êtes identifié par une adresse IP locale attribuée par le serveur mandataire ou proxy du réseau local.

Pour pouvoir communiquer entre eux, les différents éléments du réseau vont utiliser des protocoles de communication. Un protocole réseau définit de façon formelle et interopérable la manière dont les informations sont échangées.

Protocoles On distingue le protocole TCP/IP (Transmission Control Protocol/Internet Protocol) qui est le protocole de transport des données d'un ordinateur à l'autre sur Internet et les protocoles d'applications qui déterminent ce qu'il faut envoyer sur le réseau et comment exploiter les données reçues. Les protocoles d'applications sont :  HTTP (HyperText Transfer Protocol) : protocole de transfert hypertexte pour naviguer sur le web (HTTPS pour la version sécurisée) ;  FTP (File Transfer Protocol) : protocole destiné au transfert de fichiers informatiques ;  SMTP (Simple Mail Transfer Protocol) : protocole utilisé pour transférer le courrier électronique vers les serveurs de messagerie ;

34

Anatomie fonctionnelle des ordinateurs

 

POP3 (Post Office Protocol version 3) : protocole utilisé pour récupérer le courrier électronique d'un serveur de messagerie ; IMAP (Internet Message Access Protocol) : protocole utilisé pour consulter son courrier électronique sur un serveur de messagerie.

Attention Ne pas confondre Internet et ses services ! Le web ou le courriel sont des services qui utilisent le réseau Internet.

Complément : Quelques services d'Internet : 







Le web : Un serveur web est un ordinateur hôte qui contient des pages web et les met à la disposition du réseau Internet. Ces pages sont généralement reliées entre elles par des hyperliens. Le web (ou la toile) est l'ensemble des hyperliens qui relient les pages web entre elles. Le courrier électronique: un serveur de messagerie est un ordinateur hôte qui fournit des adresses de courrier électronique et gère les boîtes à lettres correspondantes. Le courrier électronique est un service très utilisée d'Internet. La messagerie instantanée : La messagerie instantanée permet l'échange de messages textuels entre plusieurs ordinateurs connectés. Ce moyen de communication est caractérisé par le fait que les messages s'affichent en temps réel et permettent un dialogue interactif. et bien d'autres ...

d) Connexion à Internet Selon le cas, vous pouvez vous connecter à Internet en utilisant : 





La ligne téléphonique RTC (Réseau Téléphonique Commuté) : conçu pour véhiculer un signal analogique (la voix), on utilise un modem (ModulateurDémodulateur) qui convertit les signaux numériques en analogiques (et vice-versa). La connexion classique bas débit : en voie de disparition, elle utilise les fréquences vocales (débit de l'ordre de 56 kbits/seconde) ce qui rend indisponible la ligne pour une conversation. La connexion haut débit ADSL (Asymmetric Digital Subscriber Line ) :

35

Anatomie fonctionnelle des ordinateurs







liaison numérique à débit asymétrique Elle utilise une plage de fréquences différentes de celle de la voix ce qui permet un débit plus rapide des données et libère la ligne téléphonique. Le câble : on peut accéder à Internet en utilisant un réseau de télévision par câble et un modem adapté. Cela concerne principalement les grandes villes ... La fibre optique : elle permet une connexion à très haut débit. Il faut amener la fibre optique dans les foyers : c'est coûteux et cela prendra un certain temps. Le satellite : c'est la solution retenue pour accéder à Internet en haut débit dans les coins les plus retirés. Il suffit de s'équiper d'une parabole.

L'accès via un réseau local Se fait à l'aide d'un serveur mandataire. Un serveur mandataire ou proxy est un serveur informatique intermédiaire. Il permet en particulier de partager une connexion à Internet : vous serez identifié par une adresse IP locale.  De l'université Les universités françaises, par exemple, accèdent à Internet via le réseau RENATER (Réseau National de télécommunications pour la Technologie l'Enseignement et la Recherche). Les ordinateurs des salles informatiques sont en général reliés à un réseau local par une connexion ethernet (filaire) et partagent la même adresse IP extérieure. Un serveur mandataire attribue à chaque poste une adresse IP locale qui permet de redistribuer le résultat des requêtes Web à chaque utilisateur concerné ... Des bornes Wi-Fi disséminées dans les bâtiments permettent aux étudiants de connecter leur ordinateur portable à Internet. Cette connexion est sécurisée car elle nécessite une identification.  De son domicile Les FAI vous proposent des box (Livebox, Aolbox, Freebox,...) pour pouvoir partager votre connexion Internet entre plusieurs utilisateurs : il s'agit d'un modem ADSL couplé à un routeur vous permettant de gérer un réseau local. Cette box vous permettra de vous connecter en Wi-Fi, de partager des fichiers ou des ressources, d'accèder à certains services comme la téléphonie par IP ou la télévision numérique, ...

L'accès nomade A partir d'une borne Wi-Fi. Pour vous connecter à Internet d'un lieu public (hôtel, gare, aéroport, université, ...), il faut : que votre ordinateur soit équipé d'une connexion Wi-Fi (sinon vous pouvez lui ajouter un adaptateur Wi-Fi) être à proximité d'une borne Wi-Fi : il s'agit d'une borne donnant accès à un réseau sans fil pour se connecter à Internet. L'accès à Internet peut être :  sécurisé : Une identification est demandée (login et mot de passe)  payant : Nécessité d'une carte prépayée (avec identifiant et mot de passe) qui vous donne droit à une durée de connexion ou d'un abonnement à un FAI.  A partir du réseau de téléphonie mobile. Il est possible de se connecter à Internet en utilisant le réseau de la téléphonie mobile par l'intermédiaire une clé 3G+ équipée d'une carte SIM. 

36

Anatomie fonctionnelle des ordinateurs

Remarque 



Pour établir une connexion avec une borne Wi-Fi, il est conseillé d'utiliser un mode itinérant qui configurera votre connexion dynamiquement. C'est le protocole DHCP (Dynamic Host Configuration Protocol). Est-on anonyme quand on se connecte d'une borne Wi-Fi sans être identifié ? Non, il faut savoir que la carte réseau de tout ordinateur est identifiée par une adresse MAC unique qui peut être mémorisée ...

Définition : Débit de l'information : bande passante Dans le domaine de l'informatique, la bande passante indique — par abus de langage — un débit maximum d'informations. Ce débit binaire s'exprime en kbps (kilo bit par seconde)

Exemple Si vous avez une connexion ADSL à 1024k, il s'agit en réalité d'une connexion qui peut télécharger au mieux 1024 kilo bit par seconde. 1024 kbit par seconde = 1024/8 ko par seconde = 128 ko par seconde A noter que le débit réel est toujours inférieur ! (encombrement du réseau, ...).

B. Logiciel informatique 1. Définition L'ensemble des programmes informatiques constitue le logiciel (software) par opposition au matériel (hardware). En plus du système d'exploitation et des logiciels utilitaires fournis, il est utile d'installer un certain nombre d'applications ou logiciels sur un ordinateur.

Définition : Un application ou logiciel ou software est la partie immatérielle de l'ordinateur C'est un ensemble de fichiers permettant d'exécuter un programme informatique. Parmi les logiciels, on distingue :  les applications : logiciels destinés aux utilisateurs comme le traitement de texte, le navigateur, etc ;  les logiciels systèmes : logiciels proches de la machine qui permettent aux applications de communiquer avec le matériel. Le système d'exploitation est un logiciel système de base. Chaque application est développée pour fonctionner avec un système d'exploitation spécifique. Une application permet de répondre à l'un de ses besoins pour lequel il a été créé, permettant d'assurer une tâche ou une Fonction. Ex : logiciel de comptabilité, logiciel de gestion des prêts, logiciel de gestion de patients.

37

Anatomie fonctionnelle des ordinateurs

Complément : Le domaine d'application des logiciels est très vaste et l'on peut les classer de différentes manières. On distingue généralement :  Les logiciels de base (Système d'exploitation, gestionnaires de périphériques (drivers), les gestionnaires de fichiers, les bases de données, etc.  Les logiciels de développement d'applications (environnement de développement, compilateurs, debugger, linker, etc.)  Les programmes applicatifs (applications et utilitaires) qui recouvrent un très vaste domaine d'utilisation (bureautique, DAO, CAO, PAO, PréAO, XAO, acquisition et traitement de données, contrôle de processus, simulation, robotique, calcul numérique, jeux, ...)

L'installation des applications L'installation d'une application s'effectue :  soit à partir d'un CD d'installation en suivant la procédure décrite ;  soit à partir d'un téléchargement sur le web : en général, un fichier exécutable est téléchargé ; son lancement installe l'application (création d'un dossier, création de raccourci, etc.) ; à la première utilisation de l'application, certaines questions permettent de personnaliser l'installation (identité de l'usager, langue par défaut, etc.).

Remarque On ne peut installer une application que si on détient les droits d'administrateur de l'ordinateur. A l'exécution d'un fichier téléchargé, une confirmation peut être demandée car les fichiers exécutables peuvent contenir des virus. Une fois l'application installée, on peut supprimer le fichier exécutable téléchargé. Lors de l'installation d'un logiciel propriétaire, une clé de licence ou clé d'enregistrement est demandée ; elle est fournie lors de l'acquisition du logiciel.

La mise à jour des applications est souvent proposée automatiquement. A partir du moment où l'ordinateur est connecté à Internet, la mise à jour la plupart des applications installées est proposée si une nouvelle version est disponible. Régulièrement, des « erreurs de programmation » ou bugs et des « failles de sécurité » sont mises en évidence. Les mécanismes de mise à jour du système permettent de télécharger et d'installer les correctifs ou compléments. Pour supprimer une application, il faut utiliser la procédure de désinstallation accessible :  soit par le menu de l'application,  soit par le gestionnaire de programme, et qui permet d'enlever « proprement » l'application et tous les fichiers associés (menu, raccourci, mention dans la base de registres...). Attention, il ne faut surtout pas supprimer directement le dossier de l'application, au risque de provoquer des comportements inattendus du système. L'icône qui figure parfois sur le bureau pour lancer l'application n'est qu'un raccourci vers le logiciel ; le supprimer ne désinstalle pas le logiciel.

38

Anatomie fonctionnelle des ordinateurs

2. Système d'exploitation

Définition Le système d'exploitation (SE, OS) est un interface qui fait le lien entre vous (l'utilisateur), les programmes ou les applications et les composants matériels de l'ordinateur. Cet interface est un ensemble de programmes qui gère le pc dès son démarrage : il vérifie le matériel, affiche le bureau et les fenêtres, gère les communications entre périphériques et mémoires, gère vos fichiers, les impressions, les branchements, les connexions, toutes les applications et leur installation. 

Les systèmes d'exploitation les plus répandus sont : Windows : système d'exploitation de Microsoft ; installé par défaut sur pratiquement tous les ordinateurs personnels (sauf ceux de la marque Apple), il détient actuellement le quasi monopole du marché grand public ; Linux : système d'exploitation distribué selon les règles du logiciel libre ; il en existe différentes distributions (Ubuntu, Mandriva, Debian, Red hat , etc.) ; Mac OS : système d'exploitation des ordinateurs de type Macintosh d' Apple.

Modèle en couches logiciels

39

Anatomie fonctionnelle des ordinateurs

Exemple

3. Licences logicielles Lorsqu'un logiciel est acheté, c'est un droit d'utilisation qui est acheté. Ce droit d'usage réglemente sa garantie, le nombre de machine sur lequel l'installer, d'éventuels droit de copie ou de modification. Les formes de distributions possibles sont :  Freeware, logiciel gratuit ou gratuiciel, à ne pas confondre avec le free software (logiciel libre)  Shareware, logiciel dont une version d’essai est disponible gratuitement. L'auteur du logiciel demande aux personnes qui veulent l'utiliser

40

Anatomie fonctionnelle des ordinateurs



régulièrement doivent payer une rétribution Logiciel du domaine publique, logiciel qui n'est plus soumis au droits d'auteurs. Si le code source est dans le domaine publique c'est un logiciel libre. Très souvent le code source n'est pas disponible, le code binaire lui est disponible

Définition : Une licence Un logiciel est caractérisé par une licence ou droit d'usage (Garantie, Droit d'utilisation, Droit de copie, Droit de modification, Clauses particulières)

a) Logiciel Libre Définition : Un logiciel libre dispose de 4 libertés Liberté d'exécution, sans restriction de temps, de lieu, de motif, de personne, etc.  Liberté d'étudier le fonctionnement du programme et de l'adapter à ses besoins,  Liberté de redistribuer les copies  Liberté d'améliorer et de distribuer les améliorations les logiciels libres sont propices à l'ouverture, ils s'opposent aux logiciels propriétaires fermés qui n'offrent pas les 4 libertés. 

Remarque « Commercial » et « propriétaire » sont pas synonymes : si la plupart des logiciels commerciaux sont propriétaires, il en existe aussi des libres. de même il existe des logiciels non comerciaux libres et d'autres non libres

Exemple : Système d'exploitation libres:  

GNU, Linux-Unix, Distribution Linux: Red hat, Suse, Mandriva, Ubuntu, Debian, Knoppix, Android

Libre Utiliser Oui sans restriction

Freeware

Shareware

Propriétaire

Oui

Limites temporelle et/ou fonctionnelle

Limite selon la licence d'utilisation

Oui

Oui

Oui

Non sauf sauvegarde

Étudier et Oui modifier le code source

Non

Non

Non

Copier

copie

de

41

Anatomie fonctionnelle des ordinateurs

b) Licences Creative Commons A partir de 4 représentations

6 types de licences ont été créés par combinaison 1. Attribution (BY): Le titulaire des droits autorise toute exploitation de l'œuvre, y compris à des fins commerciales, ainsi que la création d'œuvres dérivées, dont la distribution est également autorisé sans restriction, à condition de l'attribuer à son l'auteur en citant son nom. Cette licence est recommandée pour la diffusion et l'utilisation maximale des œuvres. 2. Attribution + Pas de Modification (BY ND) : Le titulaire des droits autorise toute utilisation de l'œuvre originale (y compris à des fins commerciales), mais n'autorise pas la création d'œuvres dérivées. 3. Attribution + Pas d'Utilisation Commerciale + Pas de Modification (BY NC ND) : Le titulaire des droits autorise l'utilisation de l'œuvre originale à des fins non commerciales, mais n'autorise pas la création d'œuvres dérivés. 4. Attribution + Pas d'Utilisation Commerciale (BY NC) : le titulaire des droits autorise l'exploitation de l'œuvre, ainsi que la création d'œuvres dérivées, à condition qu'il ne s'agisse pas d'une utilisation commerciale (les utilisations commerciales restant soumises à son autorisation). 5. Attribution + Pas d'Utilisation Commerciale + Partage dans les mêmes conditions (BY NC SA): Le titulaire des droits autorise l'exploitation de l'œuvre originale à des fins non commerciales, ainsi que la création d'œuvres dérivées, à condition qu'elles soient distribuées sous une licence identique à celle qui régit l'œuvre originale.

42

Anatomie fonctionnelle des ordinateurs

6. Attribution + Partage dans les mêmes conditions (BY SA) : Le titulaire des droits autorise toute utilisation de l'œuvre originale (y compris à des fins commerciales) ainsi que la création d'œuvres dérivées, à condition qu'elles soient distribuées sous une licence identique à celle qui régit l'œuvre originale. Cette licence est souvent comparée aux licences « copyleft » des logiciels libres. C'est la licence utilisée par Wikipedia.

c) Choix et installation des logiciels Il existe un certain nombre de logiciels qu'il est conseillé d'avoir sur son ordinateur. 



Application par défaut Quand c'est possible, une application par défaut est associée à chaque type de document et sera automatiquement lancée à son ouverture. Comment choisir l'application par défaut ? C'est souvent l'extension du fichier qui permet d'associer une application par défaut à un type de fichier. Vous pouvez choisir cette application dans les propriétés du fichier ...

43

Anatomie fonctionnelle des ordinateurs

Conseil Une alternative possible : le logiciel libre ! Pour chaque logiciel propriétaire couramment utilisé, il existe l'équivalent en logiciel libre ...

4. Codage des informations numériques L'information digitale élémentaire est alternative (1 et 0), Le codage consiste à établir une loi de correspondance appelée code entre les informations à représenter et les configurations binaires. Les informations plus complexes se ramènent à un ensemble de bits grâce aux techniques de codage. Pour traiter ou stocker des données, l'ordinateur ne sait manipuler que 2 états possibles (Courant/Pas de courant, 1/0). C'est le principe du codage binaire.

44

Anatomie fonctionnelle des ordinateurs

a) Le codage des l'information numérique Définition : Bit et Octet Le bit ( bi nary digit) est l'élément de base du stockage de l'information. Il peut prendre 2 valeurs souvent symbolisées par 0 et 1. Les différentes informations (caractères, nombres, images, ...) vont être codées en binaire et mesurées en octets. L'octet ou byte est composé de 8 bit

45

Anatomie fonctionnelle des ordinateurs

Méthode : Combien de valeurs peut-on coder sur un octet ?   

Sur 1 bit : on peut coder 2 valeurs 0 ou 1 Sur 2 bit : on peut coder 22=2x2 valeurs 00, 01, 10 ou 11 Sur 8 bit : on peut coder 28 = 256 valeurs, par exemple un nombre entier positif de 0 à 255. un caractère (lettre, chiffre, ponctuation, etc.) C'est à dire A, B, C, ... a, b, c, ... ?, !, §, ... 1, 2, 3, ....... un entier relatif compris entre -127 et 128 un pixel (point) d'une image définie en 256 couleurs

b) Le Code ASCII L'American Standard Code for Information Interchange (Code américain normalisé pour l'échange d'information), plus connu sous l'acronyme ASCII ([askiː]), est une norme informatique de codage de caractères apparue dans les années 1960. C'est la norme de codage de caractères la plus influente à ce jour. ASCII définit 128 codes à 7 bits (128 caractères numérotés de 0 à 127 et codés en binaire de 0000000 à 1111111). ASCII suffit pour représenter les textes en anglais, mais il est trop limité pour les autres langues, dont le français et ses lettres accentuées. Il a été étendu sur 8 bits avec des interprétations différentes suivants les systèmes (le code ASCII du Macintosh et du PC ne sont pas les mêmes...). Depuis les années 1970, chaque caractère d'un texte en ASCII est souvent stocké dans un octet dont le 8e bit est 0. Aujourd'hui encore, certains systèmes de messagerie électronique et de SMS fonctionnent avec des bytes ou multiplet composés de seulement sept bits (contrairement à un octet qui est un byte ou multiplet standardisé à huit bits). L'ASCII comprend :  95 caractères imprimables : les chiffres arabes de 0 à 9, les lettres latines minuscules sans accent et capitales de A à Z, des opérateurs, symboles mathématiques et de ponctuation  Les caractères de numéro 0 à 31 et le 127 ne sont pas affichables ; ils correspondent à des commandes de contrôle de terminal informatique. Le caractère numéro 127 est la commande pour effacer. Le caractère numéro 32 est l'espace.

