Vous êtes sur la page 1sur 43

Domaine D1 Travailler dans un environnement numrique volutif

Version 1.0

Matre de confrences en informatique UPMF - reno!le 2

Nathalie DENOS

Karine SILINI
Matre de confrences en informatique U"#$

---

"icence #reative #ommons % Paternit - Pas d&Utilisation #ommerciale Parta'e des #onditions (nitiales ) l&(dentique

31 aot 2011

Travailler dans un environnement numrique volutif

N.Denos K.Silini *ersion 1+0

Table des matires


D1.1 :Organiser un espace de travail complexe............................................................................3
L'environnement de travail.................................................................................................................................4 Le poste de travail...............................................................................................................................................5 La configuration du poste de travail...................................................................................................................6 Le rseau............................................................................................................................................................. La connexion au rseau......................................................................................................................................! L'installation des applications............................................................................................................................." Le c#oix des applications..................................................................................................................................1$ Les environnements numri%ues......................................................................................................................11 Les espaces de stoc&age....................................................................................................................................1' L'organisation des fic#iers................................................................................................................................13 La comptence en %uestions.............................................................................................................................14 La comptence en situations.............................................................................................................................15

D1.' :(curiser son espace de travail local et distant..................................................................16


Les ris%ues........................................................................................................................................................1 La protection des donnes................................................................................................................................1! La ma)trise des traces........................................................................................................................................1" Les logiciels malveillants.................................................................................................................................'$ La dmarc#e de protection................................................................................................................................'1 La rparation.....................................................................................................................................................'' La comptence en %uestions.............................................................................................................................'3 La comptence en situations.............................................................................................................................'4

D1.3 :*enir compte des en+eux de l,interopra-ilit....................................................................'5


Le format des fic#iers.......................................................................................................................................'6 L'interopra-ilit...............................................................................................................................................' Les formats de documents................................................................................................................................'! Les formats d'images........................................................................................................................................'" Les autres formats.............................................................................................................................................3$ La comptence en %uestions.............................................................................................................................31 La comptence en situations.............................................................................................................................3'

D1.4 :.renniser ses donnes.......................................................................................................33


L'enregistrement et la sauvegarde.....................................................................................................................34 La gestion des versions.....................................................................................................................................35 L'arc#ivage........................................................................................................................................................36 Les units de mesure.........................................................................................................................................3 Les supports de stoc&age..................................................................................................................................3! La comptence en %uestions.............................................................................................................................3" La comptence en situations.............................................................................................................................4$

Les rponses aux %uestions..........................................................................................................41

Travailler dans un environnement numrique volutif D1+1 %$r'aniser un es,ace de travail com,le-e

N.Denos K.Silini *ersion 1+0

D1+1 %$r'aniser un es,ace de travail com,le-e

Travailler dans un environnement numrique volutif D1+1 %$r'aniser un es,ace de travail com,le-e

N.Denos K.Silini *ersion 1+0

L'environnement de travail
Avec le dveloppement des technologies de l'information et de la communication (TIC), la plupart des configurations matrielles sont dsormais connectes Internet ou un rseau local, ce qui permet notamment de dlocaliser (installer sur des serveurs distants) un certain nombre de ressources et d'applications !'environnement de travail d'un usager se compose " # d'un poste de travail avec ses priphriques " souris, clavier, imprimante, casque, etc $ # d'un ensemble d'applications, installes sur le poste de travail ou sur des serveurs distants $ # d'espaces de stoc%age, locau& ou distants Dans son quotidien, l'usager passe d'un environnement local un environnement distant (et vice versa) trs facilement et souvent sans s'en apercevoir. Quels peuvent tre les services dlocaliss ? 'es logiciels de communication et de collaboration (messagerie, forum, agenda partag, etc ) 'es logiciels de bureautique en ligne (traitement de te&te, tableur, etc ) 'es espaces de stoc%age privs ou partags 'es applications permettant de rester en contact et d'changer avec des amis ou relations Quels sont les avantages de dlocaliser les services ? !'acc(s au& services peut se faire de n'importe quel poste de travail connect Internet (ordinateur, tlphone, tablette, etc ) !a maintenance des applications et la sauvegarde des donnes sont prises en charge par un prestataire ) !'informatique en nuage ou cloud computing est une forme particuli(re de grance de l*informatique, dans laquelle l*emplacement et le fonctionnement du nuage ne sont pas ports la connaissance des clients + ,ote e&traite de la fiche ) informatique en nuage + sur -ranceTerme (consult le ./ ao0t 1/..)

Travailler dans un environnement numrique volutif D1+1 %$r'aniser un es,ace de travail com,le-e

N.Denos K.Silini *ersion 1+0

Le poste de travail
On peut diffrencier trois types d'ordinateurs selon leur usage. !'ordinateur du domicile " en gnral, c'est un ordinateur fi&e quip d'un certain nombre priphriques (moniteur, imprimante, scanner, disque, ) Il est souvent utilis par plusieurs membres de la famille !'ordinateur portable " c'est un ordinateur personnel que l'on emporte avec soi Il int(gre les priphriques standards (pav souris, cran, clavier, camra, micro, enceinte, ) mais est en gnral moins performant et moins confortable utiliser que le fi&e !'ordinateur du travail " il s'agit souvent d'un poste fi&e connect au rseau de l'organisation Quelles sont les principales caractristiques d'un ordinateur ? !a puissance du processeur " elle dtermine la rapidit de traitement !a capacit de la mmoire vive (2A3) " c'est la mmoire qui est utilise pour l'e&cution les programmes en cours C'est une mmoire volatile : elle s'efface quand on teint l'ordinateur. Plus la mmoire vive est importante, plus l'ordinateur est rapide. !a capacit de stockage !e systme d'exploitation " c'est un ensemble de programmes assurant la liaison entre les ressources matrielles, l'utilisateur et les applications !es s4st(mes d'e&ploitation les plus rpandus sont " 5 6indo7s " s4st(me d'e&ploitation de 3icrosoft $ install par dfaut sur pratiquement tous les ordinateurs personnels (sauf ceu& de la marque Apple), il dtient actuellement le quasi monopole du march grand public $ 5 !inu& " s4st(me d'e&ploitation distribu selon les r(gles du logiciel libre $ il en e&iste diffrentes distributions (8buntu, 3andriva, 'ebian, 2ed hat , etc ) $ 5 3ac 9: " s4st(me d'e&ploitation des ordinateurs de t4pe 3acintosh d' Apple !a connectique 5 !e port 8:; (8niversal :erial ;us) " port permettant de connecter ) chaud + des priphriques un ordinateur, c'est<<dire sans avoir redmarrer l'ordinateur et avec une procdure d'installation minimale 5 !e port =thernet (2>?@) " port permettant de connecter l'ordinateur un rseau local 5 !e port ABA (Aideo Braphics Arra4) " port permettant de connecter l'ordinateur un cran en analogique 5 !e port C'3I (Cigh 'efinition 3ultimedia Interface) " port permettant de connecter l'ordinateur un cran en numrique haute dfinition !es connexions sans fil 5 !e 6i<-i " technologie de rseau local sans fil haut dbit $ il est surtout utilis pour connecter sans fil un ordinateur Internet via une borne 6i<-i 5 !e ;luetooth " technologie radio courte distance $ il est surtout utilis pour faire communiquer entre eu& des appareils situs pro&imit les uns des autres sans qu'un cDble soit ncessaire Pour s nc!roniser le carnet d'adresses de son tlp!one avec celui stoc" sur son ordinateur, on peut utiliser une conne#ion $luetoot!.

Travailler dans un environnement numrique volutif D1+1 %$r'aniser un es,ace de travail com,le-e

N.Denos K.Silini *ersion 1+0

La configuration du poste de travail


A la mise sous tension d'un ordinateur les deux p!ases suivantes s'enc!a"nent # lancement du ;I9: (;asic Input 9utput :4stem), petit programme contenu sur la carte m(re de l'ordinateur qui vrifie le bon fonctionnement du matriel $ chargement du s4st(me d'e&ploitation $nsuite deux cas de figure peuvent se prsenter # soit l'ordinateur g(re plusieurs utilisateurs et demande une identification " apr(s l'authentification, le s4st(me d'e&ploitation ouvre une session spcifique et donne l'acc(s au& ressources en fonction du profil de l'usager (administrateur, usager, invit, E) $ %a personne qui configure l'ordinateur familial cre un compte pour c!acun avec des droits limits pour les plus &eunes. soit l'ordinateur est utilis par une seule personne qui est alors l'administrateur du poste %a configuration par dfaut Fuand on acquiert un ordinateur, seul le s4st(me d'e&ploitation et quelques logiciels utilitaires font partie de la configuration de base !e panneau de configuration (menu des prfrences du s4st(me) permet de personnaliser l'affichage (rsolution, couleur, th(me, image de fond, etc ), grer les comptes utilisateurs et paramtrer les priphriques (imprimante, camra, micro et casque, etc ) %a rsolution de l'cran est le nom're de pi#els affic!s : plus elle est importante, plus de c!oses sont affic!es ... au dtriment de la lisi'ilit. !e gestionnaire de fic!iers permet de manipuler les fichiers et dossiers 5 9n peut paramtrer la prsentation des fichiers " le mod(le d'affichage (miniatures, listes, dtails, etc ), l'ordre d'affichage, les informations afficher (fichiers cachs, e&tensions, etc ) 5 9n peut consulter ou modifier certaines proprits des fichiers " les droits d'acc(s (en lecture seule, modifications autorises, etc ), l'application associe par dfaut un t4pe de fichier, etc %e gestionnaire de fic!iers peut avoir des noms diffrents selon les s stmes : l'e#plorateur pour (indo)s, le navigateur de fic!iers pour %inu# ou le finder sous *ac %'installation d'un prip!rique !'installation d'un nouveau priphrique peut ncessiter un pilote informatique ou driver " c'est un programme qui permet au s4st(me d'e&ploitation de grer le priphrique Il peut Gtre fourni sur un C' d'installation livr avec le priphrique, se tlcharger automatiquement sur Internet dans le cas d'un priphrique Plug and Play, ou Gtre dH prsent dans la configuration par dfaut de l'ordinateur

