Vous êtes sur la page 1sur 91

Informatique Gnrale

X08- 24

2014 -2015 Version 1


V1

Lionel Lecocq

Informatique Gnrale

Table des matires


I.

Elments constitutifs dun ordinateur............................................................................... 11


I.1

Hardware.............................................................................................................. 12

I.2

Software ............................................................................................................... 12

I.2.1

Version ............................................................................................................. 13

I.2.2

Mise jour ........................................................................................................ 13

I.2.3

Tlchargement ................................................................................................. 13

I.2.4

Licence ............................................................................................................. 14

I.2.5

Open Source ...................................................................................................... 14

I.2.6

Logiciels de bureautique ..................................................................................... 15

I.2.7

Logiciels de comptabilit ..................................................................................... 15

I.2.8

Logiciels de cration ........................................................................................... 15

I.2.9

Navigateurs ....................................................................................................... 16

I.2.10

Logiciels de scurit ........................................................................................ 17

I.2.11

Logiciels utilitaires .......................................................................................... 17

I.2.12

Installation/ dsinstallation .............................................................................. 18

I.2.13

Pilotes ........................................................................................................... 18

I.3

Systmes dexploitation.......................................................................................... 19

I.3.1

Windows ........................................................................................................... 19

I.3.2

Linux ................................................................................................................ 19

I.4

Units de mesure .................................................................................................. 20

I.4.1

Bit .................................................................................................................... 20

I.4.2

Octet ................................................................................................................ 20

I.4.3

Megabits/s ........................................................................................................ 21

I.4.4

Pixel ................................................................................................................. 21

I.5

Interface graphique ............................................................................................... 21

I.5.1

Les barres ......................................................................................................... 21

I.5.2

Personnaliser la barre doutils daccs rapide ......................................................... 22

I.5.3

Manipulations de base ........................................................................................ 22

I.5.4

Slection gnrale .............................................................................................. 22

I.5.5

Slection dans Word ........................................................................................... 23

I.5.6

Slection dans Excel ........................................................................................... 23

Informatique Gnrale
I.5.7
I.6

Rechercher ........................................................................................................ 23
Explorateur de fichiers et de dossiers ....................................................................... 24

I.6.1

Dossier ............................................................................................................. 24

I.6.2

Arborescence ..................................................................................................... 24

I.6.3

Rpertoires - Bibliothques ................................................................................. 24

I.6.4

Fichier............................................................................................................... 25

I.6.5

Comment nommer correctement ses fichiers ? ...................................................... 25

I.6.6

Enregistrer sous ................................................................................................. 25

I.6.7

Formats de fichier .............................................................................................. 26

I.6.8

Sauvegarde automatique .................................................................................... 27

II.

Bureautique.............................................................................................................. 28

II.1

Clavier ................................................................................................................. 28

II.2

Raccourcis clavier .................................................................................................. 28

II.3

Traitement de texte ............................................................................................... 29

II.3.1

Mthode de travail .......................................................................................... 29

II.3.2

Frappe et rdaction ......................................................................................... 30

II.3.3

Rgles despacements ..................................................................................... 30

II.3.4

Texte brut ...................................................................................................... 31

II.3.5

Mise en forme de police ................................................................................... 31

II.3.6

Mise en forme de paragraphes ......................................................................... 32

II.3.7

Utilisation des styles ....................................................................................... 32

II.3.8

Saut de section .............................................................................................. 35

II.3.9

Insertion de texte rapidement .......................................................................... 35

II.3.10

Suivi des modifications .................................................................................... 35

II.4

Traitement dimage................................................................................................ 36

II.4.1

Formats image ............................................................................................... 36

II.4.2

Gestion de couleurs ........................................................................................ 37

II.4.3

Connatre le code RVB dune couleur ................................................................. 38

II.4.4

Enregistrer une image sous depuis le web.................................................... 38

II.4.5

Rduire la taille dun fichier image .................................................................... 39

II.4.6

Importer une image dans Word ........................................................................ 39

II.4.7

Capture dcran .............................................................................................. 39

II.5

Tableur et Base de donnes .................................................................................... 40

Informatique Gnrale
II.5.1

Champ / Enregistrement ................................................................................. 40

II.5.2

Base de donnes dans le tableur Excel .............................................................. 41

II.5.3

Edition de tableau dans Word ........................................................................... 41

II.6

Utilisation des modles........................................................................................... 41

II.6.1

Cration de modle ......................................................................................... 41

II.6.2

Modification de modle .................................................................................... 42

II.6.3

Nouveau partir du modle ............................................................................. 42

II.6.4

Avantages des modles ................................................................................... 42

II.6.5

Constitution de formulaire ............................................................................... 42

II.6.6

Via MS Office, Macro, VBA ............................................................................... 42

II.6.7

Via Google drive ............................................................................................. 43

II.7

Macro ................................................................................................................... 43

II.7.1

Dans un logiciel Office ..................................................................................... 43

II.7.2

Enregistrement dune Macro simple dans Excel .................................................. 43

II.8

Exportation et impression ....................................................................................... 43

II.8.1

Publipostage .................................................................................................. 43

II.8.2

Exporter au format PDF en bureautique............................................................. 44

II.8.3

Aperu avant impression ................................................................................. 45

II.8.4

Paramtres dimpression ................................................................................. 45

III.