46

Anatomie fonctionnelle des ordinateurs

Syntaxe : Codage ASCII

47

Anatomie fonctionnelle des ordinateurs

Complément 

Afin de rendre les systèmes interopérables et de tenir compte de l'ensemble des signes des différentes langues, une autre représentation a vu le jour dans l'UNICODE (UTF).

C. Environnement numérique de travail Objectifs  

Apprendre à organiser un espace de travail complexe Tenir compte des enjeux de l’interopérabilité

Le software et le hardware réunis et créent un environnement où l'utilisateur évolue. L'usager est confronté à des situations de travail en présence et à distance, dans des environnements variés et évolutifs. Il choisit et adopte des outils et une configuration adaptés au contexte de travail, à la situation, à ses besoins ; il exploite et gère des données locales ou distantes.

1. Environnement numérique de travail a) Définitions Avec le développement des TIC, beaucoup de personnes ont accès à une configuration matérielle connectée à Internet. On peut alors distinguer l'environnement local et l'environnement distant.  L'environnement local peut être caractérisé par : le poste de travail : ordinateur fixe ou portable, netbook, tablette ... les périphériques de communication : souris, clavier, imprimante, casque, ... les périphériques de stockage : disque dur ou amovible ... les logiciels ou applications, installées sur le poste de travail: système d'exploitation, traitement de texte, navigateur, ...  L'environnement distant peut être caractérisé par : certains services d'Internet : web, messagerie électronique, réseaux sociaux ... les bureaux virtuels : sites offrant des services à distance (espace de stockage, agenda, ...) l'ENT (Environnement Numérique de Travail) : portail web permettant d'accéder à l'ensemble des ressources et services numériques en rapport avec son activité. Ces services sont installés sur des serveurs distants et une synchronisation peut être possible

b) Prise en main de l'ordinateur Le démarrage et l'arrêt Le démarrage

48

Anatomie fonctionnelle des ordinateurs

A la mise sous tension d'un ordinateur, on distingue les 2 phases suivantes :  Lancement du BIOS (Basic Input Output System), petit programme contenu sur la carte mère de l'ordinateur qui vérifie le bon fonctionnement du matériel.  Chargement du système d'exploitation (Windows, Mas OS, Linux, ...) La session Si l'ordinateur est utilisé par plusieurs personnes, il est possible qu'il vous demande de vous identifier et vous ouvre une session de travail. L'arrêt Pour éteindre un ordinateur, vous devez toujours utiliser la procédure adéquate prévue par le système d'exploitation. L'arrêt brutal d'un ordinateur sans cette procédure pourrait altérer des fichiers et provoquer des dysfonctionnements.

49

Anatomie fonctionnelle des ordinateurs

Définition : Le bureau Le bureau désigne l'espace de travail visible à l'écran quand aucune fenêtre n'a été ouverte. En général, il se compose :  du fond de l'écran sur lequel se trouvent des icônes  de barres de commandes Exemple du bureau GNOME

Définition : c) Les icônes Une icône est un petit dessin représentant un élément sur lequel on peut agir : application, fichier, raccourci, dossier, ...  Les icônes du bureau : il suffit en général de double-cliquer dessus pour les activer.  Les icônes des barres : en général, il suffit d'un simple clic pour les activer :

50

Anatomie fonctionnelle des ordinateurs

Exemple : Icônes du bureau L'icône « Média 524,3 Mio » représente un support de stockage amovible (clé USB). Elle vous permet d'accéder aux fichiers de ce support.  L'icône « Projet.odt » représente un document de traitement de texte. Si vous double-cliquez dessus, vous lancerez l'application associée qui vous ouvrira ce fichier de données.  L'icône « Navigateur Web Firefox » est un lanceur de l'application correspondante.  L'icône « Lien vers venise.jpg » représente un raccourci (flèche) pour accéder à une photo présente sur l'ordinateur. Si vous supprimez cette icône, vous détruisez simplement le lien et non la photo. L'icône « Alex » représente un dossier posé le bureau. Si vous le détruisez, vous perdez son contenu. Il ne s'agit pas d'un raccourci car il n'y a pas de flèche ... 



Exemple : Icônes des bares Lancement du navigateur web Firefox, Messagerie, Aide, ..., Se déconnecter.

Définition : d) Les barres de commandes Les accès aux menus, aux applications ou aux outils sont souvent regroupés dans une barre de commandes.

Exemple La barre des tâches de Windows Sur cette barre des tâches, on distingue :  Le bouton « Démarrer » donne accès à une arborescence de menus  Des icônes de lancement rapide (bureau et Firefox)  Trois applications en cours d'exécution  Différentes icônes (Réseau, anti-virus, horloge, ...)

Tableaux de bord de GNOME La configuration initiale de GNOME affiche deux tableaux de bord :  Celui situé en haut de l'écran contient des accès aux menus (Applications,

51

Anatomie fonctionnelle des ordinateurs



Raccourcis, ...), des boutons de lancement rapide (Mozilla Firefox, ...) et des éléments d'informations (horloge, connexion réseau, ...) Celui situé en bas de l'écran contient les références aux applications ouvertes et des boutons d'accès au bureau, à la corbeille, ...

Définition : Menus 



52

Un menu de commande est activé par un clic gauche ou au survol du pointeur de souris. Il présente une arborescence des commandes disponibles. Un menu contextuel est activé par un clic droit sur un élément particulier. Il présente une liste de commande spécifique à l'objet cliqué.

Anatomie fonctionnelle des ordinateurs

Définition : fenêtres Une fenêtre est une zone rectangulaire pouvant contenir une application, un dossier, ...

2. La configuration du poste de travail A la mise sous tension d'un ordinateur, les deux phases suivantes s'enchaînent : 1. lancement du BIOS (Basic Input Output System), petit programme contenu sur la carte mère de l'ordinateur qui vérifie le bon fonctionnement du matériel ; 2. chargement du système d'exploitation.

Ensuite, deux cas de figure peuvent se présenter : Ensuite, deux cas de figure peuvent se présenter :  soit l'ordinateur gère plusieurs utilisateurs et demande une identification : après l'authentification, le système d'exploitation ouvre une session spécifique et donne l'accès aux ressources en fonction du profil de l'usager (administrateur, usager, invité, ...) ; La personne qui configure l'ordinateur familial crée un compte pour chacun avec des droits limités pour les plus jeunes.  soit l'ordinateur est utilisé par une seule personne qui est alors l'administrateur du poste.

53

Anatomie fonctionnelle des ordinateurs

La configuration par défaut Quand on acquiert un ordinateur, seul le système d'exploitation et quelques logiciels utilitaires font partie de la configuration de base. Les principaux logiciels utilitaires sont : le panneau de configuration et le gestionnaire de fichiers

Le panneau de configuration (menu des préférences du système) Il permet de personnaliser l'affichage (résolution, couleur, thème, image de fond, etc.), gérer les comptes utilisateurs et paramétrer les périphériques (imprimante, caméra, micro et casque, etc.). La résolution de l'écran est le nombre de pixels affichés : plus elle est importante, plus de choses sont affichées ... au détriment de la lisibilité.  L'apparence de l'écran On peut définir : le fond de l'écran la résolution (nombre de pixels affichés) : plus elle est importante, plus l'affichage sera petit et plus de choses seront affichées ... au détriment de la lisibilité. l'économiseur d'écran  Les périphériques (ex : imprimantes) On peut installer de nouvelles imprimantes et définir l'imprimante par défaut (repérée ici par la coche noire).

Le gestionnaire de fichiers permet de manipuler les fichiers et dossiers. Il permet de manipuler les fichiers et dossiers.  On peut paramétrer la présentation des fichiers : le (miniatures, listes, détails, etc.), l'ordre d'affichage, afficher (fichiers cachés, extensions, etc.).  On peut consulter ou modifier certaines propriétés des d'accès (en lecture seule, modifications autorisées,

54

modèle d'affichage les informations à fichiers : les droits etc.), l'application

Anatomie fonctionnelle des ordinateurs

associée par défaut à un type de fichier, etc.

Attention Le gestionnaire de fichiers peut avoir des noms différents selon les systèmes : l'explorateur pour Windows, le navigateur de fichiers pour Linux ou le finder sous Mac

L'installation d'un périphérique L'installation d'un nouveau périphérique peut nécessiter un pilote informatique ou driver : c'est un programme qui permet au système d'exploitation de gérer le périphérique. Il peut être fourni sur un CD d'installation livré avec le périphérique, se télécharger automatiquement sur Internet dans le cas d'un périphérique Plug and Play, ou être déjà présent dans la configuration par défaut de l'ordinateur.

Définition : Pilote ou driver Un pilote est un programme informatique qui permet au système d'exploitation de gérer un périphérique.

Les mises à jour Régulièrement, des « erreurs de programmation » ou « failles de sécurité » du système d'exploitation ou des logiciels en général sont mises en évidence. Des mécanismes de mise à jour du système permettent de télécharger et d'installer les correctifs ou compléments. Ces mises à jour sont accessibles  soit par le menu d'administration de l'ordinateur  soit sous forme d'icônes dans l'une des barres du bureau. On distingue les mises à jour de sécurité importantes et les mises à jour recommandées. Sélectionner les correctifs à installer, ils seront téléchargés et installés. Vous devrez redémarrer l'ordinateur pour que ces mises à jour soient effectives.

Exemple : La mise à jour de l'antivirus Il s'agit en réalité de la mise à jour de la base virale (pas du logiciel d'antivirus). Il est conseillé de paramétrer son logiciel antivirus de façon à ce qu'il télécharge automatiquement les nouvelles signatures virales au démarrage de l'ordinateur.

3. Arborescence et systèmes de fichiers Toute information doit être stockée dans un fichier pour pouvoir être conservée

Définition  

Un fichier est une suite d'informations stockée sous forme de blocs de données binaires sur un support physique. Un dossier ou répertoire est un fichier particulier qui joue le rôle d'un conteneur de fichiers. En imbriquant des dossiers, on peut créer une arborescence qui permet de ranger logiquement ses fichiers.

Propriétés d'un fichier Un fichier possède différents types de propriétés :  Des propriétés générales : nom, type, taille, date de création, date de dernière modification, ...

55

Anatomie fonctionnelle des ordinateurs

 

Des propriétés spécifiques : nombre de caractères, nombre de pixels, ... Des attributs : en lecture seule, fichier caché, ...

Définition : Les fichiers temporaires Les fichiers temporaires sont des fichiers qui ont été copiés sur votre disque pour une opération particulière, mais qui n'ont plus de raison d'y être ... Il est possible de les supprimer pour récupérer la place .... C'est par exemple :  La corbeille : Les fichiers supprimés sont placés dans la corbeille. Videz la corbeille pour les supprimer réellement et récupérer la place sur le disque ...  Le cache du navigateur : Quand vous surfez sur la toile, les pages Web consultées sont enregistrées dans le cache du navigateur pour un affichage ultérieur plus rapide. Videz le cache dans les options du navigateur ...  Les fichiers téléchargés : Lors de l'installation de logiciels, on est amené à télécharger des fichiers exécutables ... Une fois l'installation terminée, il est conseillé de supprimer ces fichiers. Ils se trouvent en général dans le dossier de téléchargement défini dans les options du navigateur ...

a) Organisation des Dossiers et fichiers : arborescence L'organisation des fichiers et dossiers En imbriquant des dossiers, on peut créer une arborescence qui permet de ranger logiquement ses fichiers dans des dossiers et sous-dossiers.

Définition : L'Arborescence C'est la manière dont est organisé le disque dur. Il est nécessaire de comprendre en quoi il consiste pour pouvoir retrouver ses documents. Tout comme un arbre (tronc, branches, feuilles) le fonctionnement de l'arborescence est simple : le poste de travail (autrement dit l'ordinateur), contient le ou les disques durs, le lecteur de DVD et d'éventuelles clefs USB. Ces disques durs contiennent des fichiers et des dossiers, ces dossiers peuvent contenir des fichiers et/ou des dossiers, etc. On peut penser à l'exemple des poupées russes ou de cartons contenant des feuilles libres et des chemises elle-même contenant d'autres chemises. Il est donc important de savoir où sont vos documents (si possible à un seul endroit).

56

Anatomie fonctionnelle des ordinateurs

Exemple : Les fichiers et dossiers Dans cet exemple, les deux fichiers Fiche.odt et Mon dessin.jpg sont placés dans le dossier concernant les exercices du D1

Méthode : Pour créer une arborescence de dossiers A l'aide de l'explorateur ou navigateur de fichiers, il suffit de se placer dans le dossier « parent » et de créer un nouveau dossier. Exemple : Pour créer un dossier Brouillon dans Math, il suffit de se placer dans le dossier Math et de créer un nouveau dossier.

La désignation d'un fichier Le chemin d'accès d'un fichier est la liste des dossiers à parcourir pour arriver à ce fichier. Si cette liste commence à la racine (point d'entrée) du support, on parle de chemin absolu sinon c'est un chemin relatif. La désignation d'un fichier est unique par la donnée de son chemin d'accès et de son nom Selon les systèmes d'exploitation, la racine et les séparateurs de dossiers différent.  Sous windows : C:\Alex\C2i\Exercices\D1\Fiche.odt est la désignation exacte du fichier.



\Alex\C2i\Exercices\D1 est le chemin absolu car il part de la racine du support (C :) ..\C2i\Exercices\D1 est un chemin relatif car il dépend du dossier où l'on se situe. On pourrait avoir le chemin relatif dans un autre dossier qu'Alex. Sous linux : /home/Alex/C2i/Exercices/D1/Fiche.odt est la désignation exacte du fichier.

L'extension est le suffixe du nom de fichier. Il donne une information sur le type du fichier. L'extension du fichier Photo.jpg est jpg, et permet de dire que c'est une image. Avez-vous déjà vu deux fichiers de même nom dans un même dossier ? Si les extensions sont masquées par le gestionnaire de fichiers, les fichiers Photo.png et Photo.jpg apparaissent tous les deux sous le nom Photo.

Attention  

Un dossier ne peut pas contenir deux fichiers de même nom Deux fichiers de même nom peuvent se trouver sur le même support mais dans des dossiers différents

57

Anatomie fonctionnelle des ordinateurs

Définition : Les raccourcis Un raccourci est un lien direct vers un fichier ou un programme. L'icône d'un raccourci placé sur le bureau, dans une barre de commande ou dans un menu. Il est souvent repérable par la présence d'une flèche . La suppression d'un raccourci ne supprime pas le fichier vers lequel il pointe ! Sous Windows, les raccourcis sont de petits fichiers (1 ou 2 ko) qui redirigent vers un autre fichier. Sous les autres systèmes d'exploitation, on parle d'alias ou de liens symboliques.

Méthode : Pour créer un raccourci : Il suffit de faire apparaître le menu contextuel du fichier et de créer un raccourci ... On peut le placer où l'on veut : sur le bureau ou dans un menu ... Comment reconnaître un raccourci ? Un raccourci placé sur le bureau est souvent identifié par une petite flèche recourbée sur le coin gauche de l’icône.

La présentation Compétences numériques est un fichier posé sur le bureau. Si on supprime l'icône, c'est la présentation que l'on supprime.  L'application Writer d'OpenOffice.org est un raccourci. Si on supprime l'icône, on pourra continuer à utiliser l'application soit en y accédant par le menu, soit en double-cliquant sur l'application elle-même. Venise.jpg est un raccourci vers le fichier Venise.jpg. Si on supprime l'icône, la photo ne sera pas détruite. Site de l'ULCO est un lien vers une adresse web. 

 

Définition Les libellés ou tags permettent d'organiser des fichiers de façon plus souple que les dossiers, car on peut associer plusieurs libellés à un même fichier alors qu'on ne peut le mettre que dans un seul dossier. Ce mode d'organisation est très répandu pour les fichiers en ligne, les signets ou photos partagés. Il prend de l'ampleur dans l'organisation des courriels et des documents dans les espaces de stockage partagés.

b) Gestionnaire de fichiers Définition Le gestionnaire de fichiers est un outil de l'interface graphique qui permet de créer, renommer, déplacer, rechercher, imprimer, copier, supprimer et consulter les propriétés des fichiers et dossiers.

58

Anatomie fonctionnelle des ordinateurs

Utilité du gestionnaire de fichiers On peut paramétrer la présentation des fichiers :  Le type (miniatures, listes, détails, ...) et l'ordre d'affichage.  Les informations affichées : fichiers cachés, extensions, ... On peut consulter ou modifier certaines propriétés des fichiers :  Les droits d'accès aux fichiers et dossiers : en lecture seule, modifications autorisées, ...  Les applications associées par défaut aux fichiers, ...

Exemple : Exemples de gestionnaires de fichiers :   

L'explorateur Windows Le navigateur de fichiers d'Ubuntu Le finder sous Mac

Méthode : La recherche de fichiers En général, le gestionnaire de fichiers contient un outil de recherche. Cette recherche peut s'effectuer sur différents critères : Sur le nom du fichier  Sur le contenu du fichier  Sur sa date de création ou de dernière modification  Sur sa taille  .... Si vous ne connaissez pas le nom exact du fichier, indiquez simplement une partie du nom et il vous proposera tous les fichiers dont le nom contient cette chaîne de caractères. 

Remarque : Les requêtes de recherche Vous pouvez être plus précis en utilisant les caractères de remplacement * (pour plusieurs caractères) ou ? (pour un caractère). Par exemple : La requête *.doc recherchera tous les fichiers d'extension doc La requête ?ol.exe recherchera les fichiers aol.exe, bol.exe, col.exe, ...

Définition : Plug and Play Le Plug and Play (connecter et jouer) caractérise les périphériques qu'il suffit de connecter pour les faire fonctionner. Leur installation est automatique.

Définition : La défragmentation Sous « Windows », l'ajout et la suppression de fichiers favorisent la dissémination des informations un peu partout sur le disque. La défragmentation est un utilitaire qui permet de regrouper les zones de stockage non contigus et ainsi améliorer les performances de l'ordinateur.

4. Norme, standards et interopérabilité La dématérialisation des documents, tant dans la vie personnelle que professionnelle, requiert l'utilisation des formats les plus pertinents pour échanger efficacement avec ses interlocuteurs.

59

Anatomie fonctionnelle des ordinateurs

L'usager identifie le format d'un document reçu et traite ce document en conséquence ; il choisit un format adapté pour les documents qu'il échange en fonction de leurs destinataires et du contexte.

a) Le format des fichiers Définition Le format d'un fichier décrit la façon dont l'information est codée dans le fichier.

Attention Il ne faut pas confondre le format de fichier et l'extension : le format de fichier décrit la façon dont l'information est codée ; l'extension est une partie du nom du fichier. Même si le format du fichier est caractérisé en général par son extension...