Travailler dans un environnement numrique volutif D1+1 %$r'aniser un es,ace de travail com,le-e

N.Denos K.Silini *ersion 1+0

Le rseau
8n rseau informatique est un ensemble d'quipements relis entre eu& pour changer des informations 8n rseau local est un rseau informatique se limitant une pi(ce ou un bDtiment Il est souvent compos de plusieurs ordinateurs ou priphriques relis entre eu& 8n rseau tendu est un rseau informatique couvrant une grande Ione gographique qui peut s'tendre la plan(te toute enti(re &nternet est un rseau informatique mondial Il rsulte de l'interconne&ion d'une multitude de rseau& informatiques travers la plan(te Aucun lment d'Internet ne connaJt le rseau dans son ensemble !a communication sur Internet est possible en utilisant un protocole commun qui permet l'acheminement des donnes de proche en proche Chaque ordinateur connect Internet dans le monde est identifi par une adresse &' (Internet Protocol) compose de ? sries de chiffres spars de points 8n fournisseur d'accs ( &nternet (-AI) est un prestataire de services qui met disposition des adresses IK (temporaires ou fi&es) pour pouvoir se connecter au rseau Internet +i vous ,tes connect -nternet partir d'un rseau local (universit, rseau domestique de t pe . 'o# /, etc.), vous partage0 une adresse -P e#trieure commune pour accder -nternet et vous ,tes identifi par une adresse -P locale attri'ue par le serveur mandataire ou pro# du rseau local. Kour pouvoir communiquer entre eu&, les diffrents lments du rseau vont utiliser des protocoles de communication 8n protocole rseau dfinit de faLon formelle et interoprable la mani(re dont les informations sont changes 9n distingue le protocole )*'+&' (Transmission Control Protocol/Internet Protocol) qui est le protocole de transport des donnes d'un ordinateur l'autre sur Internet et les protocoles d'applications qui dterminent ce qu'il faut envo4er sur le rseau et comment e&ploiter les donnes reLues !es protocoles d'applications sont " # CTTK (HyperText Transfer Protocol) " protocole de transfert h4perte&te pour naviguer sur le 7eb (CTTK: pour la version scurise) $ # -TK (File Transfer Protocol) " protocole destin au transfert de fichiers informatiques $ # :3TK (Simple Mail Transfer Protocol) " protocole utilis pour transfrer le courrier lectronique vers les serveurs de messagerie $ # K9KM (Post Office Protocol version 3) " protocole utilis pour rcuprer le courrier lectronique d'un serveur de messagerie $ # I3AK (Internet Message ccess Protocol) " protocole utilis pour consulter son courrier lectronique sur un serveur de messagerie 1ttention, ne pas confondre -nternet et ses services 2 %e )e' ou le courriel sont des services qui utilisent le rseau -nternet. 8n serveur 7eb est un ordinateur qui contient des pages 7eb et les met la disposition du rseau Internet Ces pages sont gnralement relies entre elles par des h4perliens !e ,e- (ou la toile) est l'ensemble des h4perliens qui relient les pages 7eb entre elles

Travailler dans un environnement numrique volutif D1+1 %$r'aniser un es,ace de travail com,le-e

N.Denos K.Silini *ersion 1+0

La connexion au rseau
'our connecter un ordinateur ( un rseau il y a plusieurs possi-ilits # la connexion filaire par le port =thernet (2>?@) $ la connexion sans fil de technologie 6i<-i $ pour cela, il faut que l'ordinateur dispose d'une carte 6i<-i (intgre ou e&terne) et se trouve pro&imit d'une borne 6i<-i $ Pour des raisons d'conomie d'nergie, la carte (i34i des ordinateurs porta'les peut ,tre dsactive. -l suffit de l'activer au moment de s'en servir, soit par une com'inaison de touc!es, soit par un interrupteur. la connexion par une cl ./0 quipe d'une carte :I3 via le rseau de tlphonie mobile %a connexion en 1i23i :i la carte 6i<-i est active, les rseau& sans fil disponibles s'affichent et il suffit d'en choisir un 9n distingue " les rseau& scuriss pour lesquels une authentification est requise $ Par e#emple, la conne#ion au (i34i d'une . 'o# / est scurise par une cl (5P ou (P1. les rseau& non scuriss %ors d'une telle conne#ion, le navigateur peut ,tre automatiquement redirig vers un portail captif dont la page d'accueil demande une identification, voire un paiement. C'est le cas des 'ornes (i34i que certains fournisseurs d'accs mettent disposition de leurs a'onns dans les lieu# pu'lics. Kour tablir une conne&ion avec une borne 6i<-i, il est conseill de paramtrer l'ordinateur en mode itinrant, ce qui configure la conne&ion de faLon d4namique grDce au protocole 45*' ('4namic Cost Configuration Krotocol) 5st3on anon me quand on se connecte via une 'orne (i34i sans ,tre identifi 6 7on, la carte rseau de tout ordinateur est identifie par une adresse *1C unique 8

Travailler dans un environnement numrique volutif D1+1 %$r'aniser un es,ace de travail com,le-e

N.Denos K.Silini *ersion 1+0

L'installation des applications


=n plus du s4st(me d'e&ploitation et des logiciels utilitaires fournis, il est utile d'installer un certain nombre d'applications ou logiciels sur un ordinateur 8n logiciel est un ensemble de fichiers permettant d'e&cuter un programme informatique Karmi les logiciels, on distingue " les applications " logiciels destins au& utilisateurs comme le traitement de te&te, le navigateur, etc $ les logiciels systmes " logiciels proches de la machine qui permettent au& applications de communiquer avec le matriel %e s stme d'e#ploitation est un logiciel s stme de 'ase. C!aque application est dveloppe pour fonctionner avec un s stme d'e#ploitation spcifique. %'installation d'une application s'effectue # soit partir d'un C' d'installation en suivant la procdure dcrite $ soit partir d'un tlchargement sur le 7eb " en gnral, un fichier e&cutable est tlcharg $ son lancement installe l'application (cration d'un dossier, cration de raccourci, etc ) $ la premi(re utilisation de l'application, certaines questions permettent de personnaliser l'installation (identit de l'usager, langue par dfaut, etc ) 9n ne peut installer une application que si on dtient les droits d'administrateur de l'ordinateur. 1 l'e#cution d'un fic!ier tlc!arg, une confirmation peut ,tre demande car les fic!iers e#cuta'les peuvent contenir des virus. :ne fois l'application installe, on peut supprimer le fic!ier e#cuta'le tlc!arg. %ors de l'installation d'un logiciel propritaire, une cl de licence ou cl d'enregistrement est demande ; elle est fournie lors de l'acquisition du logiciel. %a mise ( 6our des applications est souvent propose automatiquement. A partir du moment oN l'ordinateur est connect Internet, la mise Hour la plupart des applications installes est propose si une nouvelle version est disponible <gulirement, des . erreurs de programmation / ou 'ugs et des . failles de scurit / sont mises en vidence. %es mcanismes de mise &our du s stme permettent de tlc!arger et d'installer les correctifs ou complments. 'our supprimer une application il faut utiliser la procdure de dsinstallation accessi-le # soit par le menu de l'application, soit par le gestionnaire de programme, et qui permet d'enlever ) proprement + l'application et tous les fichiers associs (menu, raccourci, mention dans la base de registresE) 1ttention, il ne faut surtout pas supprimer directement le dossier de l'application, au risque de provoquer des comportements inattendus du s stme. %'ic=ne qui figure parfois sur le 'ureau pour lancer l'application n'est qu'un raccourci vers le logiciel ; le supprimer ne dsinstalle pas le logiciel.

Travailler dans un environnement numrique volutif D1+1 %$r'aniser un es,ace de travail com,le-e

N.Denos K.Silini *ersion 1+0

Le choix des applications


Il e&iste un certain nombre de logiciels qu'il est conseill d'avoir sur son ordinateur 8ne suite -ureautique est une application regroupant un ensemble de logiciels visant automatiser les activits de bureau " traitement de te&te, tableur, logiciel de prsentation, gestionnaire de bases de donnes, logiciel de dessin, etc
!xemples " Open Office #logiciel li$re et gratuit% ou Microsoft Office #logiciel propri&taire%'

1vant d'utiliser un logiciel de 'ureautique, vrifie0 les paramtres : les donnes d'identit pour identifier la personne a ant cr ou modifi le document, les paramtres linguistiques pour dfinir la langue et les options de correction automatique, etc. 8n navigateur 1e- est un logiciel dont la fonction principale est de consulter les ressources du 6eb
!xemples " Mo(illa Firefox) *oogle C+rome #logiciels li$res et gratuits% ou Internet !xplorer #logiciel propri&taire%'

8n client de messagerie est un logiciel permettant de lire et d'envo4er des courriels


!xemples " Mo(illa T+under$ird #logiciel li$re et gratuit% ou Microsoft Outloo, #logiciel propri&taire%'