Rseaux ................................................................................................................... 46

III.1

Dfinitions ............................................................................................................ 46

III.1

Hardware rseaux ................................................................................................. 47

III.1.1

Modem .......................................................................................................... 47

III.1.2

Routeur ......................................................................................................... 47

III.1.3

Serveur ......................................................................................................... 47

III.1.4

Types de serveur ............................................................................................ 47

III.1.5

Serveur FTP ................................................................................................... 48

III.1.6

Cartes rseaux ............................................................................................... 48

III.1.7

Bande passante .............................................................................................. 48

III.1.8

Adresses MAC ................................................................................................ 49

III.1.9

USB .............................................................................................................. 49

III.1.10

Cbles / Ondes ........................................................................................... 49

III.1.11

Ethernet, ou cbles Ethernet ........................................................................ 49

Informatique Gnrale
III.1.12

Hub et switch .............................................................................................. 49

III.1.13

Pare-feu ..................................................................................................... 50

III.1.14

Port ........................................................................................................... 50

III.1.15

Wi-Fi .......................................................................................................... 51

III.1.16

CPL ............................................................................................................ 51

III.1.17

Bluetooth, Wimax, 4G/UMTS/EDGE/GPRS ...................................................... 51

III.2

Protocole TCP/IP .................................................................................................... 52

III.3

Adresses IP (IPv4) ................................................................................................. 52

III.3.1

Migration du IPV4 IPV6 ................................................................................. 53

III.3.2

Adresse IP du routeur ..................................................................................... 53

III.3.3

Tor ................................................................................................................ 54

III.3.4

Serveur DNS .................................................................................................. 54

III.3.5

Adresses publiques / prives ............................................................................ 54

III.3.6

IANA ............................................................................................................. 55

III.3.7

NAT............................................................................................................... 55

III.3.8

Grer automatiquement les adresses IP ............................................................ 55

III.4

Intranet ................................................................................................................ 55

III.5

Rseau Priv Virtuel ............................................................................................... 55

III.6

Virtualisation ......................................................................................................... 56

III.7

Cloud Computing ................................................................................................... 56

IV.

Scurit ................................................................................................................... 57

IV.1

Histoire du Hacking ................................................................................................ 57

IV.2

Malware................................................................................................................ 59

IV.2.1

Virus ............................................................................................................. 59

IV.2.2

Vers .............................................................................................................. 59

IV.2.3

Cheval de Troie .............................................................................................. 59

IV.2.4

Notions proches .............................................................................................. 60

IV.3

Autres menaces ..................................................................................................... 61

IV.3.1

Exploit ........................................................................................................... 61

IV.3.2

Attaque par dni de service ............................................................................. 61

IV.3.3

Logiciel espion ................................................................................................ 62

IV.3.4

Keylogger ...................................................................................................... 62

IV.3.5

Adware .......................................................................................................... 62

Informatique Gnrale
IV.3.6
IV.4

Rogue ........................................................................................................... 62

Scurisation des rseaux ........................................................................................ 63

IV.4.1

Rgles de scurit lmentaires WI-FI .............................................................. 63

IV.4.2

WEP .............................................................................................................. 63

IV.4.3

Protocole WPA (Wi-Fi Protected Access) ............................................................ 63

IV.4.4

Cryptage........................................................................................................ 63

IV.4.5

Mot de passe .................................................................................................. 64

IV.4.6

Authentification et Autorisation ........................................................................ 65

IV.4.7

Signature numrique....................................................................................... 65

IV.4.8

Certificat numrique ....................................................................................... 65

IV.4.9

Applications professionnelles de la signature numrique...................................... 65

IV.5

Logiciels de scurit ............................................................................................... 66

IV.5.1

Anti-trojans .................................................................................................... 66

IV.5.2

Antispywares.................................................................................................. 66

IV.5.3

Anti Rootkits .................................................................................................. 66

IV.5.4

Desktop Hijack (Dtournement de bureau) ........................................................ 66

IV.5.5

Nettoyage des fichiers Internet, Temp, Cookies.................................................. 66

IV.5.6

Scanner un seul fichier .................................................................................... 67

IV.5.7

Mises jour ................................................................................................... 67

IV.6

Les bons rflexes Web............................................................................................ 67

IV.6.1

WOT (Web Of Trust) ....................................................................................... 68

IV.6.2

HTTPS ........................................................................................................... 68

IV.6.3

Cookies ......................................................................................................... 68

IV.6.4

Forum ........................................................................................................... 68

IV.7

Les bons rflexes SE .............................................................................................. 68

IV.8

Les bons rflexes logiciels ....................................................................................... 69

V.

Transmission des donnes ......................................................................................... 70


V.1

Menaces par e-mail................................................................................................ 70

V.1.1

Hoax ............................................................................................................. 70

V.1.2

Scam............................................................................................................. 70

V.1.3

Phishing......................................................................................................... 70

V.2

Utilisation dOutlook ............................................................................................... 71

V.2.1

Avantages dOutlook ....................................................................................... 71

Informatique Gnrale
V.2.2

Contacts et Comptes professionnels .................................................................. 71

V.2.3

Crer une base de contacts professionnels ........................................................ 71

V.2.4

Trouver facilement un contact professionnel ...................................................... 72

V.2.5

Assurer un suivi .............................................................................................. 73

V.2.6

Optimiser son travail quotidien ......................................................................... 73

V.2.7

S'organiser avec des collaborateurs .................................................................. 74

V.2.8

Configurer ses comptes de messagerie.............................................................. 74

V.2.9

Bien choisir son adresse mail ........................................................................... 74

V.2.10

Rdaction et dition de-mails .......................................................................... 74

V.2.11

Classer automatiquement les spam .................................................................. 75

V.2.12

Archivage ...................................................................................................... 75

V.2.13

Soigner la forme des messages ........................................................................ 75

V.3

Transmission de fichiers / dossiers volumineux ......................................................... 78

V.4

Campagne dE-mailing ........................................................................................... 78

VI.