Exemple Quand vous voulez enregistrer un document au format Microsoft Word, le logiciel propose trois formats possibles (Microsoft Word 97/2000/XP, Microsoft Word 95 ou Microsoft Word 6,0). Ce sont trois formats de fichiers différents mais l'extension du fichier sera la même (doc). L'extension d'un fichier permet au système de lui associer une application.  Quand on tente d'ouvrir un fichier (en double-cliquant dessus par exemple), c'est l'application associée par défaut à cette extension qui est lancée et ouvre le fichier ;  L'extension d'un fichier n'est pas obligatoire. Si celle-ci est omise, il faudra certainement indiquer avec quelle application le fichier doit s'ouvrir. Les extensions de fichiers ne sont pas toujours visibles. Vous pouvez paramétrer votre gestionnaire de fichiers pour qu'elles le soient.

Méthode : Pour changer le format d'un fichier :  

il ne faut surtout pas le renommer en changeant son extension car cela ne modifiera pas la façon dont l'information a été codée à l'intérieur du fichier ; il faut l'ouvrir avec l'application appropriée et l'enregistrer sous un autre nom en changeant le format dans la liste déroulante « type de fichier ».

On distingue deux catégories de fichiers :  Les fichiers textes : les informations sont stockées sous forme de caractères lisibles par tout éditeur de texte.  Les fichiers binaires : les informations sont stockées en binaire et ne peuvent être lues qu'avec le logiciel adéquat.

Attention Les fichiers textes ne concernent pas forcément les documents issus d'un traitement de texte.

Exemple : Exemples de fichiers textes : 

60

Un classeur au format ODF est constitué d'une archive de fichiers XML (Extensible Markup Language), qui sont des fichiers textes dont l'information est enrichie à l'aide de balises textuelles.

Anatomie fonctionnelle des ordinateurs





Un fichier au format CSV est un fichier texte qui contient les données d'un tableau séparées par des virgules (séparateur de colonnes) ou des marques de fin de paragraphe (séparateur de lignes). Ce format de fichier peut être exploité comme feuille de calcul dans un tableur. Une page web au format HTML est un fichier texte utilisant des balises textuelles pour mettre en forme le texte, insérer une image ou définir un lien hypertexte.

Exemple : On peut utiliser des langages à balises pour enrichir l'information textuelle : XML est un langage de balisage utilisé, entre autres, dans la suite bureautique d'OpenOffice.org. Les balises permettront d'appliquer un style au texte ou de décrire une forme géométrique.

61

Anatomie fonctionnelle des ordinateurs

Exemple : Exemples de fichiers de données binaires :   

Un document au format Microsoft Word 97/2000/XP. Une photo au format d'image JPEG. Un fichier exécutable d'application.

b) Normes et standards Définition : Norme Une norme est un référentiel publié par un organisme de normalisation. C'est le résultat d'un consensus élaboré par un processus dit de normalisation.

Exemple : Exemples d'organismes de normalisation :   

ISO : Organisation internationale de normalisation IEEE : Institute of Electrical and Electronics Engineers AFNOR : Association française de normalisation

Exemple : Exemples de normes :  

Wifi : technologie déposée de réseau informatique sans fil basé sur la norme IEEE 802.11. Format d'OpenOffice.org : les formats de la suite bureautique OpenOffice.org (odt, ods, ...) sont décrits dans la norme ISO 26300.

Définition : Standard Un standard est un référentiel publié par une autre entité. On parle de standard quand il s'agit d'un référentiel très utilisé en pratique. Un standard est ouvert quand le référentiel est diffusé librement. Il est fermé dans les autres cas.

c) Compatibilité et interopérabilité Lorsqu'on veut faire fonctionner ensemble deux systèmes (matériel, logiciel, réseau, ...) :  Soit ils ont été créés dans ce but et dans ce cas ils sont dits compatibles.  Soit ils ont été créés en respectant une norme ou un standard ouvert et dans ce cas, il existera une possibilité de les faire fonctionner ensemble, ils sont dits interopérables.

Définition La compatibilité est la capacité de deux systèmes à fonctionner ensemble, notamment en utilisant les mêmes fichiers de données. Une interface est un dispositif qui permet des échanges et interactions entre différents acteurs. L'interopérabilité est la capacité que possède un système, dont les interfaces sont intégralement connues, à fonctionner avec d'autres systèmes. C'est la possibilité pour différents systèmes de fonctionner ensemble sans dépendre d'un acteur particulier. Elle repose sur la présence d'un standard ouvert. L'interopérabilité est la capacité que possède un produit ou un système, dont les interfaces sont intégralement connues, à fonctionner avec d'autres produits ou systèmes existants ou futurs et ce sans restriction d'accès ou de mise en œuvre. Explications et définitions adaptées du groupe de travail Interop de l'AFUL (consulté le 16 août 2011).

62

Anatomie fonctionnelle des ordinateurs

Pour qu'un logiciel puisse exploiter les fichiers produits par un autre logiciel, il doit connaître les spécifications du format des fichiers. Si les spécifications sont publiées par un organisme de normalisation il s'agit d'une norme ; si elles sont publiées par un autre type d'organisme, il s'agit d'un standard.

Définition Un format est dit ouvert si ses spécifications sont publiées et accessibles de tous. Dans le cas contraire, on parle de format fermé ou propriétaire.

Remarque Lorsqu'un acteur devient dominant dans un domaine, les autres acteurs font en sorte d'être compatibles avec lui.  Avantage : l'ensemble des systèmes peuvent à peu près fonctionner ensemble.  Inconvénient : l'acteur dominant contrôle d'une certaine manière cette possibilité.

Exemple Le format de fichier Microsoft Word 97/2000/XP est un format fermé. Quand on tente d'enregistrer un document réalisé avec Writer d'Open Office dans ce format, le message suivant apparaît : « Il est possible qu'une partie du formatage et du contenu de ce document ne puisse pas être enregistrée dans le format de fichier Microsoft Word 97/2000/XP. Souhaitez-vous continuez ? » En effet, OpenOffice ne peut garantir de traiter parfaitement tous les éléments du format Microsoft Word 97/2000/XP car son référentiel n'est pas public.

Exemple : Illustration de l'interopérabilité (1) 

Pour installer la suite bureautique d'OpenOffice.org, vous devrez télécharger la version correspondante à votre système d'exploitation (la version à installer sous Windows ne sera pas la même que sous Linux ou Mac OS). Une fois installée, l'application fonctionnera de la même façon sur tous les systèmes.

Exemple : Illustration de l'interopérabilité (2) 

Si vous recevez en pièce jointe un document « texte.odt » créé avec le traitement de texte d'OpenOffice.org, vous pourrez le lire avec le traitement de texte d'OpenOffice.org installé sous n'importe quel système d'exploitation. Comme il s'agit de la même application, le format de données est le même ...

Exemple : Illustration de l'interopérabilité (3) 

Si vous envoyez un document de traitement de texte « texte.doc » créé avec Microsoft Word à un ami qui est sous Linux, il ne possédera pas l'application pour le lire. Il pourra toujours ouvrir le document avec le traitement de texte d'OpenOffice.org mais certaines données risquent d'être perdues. En effet, le format « doc » étant un format propriétaire, son format de données n'est pas précisément connu des éditeurs de logiciels ...

Exemple : L'interopérabilité des systèmes de fichiers : Chaque système d'exploitation a son propre système de fichiers :

63

Anatomie fonctionnelle des ordinateurs

NTFS (New Technology File System) pour Windows.  HFSX (Hierarchical File System X) pour Mac OS.  EXT (EXTended file system) pour Linux. Ces systèmes de fichiers ne sont pas forcément compatibles entre eux. 

Le système de fichiers des supports amovibles : Les clés USB, les cartes mémoires ou les disques amovibles utilisent en général l'ancien système de fichiers FAT (File Allocation Table) initialement créé pour Windows par Microsoft car il est reconnu par tous les systèmes (Windows, Mac OS et Linux). Cela permet d'échanger aisément des fichiers entre des systèmes différents.

d) Système ouvert ou propriétaire Il faut bien avoir à l'esprit qu'il existe deux approches dans le monde de l'informatique. 



Le monde ouvert Une certaine communauté informatique utilise des standards ouverts qui favorise l'interopérabilité des systèmes. Ces personnes travaillent dans un esprit d'ouverture et font partager leurs travaux. Exemple : OpenOffice.org Les formats des fichiers de données d'OpenOffice.org « odt », « ods », « odp », ... sont ouverts. Tout éditeur de logiciel peut utiliser ces formats et rendre interopérable son nouveau logiciel avec la suite bureautique en question. Le monde propriétaire (fermé) Pour des raisons commerciales, certains éditeurs ne divulguent pas le format des données utilisé par leur produits. Le fait de ne pas publier (ou que partiellement) leur format de données oblige souvent l'utilisateur à leur rester fidèle s'il ne veut pas perdre ses données.

Exemple : Microsoft Le format « doc » de Microsoft est un format propriétaire. On peut éventuellement l'utiliser avec d'autres applications mais on risque de perdre des informations. A partir de 2007, Microsoft a sorti un format « docx » qui se veut un peu plus interopérable ...

Exemple : Incompatibilité des logiciels de messagerie Beaucoup de logiciels de messagerie instantanée ne sont pas compatibles entre eux car ils utilisent des protocoles de communication propriétaire !

64

Anatomie fonctionnelle des ordinateurs

Complément

e) Les formats de documents Définition Un document texte (ou document) est un fichier créé par un traitement de texte. C'est un fichier qui contient non seulement des caractères, mais aussi une structure, des mises en forme, des objets, etc.

Complément : Voici une liste non exhaustive de formats de fichiers pour les documents texte : Voici une liste non exhaustive de formats de fichiers pour les documents texte :  le format texte (txt) est un format de fichiers basique : il est composé d'une suite de caractères simples (l'espace et le retour à la ligne étant considérés comme des caractères) ;  le format Microsoft Word (doc) est un format propriétaire très courant ;  le format Rich Text Format (rtf) est un format ouvert développé par Microsoft dans un souci d'interopérabilité ;  le format Texte de l'Open Document Format (odt) est un format ouvert de traitement de texte ; il est utilisé par l'application Writer d'Open Office ;  le format Texte de l'Office Open XML (docx) est un format de traitement de texte créé par Microsoft pour répondre à une demande d'interopérabilité ; il est utilisé par Microsoft Word depuis 2007.

Définition Un classeur est un fichier manipulé par un tableur. Il regroupe plusieurs feuilles de calcul.

65

Anatomie fonctionnelle des ordinateurs

Définition : Voici une liste non exhaustive de formats de fichiers pour les classeurs : 

  

le format Comma-Separated Values (csv) est un format texte ouvert qui se présente sous forme de lignes de valeurs (sans formules) ; c'est un format d'échange souvent utilisé pour exporter des listes de nombres (liste de notes, etc.) ; le format Microsoft Excel (xls) est un format propriétaire ; le format Classeur de l'Open Document Format (ods) est un format de classeur ouvert ; il est utilisé par l'application Calc d'Open Office ; le format Classeur de l'Office Open XML (xlsx) est un format de classeur créé par Microsoft pour répondre à une demande d'interopérabilité. Il est utilisé par Microsoft Excel depuis 2007.

Pour une présentation en face à face, on accompagne souvent son exposé d'un diaporama (suite de diapositives) créé par un logiciel de présentation (PréAO).

Voici une liste non exhaustive de formats de fichiers pour les présentations : 

le format Microsoft PowerPoint (ppt) est un format propriétaire ;



le format Présentation de l'Open Document Format (odp) est un format ouvert de présentation ; il est utilisé par l'application Impress d'Open Office ; le format Présentation de l'Office Open XML (xlsx) est un format de présentation créé par Microsoft pour répondre à une demande d'interopérabilité ; il est utilisé par Microsoft PowerPoint depuis 2007



Pour une présentation en ligne, on peut créer un site constitué d'une ou plusieurs pages web.

Voici un exemple de format de fichier pour les pages web : 

le format de document HyperText Markup Language (html) est un format ouvert pour la conception de pages web.

f) Les formats d'images Pour représenter une image, on peut la décrire à l'aide de fonctions mathématiques (représentation vectorielle) ou par l'ensemble des points qui la composent (représentation matricielle).

66

Anatomie fonctionnelle des ordinateurs

Image vectorielle Une image vectorielle est définie par un ensemble de données mathématiques : coordonnées, fonctions, attributs, etc. Un image vectorielle peut être agrandie ou rétrécie sans dégradation car l'image sera recalculée précisément en fonction de la taille souhaitée. En général, le fichier correspondant est peu volumineux.

Quelques formats d'images vectorielles 

  

Le format Scalable Vector Graphics (svg) est un format ouvert d'image vectorielle ; il est surtout utilisé en cartographie et sur les téléphones portables. Le format Dessin de l'Open Document Format (odg) est un format ouvert de dessin vectoriel ; il est utilisé par l'application Draw d'Open Office Les formats wmf et emf sont des formats de Microsoft supportant le dessin vectoriel Un dessin réalisé avec la barre d'outils dessin des logiciels de bureautique ou un diagramme créé dans un logiciel de présentation sont des images vectorielles.

Une image matricielle est définie par une grille de points ou pixels auxquels est associée une couleur. Une image matricielle se dégrade si on l'agrandit : la pixellisation devient visible. En fonction de la taille de l'image et du nombre de couleurs utilisées, le fichier correspondant peut devenir volumineux. Pour transiter sur Internet, on utilisera des formats matriciels compressés.

Quelques formats d'images matricielles 





Le format BitMaP (bmp) est un format d'image matricielle développé par Microsoft et IBM. C'est un format simple, ouvert et facilement utilisable par les logiciels mais il est peu utilisé sur le web à cause de la taille volumineuse de ses fichiers, la couleur de chaque pixel étant codée sans effort de compression. Le format Joint Photographic Experts Group (jpeg ou jpg) est un format d'image ouvert compressé pour des images de type photographie (16 millions de couleurs). Le principe de compression JPEG est de coder la couleur de rectangles dont les pixels ont la même couleur (compression sans perte) ou des couleurs très proches (compression avec perte, taux de qualité paramétrable). Le format Graphics Interchange Format (gif) est un format d'image ouvert

67

Anatomie fonctionnelle des ordinateurs



68

compressé pour des images de type dessin. Il permet de définir une couleur de fond transparente, de proposer un mode d'affichage entrelacé (aperçu de l'image qui se précise en cours de téléchargement) et de créer des images animées. Les couleurs d'une image sont définies sur une palette de 256 couleurs choisies parmi 16 millions de couleurs possibles : c'est le principe de base de la compression GIF, dite en couleurs indexées. Le format Portable Network Graphics (png) est un format d'image ouvert compressé. Il effectue une compression en couleurs indexées, mais la palette n'est pas limitée à 256 couleurs. Il est moins performant que la compression jpg pour les photographies mais il est adapté pour la compression d'images de plus de 256 couleurs.

Anatomie fonctionnelle des ordinateurs

Complément En pratique, on règle le taux de compression de façon à conserver une bonne qualité visuelle de l'image. En général, la compression JPEG est préconisée pour les photographies, tandis que la compression GIF ou PNG se prête mieux aux dessins.

Comparaison des tailles de fichiers On distingue les images dont les couleurs sont prises dans une palette de 256 couleurs (type dessin) et celles utilisant 16 millions de couleurs (type photographie). La différence provient du nombre d'octets nécessaire pour coder une couleur. Si la couleur est codée sur un octet, il y a 28=256 couleurs possibles (cas d'un dessin). Si la couleur est codée trois octets, il y a 2 24=16 millions de couleurs possibles (cas d'une photographie).

Faisons une expérience ... 1. Dessinons une forme à l'aide d'une application de dessin vectoriel (Draw d'OpenOffice.org par exemple) de 10 cm * 10 cm et enregistrons au format vectoriel : tete.odg est de l'ordre de 8 ko 2. Réalisons un copier/coller de cette forme dans une application de dessin matriciel (Paint par exemple). Avec une résolution de 96*96 pixels par pouces, l'image contient 378*378 pixels. 3. Enregistrons le au format BitMaP 24 bits (16 millions de couleurs) : tete.bmp est de l'ordre de 419 ko. Comme ce format n'est pas compressé, on peut vérifier la taille du fichier par le calcul 378*378 pixels * 3 octets/pixel = 428652 octets => 428652 / 1024 Ko = 418,6 Ko 4. Recommençons mais enregistrons au format compressé JPEG : tete.jpg est de l'ordre de 11 ko. 5. Recommençons mais enregistrons au format compressé GIF : tete.gif est de l'ordre de 3 ko. 6. Recommençons mais enregistrons au format compressé PNG : tete.png est de l'ordre de 5,5 ko.

Exemple : Autre exemple Voici une photo prise avec un appareil photo numérique de 10 millions de pixels. Voici les propriétés du fichier venise.jpg : 3 648 * 2 736 pixels = 9 980 928 pixels pour une taille de 3,52 Mo. Si cette image matricielle n'était pas compressée en jpg, elle occuperait 3 648 * 2 736 pixels * 3 octets/pixel / 1024*1024 = 28,5 Mo au format bmp ! Réduisons la taille à 378*378 pour le comparer avec le fichier précédent, le fichier venise378.jpg est de l'ordre de 46 ko. Ce fichier est 4 fois plus lourd que tete.jpg car il contient beaucoup plus de couleurs ! Si on essaie d'enregistrer au format GIF, on obtient une image dégradée au niveau des couleurs (seulement 256 couleurs)

69

Anatomie fonctionnelle des ordinateurs

g) Le son Le son est une vibration de l'air, c'est à dire une suite de surpression et de dépression de l'air par rapport à une moyenne qui est la pression atmosphérique. Pour numériser un son, on l'échantillonne en mesurant la pression de l'air à des intervalles temps réguliers.  Pour une qualité CD, il faut 44100 échantillons par seconde (taux d'échantillonnage à 44 100 Hz).  Pour une qualité radio : 22 050 Hz.  Pour une qualité téléphone : 8 000 Hz

A chaque échantillon est associée une valeur : Plus la plage des valeurs est grande, meilleure sera la qualité du son.  Sur un octet (8 bits), on peut coder 28 = 256 valeurs différentes.  Sur deux octets (16 bits), on peut coder 216 = 65 536 valeurs différentes. Cette façon de coder le son s'appelle la modulation d'impulsion codée ou PCM (Pulse Code Modulation).

70

Anatomie fonctionnelle des ordinateurs

Simulateur : Un peu de calcul ... Quelle est la taille d'un morceau de musique de 3 minutes en qualité CD codés sur 16 bits et en stéréo si on utilise le codage PCM ? 3 mn * 60 s * 44 100 échantillons * 2 octets * 2 voies stéréo = 31 752 000 octets ~ 30 Mo !

h) La vidéo Une vidéo est une succession d'images (25 images/s) associée à un son.