Pour configurer un client de messagerie, il suffit d'indiquer dans les paramtres le nom du serveur de courrier entrant, le nom du serveur de courrier sortant et l'adresse lectronique. 8n logiciel de traitement d'image est un logiciel offrant la possibilit de modifier des images numriques Il permet en gnral d'diter une image, de changer son format, son tau& de compression, ses dimensions, etc
!xemples " *imp #logiciel li$re et gratuit%) -n.ie/ #logiciel gratuit pour une utilisation non commerciale%'

8n lecteur '43 est un logiciel qui permet de visualiser et d'imprimer un fichier au format K'- (Kortable 'ocument -ormat)
!xemple " do$e 0eader #logiciel propri&taire et gratuit%'

Pour crer un PD4, vous pouve0 utiliser le logiciel li're et gratuit . PD4 creator / qui fonctionne comme une imprimante virtuelle gnrant des fic!iers PD4. 8n antivirus est un logiciel conLu pour protger les ordinateurs des logiciels malveillants
!xemples " vast1 #gratuit pour une utilisation non commerciale%) 2orton Internet Security ou 3it4efender #logiciels propri&taires%'

8n logiciel de compression permet de compresser un ou plusieurs fichiers sous forme d'archive Il permet galement de dcompresser une archive pour rcuprer le ou les fichiers originau&
!xemples " 567ip #logiciel li$re et gratuit%) 8in7ip) 8in0 0 #partagiciels%) Po/er rc+iver #logiciel propri&taire%'

Travailler dans un environnement numrique volutif D1+1 %$r'aniser un es,ace de travail com,le-e

N.Denos K.Silini *ersion 1+0

Les environnements numriques


BrDce Internet, l'usager volue dans des environnements numriques en ligne divers et varis !a plupart d'entre eu& proposent des services personnaliss et individualiss partir du moment oN l'usager est identifi 'armi ces environnements numriques on peut distinguer les environnements plus spcifiques ( l'activit professionnelle # l'environnement ou espace numrique de travail (=,T) " dispositif global fournissant un usager un point d'acc(s travers les rseau& l'ensemble des ressources et services numriques en rapport avec son activit $ %'57> n'offre en lui3m,me qu'un nom're restreint de services de 'ase. +on r=le principal est d'intgrer les services et de les prsenter au# utilisateurs de manire co!rente, unifie, personnalise et personnalisa'le. la plateforme de travail colla-oratif " site regroupant des outils pour travailler plusieurs distance $ la plateforme pdagogique, ou d'enseignement ( distance ou e2learning " site permettant l'apprentissage distance " cours en ligne, activits pdagogiques, outils de communication entre enseignant, tuteur et apprenant, etc et les autres # le rseau social qui permet de rester en contact et d'changer avec ses relations $ le site colla-oratif ou de partage " forum, site de partage de photos, enc4clopdie collaborative, etc $ +o e0 vigilant 2 ?uand vous pu'lie0 un fic!ier dans ces environnements numriques en ligne, demande03vous tou&ours qui pourra avoir accs. Autres dfinitions proc!es 8n -ureau virtuel est un site 7eb offrant des services d'organisation, de communication, de collaboration et de stoc%age de documents 8n intranet est un rseau informatique l'usage e&clusif d'un organisme utilisant les protocoles et techniques d'Internet $ si ce rseau est ouvert certains usagers e&trieurs, on parle d'extranet $

Travailler dans un environnement numrique volutif D1+1 %$r'aniser un es,ace de travail com,le-e

N.Denos K.Silini *ersion 1+0

Les espaces de stockage


Kour pouvoir Gtre conserve, toute information doit Gtre stoc%e sous forme de fichier sur un support ph4sique %a mmoire vive de l'ordinateur ne permet pas de conserver l'information 2 'armi ces supports de stockage on distingue # le disque dur de l'ordinateur $ les supports amovi-les (cl 8:;, carte mmoire, disque dur e&terne, C'O'A', etc ) " l'acc(s au& fichiers est possible partir de n'importe quel poste de travail auquel le support est connect $ les espaces en ligne (espace privOpartag d'un =,T, espace de publication cheI un hbergeur, serveur de fichiers distant, etc ) " l'acc(s au& fichiers est possible partir de tout matriel connect Internet >ou&ours faire une copie des fic!iers importants de son disque dur sur un support amovi'le ou sur un espace en ligne (ou les deu#) : en cas de dfaillance matrielle du disque dur, les fic!iers seront rcupra'les.

Travailler dans un environnement numrique volutif D1+1 %$r'aniser un es,ace de travail com,le-e

N.Denos K.Silini *ersion 1+0

L'organisation des fichiers


8n fic!ier est une suite d'informations stoc%es sur un support ph4sique sous forme de blocs de donnes binaires 8n dossier contient des fichiers ou d'autres dossiers 5n regardant de plus prs au niveau du stoc"age en mmoire, un dossier est un fic!ier particulier qui &oue le r=le de conteneur de fic!iers. =n imbriquant des dossiers, on peut crer une ar-orescence qui permet de ranger logiquement ses fichiers dans des dossiers et sous<dossiers Pour crer une ar'orescence de dossiers, il suffit de se placer dans le dossier . parent / et de crer un nouveau dossier. !e c!emin d'accs d'un fichier est la liste des dossiers parcourir pour atteindre ce fichier :i cette liste commence la racine (point d'entre) du support, on parle de c!emin a-solu sinon c'est un c!emin relatif !a dsignation d'un fic!ier est unique par la donne de son chemin d'acc(s et de son nom :elon les s4st(mes d'e&ploitation, la racine et les sparateurs de dossiers diff(rent =&emples "
Sous /indo/s " C"9 lex9C:i9!xercices94;9Fic+e'odt est la d&signation exacte du fic+ier' 9 lex9C:i9!xercices94; est le c+emin a$solu car il part de la racine du support #C"% ''9C:i9!xercices94; est un c+emin relatif car il d&pend du dossier o< l=on se situe > '' signifie ?u=il faut remonter au dossier parent > Sous linux " /+ome/ lex/C:i/!xercices/4;/Fic+e'odt est la d&signation exacte du fic+ier'

!'extension est le suffi&e du nom de fichier Il donne une information sur le t4pe du fichier %'e#tension du fic!ier P!oto.&pg est &pg, et permet de dire que c'est une image. 1ve03vous d& vu deu# fic!iers de m,me nom dans un m,me dossier 6 +i les e#tensions sont masques par le gestionnaire de fic!iers, les fic!iers P!oto.png et P!oto.&pg apparaissent tous les deu# sous le nom P!oto. 8n raccourci ou alias ou lien s4mbolique est un lien vers un fichier ou un programme !'icPne d'un raccourci plac sur le bureau est souvent reprable par la prsence d'une fl(che %a suppression d'un raccourci ne supprime pas le fic!ier vers lequel il pointe 2 !es li-ells ou tags permettent d'organiser des fichiers de faLon plus souple que les dossiers, car on peut associer plusieurs libells un mGme fichier alors qu'on ne peut le mettre que dans un seul dossier Ce mode d'organisation est tr(s rpandu pour les fichiers en ligne, les signets ou photos partags Il prend de l'ampleur dans l'organisation des courriels et des documents dans les espaces de stoc%age partags

Travailler dans un environnement numrique volutif D1+1 %$r'aniser un es,ace de travail com,le-e

N.Denos K.Silini *ersion 1+0

La comptence en questions

Q 7 # Qu'est2ce qu'&nternet ? . < C'est un s4st(me d'e&ploitation 1 < C'est un navigateur M < C'est un rseau informatique international ? < C'est un moteur de recherche @ < C'est une toile de liens h4perte&te Q 8 # Que peut2on dire de la mmoire vive d'un ordinateur ? . < C'est une mmoire de stoc%age 1 < C'est une mmoire de travail pour les applications en cours d'e&cution M < C'est une mmoire dlocalise ? < C'est une mmoire volatile Q . # Quelles conditions sont ncessaires pour accder ( son espace de stockage personnel de l'$9) ? . < Qtre connect au rseau 1 < 'isposer d'une cl 8:; M < Qtre identifi ? < Qtre inscrit sur l'=,T @ < 8tiliser son ordinateur personnel

Travailler dans un environnement numrique volutif D1+1 %$r'aniser un es,ace de travail com,le-e

N.Denos K.Silini *ersion 1+0

La comptence en situations

%a localisation des fic!iers Fuelles sont les diffrentes options que vous disposeI pour stoc%er vos fichiers R *omment accde:2vous ( &nternet en 1i23i ? :i vous Gtes dans un lieu public, combien de rseau& sans fil dtecteI<vous R Combien d'entre eu& sont scuriss R Auquel Gtes<vous connect R :i vous Gtes votre domicile quip d'une ) bo& +, quelle est votre adresse IK pour accder au rseau Internet R Fuelle est votre adresse IK dans le rseau local de la ) bo& + R ;ange: votre -ureau < CreI un dossier ) 2anger + sur le bureau et faites en sorte que les fichiers tlchargs par votre navigateur soient dposs dans ce dossier Fuelle est la dsignation e&acte d'un des fichiers prsents dans ce dossier R CreI quelques raccourcis sur le bureau pour accder directement au& dossiers ou fichiers que vous utiliseI rguli(rement

Travailler dans un environnement numrique volutif D1+2 %.curiser son es,ace de travail local et distant

N.Denos K.Silini *ersion 1+0

D1+2 %.curiser son es,ace de travail local et distant

Travailler dans un environnement numrique volutif D1+2 %.curiser son es,ace de travail local et distant