Internet ................................................................................................................... 79

VI.1

Lien hypertexte ..................................................................................................... 79

VI.2

Adresse IP ............................................................................................................ 79

VI.3

World Wide Web .................................................................................................... 79

VI.4

Navigateur ............................................................................................................ 79

VI.4.1

Principaux outils dun navigateur ...................................................................... 80

VI.4.2

Plugins .......................................................................................................... 80

VI.4.3

Raccourcis navigateur ..................................................................................... 80

VI.5

Adresse de site Internet ou URL .............................................................................. 80

VI.5.1

Trois parties de lURL ...................................................................................... 81

VI.5.2

Nom de domaine ............................................................................................ 81

VI.5.3

Site Web........................................................................................................ 82

VI.5.4

Recherche sur Internet .................................................................................... 82

VI.5.5

Systmes....................................................................................................... 82

VI.5.6

Annuaires web................................................................................................ 82

VI.5.7

Avantages et inconvnients des diffrents systmes ........................................... 82

VI.6

La recherche ......................................................................................................... 83

VI.6.1

Recherche par catgories ........................................................................... 83

VI.6.2

Recherche par mots-cls ............................................................................ 83

Informatique Gnrale
VI.6.3

Oprateurs de recherche ................................................................................. 83

VI.6.4

Mtamoteurs .................................................................................................. 85

VI.6.5

Web 2.0......................................................................................................... 85

VI.6.6

Blog .............................................................................................................. 85

VI.7

Flux RSS............................................................................................................... 86

VI.8

Notions de Webmastering ....................................................................................... 86

VI.8.1

Elments ncessaires au site web ..................................................................... 86

VI.8.2

Cration de site web ....................................................................................... 87

VI.8.3

Gestion de contenu web .................................................................................. 87

VI.8.4

Comment bien choisir son webmaster ? ............................................................ 87

VI.8.5

Rfrencement ............................................................................................... 88

VI.8.6

Elments favorisant le rfrencement ............................................................... 88

VI.8.7

Identit numrique ......................................................................................... 89

VI.8.8

Internet dans le futur. ..................................................................................... 89

Elments constitutifs dun ordinateur

Objectifs du cours dInformatique Gnrale

Diffrencier le systme informatique des lments qui le constitue ;

Mettre en relation les diffrentes fonctions de traitement des donnes avec les rgles
de bases de scurit ;

Mener une dmarche technique sur des problmes de maintenance courants ;

Mettre en uvre des procdures courantes dorganisation et daccs aux donnes ;

Utiliser les fonctionnalits de base courantes du systme dexploitation.

Nous aborderons donc une approche utilisateur, front-end par opposition une approche
back-end. Le Front end est le point d'entre du systme d'information. La partie visible
de l'iceberg. Par exemple, l'interface graphique d'un poste de travail constitue un point
d'entre pour les donnes. back-end = tage de sortie d'un logiciel devant produire un
rsultat.
Le back-end est lendroit o s'effectuent les gros traitements informatiques, typiquement
un gros ordinateur quip d'un systme de gestion de base de donnes et de
priphriques de stockage. Par exemple, la machinerie ronronnant derrire le rideau de
l'interface utilisateur.
Ce cours propose dune part des concepts thoriques constituant la base du jargon
informatique et dautre part des procdures pratiques de bureautique. Les sources
utilises sont pour la plupart disponibles en ligne. Le reste de la matire est issu de mon
exprience de professeur de bureautique et de lexploitation des outils informatiques
des fins professionnelles.

Informatique Gnrale

10

Elments constitutifs dun ordinateur

I.

Elments constitutifs dun ordinateur

Un ordinateur est une machine qui sert traiter des informations. Cest un outil pour
communiquer, calculer, grer, transmettre des donnes. Il permet aux utilisateurs
daccder aux sources de donnes, de les transmettre, de produire et de les modifier. Les
informations sont manipules sous diverses formes comme du texte, des images, du son,
de la vido, des sites web ou des interfaces graphiques interactives
Linformatique est une technique qui fait partie des Technologies de lInformation et de la
Communication,

un

ensemble

plus

large,

avec

celles

de

laudiovisuel,

des

tlcommunications, des multimdias et dInternet,


Un PC ou Personal Computer se prsente souvent sous la forme dune tour avec un
moniteur, un clavier et une souris. Lexpression laptop dsigne un ordinateur portable.
Gnralement, on distingue 2 catgories dlments constitutifs :

Hardware.

Software

Logiciels et programmes

Systme dexploitation ou operating system

Tous les lments matriels constituent le hardware. En tant que matriel, un ordinateur
est compos dune unit centrale (unit de commande) et de priphriques.
LUnit

centrale

comprend

lensemble

des

matriels

vitaux

dun

ordinateur.

Les Priphriques incluent tous les composants pouvant tre connects lunit centrale,
tels que priphriques dentres et de sorties.
Comment connatre la configuration systme sur ordinateur quip Windows

via tous les programmes accessoires outils systme informations systme

ou faire une recherche avec le mot clef : Systme

Informatique Gnrale

11

Elments constitutifs dun ordinateur

I.1

Hardware

Carte mre
Cest le cur, le cerveau et le systme nerveux de l'ordinateur, pice matresse
laquelle sont relies toutes les autres.

CPU ou Microprocesseur
Le microprocesseur, CPU Central Processing Unit ou unit de traitement. Ensemble
des circuits intgrs permettant de traiter des informations. Il lit les programmes, les
dcode et les excute.

ROM (Read Only Memory), disque dur (hard disk) ou mmoire morte
La mmoire morte est le composant principal de sauvegarde de masse et de stockage
des informations de manire durable. Elle conserve les donnes mme hors tension.
Elle est dite non-volatile par comparaison avec la RAM.