Un peu de calcul ... Quelle est la taille d'une vidéo d'une minute ayant des images de 720*576 pixels en vraies couleurs (3 octets) et une qualité de son CD codé sur 16 bits et en stéréo ?  Pour les images : (720 * 576) pixels * 3 octets * 25 images/s * 60 secondes = 1 866 240 000 octets ~ 1,7 Go  Pour le son : 44 100 échantillons * 2 octets * 2 stéréo * 60 secondes = 10 584 000 octets ~ 10 Mo On constate que dans une vidéo, le codage du son est négligeable par rapport aux images. Nécessité de compresser ! Sans compression, vous ne pourriez pas mettre 3 minutes de vidéo ayant les caractéristiques précédentes sur un DVD de 4,7 Go !

Son et vidéo Étant donné la taille importante des fichiers audio et vidéo, il est fortement conseillé d'utiliser des formats audio-visuels compressés.  Le format Windows Media Audio (wma) est un format propriétaire de compression audio développé par Microsoft. Le Moving Pictures Expert Group a developpé des méthodes de compression pour les fichiers audio et vidéo. Parmi les plus connus, on distingue :  le format MPEG-1/2 Audio Layer 3 ou MP3 (mp3) est un format compressé ouvert pour les fichiers audio ; il s'agit d'une compression avec des pertes non perceptibles par l'oreille humaine ;  le format MPEG-4 (mpg, mp4, etc.) est un format compressé ouvert pour les fichiers vidéos.

71

Anatomie fonctionnelle des ordinateurs

i) Les autres formats le pdf Le format Portable Document Format (pdf) est un format ouvert développé par la société Adobe Systems qui préserve la mise en forme d'un document :  il est généralement utilisé pour la diffusion de documents formatés qui n'ont pas vocation à être modifiés ;  il s'applique à tous types de documents imprimables : document de traitement de texte, feuille de calcul, présentation, etc.

Complément Pour lire un fichier au format PDF, vous devez utiliser un lecteur spécifique : Adobe Reader est un lecteur gratuit diffusé par la société Adobe Systems. Mais aussi d'autres logiciels gratuits Foxit reader ou un navigateur web

D. Pérenniser ses données

Quand on crée ou modifie un document, on travaille toujours dans la mémoire (vive) de l'ordinateur. Cette mémoire est volatile, c'est à dire qu'elle s'efface dès qu'on éteint l'ordinateur. La mémoire vive de l'ordinateur ne permet pas de conserver l'information ! Pour conserver les modifications, il faut enregistrer les données dans un fichier sur un support de stockage physique. La conservation et la réutilisation de documents numériques sont un véritable enjeu dans la vie personnelle et professionnelle. L'usager mesure les risques de perte, d'erreur et d'obsolescence de ses données et les préserve à court et à long terme.

1. L'enregistrement et la sauvegarde Quand on travaille sur un document, celui-ci se trouve dans la mémoire vive de l'ordinateur. Pour conserver sa production, il faut l'enregistrer sous forme de fichier sur un support de stockage (le disque dur par exemple). Par sécurité, il est conseillé de dupliquer également cet enregistrement sur un autre support : c'est ce qu'on appelle la sauvegarde.

Définition Ouvrir un fichier consiste à le charger dans la mémoire de l'ordinateur. Enregistrer un fichier consiste à l'écrire sur un support de stockage. Sauvegarder un fichier consiste à le dupliquer pour en faire une copie de sécurité. Habituellement, l'enregistrement d'un fichier se fait sur le disque dur local. Vous pouvez l'enregistrer dans le dossier de votre choix mais il existe des dossiers spécifiques ...  Le bureau : dossier qui contient les éléments présents sur le fond de l'écran ...  La corbeille : dossier qui contient les fichiers que vous avez détruits ...

72

Anatomie fonctionnelle des ordinateurs



et des dossiers vous permettant de ranger vos fichiers par type : Mes documents, Mes images, Mes musiques ...

La sauvegarde peut se faire sur support externe Faire une sauvegarde sur un support externe consiste à faire une copie des fichiers sur un support de stockage amovible :  CD, DVD, BD, ...  Clé USB  Carte mémoire, ...  Disque dur externe, ...

73

Anatomie fonctionnelle des ordinateurs

Définition La synchronisation de fichiers est le processus permettant de faire correspondre les contenus de deux emplacements de stockage. Si vous travaillez et enregistrez sur différents supports (ordinateur fixe, portable, pda, ...), vous serez amenés à synchroniser vos fichiers.

La sauvegarde peut se faire sur le réseau Si vous travaillez en réseau (réseau local ou Internet), vous pourrez sauvegarder vos fichiers à distance.

74

Anatomie fonctionnelle des ordinateurs

Exemple 

 



Si vous travaillez sur un ordinateur connecté à un réseau local vous donnant accès à un volume de stockage partagé, vous pourrez enregistrer sur ce disque distant. Si vous travaillez sur un ENT ou un bureau virtuel, il est possible que celui-ci vous donne accès à un espace de stockage. Si vous avez la possibilité d'héberger des données chez un prestataire de services (site web, blog, compte Google, ...), vous pouvez y déposer des fichiers soit par une interface web de téléchargement de fichiers, soit à l'aide d'un logiciel client FTP. Si vous vous envoyez un courriel avec un fichier en pièce jointe, celle-ci sera transférée sur un ordinateur distant (serveur de messagerie) et pourra être récupérée ultérieurement.

75

Anatomie fonctionnelle des ordinateurs

Conseil : Quelques conseils pour sauvegarder : 



 

réaliser des sauvegardes sur des supports externes (support amovible, CD, DVD, Clé USB, disque externe ou distant) indépendant de votre ordinateur; Si vous sauvegardez votre fichier dans un autre dossier de votre disque dur, vous ne pourrez rien récupérer en cas de défaillance du disque. Un moyen simple de faire une sauvegarde sans support amovible est de s'envoyer le fichier par courriel. Il sera stocké sur son serveur de messagerie et sera accessible de n'importe quel poste connecté à Internet. sauvegarder régulièrement (toutes les jours, toutes les semaines ou tous les mois) l'ensemble des fichiers de données, avant l'installation un nouveau logiciel ou avant une intervention technique; Il est inutile de sauvegarder les applications, vous pourrez les réinstaller en cas de problème. Par contre pour les application que vous avez acheté, il est conseillé d'avoir une copie de secours sauvegarder quotidiennement les fichiers de données (document, classeur, ...) modifiés dans la journée sur une clé USB ou votre ENT. Il est inutile de sauvegarder les logiciels ...

2. La gestion des versions Il peut être utile de conserver les différentes versions d'un document ou les étapes successives de sa mise au point. Pour cela, il y a deux possibilités : produire autant de fichiers que de versions en les nommant judicieusement ou utiliser la fonction de l'application qui permet d'enregistrer plusieurs versions dans un même fichier. Si vous désirez conserver l'historique de votre document en cours d'élaboration, il existe deux solutions :  Vous enregistrez les différentes versions dans des fichiers différents en les nommant de façon appropriée.  Vous utilisez les fonctions de versioning du logiciel si c'est possible. Dans ce cas, les différentes versions sont conservées dans le même fichier.

a) Enregistrer un fichier par version On peut enregistrer un fichier pour chaque étape d'un projet Exemples :  cours_c2i_version1.pdf  cours_c2i_version2.pdf  cours_c2i_version3.pdf

On peut enregistrer un fichier pour les différentes variantes d'un document Exemples :  dupont 2011 relance mai.odt  lettre de relance avril.odt  lettre relance 15 novembre 2010.odt  lettre relance dupont 2009.odt

76

Anatomie fonctionnelle des ordinateurs

Conseil : Les bonnes habitudes pour nommer les versions des fichiers  



Toujours nommer le fichier en respectant le même ordre des informations (par exemple sujet, date, auteur,...). Même s'il est possible de consulter la date d'un fichier dans ses propriétés, il est souvent utile de la voir apparaître dans son nom. Il est conseillé de mettre la date à l'envers de façon à ce que les fichiers soient listés par ordre chronologique A éviter : relance_15112009.odt et relance_09122009.odt => Ces fichiers s'afficheront dans l'ordre des jours dans le mois même si ce n'est pas le même mois ! A conseiller : relance_20091105.odt et relance_20091209.odt => Ces fichiers s'afficheront forcément dans l'ordre chronologique ! S'il existe plusieurs collaborateurs, il peut être utile d'indiquer le nom du dernier contributeur dans le nom du fichier.

77

Anatomie fonctionnelle des ordinateurs

Exemple : Si on applique ces recommandations, on obtient : relance_20091021_dupont_karine.odt relance_20101115_dupont_nathalie.odt relance_20110429_durand_nathalie.odt relance_20110515_dupont_karine.odt Cette représentation est plus cohérente et les fichiers s'affichent dans l'ordre chronologique !

b) Enregistrer les différentes versions dans le même fichier Utiliser les fonctions de versioning du logiciel si c'est possible (enregistrement dans le même fichier) 



Les logiciels de bureautique offrent en général la possibilité d'enregistrer les différentes versions d'un document dans un même fichier. Pour retrouver la version qui vous intéresse, il suffit de la sélectionner et de l'ouvrir ... A tout moment, il est possible de revenir à une version antérieure.

3. L'archivage Attention à la terminologie !  

78

Dans le langage courant, l'archivage consiste à classer et à ranger des documents dans le but de les conserver. En informatique, une archive est un fichier qui possède certaines propriétés.

Anatomie fonctionnelle des ordinateurs

Définition Une archive est un fichier unique pouvant contenir une arborescence de dossiers et des fichiers. Créer une archive est le moyen de rassembler un ensemble de fichiers en un seul. Cela peut s'avérer utile pour :  envoyer plusieurs fichiers en une seule pièce jointe ;  organiser ses sauvegardes (par exemple, en créant une archive regroupant toutes les activités du mois). Lorsqu'on télécharge une application (ensemble de fichiers) elle se présente souvent sous la forme d'une archive exécutable qu'on peut installer simplement.

La compression Nous pouvons diminuer la taille des fichiers informatiques en les compressant. On distingue :  les compressions avec perte : il s'agit de diminuer la taille du fichier en autorisant de légères pertes de qualité. Cela concerne essentiellement les fichiers multimédias qui utilisent des formats compressés (jpg, mp3, ...)  les compressions sans perte : il s'agit de diminuer la taille du fichier sans aucune perte d'informations. Pour cela, on utilise un logiciel spécifique de compression/décompression.

La compression sans perte La compression sans perte est réalisée à l'aide d'un logiciel de compression/décompression qui utilise des équations mathématiques complexes recherchant les éléments répétitifs d'un fichier et les remplaçant par un code plus court. Le taux de compression dépend de la nature des informations à compresser :  Il sera important sur un format non compressé (comme txt ou bmp par exemple)  Il sera insignifiant sur un format déjà compressé (comme jpg par exemple).

79

Anatomie fonctionnelle des ordinateurs

Définition En général, les logiciels permettant de créer des archives proposent en même temps de compresser les fichiers. Un logiciel de compression permet de :  compresser un ou plusieurs fichiers sous forme d'archive ;  décompresser une archive pour récupérer le ou les dossiers et fichiers originaux.

80

Anatomie fonctionnelle des ordinateurs

Attention Une archive est souvent compressée mais ce n'est pas une obligation !  Avantage : cela diminue la taille de l'archive.  Inconvénient : il faut décompresser l'archive pour récupérer les fichiers. Il est possible de créer une archive auto-extractible : cela permet à un interlocuteur qui n'a pas de logiciel adapté de décompresser l'archive par un simple double-clic.

L'archive compressée Les notions de compression/décompression sans perte et d'archive sont fortement liées. Un logiciel de compression/décompression permet de :  compresser un ou plusieurs fichiers sous forme d'archive  décompresser une archive pour récupérer le ou les fichiers originaux. Si vous envoyez une archive à un ami, celui-ci devra disposer d'un logiciel de compression/décompression pour pouvoir extraire les fichiers de l'archive. En cas de doute, vous pouvez envoyer une archive auto-extractible qui lui permettra d'extraire les fichiers sans logiciel spécifique.

81

Anatomie fonctionnelle des ordinateurs

Exemple 7-Zip est un logiciel libre de compression de données et d'archivage de fichiers.

82

Anatomie fonctionnelle des ordinateurs

4. Les unités de mesure et de stockage Définition Les différentes informations (caractères, nombres, images,...) sont codées en binaire et la place qu'elles occupent dans la mémoire est mesurée en octets.

Les différentes unités de stockage : ko, Mo, Go, To, ...    

un un un un

kilooctet (ko) = 1 000 octets ; mégaoctet (Mo) = 1 000 ko ; gigaoctet (Go) = 1 000 Mo ; téraoctet (To) = 1 000 Go.

83

Anatomie fonctionnelle des ordinateurs

Exemple : Quelques ordres de grandeur :   

84

un morceau de musique de 3 minutes au format MP3 : 3 Mo une photo au format JPEG de 5 millions de pixels : 2 Mo un document au format texte de 40 pages sans illustration : 200 ko

Anatomie fonctionnelle des ordinateurs

Complément : Abus de notation En réalité, pour passer d'une unité à l'unité inférieure, on multiplie par 1024 (ce qui correspond à 210) au lieu de 1000. Les unités correctes sont donc :  1 kibioctet (Kio) = 210 octets = 1 024 octets ;  1 mébioctet (Mio) = 220 octets = 1 024 Kio = 1 048 576 octets ;  1 gibioctet (Gio) = 230 octets = 1 024 Mio = 1 073 741 824 octets ;  1 tébioctet (Tio) = 240 octets = 1 024 Gio = 1 099 511 627 776 octets.

85

Anatomie fonctionnelle des ordinateurs

a) Les unités de stockage Attention : Ne pas confondre Byte et bit, ko et Kio Un Byte est le terme anglais pour octet. 1 Byte = 8 bit et 1 MB = 1 Mo Dans le langage courant, un kilooctet est un kibioctet ! Un kilooctet vaut normalement 1000 octets ! ko ou kio ? Mais si on y regarde de plus près, on s'aperçoit que 1 kilooctet = 2 10 octets = 1024 octets C'est un abus de notation ! Unités correctes On devrait en réalité parler de kibi, mébi, ... à la place de kilo, méga,... :  1 kibioctet (Kio) = 210 octets = 1 024 octets  1 mébioctet (Mio) = 220 octets = 1 024 Kio = 1 048 576 octets  1 gibioctet (Gio) = 230 octets = 1 024 Mio = 1 073 741 824 octets  1 tébioctet (Tio) = 240 octets = 1 024 Gio = 1 099 511 627 776 octets

5. Les supports de stockage Parmi ces supports de stockage, on distingue :  le disque dur de l'ordinateur ;  les supports amovibles (clé USB, carte mémoire, disque dur externe, CD/DVD, etc.) : l'accès aux fichiers est possible à partir de n'importe quel poste de travail auquel le support est connecté ;  les espaces en ligne (espace privé/partagé d'un ENT, espace de publication chez un hébergeur, serveur de fichiers distant, etc.): l'accès aux fichiers est possible à partir de tout matériel connecté à Internet.

86

Anatomie fonctionnelle des ordinateurs

Rappel Toujours faire une copie des fichiers importants de son disque dur sur un support amovible ou sur un espace en ligne (ou les deux) : en cas de défaillance matérielle du disque dur, les fichiers seront récupérables.

a) Les supports amovibles La clé USB C'est certainement le support de stockage préféré des utilisateurs nomades car elle peut contenir une grande quantité d'informations et est très facile à transporter. Une clé USB est une unité de stockage amovible se connectant sur le port USB d'un ordinateur. La clé USB peut être non seulement utilisée comme support de sauvegarde mais peut également contenir des données multimédia (musique, photo ou vidéo) et être lue par une chaîne hi-fi, autoradio ou lecteur vidéo. Elle s'alimente en énergie directement sur le port USB où elle est connectée. Ordre de grandeur en 2010/ Clé USB : de 2 à 64 Go

Le disque dur externe, existe sous différentes formes : Pourquoi se déplacer avec son ordinateur portable alors que l'on peut prendre simplement son disque dur ? Une disque dur externe est un disque dur amovible. On distingue les disques durs :  nomade sans alimentation : de la taille d'un agenda de poche, il est facilement transportable ; Le port USB transporte un petit courant électrique qui suffit à alimenter certains dispositifs.  externe avec alimentation : idéal pour les sauvegardes de votre poste de travail, il faut le brancher sur le secteur.  externe multimédia : pour stocker vos vidéos (ou musique) et les regarder directement sur votre télévision (ou chaîne hi-fi) sans passer par un ordinateur Ordre de grandeur en 2010 : Disque dur externe : de 250 Go à 2 To

Les CD, DVD et BD Les CD (Compact Disc), DVD (Digital Versatile Disc) et BD (Blu-ray Disc) sont des disques optiques. De nos jours, ils sont surtout utilisés pour acquérir des ressources (logiciel, musique et vidéo) car leur utilisation comme support de sauvegarde est

87

Anatomie fonctionnelle des ordinateurs

contraignante : lenteur pour graver, nombre de copies limité, etc. On distingue :  CD-ROM (Read Only Memory), DVD-ROM ou BD-ROM : support qui ne peut être que lu (gravé à sa fabrication) ;  CD-R (Recordable), DVD-R ou BD-R : support qui peut être enregistré une et une seule fois ;  CD-RW (ReWritable), DVD-RW ou BD-RE : support sur lequel on peut lire et écrire de nombreuses fois.

La carte mémoire Une carte mémoire est un support de stockage utilisé dans les appareils photos numériques, consoles de jeux, téléphones portables, lecteurs MP3, etc. Elle peut être exploitée par les ordinateurs qui possèdent généralement un lecteur pour lire ou écrire sur ces cartes. Il existe différents types de cartes mémoires en fonction des marques des appareils les utilisant. Exemples de cartes mémoires : SD (Secure Digital), CompactFlash, MS (Memory Stick), MMC (MultiMedia Card), etc. Elles ne sont en général pas compatibles entre elles. Pour accéder à leurs données à partir d'un ordinateur, deux solutions :  soit votre ordinateur possède le lecteur de cartes intégré correspondant  soit vous connectez un petit boîtier capable de lire les différentes cartes sur le port USB de l'ordinateur Ordre de grandeur en 2010 : carte mémoire : de 2 à 32 Go

b) Les supports en réseau Le disque réseau partagé est un disque accessible via un réseau local. Vous pouvez également partager un simple dossier avec d'autres utilisateurs de votre réseau local.  Le serveur de fichiers est localisé sur un ordinateur du réseau Internet ; on peut y accéder avec un logiciel client FTP ou avec un navigateur gérant le protocole FTP. Certains sites (ENT, bureau virtuel, plateforme de travail collaboratif, etc.) permettent de stocker vos fichiers sur des serveurs distants par l'intermédiaire d'une interface web. 

88

Anatomie fonctionnelle des ordinateurs

c) Obsolescence des formats et supports  

Les formats évoluent et peuvent devenir très rapidement obsolètes. Pensez à convertir vos anciens fichiers dans les formats actuels. Les supports de stockage ont une durée de vie limitée. Pensez à recopier vos sauvegardes sur des supports récents.