N.Denos K.Silini *ersion 1+0

Les risques
@ourne noire : . %e disque dur de mon ordinateur est tom' en panne, et &'ai perdu le rapport que nous devions rendre au&ourd'!ui 2 1s3tu encore la dernire version sur ton disque 6 3 *al!eureusement &'ai install !ier un nouveau logiciel tlc!arg sur le )e', et depuis mon ordinateur ne fonctionne plus... / Que peut2on craindre ? !a perte de donnes suite une dfaillance matrielle ou humaine !'indiscrtion ou l'atteinte volontaire l'intgrit des donnes par une personne !a rvlation des habitudes de navigation !'attaque du s4st(me par un logiciel malveillant ou un pirate *omment scuriser son espace de travail local ? =n sauvegardant rguli(rement ses donnes sur des supports amovibles ou distants =n limitant l'acc(s son espace de travail et ses fichiers =n maJtrisant ses traces =n protgeant son s4st(me des logiciels malveillants =n identifiant les situations risques =n tant capable de restaurer l'intgrit de son s4st(me *omment scuriser son espace de travail distant ? =n dposant ses fichiers dans un espace priv =n limitant tout risque d'usurpation d'identit (mot de passe comple&e $ dconne&ion de sa session $ etc )

Travailler dans un environnement numrique volutif D1+2 %.curiser son es,ace de travail local et distant

N.Denos K.Silini *ersion 1+0

La protection des donnes


!a confidentialit est la garantie que l'information n'est accessible qu'au& personnes autorises 'our lutter contre l'indiscrtion et favoriser la confidentialit des donnes, il est possible de protger un fichier par un mot de passe " soit en l'enregistrant avec un mot de passe dans l'application $ 1u moment de l'enregistrement, les logiciels de 'ureautique permettent de dfinir un mot de passe qui sera requis pour ouvrir le document. soit en plaLant le fichier dans un environnement protg par un mot de passe !'intgrit est la garantie que l'information n'a pas subi de modification par accident ou par malveillance 'our viter toute modification, il est possible de protger un fichier en criture $ dans ce cas, il est possible d'ouvrir le fichier mais pas de le modifier moins de l'enregistrer sous un autre nom Pour protger un fic!ier en criture partir du s stme d'e#ploitation, coc!e0 l'attri'ut . %ecture seule / dans les proprits du fic!ier. 'our viter la destruction d'un fic!ier et favoriser la confidentialit et l'intgrit des donnes, il est possible de cacher le fichier " il faut d'abord cocher l'attribut S-ichier cachS dans les proprits gnrales du fichier $ puis, paramtrer le gestionnaire de fichiers pour qu'il n'affiche pas les fichiers cachs -l ne s'agit pas d'une trs 'onne cac!ette car si on modifie les paramtres d'affic!age du gestionnaire de fic!iers, le fic!ier sera de nouveau visi'le 2 *ais cela limite le risque de fausses manipulations. 5n particulier on peut cac!er les fic!iers s stmes dont la suppression accidentelle peut provoquer l'insta'ilit du s stme.

Travailler dans un environnement numrique volutif D1+2 %.curiser son es,ace de travail local et distant

N.Denos K.Silini *ersion 1+0

La matrise des traces


Certaines traces mmorises sur le disque dur de l'internaute lors de sa navigation sur le 7eb pourraient Gtre prHudiciables au respect de sa vie prive %es sites consults et les fic!iers tlc!args 9n distingue " la liste des 82! consultes (!istorique) ou sauvegardes (signets, favoris ou marque2pages) $ les fichiers que le navigateur tlcharge pour l'affichage des pages 7eb (cac!e du navigateur) $ les fichiers que l'internaute a tlchargs (tlc!argement) 9n peut constater que le temps d'affic!age d'une page )e' (surtout s'il a des p!otos) est 'eaucoup plus court la seconde consultation : les fic!iers tant d& prsents dans son cac!e, le navigateur n'a plus 'esoin de les tlc!arger. %es prfrences de navigation Certains sites mmorisent l'insu de l'usager des informations concernant ses habitudes de navigation 8n coo,ie ou tmoin de connexion est un petit fichier te&te enregistr par le navigateur sur le disque dur de l'internaute lors de la consultation d'une page 7eb =&emples " le coo%ie d'identification permet de naviguer entre les diffrentes pages d'un site en restant identifi $ le coo%ie de prfrence permet de mmoriser la langue dans lequel la page doit s'afficher $ le coo%ie publicitaire permet de proposer des publicits cibles %es coo"ies d'identification e#pirent aprs un certain laps de temps mais prene0 l'!a'itude de vous dconnecter du service ou de fermer le navigateur si vous quitte0 le poste de travail. %es mots de passe enregistrs Kour chaque site demandant une identification, le navigateur peut enregistrer avec son accord le mot de passe de l'usager C'est pratique mais il faut ,tre trs vigilant : il est alors trs facile d'usurper votre identit 2 1ttention, les mots de passe enregistrs peuvent ,tre affic!s en clair dans la plupart des navigateurs. 'our viter tout pr6udice il est possi-le # de configurer son navigateur pour une navigation prive (le navigateur ne retient aucune donne des sites visits) $ d'effacer ses traces de navigation dans les options du navigateur en fin de consultation (historique, coo%ies, etc ) $ de refuser ou effacer l'enregistrement des mots de passe

Travailler dans un environnement numrique volutif D1+2 %.curiser son es,ace de travail local et distant

N.Denos K.Silini *ersion 1+0

Les logiciels malveillants


8n pirate informatique est une personne qui contourne ou dtruit les protections d'un logiciel, d'un ordinateur ou d'un rseau informatique dans un but malveillant 8n logiciel malveillant ou mal/are est un logiciel dvelopp par un pirate dans le but de nuire un s4st(me informatique Il e&iste diffrents t4pes de logiciels malveillants ) 8n virus est un logiciel malveillant, gnralement de petite taille, qui se transmet par les rseau& ou les supports d'information amovibles, s'implante au sein des programmes en les parasitant, se duplique l'insu des utilisateurs et produit ses effets dommageables quand le programme infect est e&cut ou quand survient un v(nement donn + sur -ranceTerme (consult le .T ao0t 1/..) 9n distingue " le virus de -oot " il est charg en mmoire au dmarrage et prend le contrPle de l'ordinateur $ le virus d'application " il infecte un programme e&cutable et se dclenche l'e&cution de celui<ci $ le macro virus " il infecte les documents bureautiques en utilisant leur langage de programmation ) 8n ver est un logiciel malveillant indpendant qui se transmet d'ordinateur ordinateur par l'internet ou tout autre rseau et perturbe le fonctionnement des s4st(mes concerns en s'e&cutant l'insu des utilisateurs + sur -ranceTerme (consult le .T ao0t 1/..) Contrairement au virus, le ver ne s'implante pas au sein d'un autre programme Il se propage de faLon autonome !es vers sont souvent conLus pour saturer les ressources disponibles ou allonger la dure des traitements Ils peuvent aussi dtruire les donnes d'un ordinateur, perturber le fonctionnement du rseau ou transfrer frauduleusement des informations 8n ver peut produire des effets soit immdiatement soit de mani(re diffre ( une date donne, lors de la survenue d'un v(nement ou par dclenchement d'une bombe programme) ) 8n c!eval de )roie ou )royen est un logiciel apparemment inoffensif, install ou tlcharg et au sein duquel a t dissimul un programme malveillant qui peut par e&emple permettre la collecte frauduleuse, la falsification ou la destruction de donnes + sur -ranceTerme (consult le .T ao0t 1/..) !e cheval de Troie ne se reproduit pas ) 8n logiciel espion ou spy/are est un logiciel destin collecter et transmettre des tiers, l'insu de l'utilisateur, des donnes le concernant ou des informations relatives au s4st(me qu'il utilise + sur -ranceTerme (consult le .T ao0t 1/..) ) 8n logiciel pu-licitaire ou ad/are est un logiciel qui affiche des annonces publicitaires sur l'cran d'un ordinateur et qui transmet son diteur des renseignements permettant d'adapter ces annonces au profil de l'utilisateur + sur -ranceTerme (consult le .T ao0t 1/..) !e logiciel publicitaire est souvent intgr ou associ un logiciel gratuit ou un partagiciel a4ant un obHet diffrent !es logiciels publicitaires sont souvent assimils des logiciels espions /n savoir ,lus+++
"es virus0 ,ar /ducnet

Travailler dans un environnement numrique volutif D1+2 %.curiser son es,ace de travail local et distant

N.Denos K.Silini *ersion 1+0

La dmarche de protection
Kour scuriser son espace de travail, il faut viter les comportements risques et avoir un logiciel de protection install sur sa machine 'our limiter les risques il faut tre vigilant... ,e pas ouvrir les fichiers dont on ne connaJt pas l'origine " les fichiers e&cutables (d'e&tension e&e, s4s, com, Har, etc ) peuvent infecter l'ordinateur et certains fichiers de bureautique peuvent contenir des macro virus ,e pas croire qu'un fichier envo4 par un ami provient forcment de lui :on s4st(me a pu Gtre contamin par un logiciel malveillant ou on a pu usurper son identit ,e pas installer sur l'ordinateur des logiciels dont on ne connaJt pas l'origine Krfrer les sites officiels ou reconnus pour tlcharger une application 3ettre Hour rguli(rement le s4st(me d'e&ploitation et les logiciels pour apporter des correctifs au& failles corriges ... et installer un logiciel de protection sur sa mac!ine. Fuand un virus infecte un fichier, il place dans celui<ci un code spcifique " c'est la signature virale 8n antivirus est un logiciel conLu pour protger les ordinateurs des logiciels malveillants (virus, ver, cheval de Troie ou logiciel espion) Il poss(de une base de donnes de signatures virales et scanne les fichiers la recherche de ces signatures dans leur code 8n antivirus a trois principales fonctionnalits " une protection rsidente ou veille, qui anal4se tout nouveau fichier entrant $ un scanner qui peut anal4ser un support et 4 rechercher les logiciels malveillants $ un module de mise ( 6our (automatique) des signatures virales :'il dtecte un fichier infect, il offre plusieurs possibilits " il tente de le rparer en liminant le virus $ il le place en quarantaine en l'empGchant d'agir " il supprime le fichier contamin 8n pare2feu ou fire/all est un s4st(me permettant de protger l'ordinateur des intrusions e&trieures par le rseau Il agit comme un filtre entre le rseau et l'ordinateur !e pare<feu a pour but de protger les donnes sensibles (mots de passe, identits, donnes personnelles, etc ) contre les attaques de pirates qui cherchent les drober ou installer des logiciels pouvant prendre le contrPle de l'ordinateur %a plupart des logiciels antivirus ont galement des fonctionnalits de pare3feu.