RAM (Random Access Memory) ou mmoire vive


La mmoire vive est dite volatile. Cest un des composants qui sert stocker des
informations de manire temporaire. Le contenu de cette mmoire est perdu
lorsquon redmarre (reboot) son ordinateur. Le rle de la mmoire principale est de
contenir tout instant, d'une part les instructions du programme excuter, d'autre
part les informations de dpart (donnes) et les informations labores (rsultats).

Carte graphique 3D ou carte vido

Carte son

Carte rseau Modem Routeur Serveur

Alimentation, ventilateur

Graveur/lecteur CD/DVD,

Moniteur (rsolution= nb de lignes x le nb de points par ligne)

Clavier, Souris

Imprimante, Scanner, Webcam

Clef USB, disque dur externe

I.2

Software

Ce sont les programmes, les logiciels, les applications. Sans logiciel, l'ordinateur ne fait
rien parce qu'il n'a pas reu les instructions lui indiquant ce qu'il doit faire. Les logiciels
sont composs de programmes, qui indiquent l'ordinateur comment effectuer les
tches. Le logiciel dtermine les tches qu'un appareil informatique peut effectuer.
Un logiciel est un ensemble typiquement compos de plusieurs programmes, ainsi que
tout le ncessaire pour les rendre oprationnels : fichiers de configuration, images
bitmaps, procdures automatiques.

Informatique Gnrale

12

Elments constitutifs dun ordinateur

Un programme informatique est une squence d'instructions qui spcifie tape par tape
les oprations effectuer pour obtenir un rsultat. Il est exprim sous une forme qui
permet de l'utiliser avec une machine comme un ordinateur pour excuter les
instructions.
Un programme est la forme lectronique et numrique d'un algorithme exprim dans un
langage de programmation. Les programmes sont sous forme de code binaire ainsi que
parfois sous forme de code source.
Un langage de programmation est une notation utilise pour exprimer des algorithmes et
les faire excuter par un ordinateur. Un algorithme est un procd pour obtenir un
rsultat par une succession de calculs, dcrits sous forme de pictogrammes et de termes
simples dans une langue naturelle.
On peut classer les logiciels en deux catgories : Dune part, les logiciels applicatifs qui
permettent lutilisateur deffectuer des tches et dautre part, les logiciels de systme
qui permettent deffectuer une opration en rapport avec lappareil informatique.
Chaque programme a sa fonction, son rle (tableur, traitement de texte, mulateur,
dition web, dition multimdia).
I.2.1

Version

Au fur et mesure que les diteurs de logiciels et les programmeurs perfectionnent la


version, corrigent les bogues et comblent les failles, ils proposent des nouvelles versions.
Chaque logiciel est caractris par sa version (V 2.0, 2.1.5).
Une version beta est une version test (avec des bogues possibles) mise la disposition
des utilisateurs.
I.2.2

Mise jour

Update ou mise jour permet de mettre jour le programme (une base de donnes pour
un antivirus, une correction de faille pour un navigateur ou un web player).
Une upgrade ou mise niveau permet gnralement de passer nouvelle une version
considre comme majeure.
I.2.3
Pour

Tlchargement
tlcharger

des

programmes,

choisissez

de

prfrence

le

site

officiel

du

constructeur. Il existe aussi des sites Web1 rpertoire pour tlcharger des programmes.

http://www.01net.com/telecharger/

Informatique Gnrale

13

Elments constitutifs dun ordinateur

Il est prfrable de tlcharger le fichier excutable (.exe) et de lancer linstallation soimme.


Lorsquon tlcharge des programmes sur le Web, il faut, notamment, prter attention
la compatibilit de la version avec la configuration systme, la langue ou la licence du
programme.
I.2.4

Licence

Dmo = Seule une partie du logiciel est disponible, version incomplte. On ne peut
par exemple pas enregistrer sous ou il sagit dune version limite dans le temps.

Shareware = partagiciel, soumis un droit dauteur. Il peut tre utilis gratuitement


gnralement durant une certaine priode ou avec des fonctionnalits limites. Aprs
cette priode de gratuit, l'utilisateur peut rtribuer l'auteur s'il veut continuer
utiliser le logiciel ou avoir accs la version complte.

Freeware = Gratuit. Certains programmes peuvent tre gratuits sans pour autant
tre libres de droits

Libre = libre de droits. Il est permis de lexcuter, accder au code source pour
l'tudier ou l'adapter ses besoins, redistribuer des copies, modifier et redistribuer le
logiciel.

I.2.5

Open Source

La dsignation open source, ou code source ouvert , s'applique aux logiciels dont la
licence respecte des critres prcisment tablis par l'Open Source Initiative 2, c'est-dire les possibilits de libre redistribution, d'accs au code source et de cration de
travaux drivs.
Open source dsigne un logiciel dans lequel le code source est la disposition du
grand public, et c'est gnralement un effort de collaboration o les programmeurs
amliorent ensemble le code source et partagent les changements au sein de la
communaut ainsi que d'autres membres peuvent contribuer.
Le plan marketing des socits Open source table sur le fait que les utilisateurs mme
sils ont un libre accs aux codes sources des programmes auront toujours besoin des
services de spcialistes pour les amliorer, les adapter, les dpanner, des services que
ces socits peuvent vendre.

http://opensource.org/ ou http://www.open-source-guide.com/

Informatique Gnrale

14

Elments constitutifs dun ordinateur

La licence publique gnrale GNU, ou GNU General Public License (son seul nom officiel
en anglais, communment abrg GNU GPL, voire simplement GPL ), est une licence
qui fixe les conditions lgales de distribution des logiciels libres du projet GNU 3.
I.2.6

Logiciels de bureautique

Word : diter du texte, documents


Excel : diter des tableurs, classeurs
PowerPoint : prsentation assiste par
ordinateur
Outlook : e-mail, contacts professionnels
OneNote : dition de bloc-notes numrique
Access : crer et grer des bases de
donnes
Publisher : logiciel PAO

Microsoft Office est la suite Bureautique de Microsoft contenant une srie de logiciels de
bureautique : Word, Excel, Access, PowerPoint, Outlook. Il possde aussi une partie
Outils

Microsoft

Office

comportant,

notamment,

un

gestionnaire

de

paramtres

linguistiques. Il existe des versions basiques et professionnelles.