89

Anatomie fonctionnelle des ordinateurs

Complément : L'évolution des supports en quelques valeurs :    

en 1981, la disquette 5 pouces 1/4 (13 cm) a une capacité de 360 ko ; dans les années 80, la disquette 3 pouces 1/2 (9 cm) a une capacité de 1,44 Mo ; dans les années 90, le CD enregistrable (12 cm) a une capacité de 700 Mo dans les années 2000, la clé USB a une capacité de 2 Go à 32 Go.

6. Exercice : Domaine D1.1 : Organiser un espace de travail complexe [Solution n°1 p 137]

Exercice Qu'est ce qu'un shareware ? Réponse 1 : Un logiciel pour lequel on paie volontairement aux auteurs une certaine somme afin de contribuer à son développement Réponse 2 : Un logiciel écrit et partagé par plusieurs auteurs Réponse 3 : Un logiciel gratuit Réponse 4 : Un logiciel utilisable sur tout type d'ordinateur Réponse 5 : Un logiciel que l'on paie lors de son téléchargement

BIOS Qu'est ce que le BIOS? Un logiciel d'amorçage stocké sur le disque dur Un logiciel écologique Un logiciel d'amorçage stocké sur la carte mère Un logiciel médical Aucune réponse n'est vraie

Exercice Le Big Data est caractérisé par 4 V qui sont : Vélocité, Véhicule, Visualisation, Volume Vitesse, Volume, Variété, Valeur Vélocité, Variabilité, Vectorisation, Volume Vitesse, Vascularisation, Valeur, Véhicule Aucune des réponses précédente n'est vraie

Exercice Un ordinateur est composé des éléments suivants?

90

Anatomie fonctionnelle des ordinateurs

Seulement le SE Linux Un logiciel Word(r) et un disque dur Un SE Windows et un ensemble de périphériques dont les clés USB Un ensemble d'éléments matériels et un ensemble d'éléments logiques Aucune des réponses précédente n'est vraie

Exercice Trouvez l'intrus Linux Word Windows Mac OS Android

Question 5 (D1.1) On recherche tous les documents commençant par "fic", quelle syntaxe de recherche doit-on utiliser ? Réponse 1 : %fic Réponse 2 : fic* Réponse 3 : *fic Réponse 4 : fic% Réponse 5 : Aucune réponse précédente n'est vraie

Exercice L'arborescence est : Un arbre brillant qui apparaît à l'allumage de l'ordinateur La manière dont sont organisés les fichiers dans MS Word Décrit la façon dont sont disposés les dossiers et/ou les fichiers Le Mac OS Aucune des réponses précédente n'est vraie

Question 6 (D1.1) En quoi consiste la mise à jour d'un système d'exploitation ?

91

Anatomie fonctionnelle des ordinateurs

Réponse 1 : Réinstaller son Système d'exploitation Réponse 2 : Installer de nouveaux composants Réponse 3 : Formater son disque dur Réponse 4 : Supprimer les virus Réponse 5 : Ça ne sert à rien

Question 7 (D1.1) En quoi consiste "Nettoyer" son disque dur ? Réponse 1 : Supprimer tous les logiciels non Microsoft Réponse 2 : Supprimer les fichiers inutiles et temporaires Réponse 3 : Enlever les poussières grâce à un utilitaire Réponse 4 : Supprimer tous les fichiers systèmes Réponse 5 : Aucune réponse précédente n'est vraie

Question 8 (D1.1) Qu'utilise-t-on pour surfer sur le web une fois connecté au réseau ? Réponse 1 : Une suite bureautique Réponse 2 : Une clé USB Réponse 3 : Un système d'exploitation Réponse 4 : Un navigateur Réponse 5 : Un moteur de recherche

Question 16 (D1.1) Que peut contenir un dossier ? Réponse 1 : Des dossiers et (ou) des fichiers Réponse 2 : Des dossiers uniquement Réponse 3 : Des fichiers uniquement Réponse 4 : Du texte Réponse 5 : Rien

Question 26 (D1.1) De nos jours, quel est l'ordre de grandeur de la mémoire vive d'un ordinateur ?

92

Anatomie fonctionnelle des ordinateurs

Réponse 1 : 256 Mo Réponse 2 : 4 Go Réponse 3 : 512 To Réponse 4 : 1024 ko Réponse 5 : Aucune réponse n'est vraie

Question 33 (D1.1) Qu'est-ce que Linux ? Réponse 1 : Un type d'ordinateur Réponse 2 : Un système de gestion de bases de données Réponse 3 : Un système d'exploitation Réponse 4 : Une interface graphique Réponse 5 : Aucune des réponses précédentes

Question 41 (D1.1) A quel type d'application est associé un fichier d'extension rtf ? Réponse 1 : Un logiciel de traitement de texte Réponse 2 : Un logiciel de feuilles de calcul Réponse 3 : Un logiciel de présentation assistée par ordinateur Réponse 4 : Un logiciel de documentation Réponse 5 : Un logiciel d'archivage

93

Droit, éthique et sécurité informatique IV -

IV

Journée noire :« Le disque dur de mon ordinateur est tombé en panne, et j'ai perdu le rapport que nous devions rendre aujourd'hui ! As-tu encore la dernière version sur ton disque ? - Malheureusement j'ai installé hier un nouveau logiciel téléchargé sur le web, et depuis mon ordinateur ne fonctionne plus... » Que peut-on craindre ?  La perte de données suite à une défaillance matérielle ou humaine.  L'indiscrétion ou l'atteinte volontaire à l'intégrité des données par une personne.  La révélation des habitudes de navigation.  L'attaque du système par un logiciel malveillant ou un pirate. Nous allons voir comment sécuriser son espace de travail local et distant

A. Identité numérique L'anonymat sur Internet est illusoire. Vous pouvez laissé des traces qui, si elles sont utilisées par des pirates, peuvent conduire à une usurpation de votre identité.

95

Droit, éthique et sécurité informatique

96

Droit, éthique et sécurité informatique

Définition L'ensemble des activités qu'un usager réalise sur Internet contribuent à définir son identité numérique. L'identité numérique d'un usager se construit donc à partir de plusieurs éléments :  les données personnelles associées à son ou ses profils ;  les informations qu'il publie sur le web ;  les informations que d'autres publient à son sujet ;  les traces qu'il laisse consciemment ou non.

Selon le contexte, l'usager peut utiliser des identifiants différents : 



les identifiants professionnels ou institutionnels créés par l'employeur et liés à l'activité professionnelle, permettant souvent d'accéder à un environnement numérique de travail ; les identifiants privés, qu'ils soient créés à l'initiative de l'usager pour accéder à des services en ligne pour son usage personnel (réseau social, vente en ligne, messagerie, banque en ligne, fournisseur d'accès à internet, etc.) ou qu'ils lui soient donnés dans le cadre des services publics en ligne (déclaration des impôts en ligne, etc.).

Pour maîtriser son identité numérique L'usager doit :

97

Droit, éthique et sécurité informatique

Méthode : 1. choisir judicieusement l'identifiant à utiliser en fonction de son activité ; Exemples :  Un étudiant qui contacte son enseignant avec son adresse électronique personnelle plutôt que celle fournie par l'université court le risque que son message ne soit pas lu.  L'étudiant en recherche de stage qui utilise une adresse électronique personnelle fantaisiste court le risque de ne pas être pris au sérieux.  Un internaute qui intervient sur un forum peut choisir d'utiliser un pseudo pour éviter qu'on puisse établir un lien direct avec lui.

98

Droit, éthique et sécurité informatique

Méthode : 2. limiter l'accès aux informations qu'il publie ; Garder le contrôle des informations publiées. Exemple : Un internaute qui publie une photo sur un réseau social en autorisant les amis de ses amis à la consulter ne peut pas savoir qui la voit réellement.

Méthode : 3. contrôler régulièrement son image sur le web ou eréputation. La e-réputation ou réputation numérique est l'image que l'on peut se faire d'une personne à travers le web. Exemple :  De nombreux employeurs consultent les moteurs de recherche pour trouver des renseignements sur leur futurs collaborateurs. Attention à votre eréputation !  Un internaute demande à un administrateur de forum qu'une de ses interventions sur un forum soit retirée car il la trouve préjudiciable avec le recul.  Un internaute découvre qu'un ami a publié une photo de lui et lui demande de la supprimer. faites valoir votre droit à l'oubli

Définition L'usurpation d'identité est le fait de prendre délibérément l'identité d'une autre personne. Pour accéder à des services personnalisés, l'usager s'identifie et s'authentifie. L'identification est la procédure qui demande l'identité ; L'authentification est la procédure qui vérifie l'identité (souvent par un mot de passe).

Conseils pour se prémunir d'une usurpation d'identité Pour éviter l'usurpation d'identité :  garder le mot de passe secret ;  éviter de le mémoriser sur un ordinateur que d'autres personnes utilisent ...  choisir un mot de passe complexe mais facile à retenir ; Un bon mot de passe est composé d'au moins dix caractères combinant obligatoirement lettres minuscules, lettres majuscules, chiffres et symboles. Il ne doit avoir aucune signification évidente (exclure les date de naissance, prénom, mot du dictionnaire, ...), de façon à empêcher une personne de le deviner ou un logiciel malveillant de le « craquer » facilement. Il doit être facile à retenir par un moyen mnémotechnique car il faut éviter de l'écrire sur un post-it à côté de l'ordinateur ! Exemples issus des recommandations de sécurité relatives aux mots de passe (consulté le 30/01/2014) :  déjouer les tentatives de phishing ou hameçonnage. Souvent, l'internaute reçoit un courriel l'incitant à suivre un lien pour mettre à jour ses coordonnées. Il est ainsi redirigé vers un site frauduleux ressemblant fortement à un site officiel. Pensez à vérifier le nom de domaine de l'URL !

99

Droit, éthique et sécurité informatique

Définition Le phishing (ou hameçonnage) prend souvent la forme de courriels à l'intention frauduleuse ou de sites web falsifiés semblant provenir d'une entité officielle (banque, service public, administrateur du réseau informatique, etc.) demandant des renseignements personnels (mot de passe, référence bancaire, ...) dans le but d'usurper l'identité d'un usager.

B. Protection des données Définition La confidentialité est la garantie que l'information n'est accessible qu'aux personnes autorisées. Pour lutter contre l'indiscrétion et favoriser la confidentialité des données, il est possible de protéger un fichier par un mot de passe :  soit en l'enregistrant avec un mot de passe dans l'application ; au moment de l'enregistrement, les logiciels de bureautique permettent de définir un mot de passe qui sera requis pour ouvrir le document.  soit en plaçant le fichier dans un environnement protégé par un mot de passe. L'intégrité est la garantie que l'information n'a pas subi de modification par accident ou par malveillance. Pour éviter toute modification, il est possible de protéger un fichier en écriture ; dans ce cas, il est possible d'ouvrir le fichier mais pas de le modifier à moins de l'enregistrer sous un autre nom. Pour protéger un fichier en écriture à partir du système d'exploitation, cochez l'attribut « Lecture seule » dans les propriétés du fichier. Pour éviter la destruction d'un fichier et favoriser la confidentialité et l'intégrité des données, il est possible de cacher le fichier :  il faut d'abord cocher l'attribut "Fichier caché" dans les propriétés générales du fichier ;  puis, paramétrer le gestionnaire de fichiers pour qu'il n'affiche pas les fichiers cachés. Il ne s'agit pas d'une très bonne cachette car si on modifie les paramètres d'affichage du gestionnaire de fichiers, le fichier sera de nouveau visible ! Mais cela limite le risque de fausses manipulations. En particulier on peut cacher les fichiers systèmes dont la suppression accidentelle peut provoquer l'instabilité du système.

C. La maîtrise des traces sur Internet Certaines traces mémorisées sur le disque dur de l'internaute lors de sa navigation sur le web pourraient être préjudiciables au respect de sa vie privée.

100

Droit, éthique et sécurité informatique

Les sites consultés et les fichiers téléchargés. On distingue :  la liste des URL consultées (historique) ou sauvegardées (signets, favoris ou marque-pages) ;  les fichiers que le navigateur télécharge pour l'affichage des pages web (cache du navigateur) ;  les fichiers que l'internaute a téléchargés (téléchargement). On peut constater que le temps d'affichage d'une page web (surtout s'il y a des photos) est beaucoup plus court à la seconde consultation : les fichiers étant déjà présents dans son cache, le navigateur n'a plus besoin de les télécharger.

Les préférences de navigation Certains sites mémorisent à l'insu de l'usager des informations concernant ses habitudes de navigation. Un cookie ou témoin de connexion est un petit fichier texte enregistré par le navigateur sur le disque dur de l'internaute lors de la consultation d'une page web. Exemples :  le cookie d'identification permet de naviguer entre les différentes pages d'un site en restant identifié ;  le cookie de préférence permet de mémoriser la langue dans lequel la page doit s'afficher ;  le cookie publicitaire permet de proposer des publicités ciblées. Les cookies d'identification expirent après un certain laps de temps mais prenez l'habitude de vous déconnecter du service ou de fermer le navigateur si vous quittez le poste de travail.

Les mots de passe enregistrés Pour chaque site demandant une identification, le navigateur peut enregistrer avec notre accord le mot de passe de l'usager. C'est pratique mais il faut être très vigilant : il est alors très facile d'usurper votre identité ! Attention, les mots de passe enregistrés peuvent être affichés en clair dans la plupart des navigateurs. Pour éviter tout préjudice, il est possible :  de configurer son navigateur pour une navigation privée (le navigateur ne retient aucune donnée des sites visités) ;  d'effacer ses traces de navigation dans les options du navigateur en fin de consultation (historique, cookies, etc.) ;  de refuser ou effacer l'enregistrement des mots de passe.

101

Droit, éthique et sécurité informatique

D. Les logiciels malveillants Définition Un pirate informatique est une personne qui contourne ou détruit les protections d'un logiciel, d'un ordinateur ou d'un réseau informatique dans un but malveillant. Un logiciel malveillant ou malware est un logiciel développé par un pirate dans le but de nuire à un système informatique.

Un aperçu des risques Comment peut-on sécuriser son espace de travail ?Pour répondre à cette question, il faut d'abord comprendre les différents dangers auxquels on peut être exposé ...  La maladresse ou la défaillance : Personne n'est à l'abri d'une mauvaise manipulation ou d'une défaillance technique. La première précaution à prendre est de faire régulièrement des sauvegardes.  L'indiscrétion : Il peut être utile de cacher certains fichiers ou de limiter leurs droits d'accès pour éviter toute indiscrétion ou destruction.  La publicité ou le courriel non sollicité : Ces manifestations sont souvent envahissantes mais pas vraiment dangereuses.  Les arnaques : Il faut être vigilant aux tentatives d'usurpation d'identité et aux canulars ...  Les attaques : Vous pouvez être la cible d'un pirate qui veut accéder à votre machine ou vous pouvez infecter votre machine d'un logiciel malveillant lors d'un échange de fichiers.

Conseil : Pour limiter les risques, il faut être vigilant !        

Faire régulièrement des sauvegardes. Limiter le droit d'accès aux fichiers sensibles. N'ouvrez jamais un fichier joint à un courriel si vous n'êtes pas sûr de son origine. Ne croyez pas qu'un fichier envoyé par une de vos connaissances provient forcément de lui ... On peut avoir usurpé son identité. Ne donnez pas votre adresse électronique directement sur un forum, un blog ou un site web ... Elle sera récupérée pour un envoi de publicité en masse. Ne répondez jamais à un message non sollicité ! ... Vous ne feriez que confirmer que votre adresse est valide ! Ne téléchargez pas de logiciels dont vous n'êtes pas sûrs et lisez attentivement la licence d'exploitation. Mettre à jour votre antivirus.

Définition : Quelques définitions ... Un hacker informatique est une personne passionnée qui cherche à comprendre comment fonctionne un ordinateur, tant du point de vue matériel que logiciel. Il découvrira certainement des failles dans le système informatique, mais ce n'est pas pour cela qu'il les exploitera ... Un cracker ou pirate est un hacker opérant de façon illégale ou non éthique. Un pirate informatique est une personne qui contourne ou détruit les protections d'un logiciel, d'un ordinateur ou d'un réseau informatique. Un logiciel malveillant ou malware est un logiciel développé par un pirate dans le but de nuire à un système informatique. Il existe différentes catégories de logiciels malveillants : les virus, les vers, ... Un logiciel malveillant peut être transmis :

102

Droit, éthique et sécurité informatique

 

par le réseau (Internet ou un réseau local) par un support contaminé (CD, Clé USB, ...)

Le virus informatique Un virus informatique est un petit programme informatique qui s'insère dans le corps d'un autre programme en le parasitant. Il se déclenche soit à l'exécution du programme infecté, soit à la suite à un événement particulier (date système, activation distante, ...). Le virus peut alors nuire en perturbant le fonctionnement de l'ordinateur et peut se dupliquer à l'insu de l'utilisateur. il peut :  Afficher des messages anodins  Modifier le pointeur de souris ou perturber l'affichage de l'écran  Détruire des données

Définition : Virus « Un virus est un logiciel malveillant, généralement de petite taille, qui se transmet par les réseaux ou les supports d'information amovibles, s'implante au sein des programmes en les parasitant, se duplique à l'insu des utilisateurs et produit ses effets dommageables quand le programme infecté est exécuté ou quand survient un événement donné (date système, activation distante, ...). » sur FranceTerme (consulté le 16 août 2011)

Actions Le virus peut:  Afficher des messages anodins  Modifier le pointeur de souris ou perturber l'affichage de l'écran  Détruire des données On distingue :  le virus de boot : il est chargé en mémoire au démarrage et prend le contrôle de l'ordinateur ;  le virus d'application : il infecte un programme exécutable et se déclenche à l'exécution de celui-ci ;  le macro virus : il infecte les documents bureautiques en utilisant leur langage de programmation.

Définition : Ver « Un ver est un logiciel malveillant indépendant qui se transmet d'ordinateur à ordinateur par l'internet ou tout autre réseau et perturbe le fonctionnement des systèmes concernés en s'exécutant à l'insu des utilisateurs. » sur FranceTerme (consulté le 16 août 2011) Contrairement au virus, le ver ne s'implante pas au sein d'un autre programme. Il utilise les ressources du réseau pour se propager. Il peut être intégré dans un courriel ou sur une page web. Les vers sont souvent conçus pour saturer les ressources disponibles ou allonger la durée des traitements, ralentir l'ordinateur et le réseau. Ils peuvent aussi détruire les données d'un ordinateur, perturber le fonctionnement du réseau ou transférer frauduleusement des informations, espionner ou offrir un point d'accès (porte dérobée). Un ver peut produire des effets soit immédiatement soit de manière différée (à une date donnée, lors de la survenue d'un événement ou par déclenchement d'une bombe programmée).

103

Droit, éthique et sécurité informatique

Définition : Troyen « Un cheval de Troie ou Troyen est un logiciel apparemment inoffensif, installé ou téléchargé et au sein duquel a été dissimulé un programme malveillant qui peut par exemple permettre la collecte frauduleuse, la falsification ou la destruction de données. » sur FranceTerme (consulté le 16 août 2011) Le cheval de Troie ne se reproduit pas.