Travailler dans un environnement numrique volutif D1+2 %.curiser son es,ace de travail local et distant

N.Denos K.Silini *ersion 1+0

La rparation
!es dfaillances du s4st(me d'e&ploitation peuvent se manifester de plusieurs faLons " l'ordinateur ne dmarre pas $ l'ordinateur ne rend pas la main l'usager suite une de ses actions $ l'ordinateur s'arrGte soudainement et un cran affiche un message qui tente d'e&pliquer le phnom(ne Quelle peut tre l'origine du pro-lme ? 9n peut envisager plusieurs pistes " l'intgrit du s4st(me a t compromise lors de l'installation d'un nouveau logiciel ou d'une mise Hour du s4st(me $ le logiciel ou le s4st(me vient de rencontrer un bogue ou $ug, c'est<<dire une erreur dans le programme $ l'ordinateur est victime d'un logiciel malveillant ou de l'intrusion d'un pirate *omment ragir ? !orsque l'ordinateur ne parvient pas dmarrer le s4st(me d'e&ploitation, on peut choisir d'utiliser un s4st(me alternatif " une ancienne version du s4st(me $ un mode dgrad ou ) sans chec + du s4st(me, qui ne lance que les parties du s4st(me les plus basiques $ on peut ainsi accder de nouveau au& fichiers et certains logiciels pour tenter de comprendre d'oN vient le probl(me Kour cela il faut appu4er sur la touche indique lors de la toute premi(re phase du dmarrage " le lancement du ;I9: %a touc!e est souvent une touc!e de fonction, 4A par e#emple. 1ttention, il faut ,tre asse0 rapide 2 !orsque l'ordinateur ne rend pas la main, on peut " tenter d'utiliser le clavier pour forcer l'arrGt de l'application qu'on soupLonne d'Gtre l'origine du probl(me $ +ous (indo)s, une com'inaison de touc!e permet de voir la liste des applications en cours d'e#cution, et d'en forcer l'arr,t. forcer l'ordinateur redmarrer -l faut viter tout c!oc lectrique : on vite donc de d'ranc!er l'appareil. 9n prfre appu er longuement sur l'interrupteur qui sert l'allumer : au 'out de quelques secondes, cela coupe l'alimentation en douceur... !orsque l'ordinateur s'est arrGt soudainement, il faut d'abord suivre les recommandations qui s'affichent l'cran au moment de l'arrGt " tenter de redmarrer l'ordinateur comme d'habitude $ si le probl(me se produit nouveau, tenter de dsinstaller la derni(re application installe $ Certains s stmes arc!ivent les tats successifs du s stme de faBon pouvoir restaurer facilement un tat antrieur du s stme. en dernier recours, rinstaller compl(tement le s4st(me %orsque les DCD d'installation ou de restauration du s stme d'e#ploitation ne sont pas fournis avec l'ordinateur, il est conseill de les crer rapidement l'aide de l'utilitaire prvu cet effet.

Travailler dans un environnement numrique volutif D1+2 %.curiser son es,ace de travail local et distant

N.Denos K.Silini *ersion 1+0

La comptence en questions

Q 7 # %orsque le contenu d'un document est confidentiel que peut2on faire pour viter toute indiscrtion ? . < 3ettre le fichier en lecture seule 1 < Krotger le fichier en criture par un mot de passe M < Krotger le fichier en lecture par un mot de passe ? < Convertir le fichier au format K'Q 8 # Qu'est ce qu'un c!eval de )roie ? . < C'est un virus qui se propage d'un ordinateur l'autre 1 < C'est un logiciel qui dissimule un logiciel malveillant M < C'est un matriel qui permet de se connecter une passerelle ? < C'est une protection contre les intrusions de pirates informatiques Q . # Qu'est ce qu'une signature virale ? . < C'est le nom d'un virus 1 < C'est le mode de propagation d'un virus M < C'est le nom d'un antivirus ? < C'est l'identification d'un pirate @ < C'est un code qu'un virus ins(re dans le fichier qu'il infecte

Travailler dans un environnement numrique volutif D1+2 %.curiser son es,ace de travail local et distant

N.Denos K.Silini *ersion 1+0

La comptence en situations

%ecture seule ou mot de passe Aous est<il dH arriv de ne pas pouvoir modifier un fichier R 'ans quelles situations R Comment aveI<vous remdi au probl(me R =otre mac!ine est2elle protge ? AveI<vous un logiciel de protection sur votre ordinateur R 'e quoi vous prot(ge<t<il R Fuelle est sa version et sa date de mise Hour R Fuelle est la date des signatures virales R Attention rien ne va plus... AveI<vous dH perdu des fichiers R 'ans quelles circonstances R Fuelles prcautions preneI<vous pour que cela ne se reproduise plus R AveI<vous dH t infect par un logiciel malveillant R Fuelles en ont t les consquences R Comment aveI<vous rsolu le probl(me R

Travailler dans un environnement numrique volutif D1+3 %Tenir com,te des en1eu- de l2intero,ra!ilit

N.Denos K.Silini *ersion 1+0

D1+3 %Tenir com,te des en1eude l2intero,ra!ilit

Travailler dans un environnement numrique volutif D1+3 %Tenir com,te des en1eu- de l2intero,ra!ilit

N.Denos K.Silini *ersion 1+0

Le format des fichiers


!e format d'un fic!ier dcrit la faLon dont l'information est code dans le fichier Il ne faut pas confondre le format de fic!ier et l'extension " le format de fichier dcrit la faLon dont l'information est code $ l'e&tension est une partie du nom du fichier ?uand vous voule0 enregistrer un document au format *icrosoft (ord, le logiciel propose trois formats possi'les (*icrosoft (ord DEFAGGGFHP, *icrosoft (ord DI ou *icrosoft (ord J,G). Ce sont trois formats de fic!iers diffrents mais l'e#tension du fic!ier sera la m,me (doc). %'extension d'un fic!ier permet au systme de lui associer une application. Fuand on tente d'ouvrir un fichier (en double<cliquant dessus par e&emple), c'est l'application associe par dfaut cette e&tension qui est lance et ouvre le fichier $ !'e&tension d'un fichier n'est pas obligatoire :i celle<ci est omise, il faudra certainement indiquer avec quelle application le fichier doit s'ouvrir %es e#tensions de fic!iers ne sont pas tou&ours visi'les. Cous pouve0 paramtrer votre gestionnaire de fic!iers pour qu'elles le soient. 'our c!anger le format d'un fic!ier # il ne faut surtout pas le renommer en changeant son e&tension car cela ne modifiera pas la faLon dont l'information a t code l'intrieur du fichier $ il faut l'ouvrir avec l'application approprie et l'enregistrer sous un autre nom en changeant le format dans la liste droulante ) t4pe de fichier + On distingue deux catgories de fic!iers # !es fic!iers textes " les informations sont stoc%es sous forme de caract(res lisibles par tout diteur de te&te !es fic!iers -inaires " les informations sont stoc%es en binaire et ne peuvent Gtre lues qu'avec le logiciel adquat 1ttention, les fic!iers te#tes ne concernent pas forcment les documents issus d'un traitement de te#te. =&emples de fichiers te&tes "
@n classeur au format O4F est constitu& d=une arc+ive de fic+iers -MA #!xtensi$le Mar,up Aanguage%) ?ui sont des fic+iers textes dont l=information est enric+ie B l=aide de $alises textuelles' @n fic+ier au format CS. est un fic+ier texte ?ui contient les donn&es d=un ta$leau s&par&es par des virgules #s&parateur de colonnes% ou des mar?ues de fin de paragrap+e #s&parateur de lignes%' Ce format de fic+ier peut Ctre exploit& comme feuille de calcul dans un ta$leur' @ne page /e$ au format HTMA est un fic+ier texte utilisant des $alises textuelles pour mettre en forme le texte) ins&rer une image ou d&finir un lien +ypertexte'

=&emples de fichiers de donnes binaires "


@n document au format Microsoft 8ord D5/:EEE/-P' @ne p+oto au format d=image FP!*' @n fic+ier ex&cuta$le d=application'

Travailler dans un environnement numrique volutif D1+3 %Tenir com,te des en1eu- de l2intero,ra!ilit