Open Office est la version alternative open source et compatible avec Office Windows.
I.2.7

Logiciels de comptabilit

Bob

Excel

Ciel

EBP

Sage

ASS

Win books

I.2.8

Logiciels de cration

Creative suite CSS de Adobe

Richard Stallman, prsident et fondateur de la Free Software Foundation en est l'auteur. Sa

Informatique Gnrale

15

Elments constitutifs dun ordinateur

Cette suite crative

comprend une srie de programmes de rfrence en cration

graphique et dition web.

I.2.9

Navigateurs

Internet Explorer

Mozilla Firefox

Google Chrome,

Torch browser

Safari

Opra (Mac)

http://www.adobe.com/mena_fr/creativecloud/catalog/desktop.html

Informatique Gnrale

16

Elments constitutifs dun ordinateur

Selon StatCounter5, le navigateur le plus utilis mondialement est aujourdhui Chrome


qui a dtrn Internet Explorer depuis dj quelques annes.

I.2.10

Logiciels de scurit

Anti malware : adwcleaner

Pare-feu : Zonealarm

Antispyware (programme espion) : Spybot

Antivirus : Avast, Mc Afee, Kapersky

Videur de fichier temporaire

I.2.11

Logiciels utilitaires

Lire des documents PDF : Adobe Reader, Viewer (Mac) :

Compresse et dcompresse les fichiers : 7-Zip, WinRAR

Optimise et nettoie le systme : Daemon Tools CCleaner :

Logiciels de gravure Nero : Gravure et sauvegarde de donnes

Logiciels mulateurs : Programme6 permettant d'excuter un logiciel sur une plateforme auquel il n'est pas destin, comme par exemple faire fonctionner un
programme de Windows sous Linux.

http://gs.statcounter.com/
http://www.cygwin.com
ou pour les nostalgiques des Commodore 64 ou autres Amiga.
http://www.toocharger.com/s-logiciel-emulateur-4388.htm
6

Informatique Gnrale

17

Elments constitutifs dun ordinateur

I.2.12

Installation/ dsinstallation

Pour installer un programme, il faut ouvrir le fichier .exe (excutable) qui lancera
lassistant dinstallation. Il installera les fichiers en arborescence et les ressources
ncssaires

lexcution

du

logiciel.

Linstallation

requiert

gnralement

une

authentification (numro de srie) et la signature de laccord sur les droits dutilisation.


Aujourdhui, de plus en plus de programmes sexcutent directement depuis linterface
dun navigateur, sans avoir recourir linstallation de tous les composants sur
lordinateur. Cest une des influences du Cloud computing et des possibilits dutilisation
sur demande ou on demand des programmes. (cf. Office365, Outlook.com, Google Drive,
Picasa, applications mobiles).
Le logiciel en tant que service ou Software as a Service (SaaS) est un modle
d'exploitation commerciale des logiciels dans lequel ceux-ci sont installs sur des
serveurs distants plutt que sur la machine de l'utilisateur. Les clients ne paient pas de
licence d'utilisation pour une version, mais utilisent gnralement gratuitement le service
en ligne ou payent un abonnement rcurrent.

Comment installer ou supprimer un programme ?

Via le panneau de configuration, installer/dsinstaller programmes. Ou via tous les


programmes du menu dmarrer, dans le rpertoire du programme. Gnralement
cette procdure lance un assistant de dsinstallation quil suffit de suivre. a nefface
pas compltement toutes traces dun programme ou de lun de ses composants.

Pour dsinstaller un programme de manire plus complte, nous pouvons utiliser un


utilitaire comme Windows Installer cleanup.

Raccourci vers un programme, pingler la barre de barre de tche

I.2.13

Pilotes

Un pilote ou driver est un logiciel qui fait le lien entre le Systme dexploitation qui gre
lunit centrale et un priphrique (carte rseau, imprimante, modem, moniteur,
scanner). Ils sont donc propres chaque matriel. Les pilotes se trouvent en
tlchargement sur le site du constructeur.

Informatique Gnrale

18

Elments constitutifs dun ordinateur

I.3

Systmes dexploitation

La plus importante pice de logiciel est le systme d'exploitation. Il sert manipuler le


matriel informatique, diriger le logiciel, organiser les fichiers, et faire l'interface avec
l'utilisateur. Le Systme dexploitation tabli le lien entre le software et le hardware.
Le systme dexploitation dsigne lensemble des oprations basiques qui rendent
possible le fonctionnement dune machine. Il existe plusieurs systmes dexploitation
comme Windows (PC) ou Linux (PC) ou MacOs (issus dun Linux) pour les ordinateurs
Apple.
Nous pouvons distinguer deux logiques qui cohabitent et parfois saffrontent sur le
march de linformatique. Lune est commerciale , lautre est libre ou ouverte .
Critre

Commerciale

Alternative

Prix

Payant, parfois gratuit

Souvent gratuit, parfois payant

Source

Cache, secrte

Ouverte, modifiable et distribuable

Systme dexploitation

Windows, MacOs

Linux et distributions

Navigateur

Internet Explorer, Chrome

Mozilla Firefox

Bureautique

Microsoft Office

Open Office

I.3.1

Windows

Windows est au dpart une interface graphique unifie produite par Microsoft, qui est
devenue ensuite une gamme de systmes dexploitation part entire, principalement
destins aux ordinateurs compatibles PC.
Utilisez les utilitaires de Windows via le panneau de configuration ou via tous les
programmes / accessoires.