Définition : Spyware et Adware « Un logiciel espion ou spyware est un logiciel destiné à collecter et à transmettre à des tiers, à l'insu de l'utilisateur, des données le concernant ou des informations relatives au système qu'il utilise. » sur FranceTerme (consulté le 16 août 2011) « Un logiciel publicitaire ou adware est un logiciel qui affiche des annonces publicitaires sur l'écran d'un ordinateur et qui transmet à son éditeur des renseignements permettant d'adapter ces annonces au profil de l'utilisateur. » sur FranceTerme (consulté le 16 août 2011) Le logiciel publicitaire est souvent intégré ou associé à un logiciel gratuit ou à un partagiciel ayant un objet différent. Les logiciels publicitaires sont souvent assimilés à des logiciels espions. En savoir plus... Les virus, par Educnet

104

Droit, éthique et sécurité informatique

Définition : Ransomware Le principe des ransomware est d'introduire (via email, clé USB ou autre) dans un ordinateur un logiciel malveillant qui crypte les données de ce dernier, pour ensuite pousser le propriétaire à payer une rançon afin de rentrer en possession de ses données (désormais cryptées et donc inexploitables). Cette action de cryptage de données n'est possible que sur les ordinateurs sous Windows XP non mis à jour.

Exemple : Professeur d'économie gestion internaute, j'utilise régulièrement mon PC, sur lequel j'ai :   





un antivirus actif et à jour, avec lequel je procède régulièrement à des analyses complètes de mon système ; un ou plusieurs logiciels antispywares à jour, avec lesquels je procède régulièrement à des analyses complètes de mon système ; un pare-feu (pare-feu de Windows XP SP2, ZoneAlarm , Kerio Personal Firewall , ...), dûment configuré qui limitera les risques d'intrusions dans mon PC ; un système d'exploitation avec les dernières mises à jour de sécurité publiées installées ; - des logiciels (navigateur internet, client de messagerie, suite bureautique, ...) dont les dernières mises à jour de sécurité publiées ont été installées ; un client de messagerie configuré pour afficher par défaut les messages au format texte et, qui dispose de fonctions de gestion du spam et/ou qui soit couplé à un logiciel tiers ayant cette fonction. Utilisateur averti, je n'en demeure pas moins prudent car je sais que ces outils et actions ne sont pas à même de me garantir une protection à 100%.

105

Droit, éthique et sécurité informatique

1. Les désagréments Le pourriel ou spam Le pourriel ou spam est un courriel envoyé en masse à des fins publicitaires ou malhonnêtes. C'est ce que l'on qualifie de courrier indésirable. Cette publicité par courriel est très répandue car elle permet de toucher beaucoup de monde à moindre coût ! On distingue :  L'envoi en masse automatisé : Il existe des fichiers d'adresses électroniques récupérées à votre insu qui circulent et se monnayent. Exemple de services proposés : pornographie, médicaments (viagra), jeux en ligne (casino), ...  L'envoi de publicité par les entreprises : Il s'agit également de faire de la publicité par courriel mais l'approche est moins agressive. Votre adresse électronique a été collectée avec votre accord ou vous avez la possibilité de vous désabonner à tout moment.

La fenêtre surgissante ou pop-up Vous surfez tranquillement sur le web et soudain une fenêtre surgit avec une publicité : c'est une pop-up ! Une fenêtre surgissante ou pop-up est une fenêtre intruse qui s'affiche devant la page web consultée sans avoir été sollicitée par l'utilisateur. Dans la plupart des cas, c'est une fenêtre publicitaire ... Il existe deux catégories de popups :  Celles qui surgissent en visitant une page web particulière. En général, on arrive à les bloquer en paramétrant son navigateur  Celles qui proviennent d'un publiciel (adware) qui s'est installé à votre insu lors du téléchargement d'un autre logiciel (gratuitiel ou partagitiel). C'est un espiogiciel particulier qui affiche des publicités ciblées. Pour s'en débarrasser, il faut installer un logiciel anti-espion.

2. Les arnaques Le canular informatique ou hoax Un canular informatique ou hoax est un courriel vous informant d'une information (fausse) à diffuser à tous vos contacts.

Exemple : Exemple de canulars     

Alerte aux virus : Attention, virus ... Chaîne de solidarité : Sauvez Brian ! Promesses : Devenez milliardaire rapidement ... Informations : Les dernières révélations de ... Pétitions : Signer la pétition contre ...

Que doit-on faire quand on reçoit un courriel à diffuser ? Surtout, ne pas le diffuser sans réfléchir ("Transmis tel que reçu...")  Si chaque internaute diffuse le message à son carnet d'adresses, le nombre de messages envoyés augmentera de façon exponentielle. Le réseau sera rapidement surchargé et par conséquent ralenti ...  A force de diffuser de fausses rumeurs, on risque de passer à côté d'une information importante.

106

Droit, éthique et sécurité informatique

Si ce courriel vous semble fondé, consultez la liste des canulars répertoriés pour être sûr que ce n'en est pas un. Il existe des sites spécialisés recensant les rumeurs vraies et fausses qui circulent. Par exemple : http://www.hoaxbuster.com/

L'hameçonnage ou phising L'hameçonnage ou phishing est une technique frauduleuse pour obtenir des renseignements personnels dans le but d'usurper d'identité d'un internaute. L'hameçonnage peut se faire par courrier électronique, par sites web falsifiés ou par d'autres moyens électroniques. Souvent, les fraudeurs se font passer pour un tiers de confiance (banque, administration, ....) et tentent de soutirer des renseignements personnels.

Exemple

3. La protection de la machine L'antivirus Quand un virus infecte un fichier, il place dans celui-ci un code spécifique : c'est la signature virale. Un antivirus est un logiciel conçu pour protéger les ordinateurs des logiciels malveillants (virus, vers, cheval de Troie, mouchard ...). Il possède une base de données de signatures virales et scanne les fichiers à la recherche de ces signatures dans leur code ... On distingue trois principales fonctionnalités :*  Une protection résidente ou veille qui analyse tout nouveau fichier entrant  Un scanner qui peut analyser un support et y rechercher les logiciels malveillants  Un module de mise à jour (automatique) des signatures virales S'il détecte un fichier infecté, plusieurs possibilités :  Il tente de le réparer en éliminant le virus  Il le place en quarantaine en l'empêchant d'agir

107

Droit, éthique et sécurité informatique



Il supprime le fichier contaminé

Le pare-feu Un pare-feu (firewall) est un système permettant de protéger l'ordinateur des intrusions extérieures par le réseau (Internet). Il agit comme un filtre entre le réseau et l'ordinateur. Attention aux pirates ! Le pare-feu a pour but de protéger les données sensibles (mots de passe, identités, données personnelles, etc... ) contre les attaques pirates qui cherchent à les dérober ou à installer des logiciels pouvant prendre le contrôle de l'ordinateur.

Attention : Attention aux pirates ! Le pare-feu a pour but de protéger les données sensibles (mots de passe, identités, données personnelles, etc... ) contre les attaques pirates qui cherchent à les dérober ou à installer des logiciels pouvant prendre le contrôle de l'ordinateur.

4. La protection des fichiers Quelques explications ... Protéger un fichier ou un dossier peut avoir plusieurs sens ! Vous ne voulez pas :  Qu'on le voit ? Dans ce cas, il faut le "cacher"  Qu'on y accède ? Dans ce cas, il faut refuser l'accès en lecture ...  Qu'on puisse le modifier ? Dans ce cas, il faut refuser l'accès en écriture ou le mettre en lecture seule ...

108

Droit, éthique et sécurité informatique

Définition La confidentialité est la garantie que l'information n'est accessible qu'aux personnes autorisées. L'intégrité est la garantie que l'information est exacte et complète. En particulier, que l'information n'a subit aucune altération lors du traitement, de la conservation ou de la transmission.

Les fichiers cachés On peut cacher un fichier pour le protéger des regards indiscrets ou d'une mauvaise manipulation ... Il faut d'abord cocher l'attribut "Fichier caché" dans les propriétés générales du fichier. Puis, paramétrer votre gestionnaire de fichiers pour qu'il n'affiche pas les fichiers cachés dans les options des dossiers /!\ Attention Il ne s'agit pas d'une très bonne cachette. Si on réactive sur "Afficher les dossiers et fichiers cachés", le fichier sera de nouveau accessible !

Le droit des fichiers Le droit d'accès aux fichiers ou dossiers est géré par le système d'exploitation. - Si vous travaillez seul sur votre machine, Vous pouvez cacher le fichier : Si vous ne le voyez pas, il y a peu de chance de le supprimer par erreur ...Vous pouvez le mettre en lecture seule : Si vous l'ouvrez pour le modifier, vous devrez l'enregistrer sous un autre nom pour conserver les changements ... Si vous essayez de le supprimer, il devrait vous demander confirmation ... - Si vous travaillez en réseau avec des documents partagés, on distingue différentes catégories d'usagers :  Le propriétaire du fichier  Les personnes d'un groupe de travail  Tous les usagers Pour chacune de ces catégories, on peut préciser les droits : de lecture, d'écriture ou d'exécution

La protection par le logiciel Certains logiciels vous permettent de protéger l'ouverture du fichier par un mot de passe ! Exemples :  La suite bureautique Open Office propose de mettre un mot de passe lors de l'enregistrement du fichier  Le logiciel d'archivage 7-Zip propose de mettre un mot de passe aux archives créées. Mot de passe possible pour l'archive

E. La démarche de protection antivirale Pour sécuriser son espace de travail, il faut éviter les comportements à risques et avoir un logiciel de protection installé sur sa machine.

Pour limiter les risques, il faut être vigilant... 

Ne pas ouvrir les fichiers dont on ne connaît pas l'origine : les fichiers

109

Droit, éthique et sécurité informatique



 

exécutables (d'extension exe, sys, com, jar, etc.) peuvent infecter l'ordinateur et certains fichiers de bureautique peuvent contenir des macro virus. Ne pas croire qu'un fichier envoyé par un ami provient forcément de lui. Son système a pu être contaminé par un logiciel malveillant ou on a pu usurper son identité. Ne pas installer sur l'ordinateur des logiciels dont on ne connaît pas l'origine. Préférer les sites officiels ou reconnus pour télécharger une application. Mettre à jour régulièrement le système d'exploitation et les logiciels pour apporter des correctifs aux failles corrigées.

... et installer un logiciel de protection sur sa machine. Quand un virus infecte un fichier, il place dans celui-ci un code spécifique : c'est la signature virale. Un antivirus est un logiciel conçu pour protéger les ordinateurs des logiciels malveillants (virus, ver, cheval de Troie ou logiciel espion). Il possède une base de données de signatures virales et scanne les fichiers à la recherche de ces signatures dans leur code. Un antivirus a trois principales fonctionnalités :  une protection résidente ou veille, qui analyse tout nouveau fichier entrant ;  un scanner qui peut analyser un support et y rechercher les logiciels malveillants ;  un module de mise à jour (automatique) des signatures virales. S'il détecte un fichier infecté, il offre plusieurs possibilités :  il tente de le réparer en éliminant le virus ;  il le place en quarantaine en l'empêchant d'agir :  il supprime le fichier contaminé. Un pare-feu ou firewall est un système permettant de protéger l'ordinateur des intrusions extérieures par le réseau. Il agit comme un filtre entre le réseau et l'ordinateur. Le pare-feu a pour but de protéger les données sensibles (mots de passe, identités, données personnelles, etc.) contre les attaques de pirates qui cherchent à les dérober ou à installer des logiciels pouvant prendre le contrôle de l'ordinateur. La plupart des logiciels antivirus ont également des fonctionnalités de pare-feu.

110

Droit, éthique et sécurité informatique

Exemple

F. Réparation et dépannage Les défaillances du système d'exploitation peuvent se manifester de plusieurs façons :   

l'ordinateur ne démarre pas ; l'ordinateur ne rend pas la main à l'usager suite à une de ses actions ; l'ordinateur s'arrête soudainement et un écran affiche un message qui tente d'expliquer le phénomène.

Quelle peut être l'origine du problème ? Lorsque le système d'exploitation rencontre des dysfonctions, on peut envisager plusieurs pistes :

111

Droit, éthique et sécurité informatique

  

l'intégrité du système a été compromise lors de l'installation d'un nouveau logiciel ou d'une mise à jour du système ; le logiciel ou le système vient de rencontrer un bogue ou bug, c'est-à-dire une erreur dans le programme ; l'ordinateur est victime d'un logiciel malveillant ou de l'intrusion d'un pirate.

1. Comment réagir ? Lorsque l'ordinateur ne parvient pas à démarrer le système d'exploitation, on peut choisir d'utiliser un système alternatif :  une ancienne version du système ;  un mode dégradé ou « sans échec » du système, qui ne lance que les parties du système les plus basiques ; on peut ainsi accéder de nouveau aux fichiers et à certains logiciels pour tenter de comprendre d'où vient le problème. Pour cela il faut appuyer sur la touche indiquée lors de la toute première phase du démarrage : le lancement du BIOS.

Méthode : Lancement du BIOS Redémarrer l'ordinateur. La touche est souvent une touche de fonction, F2 par exemple. Attention, il faut être assez rapide !

Lorsque l'ordinateur ne rend pas la main, on peut : 



tenter d'utiliser le clavier pour forcer l'arrêt de l'application qu'on soupçonne d'être à l'origine du problème ; Sous Windows, une combinaison de touche permet de voir la liste des applications en cours d'exécution, et d'en forcer l'arrêt.[Ctrl + Alt + (Supprime ou Delete)] forcer l'ordinateur à redémarrer. Il faut éviter tout choc électrique : on évite donc de débrancher l'appareil. On préfère appuyer longuement sur l'interrupteur qui sert à l'allumer : au bout de quelques secondes, cela coupe l'alimentation en douceur...

Lorsque l'ordinateur s'est arrêté soudainement, il faut d'abord suivre les recommandations qui s'affichent à l'écran au moment de l'arrêt :  tenter de redémarrer l'ordinateur comme d'habitude ;  si le problème se produit à nouveau, tenter de désinstaller la dernière application installée ; Certains systèmes archivent les états successifs du système de façon à pouvoir restaurer facilement un état antérieur du système.  en dernier recours, réinstaller complètement le système. Lorsque les DVD d'installation ou de restauration du système d'exploitation ne sont pas fournis avec l'ordinateur, il est conseillé de les créer rapidement à l'aide de l'utilitaire prévu à cet effet.

112

Droit, éthique et sécurité informatique

G. Adopter les règles en vigueur et se conformer au bon usage du numérique 1. Le bon usage du numérique Dans les années 90, le web était constitué de pages écrites par des webmestres et consultées par les internautes. C'était le moyen de mettre à disposition une multitude d'informations. Depuis quelques années, l'évolution des technologies amène progressivement l'internaute à jouer un rôle actif : il interagit avec les autres internautes (forum, microblogage, blog, chat, etc.), adhère à des réseaux sociaux et publie des informations. C'est ce qu'on appelle l'avènement du web 2.0.

Au delà des règles juridiques en vigueur, il existe des règles de bon usage à respecter : 





en utilisant les ressources numériques d'un établissement (université, etc.) ou d'un service en ligne (forum, réseau social, chat, etc.), l'usager est soumis à une charte d'utilisation qui indique ce qu'il peut faire ou ne pas faire ; en communiquant sur Internet (messagerie, forum, etc.), l'usager doit respecter des règles de bonne conduite et de politesse : c'est la netiquette ; en construisant un document numérique, l'usager doit connaître et appliquer les règles de base qui le rendra accessible à tous, notamment aux personnes en situation de handicap.

2. Les chartes Définition : Une charte est un règlement intérieur à une organisation. Ce n'est pas un texte de loi mais un guide de bon usage. Son rôle est de :  rappeler l'existence de la loi, et éventuellement l'expliquer et la commenter ;  préciser les règles internes spécifiques à l'organisation.

Il existe plusieurs types de chartes : Les chartes d'établissement spécifient ce que l'on peut faire (et surtout ne pas faire) lors de l'utilisation des ressources informatiques et des réseaux de l'établissement.  Les chartes de service décrivent les règles à respecter pour utiliser un service d'internet (forum, réseau social, chat, etc.). L'usager est implicitement soumis à sa charte d'utilisation (même s'il ne l'a pas signée).  Les chartes de confidentialité précisent la façon dont les informations (coordonnées personnelles, correspondances, documents, géolocalisation, etc.) pourraient être utilisées par ce service. Des liens vers les chartes se trouvent en général en bas de la page d'accueil des sites. 

113

Droit, éthique et sécurité informatique

Exemple : Exemple de charte de service d'un forum Cette charte précise les conditions d'utilisation des services de communication (tels que le forum) permettant à des utilisateurs du monde entier d'échanger entre eux. Elle se décline ainsi en cinq thématiques : 1.Principes de modération 2.Aspects légaux 3.Neutralité 4.Respect d'autrui 5.Conseils de rédaction des messages Extrait de Charte d'utilisation de CommentCaMarche.net (consulté le 10 août 2011).

Exemple : Exemple de charte de confidentialité La présente politique contient neuf rubriques [...] : 1.Introduction 2.Informations que nous recevons 3.Partage des informations sur Facebook 4.Informations que vous communiquez à des tiers 5.Utilisation de vos données personnelles 6.Partage des informations 7.Modification ou suppression de vos informations 8.Protection de vos informations 9.Autres conditions Extrait de Politique de confidentialité de Facebook (consulté le 10 août 2011).

3. La Netiquette Il faut toujours garder à l'esprit que les services d'Internet sont des outils de communication de personne à personne.

Définition Il existe une charte définissant les règles de conduite et de politesse à respecter quand on utilise les services d'Internet. C'est la Netiquette (l'étiquette des réseaux).

Voici quelques règles de bonne conduite concernant l'usage du courriel électronique :  



114

chaque courriel doit avoir un sujet dans l'en-tête qui reflète le contenu du message. si une information est à transmettre à plusieurs personnes qui ne se connaissent pas, il est préférable de placer leurs adresses en copie cachée (Bcc ou Cci). il faut apprendre à reconnaître les canulars et à ne pas les propager.

Droit, éthique et sécurité informatique

Définition Un canular informatique ou hoax est un courriel diffusant une information fausse ou non vérifiable (alerte virus, avis de recherche, arnaque, chaîne de solidarité, etc.) qui se propage spontanément entre les internautes.

Que doit-on faire quand on reçoit un courriel de ce type ? 



Surtout, ne pas le diffuser sans réfléchir. Si chaque internaute diffuse le message à son carnet d'adresses, le nombre de messages envoyés augmentera de façon exponentielle. Le réseau sera rapidement surchargé et par conséquent ralenti. A force de diffuser de fausses rumeurs, on risque de passer à côté d'une information importante. Si ce courriel semble plausible, s'assurer que ce n'est pas un canular avant de le diffuser ; pour cela, consulter l'un des sites spécialisés qui les recense.