N.Denos K.Silini *ersion 1+0

L'interoprabilit
Kour qu'un logiciel puisse e&ploiter les fichiers produits par un autre logiciel, il doit connaJtre les spcifications du format des fichiers :i les spcifications sont publies par un organisme de normalisation il s'agit d'une norme $ si elles sont publies par un autre t4pe d'organisme, il s'agit d'un standard 8n format est dit ouvert si ses spcifications sont publies et accessibles de tous 'ans le cas contraire, on parle de format ferm ou propritaire Qu'est ce que l'interopra-ilit ? !a compati-ilit est la possibilit pour deu& s4st(mes de t4pes diffrents de fonctionner ensemble, notamment en utilisant les mGmes fichiers de donnes !orsqu'un acteur devient dominant dans un domaine, les autres acteurs font en sorte d'Gtre compatibles avec lui Avantage " l'ensemble des s4st(mes peuvent peu pr(s fonctionner ensemble Inconvnient " l'acteur dominant contrPle d'une certaine mani(re cette possibilit !'interopra-ilit est la possibilit pour diffrents s4st(mes de fonctionner ensemble sans dpendre d'un acteur particulier =lle repose sur la prsence d'un standard ouvert !*interopra-ilit est la capacit que poss(de un produit ou un s4st(me, dont les interfaces sont intgralement connues, fonctionner avec d'autres produits ou s4st(mes e&istants ou futurs et ce sans restriction d'acc(s ou de mise en Uuvre =&plications et dfinitions adaptes du groupe de travail Interop de l'A-8! (consult le .T ao0t 1/..) =&emple "
Ae format de fic+ier Microsoft 8ord D5/:EEE/-P est un format ferm&' Guand on tente d=enregistrer un document r&alis& avec 8riter d=Open Office dans ce format) le message suivant apparaHt " I Il est possi$le ?u=une partie du formatage et du contenu de ce document ne puisse pas Ctre enregistr&e dans le format de fic+ier Microsoft 8ord D5/:EEE/-P' Sou+aite(6vous continue( J K !n effet) OpenOffice ne peut garantir de traiter parfaitement tous les &l&ments du format Microsoft 8ord D5/:EEE/-P car son r&f&rentiel n=est pas pu$lic'

Travailler dans un environnement numrique volutif D1+3 %Tenir com,te des en1eu- de l2intero,ra!ilit

N.Denos K.Silini *ersion 1+0

Les formats de documents


8n document texte est un fichier cr par un traitement de te&te C'est un fichier qui contient non seulement des caract(res, mais aussi une structure, des mises en forme, des obHets, etc =oici une liste non ex!austive de formats de fic!iers pour les documents texte # le format texte (t&t) est un format de fichiers basique " il est compos d'une suite de caract(res simples (l'espace et le retour la ligne tant considrs comme des caract(res) $ le format >icrosoft 1ord (doc) est un format propritaire tr(s courant $ le format ;ic! )ext 3ormat (rtf) est un format ouvert dvelopp par 3icrosoft dans un souci d'interoprabilit $ le format )exte de l'Open 4ocument 3ormat (odt) est un format ouvert de traitement de te&te $ il est utilis par l'application 6riter d'9pen 9ffice $ le format )exte de l'Office Open ?>% (doc&) est un format de traitement de te&te cr par 3icrosoft pour rpondre une demande d'interoprabilit $ il est utilis par 3icrosoft 6ord depuis 1//V 8n classeur est un fichier manipul par un tableur Il regroupe plusieurs feuilles de calcul =oici une liste non ex!austive de formats de fic!iers pour les classeurs # le format *omma2@eparated =alues (csv) est un format te&te ouvert qui se prsente sous forme de lignes de valeurs (sans formules) $ c'est un format d'change souvent utilis pour e&porter des listes de nombres (liste de notes, etc ) $ le format >icrosoft $xcel (&ls) est un format propritaire $ le format *lasseur de l'Open 4ocument 3ormat (ods) est un format de classeur ouvert $ il est utilis par l'application Calc d'9pen 9ffice $ le format *lasseur de l'Office Open ?>% (&ls&) est un format de classeur cr par 3icrosoft pour rpondre une demande d'interoprabilit Il est utilis par 3icrosoft =&cel depuis 1//V Kour une prsentation en face face, on accompagne souvent son e&pos d'un diaporama (suite de diapositives) cr par un logiciel de prsentation =oici une liste non ex!austive de formats de fic!iers pour les prsentations # le format >icrosoft 'o,er'oint (ppt) est un format propritaire $ le format 'rsentation de l'Open 4ocument 3ormat (odp) est un format ouvert de prsentation $ il est utilis par l'application Impress d'9pen 9ffice $ le format 'rsentation de l'Office Open ?>% (&ls&) est un format de prsentation cr par 3icrosoft pour rpondre une demande d'interoprabilit $ il est utilis par 3icrosoft Ko7erKoint depuis 1//V Kour une prsentation en ligne, on peut crer un site constitu d'une ou plusieurs pages ,e=oici un exemple de format de fic!ier pour les pages ,e- # le format de document 5yper)ext >arkup %anguage (html) est un format ouvert pour la conception de pages 7eb

Travailler dans un environnement numrique volutif D1+3 %Tenir com,te des en1eu- de l2intero,ra!ilit

N.Denos K.Silini *ersion 1+0

Les formats d'images


Kour reprsenter une image, on peut la dcrire l'aide de fonctions mathmatiques (reprsentation vectorielle) ou par l'ensemble des points qui la composent (reprsentation matricielle) 8ne image vectorielle est dfinie par un ensemble de donnes mathmatiques " coordonnes, fonctions, attributs, etc 8n image vectorielle peut Gtre agrandie ou rtrcie sans dgradation car l'image sera recalcule prcisment en fonction de la taille souhaite =n gnral, le fichier correspondant est peu volumineu& Quelques formats d'images vectorielles !e format @cala-le =ector /rap!ics (svg) est un format ouvert d'image vectorielle $ il est surtout utilis en cartographie et sur les tlphones portables !e format 4essin de l'Open 4ocument 3ormat (odg) est un format ouvert de dessin vectoriel $ il est utilis par l'application 'ra7 d'9pen 9ffice :n dessin ralis avec la 'arre d'outils dessin des logiciels de 'ureautique ou un diagramme cr dans un logiciel de prsentation sont des images vectorielles. 8ne image matricielle est dfinie par une grille de points ou pi&els au&quels est associe une couleur 8ne image matricielle se dgrade si on l'agrandit " la pi&ellisation devient visible =n fonction de la taille de l'image et du nombre de couleurs utilises, le fichier correspondant peut devenir volumineu& Kour transiter sur Internet, on utilisera des formats matriciels compresss Quelques formats d'images matricielles !e format Ait>a' (bmp) est un format d'image matricielle dvelopp par 3icrosoft et I;3 C'est un format simple, ouvert et facilement utilisable par les logiciels mais il est peu utilis sur le 7eb cause de la taille volumineuse de ses fichiers, la couleur de chaque pi&el tant code sans effort de compression !e format Boint '!otograp!ic $xperts /roup (Hpeg ou Hpg) est un format d'image ouvert compress pour des images de t4pe photographie (.T millions de couleurs) !e principe de compression >K=B est de coder la couleur de rectangles dont les pi&els ont la mGme couleur (compression sans perte) ou des couleurs tr(s proches (compression avec perte, tau& de qualit paramtrable) !e format /rap!ics &nterc!ange 3ormat (gif) est un format d'image ouvert compress pour des images de t4pe dessin Il permet de dfinir une couleur de fond transparente, de proposer un mode d'affichage entrelac (aperLu de l'image qui se prcise en cours de tlchargement) et de crer des images animes !es couleurs d'une image sont dfinies sur une palette de 1@T couleurs choisies parmi .T millions de couleurs possibles " c'est le principe de base de la compression BI-, dite en couleurs inde&es !e format 'orta-le 9et,ork /rap!ics (png) est un format d'image ouvert compress Il effectue une compression en couleurs inde&es, mais la palette n'est pas limite 1@T couleurs 5n pratique, on rgle le tau# de compression de faBon conserver une 'onne qualit visuelle de l'image. 5n gnral, la compression @P5K est prconise pour les p!otograp!ies, tandis que la compression K-4 ou P7K se pr,te mieu# au# dessins.

Travailler dans un environnement numrique volutif D1+3 %Tenir com,te des en1eu- de l2intero,ra!ilit

N.Denos K.Silini *ersion 1+0

Les autres formats


!e format 'orta-le 4ocument 3ormat (pdf) est un format ouvert dvelopp par la socit Adobe :4stems qui prserve la mise en forme d'un document " # il est gnralement utilis pour la diffusion de documents formats qui n'ont pas vocation Gtre modifis $ # il s'applique tous t4pes de documents imprimables " document de traitement de te&te, feuille de calcul, prsentation, etc Pour lire un fic!ier au format PD4, vous deve0 utiliser un lecteur spcifique : 1do'e <eader est un lecteur gratuit diffus par la socit 1do'e + stems. !a numrisation du son et de la vido permet de stoc%er des musiques et des films sous forme de fic!iers Wtant donn la taille importante des fichiers audio et vido, il est fortement conseill d'utiliser des formats audio<visuels compresss !e format 1indo,s >edia Audio (7ma) est un format propritaire de compression audio dvelopp par 3icrosoft !e >oving 'ictures $xpert /roup a developp des mthodes de compression pour les fichiers audio et vido Karmi les plus connus, on distingue " le format 3K=B<.O1 Audio !a4er M ou >'. (mpM) est un format compress ouvert pour les fichiers audio $ il s'agit d'une compression avec des pertes non perceptibles par l'oreille humaine $ le format >'$/2C (mpg, mp?, etc ) est un format compress ouvert pour les fichiers vidos

Travailler dans un environnement numrique volutif D1+3 %Tenir com,te des en1eu- de l2intero,ra!ilit