CRTL + Alt + Del = ouvre le gestionnaire de tches.

Librer de lespace sur votre disque dur.

Dfragmentation du disque : Rorganise les fichiers pour que les programmes


sexcutent plus rapidement.

Rcupration du systme : Retrouver le systme tel quil tait une date antrieure.
Comme par exemple aprs linstallation dun programme qui est entr en conflit avec
un autre programme.

I.3.2

Linux

Le systme Linux est une invention de linformaticien amricano-finlandais Linus Torvalds


en 1991. On a l'habitude de dire que Linux est un systme d'exploitation. En ralit,

Informatique Gnrale

19

Elments constitutifs dun ordinateur

Linux, c'est uniquement le cur (on dit le noyau ) du systme d'exploitation


GNU/Linux.
GNU est un projet qui a apport des tas d'utilitaires au noyau Linux, tel que le fameux
compilateur gcc, et les milliers d'utilitaires (tar, tail, man, bash...). Ces utilitaires GNU,
associs au noyau Linux, constituent le systme d'exploitation.
Linux est donc un noyau. GNU est un ensemble de programmes utilitaires. GNU/Linux est
le systme d'exploitation. Le noyau s'occupe des basses besognes: la gestion de la
mmoire, l'accs aux priphriques (disque dur, lecteur de cd-rom, clavier, souris, carte
graphique...), la gestion du rseau, le partage du temps microprocesseur entre les
programmes (multi-tches), etc.
Contrairement Windows dont l'interface graphique vous est impose, il existe
diffrentes interfaces graphiques sous Linux, les principales tant Gnome, KDE et XFCE.
Il est mme possible de faire fonctionner Linux sans interface graphique.
Les distributions GNU/Linux tant gratuites, diffrentes socits l'ont repris et complt
afin de distribuer un systme d'exploitation leur got. C'est ce qu'on appelle les
distributions. Parmi les plus connues, citons Ubuntu, RedHat, Fedora, Mandriva, Debian,
Suse, Slackware, Gentoo, Xandros, Lycoris...

I.4

Units de mesure

I.4.1

Bit

Bit = information reprsente par un symbole deux valeurs notes 0 et 1 associes aux
deux tats dun dispositif. Cest la base du langage binaire.
I.4.2

Octet

Octet = Ensemble ordonn de huit lments binaires traits comme un tout.


Mb= MegaBytes = Mo = Mgaoctets
Byte veut dire octet en anglais. Donc byte ne signifie pas bit.

Par convention

1 Kilooctet (Ko) = 1 000 octets

1 Mgaoctet (Mo) = 1 000 ko

1 Gigaoctet (Go) = 1 000 Mo

1 Traoctet (To) = 1 000 Go

1 Ptaoctet (Po) = 1 000 To

Exemples

Informatique Gnrale

20

Elments constitutifs dun ordinateur

CD = de 600 800 Mo, DVD = de 4 6 Go

Une image sur un site web = max 100 Ko

Clef USB (2, 4, 8, 16 ,32, 64 Go), disque dur ( 500 Mo, 1 To, 2 To)

Ram (64 bits, 128 bits, 256 bits, 1028 bits)

I.4.3

Megabits/s

Les mgabits par seconde sont utiliss pour exprimer la vitesse de transmission ou la
capacit de la bande passante lors dune connexion rseau.

Mbit/s Kbits/s

Mo/sec

I.4.4

Pixel

La rsolution d'une image s'exprime en ppp, pixel per point (affichage numrique) ou dpi,
deep per inch (impression et priphriques de sortie). Il faut une image au minimum de
300 dpi pour une impression professionnelle et 72 dpi pour un affichage web

I.5

Interface graphique

I.5.1

Les barres

Dans Windows ou dans un logiciel, distinguez les lments suivants :

Barre de titre

Barre de menu

Barre dadresse

Barre doutils

Barre de dfilement

Barre de tches

Barre de recherche

Barre dtat

Barre de formule (Excel)

Ruban (MS Office)

Barre doutils daccs rapide (MS Office) personnalisable via options

Informatique Gnrale

21

Elments constitutifs dun ordinateur

I.5.2

Personnaliser la barre doutils daccs rapide

I.5.3

Manipulations de base

Les fentres : rduire, restaurer, fermer

Bureau : icnes essentielles (poste de travail, mes documents, corbeille)

Barre de tches : (menu dmarrer, lancement rapide, centrale, droite)

Menu dmarrer = porte dentre

Modes daffichage des fentres


- Par icne : permet de visualiser, pratique pour les images.
- Par dtails : permet de trier.
Lorsquon veut par exemple chercher le dernier fichier modifi ou tous les fichiers
dun mme format. Il suffit alors de cliquer sur le titre de la colonne. Remarquez que
vous pouvez personnaliser les dtails et leur ordre ainsi que la largeur des colonnes.

I.5.4

Slection gnrale

Slectionner ou faire un bloc consiste dlimiter le champ opratoire avant


daccomplir une action. Remarquez que ces techniques valent pour les explorateurs de
fichiers, les navigateurs web et la plupart des programmes.

Informatique Gnrale

22

Elments constitutifs dun ordinateur

CTRL + A = slectionner tout

Shift enfonce et flches directionnelles

Slection discontinue avec la touche CTRL permet de slectionner des lments non
contigus, spars.