En savoir plus... Hoaxbuster, et Hoaxkiller, sites recensant des canulars La Netiquette, traduction en français

4. L'accessibilité Définition L'accessibilité numérique est le fait que les contenus numériques sont accessibles à tous.

La question de l'accessibilité concerne tous les individus, et en particulier :   

les personnes en situation de handicap (handicap visuel, moteur, cognitif, etc.) ; les novices dans l'utilisation des nouvelles technologies du numérique ; les personnes utilisant une connexion bas débit ou un terminal mobile.

Exemple : Quelques exemples... « Une personne aveugle, par exemple, consulte un site grâce à du matériel qui lui restitue la page sous forme audio ou en braille. Pour les images ou les graphiques, ce système va transmettre un contenu alternatif décrivant la photo ou le schéma en question. Si ce contenu n'est pas présent, l'internaute non voyant n'aura pas accès à l'information. La situation est sensiblement la même pour une personne sourde qui regarde une vidéo sans sous-titre et sans aucune transcription textuelle alternative. Un senior aura besoin, lui, de pouvoir agrandir les caractères du texte de la page sans pour autant que toutes les phrases ne se chevauchent. Quant aux internautes handicapés moteur ne pouvant pas manipuler la souris, ils doivent avoir la possibilité de naviguer uniquement à l'aide du clavier. ». Extrait du site de l'institut de l'accessibilité numérique (consulté le 29 août 2011).

Définition L'article 47 de la loi n°2005-102 du 11 février 2005 pour l'égalité des droits et des chances, la participation et la citoyenneté des personnes handicapées indique que « Les services de communication publique en ligne des services de l'État, des

115

Droit, éthique et sécurité informatique

collectivités territoriales et des établissements publics qui en dépendent doivent être accessibles aux personnes handicapées ».

En savoir plus ... L'institut de l'accessibilité numérique, par accessibilite-numerique.org Centre de ressources et de recherche sur l'accessibilité par Accessiweb.org Recommandations pour l'accessibilité du Web par WAI-W3C (Web Acessibility Initiative)

5. Exercice : Domaine D2.4 [Solution n°2 p 140]

Exercice Comment appelle-t-on un règlement intérieur définissant les règles d'utilisation des ressources numériques ? Réponse 1 : La Netiquette. Réponse 2 : La charte d'établissement. Réponse 3 : Les règles d'accessibilité. Réponse 4 : Le hoax.

Exercice Un internaute reçoit un courriel l'informant qu'un virus est en train de se propager et lui proposant un utilitaire pour vérifier s'il n'a été pas infecté. Comment doit-il réagir ? Réponse 1 : Il doit immédiatement envoyer un courriel à tous ses contacts pour les prévenir. Réponse 2 : Il doit lancer l'utilitaire pour vérifier s'il a été infecté. Réponse 3 : Il doit vérifier que ce n'est pas un canular avant de le diffuser éventuellement à ses contacts. Réponse 4 : Il doit désinstaller son client de messagerie pour désactiver le virus.

Exercice Qu'est ce que l'accessibilité numérique ? Réponse 1 : C'est le fait que l'on soit dans une zone couverte par le Wi-Fi. Réponse 2 : C'est le fait que les contenus numériques soient consultables par tous, y compris par les personnes en situation de handicap. Réponse 3 : C'est le fait que tous les contenus en ligne soient accessibles sans authentification. Réponse 4 : C'est le fait que les documents soient diffusés dans un format ouvert.

116

Droit, éthique et sécurité informatique

6. Domaine D2.4 Avez-vous un compte permettant d'accéder à Internet dans votre université ? Retrouvez la charte d'utilisation des ressources accessibles avec ce compte. Si vous ne l'avez jamais lue, c'est le moment !

Stop, la rumeur ne passera pas par moi ! Avez-vous déjà reçu un canular électronique ? Lequel ?

Vos documents sont-ils accessibles ? Reprenez le dernier document que vous avez réalisé et vérifiez que toutes les conditions sont réunies pour qu'il puisse être lu par un logiciel de synthèse vocale

117

Pérenniser les données V-

V

A. L'enregistrement et la sauvegarde Quand on travaille sur un document, celui-ci se trouve dans la mémoire vive de l'ordinateur. Pour conserver sa production, il faut l'enregistrer sous forme de fichier sur un support de stockage (le disque dur par exemple). Par sécurité, il est conseillé de dupliquer également cet enregistrement sur un autre support : c'est ce qu'on appelle la sauvegarde.

Définition Ouvrir un fichier consiste à le charger dans la mémoire de l'ordinateur. Enregistrer un fichier consiste à l'écrire sur un support de stockage. Sauvegarder un fichier consiste à le dupliquer pour en faire une copie de sécurité. Habituellement, l'enregistrement d'un fichier se fait sur le disque dur local. Vous pouvez l'enregistrer dans le dossier de votre choix mais il existe des dossiers spécifiques ...  Le bureau : dossier qui contient les éléments présents sur le fond de l'écran ...  La corbeille : dossier qui contient les fichiers que vous avez détruits ...  et des dossiers vous permettant de ranger vos fichiers par type : Mes documents, Mes images, Mes musiques ...

La sauvegarde peut se faire sur support externe Faire une sauvegarde sur un support externe consiste à faire une copie des fichiers sur un support de stockage amovible :  CD, DVD, BD, ...  Clé USB  Carte mémoire, ...  Disque dur externe, ...

119

Pérenniser les données

Définition La synchronisation de fichiers est le processus permettant de faire correspondre les contenus de deux emplacements de stockage. Si vous travaillez et enregistrez sur différents supports (ordinateur fixe, portable, pda, ...), vous serez amenés à synchroniser vos fichiers.

La sauvegarde peut se faire sur le réseau Si vous travaillez en réseau (réseau local ou Internet), vous pourrez sauvegarder vos fichiers à distance.

Exemple 

 



Si vous travaillez sur un ordinateur connecté à un réseau local vous donnant accès à un volume de stockage partagé, vous pourrez enregistrer sur ce disque distant. Si vous travaillez sur un ENT ou un bureau virtuel, il est possible que celui-ci vous donne accès à un espace de stockage. Si vous avez la possibilité d'héberger des données chez un prestataire de services (site web, blog, compte Google, ...), vous pouvez y déposer des fichiers soit par une interface web de téléchargement de fichiers, soit à l'aide d'un logiciel client FTP. Si vous vous envoyez un courriel avec un fichier en pièce jointe, celle-ci sera transférée sur un ordinateur distant (serveur de messagerie) et pourra être récupérée ultérieurement.

Conseil : Quelques conseils pour sauvegarder : 



 

réaliser des sauvegardes sur des supports externes (support amovible, CD, DVD, Clé USB, disque externe ou distant) indépendant de votre ordinateur; Si vous sauvegardez votre fichier dans un autre dossier de votre disque dur, vous ne pourrez rien récupérer en cas de défaillance du disque. Un moyen simple de faire une sauvegarde sans support amovible est de s'envoyer le fichier par courriel. Il sera stocké sur son serveur de messagerie et sera accessible de n'importe quel poste connecté à Internet. sauvegarder régulièrement (toutes les jours, toutes les semaines ou tous les mois) l'ensemble des fichiers de données, avant l'installation un nouveau logiciel ou avant une intervention technique; Il est inutile de sauvegarder les applications, vous pourrez les réinstaller en cas de problème. Par contre pour les application que vous avez acheté, il est conseillé d'avoir une copie de secours sauvegarder quotidiennement les fichiers de données (document, classeur, ...) modifiés dans la journée sur une clé USB ou votre ENT. Il est inutile de sauvegarder les logiciels ...

B. La gestion des versions Il peut être utile de conserver les différentes versions d'un document ou les étapes successives de sa mise au point. Pour cela, il y a deux possibilités : produire autant de fichiers que de versions en les nommant judicieusement ou utiliser la fonction de l'application qui permet d'enregistrer plusieurs versions dans un même fichier.

120

Pérenniser les données

Si vous désirez conserver l'historique de votre document en cours d'élaboration, il existe deux solutions :  Vous enregistrez les différentes versions dans des fichiers différents en les nommant de façon appropriée.  Vous utilisez les fonctions de versioning du logiciel si c'est possible. Dans ce cas, les différentes versions sont conservées dans le même fichier.

1. Enregistrer un fichier par version On peut enregistrer un fichier pour chaque étape d'un projet Exemples :  cours_c2i_version1.pdf  cours_c2i_version2.pdf  cours_c2i_version3.pdf

On peut enregistrer un fichier pour les différentes variantes d'un document Exemples :  dupont 2011 relance mai.odt  lettre de relance avril.odt  lettre relance 15 novembre 2010.odt  lettre relance dupont 2009.odt

Conseil : Les bonnes habitudes pour nommer les versions des fichiers  



Toujours nommer le fichier en respectant le même ordre des informations (par exemple sujet, date, auteur,...). Même s'il est possible de consulter la date d'un fichier dans ses propriétés, il est souvent utile de la voir apparaître dans son nom. Il est conseillé de mettre la date à l'envers de façon à ce que les fichiers soient listés par ordre chronologique A éviter : relance_15112009.odt et relance_09122009.odt => Ces fichiers s'afficheront dans l'ordre des jours dans le mois même si ce n'est pas le même mois ! A conseiller : relance_20091105.odt et relance_20091209.odt => Ces fichiers s'afficheront forcément dans l'ordre chronologique ! S'il existe plusieurs collaborateurs, il peut être utile d'indiquer le nom du dernier contributeur dans le nom du fichier.

Exemple : Si on applique ces recommandations, on obtient : relance_20091021_dupont_karine.odt relance_20101115_dupont_nathalie.odt relance_20110429_durand_nathalie.odt relance_20110515_dupont_karine.odt Cette représentation est plus cohérente et les fichiers s'affichent dans l'ordre chronologique !

121

Pérenniser les données

2. Enregistrer les différentes versions dans le même fichier Utiliser les fonctions de versioning du logiciel si c'est possible (enregistrement dans le même fichier) 



Les logiciels de bureautique offrent en général la possibilité d'enregistrer les différentes versions d'un document dans un même fichier. Pour retrouver la version qui vous intéresse, il suffit de la sélectionner et de l'ouvrir ... A tout moment, il est possible de revenir à une version antérieure.

C. L'archivage Attention à la terminologie !  

Dans le langage courant, l'archivage consiste à classer et à ranger des documents dans le but de les conserver. En informatique, une archive est un fichier qui possède certaines propriétés.

Définition Une archive est un fichier unique pouvant contenir une arborescence de dossiers et des fichiers. Créer une archive est le moyen de rassembler un ensemble de fichiers en un seul. Cela peut s'avérer utile pour :  envoyer plusieurs fichiers en une seule pièce jointe ;  organiser ses sauvegardes (par exemple, en créant une archive regroupant toutes les activités du mois). Lorsqu'on télécharge une application (ensemble de fichiers) elle se présente souvent sous la forme d'une archive exécutable qu'on peut installer simplement.

La compression Nous pouvons diminuer la taille des fichiers informatiques en les compressant. On distingue :

122

Pérenniser les données





les compressions avec perte : il s'agit de diminuer la taille du fichier en autorisant de légères pertes de qualité. Cela concerne essentiellement les fichiers multimédias qui utilisent des formats compressés (jpg, mp3, ...) les compressions sans perte : il s'agit de diminuer la taille du fichier sans aucune perte d'informations. Pour cela, on utilise un logiciel spécifique de compression/décompression.

La compression sans perte La compression sans perte est réalisée à l'aide d'un logiciel de compression/décompression qui utilise des équations mathématiques complexes recherchant les éléments répétitifs d'un fichier et les remplaçant par un code plus court. Le taux de compression dépend de la nature des informations à compresser :  Il sera important sur un format non compressé (comme txt ou bmp par exemple)  Il sera insignifiant sur un format déjà compressé (comme jpg par exemple).

Définition En général, les logiciels permettant de créer des archives proposent en même temps de compresser les fichiers. Un logiciel de compression permet de :  compresser un ou plusieurs fichiers sous forme d'archive ;  décompresser une archive pour récupérer le ou les dossiers et fichiers originaux.

Attention Une archive est souvent compressée mais ce n'est pas une obligation !  Avantage : cela diminue la taille de l'archive.  Inconvénient : il faut décompresser l'archive pour récupérer les fichiers. Il est possible de créer une archive auto-extractible : cela permet à un interlocuteur qui n'a pas de logiciel adapté de décompresser l'archive par un simple double-clic.

L'archive compressée Les notions de compression/décompression sans perte et d'archive sont fortement liées. Un logiciel de compression/décompression permet de :  compresser un ou plusieurs fichiers sous forme d'archive  décompresser une archive pour récupérer le ou les fichiers originaux. Si vous envoyez une archive à un ami, celui-ci devra disposer d'un logiciel de compression/décompression pour pouvoir extraire les fichiers de l'archive. En cas de doute, vous pouvez envoyer une archive auto-extractible qui lui permettra d'extraire les fichiers sans logiciel spécifique.

123

Pérenniser les données

Exemple 7-Zip est un logiciel libre de compression de données et d'archivage de fichiers.

D. Les unités de mesure et de stockage Définition Les différentes informations (caractères, nombres, images,...) sont codées en binaire et la place qu'elles occupent dans la mémoire est mesurée en octets.

Les différentes unités de stockage : ko, Mo, Go, To, ...    

un un un un

kilooctet (ko) = 1 000 octets ; mégaoctet (Mo) = 1 000 ko ; gigaoctet (Go) = 1 000 Mo ; téraoctet (To) = 1 000 Go.

Exemple : Quelques ordres de grandeur :   

un morceau de musique de 3 minutes au format MP3 : 3 Mo une photo au format JPEG de 5 millions de pixels : 2 Mo un document au format texte de 40 pages sans illustration : 200 ko

Complément : Abus de notation En réalité, pour passer d'une unité à l'unité inférieure, on multiplie par 1024 (ce qui correspond à 210) au lieu de 1000. Les unités correctes sont donc :  1 kibioctet (Kio) = 210 octets = 1 024 octets ;  1 mébioctet (Mio) = 220 octets = 1 024 Kio = 1 048 576 octets ;  1 gibioctet (Gio) = 230 octets = 1 024 Mio = 1 073 741 824 octets ;  1 tébioctet (Tio) = 240 octets = 1 024 Gio = 1 099 511 627 776 octets.

124

Pérenniser les données

1. Les unités de stockage Attention : Ne pas confondre Byte et bit, ko et Kio Un Byte est le terme anglais pour octet. 1 Byte = 8 bit et 1 MB = 1 Mo Dans le langage courant, un kilooctet est un kibioctet ! Un kilooctet vaut normalement 1000 octets ! ko ou kio ? Mais si on y regarde de plus près, on s'aperçoit que 1 kilooctet = 2 10 octets = 1024 octets C'est un abus de notation ! Unités correctes On devrait en réalité parler de kibi, mébi, ... à la place de kilo, méga,... :  1 kibioctet (Kio) = 210 octets = 1 024 octets  1 mébioctet (Mio) = 220 octets = 1 024 Kio = 1 048 576 octets  1 gibioctet (Gio) = 230 octets = 1 024 Mio = 1 073 741 824 octets  1 tébioctet (Tio) = 240 octets = 1 024 Gio = 1 099 511 627 776 octets

E. Les supports de stockage Parmi ces supports de stockage, on distingue :  le disque dur de l'ordinateur ;  les supports amovibles (clé USB, carte mémoire, disque dur externe, CD/DVD, etc.) : l'accès aux fichiers est possible à partir de n'importe quel poste de travail auquel le support est connecté ;  les espaces en ligne (espace privé/partagé d'un ENT, espace de publication chez un hébergeur, serveur de fichiers distant, etc.): l'accès aux fichiers est possible à partir de tout matériel connecté à Internet.

Rappel Toujours faire une copie des fichiers importants de son disque dur sur un support amovible ou sur un espace en ligne (ou les deux) : en cas de défaillance matérielle du disque dur, les fichiers seront récupérables.

1. Les supports amovibles La clé USB C'est certainement le support de stockage préféré des utilisateurs nomades car elle peut contenir une grande quantité d'informations et est très facile à transporter. Une clé USB est une unité de stockage amovible se connectant sur le port USB d'un ordinateur. La clé USB peut être non seulement utilisée comme support de sauvegarde mais peut également contenir des données multimédia (musique, photo ou vidéo) et être lue par une chaîne hi-fi, autoradio ou lecteur vidéo. Elle s'alimente en énergie directement sur le port USB où elle est connectée. Ordre de grandeur en 2010/ Clé USB : de 2 à 64 Go

Le disque dur externe, existe sous différentes formes : Pourquoi se déplacer avec son ordinateur portable alors que l'on peut prendre simplement son disque dur ? Une disque dur externe est un disque dur amovible.

125

Pérenniser les données

On distingue les disques durs :  nomade sans alimentation : de la taille d'un agenda de poche, il est facilement transportable ; Le port USB transporte un petit courant électrique qui suffit à alimenter certains dispositifs.  externe avec alimentation : idéal pour les sauvegardes de votre poste de travail, il faut le brancher sur le secteur.  externe multimédia : pour stocker vos vidéos (ou musique) et les regarder directement sur votre télévision (ou chaîne hi-fi) sans passer par un ordinateur Ordre de grandeur en 2010 : Disque dur externe : de 250 Go à 2 To

Les CD, DVD et BD Les CD (Compact Disc), DVD (Digital Versatile Disc) et BD (Blu-ray Disc) sont des disques optiques. De nos jours, ils sont surtout utilisés pour acquérir des ressources (logiciel, musique et vidéo) car leur utilisation comme support de sauvegarde est contraignante : lenteur pour graver, nombre de copies limité, etc. On distingue :  CD-ROM (Read Only Memory), DVD-ROM ou BD-ROM : support qui ne peut être que lu (gravé à sa fabrication) ;  CD-R (Recordable), DVD-R ou BD-R : support qui peut être enregistré une et une seule fois ;  CD-RW (ReWritable), DVD-RW ou BD-RE : support sur lequel on peut lire et écrire de nombreuses fois.