N.Denos K.Silini *ersion 1+0

La comptence en questions

Q 7 # Qu'est ce qui favorise l'interopra-ilit ? . < !es formats compresss 1 < !es formats ouverts M < !es formats propritaires ? < !es formats binaires @ < !es formats ferms Q 8 # 'armi les formats suivants lesquels sont des formats ouverts ? . < !e format 3icrosoft 6ord XVOYKO1/// 1 < !'9pen 'ocument -ormat M < !e format de document C4perTe&t 3ar%up !anguage ? < !e format Kortable ,et7or% Braphics Q . # Que peut2on dire du format Boint '!otograp!ic $xperts /roup DB'$/E ? . < C'est un format d'image vectorielle 1 < C'est un format d'image compress M < C'est un format d'image matricielle ? < C'est un format d'image limit 1@T couleurs @ < C'est un format d'image en couleurs inde&es

Travailler dans un environnement numrique volutif D1+3 %Tenir com,te des en1eu- de l2intero,ra!ilit

N.Denos K.Silini *ersion 1+0

La comptence en situations

Que trouve2t2on dans un fic!ier d'Open Office ? =n utilisant le traitement de te&te 6riter d'9pen 9ffice, saisisseI quelques lignes de te&te, insreI une image, affecteI le st4le Titre . l'un des paragraphes, metteI ce st4le en rouge et enregistreI ce document en le nommant ) essai odt + :achant que ce document est en ralit une archive de fichiers Y3! (fichiers te&tes), visualiseI les diffrents fichiers qui la composent et retrouveI le te&te saisi, l'image et la mise en forme %es diffrents formats de documents =nregistreI le fichier ) essai odt + au format te&te (t&t), 3icrosoft 6ord XVOYKO1/// (doc), 2ich Te&t -ormat (rtf) et 'ocument CT3! (html) en prenant soin de touHours repartir du fichier initialement cr -ermeI tous les fichiers et releveI leur taille 2ouvreI les fichiers et constateI les diffrences " quoi imputeI<vous les diffrences constates, en terme d'interoprabilit R 3aisons un petit dessin... A l'aide d'une application de dessin matriciel, raliseI un dessin et enregistreI<le au format ;it3ap (1? bits) =nregistreI<le ensuite au format >oint Khotographic =&perts Broup (Hpg), Braphics Interchange -ormat (gif) et Kortable ,et7or% Braphics (png) en prenant soin de touHours repartir du fichier initialement cr et en mmorisant le tau& de compression choisi le cas chant -ermeI tous les fichiers et releveI leur taille 2ouvreI les fichiers et constateI les diffrences au niveau des contours et des couleurs " quel lien tablisseI<vous entre ces diffrences et les choi& de compression que vous aveI fait R

Travailler dans un environnement numrique volutif D1+3 %Prenniser ses donnes

N.Denos K.Silini *ersion 1+0

D1+3 %Prenniser ses donnes

Travailler dans un environnement numrique volutif D1+3 %Prenniser ses donnes

N.Denos K.Silini *ersion 1+0

L'enregistrement et la sauvegarde
Fuand on travaille sur un document, celui<ci se trouve dans la mmoire vive de l'ordinateur Kour conserver sa production, il faut l'enregistrer sous forme de fichier sur un support de stoc%age (le disque dur par e&emple) Kar scurit, il est conseill de dupliquer galement cet enregistrement sur un autre support " c'est ce qu'on appelle la sauvegarde Ouvrir un fichier consiste le charger dans la mmoire de l'ordinateur $nregistrer un fichier consiste l'crire sur un support de stoc%age @auvegarder un fichier consiste le dupliquer pour en faire une copie de scurit Quelques conseils pour sauvegarder # raliser des sauvegardes sur des supports e&ternes (support amovible ou rseau) $ +i vous sauvegarde0 votre fic!ier dans un autre dossier de votre disque dur, vous ne pourre0 rien rcuprer en cas de dfaillance du disque. :n mo en simple de faire une sauvegarde sans support amovi'le est de s'envo er le fic!ier par courriel. -l sera stoc" sur son serveur de messagerie et sera accessi'le de n'importe quel poste connect -nternet. sauvegarder rguli(rement (toutes les semaines ou tous les mois) l'ensemble des fichiers de donnes $ -l est inutile de sauvegarder les applications, vous pourre0 les rinstaller en cas de pro'lme. sauvegarder quotidiennement les fichiers modifis dans la Hourne +ur une cl :+$ ou votre 57>.

Travailler dans un environnement numrique volutif D1+3 %Prenniser ses donnes

N.Denos K.Silini *ersion 1+0

La gestion des versions


Il peut Gtre utile de conserver les diffrentes versions d'un document ou les tapes successives de sa mise au point Kour cela, il 4 a deu& possibilits " produire autant de fichiers que de versions en les nommant Hudicieusement ou utiliser la fonction de l'application qui permet d'enregistrer plusieurs versions dans un mGme fichier $nregistrer un fic!ier par version 9n peut enregistrer un fichier pour chaque tape d'un proHet $ =&emples "
coursLc:iLversion;'pdf coursLc:iLversion:'pdf coursLc:iLversion3'pdf

9n peut enregistrer un fichier pour les diffrentes variantes d'un document =&emples "
dupont :E;; relance mai'odt lettre de relance avril'odt lettre relance ;M novem$re :E;E'odt lettre relance dupont :EED'odt

%es -onnes !a-itudes pour nommer les versions des fic!iers # TouHours nommer le fichier en respectant le mGme ordre des informations (par e&emple suHet, date, auteur, ) # 3Gme s'il est possible de consulter la date d'un fichier dans ses proprits, il est souvent utile de la voir apparaJtre dans son nom Il est conseill de mettre la date l'envers de faLon ce que les fichiers soient lists par ordre chronologique # :'il e&iste plusieurs collaborateurs, il peut Gtre utile d'indiquer le nom du dernier contributeur dans le nom du fichier :i on applique ces recommandations, on obtient "
relanceL:EED;E:;LdupontL,arine'odt relanceL:E;E;;;MLdupontLnat+alie'odt relanceL:E;;EN:DLdurandLnat+alie'odt relanceL:E;;EM;MLdupontL,arine'odt

Cette reprsentation est plus co!rente et les fic!iers s'affic!ent dans l'ordre c!ronologique 2 $nregistrer les diffrentes versions dans le mme fic!ier !es applications de bureautique permettent en gnral d'enregistrer les diffrentes tapes d'un document dans un mGme fichier (fonction de versioning) A tout moment, il est possible de revenir une version antrieure

Travailler dans un environnement numrique volutif D1+3 %Prenniser ses donnes

N.Denos K.Silini *ersion 1+0

L'archivage
Attention ( la terminologie < 'ans le langage courant, l'archivage consiste classer et ranger des documents dans le but de les conserver =n informatique, une archive est un fichier qui poss(de certaines proprits 8ne arc!ive est un fichier unique pouvant contenir une arborescence de dossiers et des fichiers Crer une archive est le mo4en de rassembler un ensemble de fichiers en un seul *ela peut s'avrer utile pour # envo4er plusieurs fichiers en une seule pi(ce Hointe $ organiser ses sauvegardes (par e&emple, en crant une archive regroupant toutes les activits du mois) %orsqu'on tlc!arge une application (ensem'le de fic!iers) elle se prsente souvent sous la forme d'une arc!ive e#cuta'le qu'on peut installer simplement. $n gnral les logiciels permettant de crer des arc!ives proposent en mme temps de compresser les fic!iers. Cette compression est ralise sans perte d'informations " elle utilise des quations mathmatiques comple&es qui recherchent les lments rptitifs d'un fichier et les remplacent par un code plus court !e tau& de compression dpend de la nature des informations compresser %e tau# de compression est important sur un format non compress (comme >e#te ou $it*ap) ; il est insignifiant sur un format d& compress (comme @P5K). 8n logiciel de compression permet de " # compresser un ou plusieurs fichiers sous forme d'archive $ # dcompresser une archive pour rcuprer le ou les dossiers et fichiers originau& Attention une arc!ive est souvent compresse mais ce n'est pas une o-ligation < Avantage " cela diminue la taille de l'archive Inconvnient " il faut dcompresser l'archive pour rcuprer les fichiers -l est possi'le de crer une arc!ive auto3e#tracti'le : cela permet un interlocuteur qui n'a pas de logiciel adapt de dcompresser l'arc!ive par un simple dou'le3clic.

Travailler dans un environnement numrique volutif D1+3 %Prenniser ses donnes

N.Denos K.Silini *ersion 1+0

Les units de mesure


Kour traiter ou stoc%er des donnes, l'ordinateur ne sait manipuler que deu& tats possibles C'est le principe du codage binaire !e -it ($inary digit) est l'lment de base du stoc%age de l'information " il peut prendre deu& valeurs souvent s4mbolises par / et . !es diffrentes informations (caract(res, nombres, images, ) sont codes en binaire et la place qu'elles occupent dans la mmoire est mesure en octets 8n octet est compos de Z bits 1ttention, $ te est le terme anglais pour octet (L $ te M N 'its). *om-ien de valeurs peut2on coder sur un octet ? Chaque bit peut prendre deu& valeurs Kour un octet, le nombre de combinaisons possibles est 1Z [ 1@T ?uelques ordres de grandeur : un octet permet de coder un caractre (lettre, c!iffre, ponctuation, etc.), un entier compris entre 3LAE et LAN ou un pi#el parmi AIJ couleurs. %es diffrentes units de stockage # un %ilooctet (%o) [ . /// octets $ un mgaoctet (3o) [ . /// %o $ un gigaoctet (Bo) [ . /// 3o $ un traoctet (To) [ . /// Bo ?uelques ordres de grandeur : un morceau de musique de O minutes au format *PO : O *o une p!oto au format @P5K de I millions de pi#els : A *o un document au format te#te de PG pages sans illustration : AGG "o A-us de notation =n ralit, pour passer d'une unit l'unit infrieure, on multiplie par ./1? (ce qui correspond 1./) au lieu de ./// !es units correctes sont donc " . %ibioctet (\io) [ 1./ octets [ . /1? octets $ . mbioctet (3io) [ 11/ octets [ . /1? \io [ . /?Z @VT octets $ . gibioctet (Bio) [ 1M/ octets [ . /1? 3io [ . /VM V?. Z1? octets $ . tbioctet (Tio) [ 1?/ octets [ . /1? Bio [ . /XX @.. T1V VVT octets