Slection continue avec la touche SHIFT, permet de slectionner dun point dentre
jusqu un point de sortie.
Slectionner le premier lment, dplacer votre souris sur le dernier lment, puis
maintenir la touche SHIFT enfonce et cliquer sur le dernier lment.

Dans lexplorateurs de fichier et dossier Windows, il est aussi possible de combiner les
touches Shift et Ctrl pour faire une slection multiple de paquets dlments.
I.5.5

Slection dans Word

Slection un mot : 2x clics

Slection un paragraphe : 3x clics

Slection une ligne : clique dans la marge de gauche

Slectionner le texte ayant une mise en forme semblable

I.5.6

Slection dans Excel

Slectionner un tableau : se placer dans le tableau et CTRL+*

Slection continue et discontinue de lignes et colonnes

Slection dun champ


Exemple se placer en D5 puis maintenir CTRL et SHIFT enfonces et flche du bas, la
slection sarrtera la dernire cellule avec du contenu (cf. capture ci-dessous).

I.5.7

Rechercher

Dans le systme, on peut retrouver ses fichiers via les navigateurs intgrs, les outils de
recherche. Do limportance de nommer correctement ses fichiers et de bien organiser

Informatique Gnrale

23

Elments constitutifs dun ordinateur

son arborescence. Rfrez-vous la charte et aux usages en vigueurs au sein de


lentreprise ou tablissez une logique propre. Ce classement est essentiel lors de partage
du travail en rseau.
Avec le raccourci Ctrl+F (F comme Find, trouver), il est toujours possible de rechercher
des mots clefs au sein dune page web, dun document, dune feuille Excel, dun PDF, ou
dun simple fichier texte. Pour connaitre lemplacement exact dun fichier lorsquil
apparait dans les rsultats de recherche Clic droit sur le fichier ouvrir lemplacement
du fichier.

I.6

Explorateur de fichiers et de dossiers

I.6.1

Dossier

DOSSIER = enveloppe, contenant nom + icne jaune

Crer un nouveau dossier : click droit + nouveau + dossier.


Par dfaut un nouveau dossier est toujours nomm nouveau dossier .

Renommer : changer de nom, 2 clics ou clic droit + renommer.

Explorateurs de fichiers et de dossiers :


On peut copier/ coller, couper/ coller, glisser/dposer (drag & drop) des dossiers dans
leur entiret.

I.6.2

Arborescence

l'image d'une poupe russe, on peut crer autant de sous dossiers qu'on veut. vous
de crer votre classement, votre arborescence, votre rpartition de dossiers et de
fichiers.
Un chemin ou path est une chane de caractres ou une chane d'octets dcrivant la
position de ce fichier ou rpertoire dans le systme de fichiers.
Par exemple voici le chemin ou ladresse du sous-dossier budget 2015 :
C:/mes documents/projet en cours/festival/budget 2015
I.6.3

Rpertoires - Bibliothques

Les dossiers crs par dfaut par Windows ou rpertoires proposent quelques dossiers
prdfinis : mes documents, mes images, mes vidos, mes tlchargements
l'installation, Windows cre lui-mme ses propres dossiers, notamment le dossier
WINDOWS (cach par dfaut, aller dans options daffichage des dossiers via outils /
options) et des sous-dossiers comme FONT (polices de caractres) et PROGRAMS (l o
sont installs les programmes).

Informatique Gnrale

24

Elments constitutifs dun ordinateur

I.6.4

Fichier

FICHIER = contenu nom.ext


Une icne apparatra en fonction du programme qui ouvre le fichier. L'extension est la
carte d'identit du fichier Si vous la supprimez, Windows ne reconnait pas le format et
vous demandes avec quel programme il doit ouvrir le fichier.

Options de dossiers dcochez loption masquer lextension dont le type fichier est
connu .

Par exemple .doc (ou docx pour les versions post 2007) est l'extension dun fichier
cr sous Word.

Par dfaut chaque fichier s'ouvre avec un programme dfini. Vous pouvez choisir avec
quel programme ouvrir un fichier (click droit, ouvrir avec, choisir le programme dans
la liste).

Pour modifier le programme par dfaut (click droit, proprits, modifiez le programme
dans s'ouvrir avec).

I.6.5

Comment nommer correctement ses fichiers ?

Il existe des rgles respecter, notamment afin de faciliter l'encodage et les transferts,
tlchargements et tl-dversements des fichiers. Crez votre propre manire de
nommer vos fichiers ou appliquez celle en vigueur dans votre entreprise ou milieu
professionnel. Une logique simple et efficace s'avrera utile en cas de recherche.
Lorsqu'on renomme un fichier, on garde son extension et on respecte certaines rgles :
pas d'accent, de majuscule, de ponctuation, d'espace Pour les espaces, on utilisera
underscore _ (shift + -).
I.6.6

Enregistrer sous

Enregistrer un fichier dans un programme consiste crer le fichier.


Trois questions essentielles se posent lors de cette procdure :

O ? Sous quel dossier, rpertoire vais-je sauvegarder mon fichier ?

Comment ? Sous quel nom ?

Quoi ? Sous quel format, type, extension ?

Informatique Gnrale

25

Elments constitutifs dun ordinateur

I.6.7

Formats de fichier

Il est fortement conseill denregistrer-sous (F12) ds le dpart. A chaque tape du


travail, il suffira denregistrer (Ctrl+S). Gnralement on enregistre un fichier de travail,
un master et ensuite on enregistre sous les diverses versions dexportation, on parlera
alors dexporter le fichier dans dautres formats.
Extensions .jpg .gif .tif .bmp .raw, eps .doc .odt .rtf .txt .xls .ods .pdf .mp3 .mp4 .wav
.cda .mpg .avi .divx .rar .zip .exe .dot .xlt .oft .htm .html .css .url

Formats de fichiers dchange, standards


Pdf, Portable Document Format.
rtf (Rich Text Format).