La carte mémoire Une carte mémoire est un support de stockage utilisé dans les appareils photos numériques, consoles de jeux, téléphones portables, lecteurs MP3, etc. Elle peut être exploitée par les ordinateurs qui possèdent généralement un lecteur pour lire ou écrire sur ces cartes. Il existe différents types de cartes mémoires en fonction des marques des appareils les utilisant. Exemples de cartes mémoires : SD (Secure Digital), CompactFlash, MS (Memory Stick), MMC (MultiMedia Card), etc. Elles ne sont en général pas compatibles entre elles. Pour accéder à leurs données à partir d'un ordinateur, deux solutions :  soit votre ordinateur possède le lecteur de cartes intégré correspondant  soit vous connectez un petit boîtier capable de lire les différentes cartes sur le port USB de l'ordinateur

126

Pérenniser les données

Ordre de grandeur en 2010 : carte mémoire : de 2 à 32 Go

2. Les supports en réseau Le disque réseau partagé est un disque accessible via un réseau local. pouvez également partager un simple dossier avec d'autres utilisateurs de réseau local. Le serveur de fichiers est localisé sur un ordinateur du réseau Internet ; on peut y accéder avec un logiciel client FTP ou avec un navigateur gérant le protocole FTP. Certains sites (ENT, bureau virtuel, plateforme de travail collaboratif, etc.) permettent de stocker vos fichiers sur des serveurs distants par l'intermédiaire d'une interface web.  Vous votre 

3. Obsolescence des formats et supports  

Les formats évoluent et peuvent devenir très rapidement obsolètes. Pensez à convertir vos anciens fichiers dans les formats actuels. Les supports de stockage ont une durée de vie limitée. Pensez à recopier vos sauvegardes sur des supports récents.

Complément : L'évolution des supports en quelques valeurs :    

en 1981, la disquette 5 pouces 1/4 (13 cm) a une capacité de 360 ko ; dans les années 80, la disquette 3 pouces 1/2 (9 cm) a une capacité de 1,44 Mo ; dans les années 90, le CD enregistrable (12 cm) a une capacité de 700 Mo dans les années 2000, la clé USB a une capacité de 2 Go à 32 Go.

F. Exercices de mise en situation Les logiciels de compression 

Quel logiciel utilisez-vous pour créer une archive compressée ?

127

Pérenniser les données

  

Quels sont le format et l'extension des archives produites ? Citez d'autres logiciels de la même famille. Précisez les formats et extensions associées par défaut aux archives créées avec ces différents logiciels.

Clé, carte ou disque ?    

Quel support de stockage amovible utilisez-vous ? Quelle est sa capacité ?Combien de musique à 3 Mo peut-il contenir ? Combien de films à 600 Mo ? Recherchez sur le web la capacité maximale de ce type de support.Quel est son coût ?

Compressons... 1. Placez dans un dossier des fichiers de natures différentes : texte brut, document texte illustré, photographie, image matricielle non compressée, document au format PDF, etc. 2. Réalisez une archive compressée de ce dossier. 3. Comparez la taille du dossier et celle de l'archive. 4. Pour chaque fichier, estimez le taux de compression.

128

Exercices du domaine D1: Travailler dans un environnement numérique évolutif

VI

VI -

Objectifs D1.1 D1.2 D1.3 D1.4

: : : :

Organiser un espace de travail complexe Sécuriser son espace de travail local et distant Tenir compte des enjeux de l' interopérabilité Pérenniser ses données

Exercice 1 : Domaine D1.1 : Organiser un espace de travail complexe [Solution n°1 p 137]

Exercice Qu'est ce qu'un shareware ? Réponse 1 : Un logiciel pour lequel on paie volontairement aux auteurs une certaine somme afin de contribuer à son développement Réponse 2 : Un logiciel écrit et partagé par plusieurs auteurs Réponse 3 : Un logiciel gratuit Réponse 4 : Un logiciel utilisable sur tout type d'ordinateur Réponse 5 : Un logiciel que l'on paie lors de son téléchargement

BIOS Qu'est ce que le BIOS?

129

Exercices du domaine D1: Travailler dans un environnement numérique évolutif

Un logiciel d'amorçage stocké sur le disque dur Un logiciel écologique Un logiciel d'amorçage stocké sur la carte mère Un logiciel médical Aucune réponse n'est vraie

Exercice Le Big Data est caractérisé par 4 V qui sont : Vélocité, Véhicule, Visualisation, Volume Vitesse, Volume, Variété, Valeur Vélocité, Variabilité, Vectorisation, Volume Vitesse, Vascularisation, Valeur, Véhicule Aucune des réponses précédente n'est vraie

Exercice Un ordinateur est composé des éléments suivants? Seulement le SE Linux Un logiciel Word(r) et un disque dur Un SE Windows et un ensemble de périphériques dont les clés USB Un ensemble d'éléments matériels et un ensemble d'éléments logiques Aucune des réponses précédente n'est vraie

Exercice Trouvez l'intrus Linux Word Windows Mac OS Android

Question 5 (D1.1) On recherche tous les documents commençant par "fic", quelle syntaxe de recherche doit-on utiliser ?

130

Exercices du domaine D1: Travailler dans un environnement numérique évolutif

Réponse 1 : %fic Réponse 2 : fic* Réponse 3 : *fic Réponse 4 : fic% Réponse 5 : Aucune réponse précédente n'est vraie

Exercice L'arborescence est : Un arbre brillant qui apparaît à l'allumage de l'ordinateur La manière dont sont organisés les fichiers dans MS Word Décrit la façon dont sont disposés les dossiers et/ou les fichiers Le Mac OS Aucune des réponses précédente n'est vraie

Question 6 (D1.1) En quoi consiste la mise à jour d'un système d'exploitation ? Réponse 1 : Réinstaller son Système d'exploitation Réponse 2 : Installer de nouveaux composants Réponse 3 : Formater son disque dur Réponse 4 : Supprimer les virus Réponse 5 : Ça ne sert à rien

Question 7 (D1.1) En quoi consiste "Nettoyer" son disque dur ? Réponse 1 : Supprimer tous les logiciels non Microsoft Réponse 2 : Supprimer les fichiers inutiles et temporaires Réponse 3 : Enlever les poussières grâce à un utilitaire Réponse 4 : Supprimer tous les fichiers systèmes Réponse 5 : Aucune réponse précédente n'est vraie

Question 8 (D1.1) Qu'utilise-t-on pour surfer sur le web une fois connecté au réseau ?

131

Exercices du domaine D1: Travailler dans un environnement numérique évolutif

Réponse 1 : Une suite bureautique Réponse 2 : Une clé USB Réponse 3 : Un système d'exploitation Réponse 4 : Un navigateur Réponse 5 : Un moteur de recherche

Question 16 (D1.1) Que peut contenir un dossier ? Réponse 1 : Des dossiers et (ou) des fichiers Réponse 2 : Des dossiers uniquement Réponse 3 : Des fichiers uniquement Réponse 4 : Du texte Réponse 5 : Rien

Question 26 (D1.1) De nos jours, quel est l'ordre de grandeur de la mémoire vive d'un ordinateur ? Réponse 1 : 256 Mo Réponse 2 : 4 Go Réponse 3 : 512 To Réponse 4 : 1024 ko Réponse 5 : Aucune réponse n'est vraie

Question 33 (D1.1) Qu'est-ce que Linux ? Réponse 1 : Un type d'ordinateur Réponse 2 : Un système de gestion de bases de données Réponse 3 : Un système d'exploitation Réponse 4 : Une interface graphique Réponse 5 : Aucune des réponses précédentes

Question 41 (D1.1) A quel type d'application est associé un fichier d'extension rtf ?

132

Exercices du domaine D1: Travailler dans un environnement numérique évolutif

Réponse 1 : Un logiciel de traitement de texte Réponse 2 : Un logiciel de feuilles de calcul Réponse 3 : Un logiciel de présentation assistée par ordinateur Réponse 4 : Un logiciel de documentation Réponse 5 : Un logiciel d'archivage

Exercice 2 : Domaine D1.2 : Sécuriser son espace de travail local et distant [Solution n°3 p 141]

Question 31 (D1.2 B3.2) Parmi les fichiers suivants dont la source d'expédition n'est pas sûre, lesquels pourraient présenter un risque pour un ordinateur ? Réponse 1 : Le fichier texte seul : Photo_de_vacances.txt Réponse 2 : Le fichier image : Photo_de_vacances.jpg Réponse 3 : Le fichier de traitement de texte : Photo_de_vacances.doc Réponse 4 : Le fichier compressé : Photo_de_vacances.zip Réponse 5 : Aucun de ces fichiers

Question 11 (D1.2) Parmi ces affirmations sur les anti-virus, UNE SEULE EST FAUSSE, laquelle ? Réponse 1 : Un antivirus peut détruire un fichier infecté Réponse 2 : Un antivirus peut interdire l'accès à des sites infectés Réponse 3 : Un antivirus peut détecter et ne pas réparer un fichier infecté Réponse 4 : Un antivirus peut détecter, isoler, réparer un fichier infecté Réponse 5 : Un antivirus peut mettre en quarantaine un fichier suspect

Question 18 (D1.2) Que peut-on dire de la mise à jour d'un anti-virus ? Réponse 1 : Cela consiste à se tenir informé des derniers virus en lisant des articles sur internet. Réponse 2 : Cela consiste à se connecter sur un site distant pour mettre à jour la base de donnée virale. Réponse 3 : Cela consiste à télécharger la nouvelle version de l'anti-virus une fois par an à la date anniversaire de l'installation Réponse 4 : Cela consiste à télécharger un nouveau logiciel anti-virus. Réponse 5 : Cela consiste à changer la date du système d'exploitation.

133

Exercices du domaine D1: Travailler dans un environnement numérique évolutif

Exercice 3 : Domaine D1.3 : Tenir compte des enjeux de l' interopérabilité [Solution n°4 p 141]

Question 30 (D1.3) Que peut-on dire du format d'un fichier d'extension jpg ? Réponse 1 : C'est un format de fichier graphique compressé avec perte minimale de niveau de la qualité de l'image. Réponse 2 : C'est un format d'archivage et de compression des fichiers sans perte de qualité. Réponse 3 : C'est un format de fichier texte. Réponse 4 : C'est un format d'image matricielle. Réponse 5 : C'est un format d'image numérique sans compression.

Question 27 (D1.3) Comment appelle-t-on la capacité de deux systèmes qui ont été conçus pour fonctionner ensemble ? Réponse 1 : La compatibilité Réponse 2 : L'adaptabilité Réponse 3 : L'éligibilité Réponse 4 : La portabilité Réponse 5 : Aucune réponse n'est vraie

Question 29 (D1.3) Quel format utilisera-t-on pour avoir un bon compromis entre la taille et la qualité pour une image de type photographie ? Réponse 1 : TIFF Réponse 2 : BMP Réponse 3 : GIF Réponse 4 : JPEG Réponse 5 : MPEG

Question 36 (D1.3) A quel type de service accède-t-on avec le protocole http ?

134

Exercices du domaine D1: Travailler dans un environnement numérique évolutif

Réponse 1 : La discussion en direct (chat) Réponse 2 : La gestion du courrier électronique Réponse 3 : Le transfert de fichiers Réponse 4 : L'accès à des sites sécurisés Réponse 5 : Le chargement de page Web

Question 42 (D1.3) Combien de fichiers d'une taille de 10 Mo peut-on stocker dans 1 Go ? Réponse 1 : On ne peut pas stocker de fichier de cette taille dans un espace de 1 Go. · Réponse 2 : de l'ordre de 1000 Réponse 3 : de l'ordre de 10 Réponse 4 : de l'ordre de 100 Réponse 5 : Aucune des réponses précédentes

Exercice 4 : Domaine D1.4 : Pérenniser ses données [Solution n°5 p 143]

Le fait de vouloir conserver ses données après un travail peut être problématique. Il faut trouver les moyens et les supports pour les enregistrer et e pas les perdre.

Exercice Quelle peut être la capacité de stockage d'un CD-R 700 MHz 700 Mo 700 Ko 700 Go Aucune des propositions précédentes

135

Solution des exercices > Solution n°1 (exercice p. 90,129) Exercice Réponse 1 : Un logiciel pour lequel on paie volontairement aux auteurs une certaine somme afin de contribuer à son développement Réponse 2 : Un logiciel écrit et partagé par plusieurs auteurs Réponse 3 : Un logiciel gratuit Réponse 4 : Un logiciel utilisable sur tout type d'ordinateur Réponse 5 : Un logiciel que l'on paie lors de son téléchargement

BIOS Un logiciel d'amorçage stocké sur le disque dur Un logiciel écologique Un logiciel d'amorçage stocké sur la carte mère Un logiciel médical Aucune réponse n'est vraie

Exercice Vélocité, Véhicule, Visualisation, Volume Vitesse, Volume, Variété, Valeur Vélocité, Variabilité, Vectorisation, Volume Vitesse, Vascularisation, Valeur, Véhicule Aucune des réponses précédente n'est vraie

Exercice

137

Solution des exercices

Seulement le SE Linux Un logiciel Word(r) et un disque dur Un SE Windows et un ensemble de périphériques dont les clés USB Un ensemble d'éléments matériels et un ensemble d'éléments logiques Aucune des réponses précédente n'est vraie

Exercice Linux Word Windows Mac OS Android

Question 5 (D1.1) Réponse 1 : %fic Réponse 2 : fic* Réponse 3 : *fic Réponse 4 : fic% Réponse 5 : Aucune réponse précédente n'est vraie

Exercice Un arbre brillant qui apparaît à l'allumage de l'ordinateur La manière dont sont organisés les fichiers dans MS Word Décrit la façon dont sont disposés les dossiers et/ou les fichiers Le Mac OS Aucune des réponses précédente n'est vraie

Question 6 (D1.1) Réponse 1 : Réinstaller son Système d'exploitation Réponse 2 : Installer de nouveaux composants Réponse 3 : Formater son disque dur Réponse 4 : Supprimer les virus Réponse 5 : Ça ne sert à rien

138

Solution des exercices

Question 7 (D1.1) Réponse 1 : Supprimer tous les logiciels non Microsoft Réponse 2 : Supprimer les fichiers inutiles et temporaires Réponse 3 : Enlever les poussières grâce à un utilitaire Réponse 4 : Supprimer tous les fichiers systèmes Réponse 5 : Aucune réponse précédente n'est vraie

Question 8 (D1.1) Réponse 1 : Une suite bureautique Réponse 2 : Une clé USB Réponse 3 : Un système d'exploitation Réponse 4 : Un navigateur Réponse 5 : Un moteur de recherche

Question 16 (D1.1) Réponse 1 : Des dossiers et (ou) des fichiers Réponse 2 : Des dossiers uniquement Réponse 3 : Des fichiers uniquement Réponse 4 : Du texte Réponse 5 : Rien

Question 26 (D1.1) Réponse 1 : 256 Mo Réponse 2 : 4 Go Réponse 3 : 512 To Réponse 4 : 1024 ko Réponse 5 : Aucune réponse n'est vraie

Question 33 (D1.1)

139

Solution des exercices

Réponse 1 : Un type d'ordinateur Réponse 2 : Un système de gestion de bases de données Réponse 3 : Un système d'exploitation Réponse 4 : Une interface graphique Réponse 5 : Aucune des réponses précédentes

Question 41 (D1.1) Réponse 1 : Un logiciel de traitement de texte Réponse 2 : Un logiciel de feuilles de calcul Réponse 3 : Un logiciel de présentation assistée par ordinateur Réponse 4 : Un logiciel de documentation Réponse 5 : Un logiciel d'archivage

> Solution n°2 (exercice p. 116) Exercice Réponse 1 : La Netiquette. Réponse 2 : La charte d'établissement. Réponse 3 : Les règles d'accessibilité. Réponse 4 : Le hoax.

Exercice Réponse 1 : Il doit immédiatement envoyer un courriel à tous ses contacts pour les prévenir. Réponse 2 : Il doit lancer l'utilitaire pour vérifier s'il a été infecté. Réponse 3 : Il doit vérifier que ce n'est pas un canular avant de le diffuser éventuellement à ses contacts. Réponse 4 : Il doit désinstaller son client de messagerie pour désactiver le virus.

Exercice

140

Solution des exercices

Réponse 1 : C'est le fait que l'on soit dans une zone couverte par le Wi-Fi. Réponse 2 : C'est le fait que les contenus numériques soient consultables par tous, y compris par les personnes en situation de handicap. Réponse 3 : C'est le fait que tous les contenus en ligne soient accessibles sans authentification. Réponse 4 : C'est le fait que les documents soient diffusés dans un format ouvert.

> Solution n°3 (exercice p. 133) Question 31 (D1.2 B3.2) Réponse 1 : Le fichier texte seul : Photo_de_vacances.txt Réponse 2 : Le fichier image : Photo_de_vacances.jpg Réponse 3 : Le fichier de traitement de texte : Photo_de_vacances.doc Réponse 4 : Le fichier compressé : Photo_de_vacances.zip Réponse 5 : Aucun de ces fichiers

Question 11 (D1.2) Réponse 1 : Un antivirus peut détruire un fichier infecté Réponse 2 : Un antivirus peut interdire l'accès à des sites infectés Réponse 3 : Un antivirus peut détecter et ne pas réparer un fichier infecté Réponse 4 : Un antivirus peut détecter, isoler, réparer un fichier infecté Réponse 5 : Un antivirus peut mettre en quarantaine un fichier suspect

Question 18 (D1.2) Réponse 1 : Cela consiste à se tenir informé des derniers virus en lisant des articles sur internet. Réponse 2 : Cela consiste à se connecter sur un site distant pour mettre à jour la base de donnée virale. Réponse 3 : Cela consiste à télécharger la nouvelle version de l'anti-virus une fois par an à la date anniversaire de l'installation Réponse 4 : Cela consiste à télécharger un nouveau logiciel anti-virus. Réponse 5 : Cela consiste à changer la date du système d'exploitation.

> Solution n°4 (exercice p. 134) Question 30 (D1.3)

141

Solution des exercices

Réponse 1 : C'est un format de fichier graphique compressé avec perte minimale de niveau de la qualité de l'image. Réponse 2 : C'est un format d'archivage et de compression des fichiers sans perte de qualité. Réponse 3 : C'est un format de fichier texte. Réponse 4 : C'est un format d'image matricielle. Réponse 5 : C'est un format d'image numérique sans compression.

Question 27 (D1.3) Réponse 1 : La compatibilité Réponse 2 : L'adaptabilité Réponse 3 : L'éligibilité Réponse 4 : La portabilité Réponse 5 : Aucune réponse n'est vraie

Question 29 (D1.3) Réponse 1 : TIFF Réponse 2 : BMP Réponse 3 : GIF Réponse 4 : JPEG Réponse 5 : MPEG

Question 36 (D1.3) Réponse 1 : La discussion en direct (chat) Réponse 2 : La gestion du courrier électronique Réponse 3 : Le transfert de fichiers Réponse 4 : L'accès à des sites sécurisés Réponse 5 : Le chargement de page Web

Question 42 (D1.3)

142

Solution des exercices

Réponse 1 : On ne peut pas stocker de fichier de cette taille dans un espace de 1 Go. · Réponse 2 : de l'ordre de 1000 Réponse 3 : de l'ordre de 10 Réponse 4 : de l'ordre de 100 Réponse 5 : Aucune des réponses précédentes

> Solution n°5 (exercice p. 135) Exercice 700 MHz 700 Mo 700 Ko 700 Go Aucune des propositions précédentes

143

Glossaire

TICE Technologies de l'information et de la communication. Outils de travail des enseignants et des étudiants

145

Références

[Nathalie DENOS, Karine SILINI. Domaine D1.Travailler dans un environnement numérique évolutif 31 août 2011 version1.0]

Squelette de cours

147