Travailler dans un environnement numrique volutif D1+3 %Prenniser ses donnes

N.Denos K.Silini *ersion 1+0

Les supports de stockage


%es supports amovi-les !a cl F@A est un support de stoc%age facile utiliser et transporter =lle se connecte directement sur le port 8:; d'un ordinateur =lle peut galement contenir des donnes multimdia (musique, photo ou vido) et Gtre lue directement par certaines chaJnes hi<fi, autoradios ou lecteurs vido !a carte mmoire est un support de stoc%age utilis dans les appareils photos numriques, consoles de Heu&, tlphones portables, lecteurs 3KM, etc =lle peut Gtre e&ploite par les ordinateurs qui poss(dent gnralement un lecteur pour lire ou crire sur ces cartes
!xemples de cartes m&moires " S4 #Secure 4igital%) CompactFlas+) MS #Memory Stic,%) MMC #MultiMedia Card%) etc'

!e disque dur externe e&iste sous diffrentes formes " 5 nomade sans alimentation " de la taille d'un agenda de poche, il est facilement transportable $ %e port :+$ transporte un petit courant lectrique qui suffit alimenter certains dispositifs. 5 avec alimentation " idal pour les sauvegardes du poste de travail, il faut le brancher sur le secteur !es *4 (Compact 'isc), 4=4 ('igital Aersatile 'isc) et A4 (;lu<ra4 'isc) sont des disques optiques 'e nos Hours, ils sont surtout utiliss pour acqurir des ressources (logiciel, musique et vido) car leur utilisation comme support de sauvegarde est contraignante " lenteur pour graver, nombre de copies limit, etc 9n distingue " 5 C'<293 (2ead 9nl4 3emor4), 'A'<293 ou ;'<293 " support qui ne peut Gtre que lu (grav sa fabrication) $ 5 C'<2 (2ecordable), 'A'<2 ou ;'<2 " support qui peut Gtre enregistr une et une seule fois $ 5 C'<26 (2e6ritable), 'A'<26 ou ;'<2= " support sur lequel on peut lire et crire de nombreuses fois %es supports en rseau !e disque rseau partag est un disque accessible via un rseau local Cous pouve0 galement partager un simple dossier avec d'autres utilisateurs de votre rseau local. !e serveur de fic!iers est localis sur un ordinateur du rseau Internet $ on peut 4 accder avec un logiciel client -TK ou avec un navigateur grant le protocole -TK Certains sites (57>, 'ureau virtuel, plateforme de travail colla'oratif, etc.) permettent de stoc"er vos fic!iers sur des serveurs distants par l'intermdiaire d'une interface )e'. O-solescence des formats et supports !es formats voluent et peuvent devenir obsol(tes Pense0 convertir vos anciens fic!iers dans les formats actuels. !es supports de stoc%age ont une dure de vie limite Pense0 recopier vos sauvegardes sur des supports rcents.
A=&volution des supports en ?uel?ues valeurs " en ;DO;) la dis?uette M pouces ;/N #;3 cm% a une capacit& de 3PE ,o > dans les ann&es OE) la dis?uette 3 pouces ;/: #D cm% a une capacit& de ;)NN Mo > dans les ann&es DE) le C4 enregistra$le #;: cm% a une capacit& de 5EE Mo et dans les ann&es :EEE) la cl& @S3 a une capacit& de : *o B 3: *o'

Travailler dans un environnement numrique volutif D1+3 %Prenniser ses donnes

N.Denos K.Silini *ersion 1+0

La comptence en questions

Q 7 # *om-ien y a t2il de ko dans un /o Dordre de grandeurE ? . < . /// 1 < .// /// M < . /// /// ? < ./ /// /// @ < . /// /// /// Q 8 # 'armi les supports suivants lesquels sont des supports de sauvegarde amovi-les ? . < !e C'<293 1 < !a cl 8:; M < !'espace de stoc%age de l'=,T ? < !e disque dur e&terne @ < !a 2A3 Q . # Que peut2on faire pour envoyer cinq p!otos numriques en une seule pice 6ointe ? . < !es placer dans un mGme dossier 1 < Crer une archive M < ,ommer les cinq fichiers de faLon identique ? < -usionner les cinq fichiers @ < 'iminuer la taille des photos

Travailler dans un environnement numrique volutif D1+3 %Prenniser ses donnes

N.Denos K.Silini *ersion 1+0

La comptence en situations

%es logiciels de compression Fuel logiciel utiliseI<vous pour crer une archive compresse R Fuels sont le format et l'e&tension des archives produites R CiteI d'autres logiciels de la mGme famille KrciseI les formats et e&tensions associes par dfaut au& archives cres avec ces diffrents logiciels *l carte ou disque ? Fuel support de stoc%age amovible utiliseI<vous R Fuelle est sa capacit R Combien de musique M 3o peut<il contenir R Combien de films T// 3o R 2echercheI sur le 7eb la capacit ma&imale de ce t4pe de support Fuel est son co0t R *ompressons... KlaceI dans un dossier des fichiers de natures diffrentes " te&te brut, document te&te illustr, photographie, image matricielle non compresse, document au format K'-, etc 2aliseI une archive compresse de ce dossier CompareI la taille du dossier et celle de l'archive Kour chaque fichier, estimeI le tau& de compression

Travailler dans un environnement numrique volutif "es r,onses au- questions

N.Denos K.Silini *ersion 1+0

"es r,onses au- questions

Travailler dans un environnement numrique volutif "es r,onses au- questions

N.Denos K.Silini *ersion 1+0

Les rponses aux questions


D1.1 :Organiser un espace de travail complexe
Q 7 # Qu'est2ce qu'&nternet ? . < C'est un s4st(me d'e&ploitation 1 < C'est un navigateur M < C=est un r&seau informati?ue international' ? < C'est un moteur de recherche @ < C'est une toile de liens h4perte&te Q 8 # Que peut2on dire de la mmoire vive d'un ordinateur ? . < C'est une mmoire de stoc%age 1 < C=est une m&moire de travail pour les applications en cours d=ex&cution' M < C'est une mmoire dlocalise ? < C=est une m&moire volatile' Q . # Quelles conditions sont ncessaires pour accder ( son espace de stockage personnel de l'$9) ? . < Qtre connect& au r&seau' 1 < 'isposer d'une cl 8:; M < Qtre identifi&' ? < Qtre inscrit sur l=!2T' @ < 8tiliser son ordinateur personnel

D1.' :(curiser son espace de travail local et distant


Q 7 # %orsque le contenu d'un document est confidentiel que peut2on faire pour viter toute indiscrtion ? . < 3ettre le fichier en lecture seule 1 < Krotger le fichier en criture par un mot de passe M < Prot&ger le fic+ier en lecture par un mot de passe' ? < Convertir le fichier au format K'Q 8 # Qu'est ce qu'un c!eval de )roie ? . < C'est un virus qui se propage d'un ordinateur l'autre 1 < C=est un logiciel ?ui dissimule un logiciel malveillant' M < C'est un matriel qui permet de se connecter une passerelle ? < C'est une protection contre les intrusions de pirates informatiques Q . # Qu'est ce qu'une signature virale ? . < C'est le nom d'un virus 1 < C'est le mode de propagation d'un virus M < C'est le nom d'un antivirus ? < C'est l'identification d'un pirate @ < C=est un code ?u=un virus insRre dans le fic+ier ?u=il infecte'

D1.3 :*enir compte des en+eux de l,interopra-ilit


Q 7 # Qu'est ce qui favorise l'interopra-ilit ? . < !es formats compresss 1 < Aes formats ouverts' M < !es formats propritaires ? < !es formats binaires @ < !es formats ferms Q 8 # 'armi les formats suivants lesquels sont des formats ouverts ? . < !e format 3icrosoft 6ord XVOYKO1///

Travailler dans un environnement numrique volutif "es r,onses au- questions

N.Denos K.Silini *ersion 1+0

1 < A=Open 4ocument Format' M < Ae format de document HyperText Mar,up Aanguage' ? < Ae format Porta$le 2et/or, *rap+ics' Q . # Que peut2on dire du format Boint '!otograp!ic $xperts /roup DB'$/E ? . < C'est un format d'image vectorielle 1 < C=est un format d=image compress&' M < C=est un format d=image matricielle' ? < C'est un format d'image limit 1@T couleurs @ < C'est un format d'image en couleurs inde&es

D1.4 :.renniser ses donnes


Q 7 # *om-ien y a t2il de ko dans un /o Dordre de grandeurE ? . < . /// 1 < .// /// M < ; EEE EEE ? < ./ /// /// @ < . /// /// /// Q 8 # 'armi les supports suivants lesquels sont des supports de sauvegarde amovi-les ? . < !e C'<293 1 < Aa cl& @S3' M < !'espace de stoc%age de l'=,T ? < Ae dis?ue dur externe' @ < !a 2A3 Q . # Que peut2on faire pour envoyer cinq p!otos numriques en une seule pice 6ointe ? . < !es placer dans un mGme dossier 1 < Cr&er une arc+ive' M < ,ommer les cinq fichiers de faLon identique ? < -usionner les cinq fichiers @ < 'iminuer la taille des photos

Vous aimerez peut-être aussi