Outils Options gnrales


Permet driger une protection avec un mot de passe la lecture (ouverture du
fichier) et une protection la modification.

Microsoft Office 2003 et version ultrieures


Exporter en .doc ou .docx .xls ou .xlsx ?
Pour une plus grande universalit et afin dtre certain que peu importe la version de
Word ou Excel votre destinataire soit toujours en mesure modifier votre document.
Lorsque vous enregistrer en version 2003 certains outils ne seront pas accessibles
(Smartart, Graphique). Dans la barre de titre apparatra [mode de compatibilit].

Formats de compression .mp3, .jpg

Informatique Gnrale

26

Elments constitutifs dun ordinateur

Format images : matriciel ou vectoriel7 (voir plus loin)

Format web : html, htm, doc, xls, ppt, pdf

Format de template ou modle : .dot, . xlt

Format dimpression : pdf, psd, eps, tif

I.6.8

Sauvegarde automatique

Il est possible de configurer une sauvegarde automatique dans les options dun
programme Microsoft Office (via Options Enregistrement)

Le format EPS (Encapsulated PostScript)

Informatique Gnrale

27

Bureautique

II.

Bureautique

La bureautique est l'ensemble des techniques et des moyens tendant automatiser les
activits de bureau et, principalement, le traitement et la communication de la parole, de
l'crit et de l'image. La saisie des donnes, laffichage et lexcution des commandes par
lutilisateur passent gnralement par linterface du clavier et de la souris.

II.1

Clavier

Azerty ou Qwerty Configuration langue (franais Belgique)

Pav numrique (num lock !)

Touches spciales : Shift (maj.), Crtl, Alt Gr (Alternate Graphic)

Touche insert : insrer du texte, efface ce qui suit.

Touche print screen : capturer une image du moniteur touche

Touche ESC : sortir plein cran

Touche Alt Gr = Alernate Graphic

Touches de fonctions (F1, F2,...)

Touche shift/caps lock

Touche Num Lock

Touche delete = supprime ce qui suit

Touche retour en arrire ou back space = efface ce qui prcde

Touches flches

Touche Tab

Touche Windows

Touche menu contextuel (clic droit)

II.2

Raccourcis clavier

Les raccourcis clavier8 sont excuts avec des combinaisons de touches. Vous pouvez
configurer vos propres raccourcis clavier.

CTRL + C = copier

CTRL + V = coller

CTRL + Z, CTRL + Y = annuler, refaire

Alt +F4 = quitter

Drapeau Windows + E, ouvre lexplorateur de fichiers

Alt + Tab = passer dune fentre lautre

Win https://support.microsoft.com/fr-fr/kb/126449/fr
Mac https://support.apple.com/fr-be/HT201236

Informatique Gnrale

28

Bureautique

Vous pouvez aussi activer les touches rapides en appuyant une fois sur la touche alt pour
ouvrir les menus et boites de dialogues dans MS Office (cf. capture ci-dessous).

II.3

Traitement de texte

Il est possible dditer du texte via les logiciels suivants : Word, Open Office Document,
carnet de notes.
II.3.1

Mthode de travail

1. Prparer le matriel (photos importer, liens importer, police spciales) ;


2. Dessiner un brouillon, un layout, plan, scnario ;
3. Ouvrir un nouveau document ; dfinir les proprits
4. Enregistrer sous,
5. Enregistrer chaque tape ;
6. Choisir les paramtres de mise en page du document (orientation, format) ;
7. Taper le texte brut ;
8. Tabulation, retrait
9. Mise en forme, cration/modification des styles (normal, titre1, titre2)
10. Hirarchisation, liste plusieurs niveaux
11. Cration de sections, saut de page
12. Insertion en-tte et pied-de-page, numro de page ;
13. Insertion de champ quick part (auteur, titre, refstyle,
14. Page de garde ;
15. Rdaction conclusion et introduction ;
16. Insertion de rfrences, table des matires ;
17. Corrections, orthographe, suivi des modifications ;
18. Aperu avant impression ; impression brouillon
19. Corrections, modifications ;
20. Document final ;
21. Exportation en pdf, envoi par e-mail, impression.

Informatique Gnrale

29

Bureautique

II.3.2

Frappe et rdaction

Il est impratif de taper du texte et de respecter les espacements, les abrviations et la


ponctuation. La frappe au kilomtre , cest le fait que dans Word, les lignes et les
pages sont cres automatiquement au fur et mesure de la frappes.

Rdiger en dveloppant une ide par paragraphe.

Former des entits homognes (paragraphes de mme nombre de lignes).

Utiliser la touche Enter pour crer un nouveau paragraphe.

Utiliser la touche shift + Enter pour crer un retour la ligne.

Utiliser le pied de mouche (raccourci CtrL+8).


Cest un outil indispensable pour le secrtariat de rdaction (correction du fond et de
la forme).puisquil affiche les caractres invisibles.

Utilisation de la touche enter = nouveau paragraphe

Touche Shift enfonce + Enter = retour la ligne

Touche Ctrl enfonce + Enter, cre un saut de page

Slection + Touche Ctrl enfonce et dplacer, simple copier/ coller

Utilisation de la touche Tab et taquet (gauche, centr, droite, dcimal, barr)

Drag and drop, glisser dposer

Copier Ctrl C / Coller Ctrl V

Accents : mas, en-tte

Comparateurs < >=

Slash / et contre slash \

Montaires $ %

Caractres spciaux, symboles

Vrifiez vos abrviations M. = Monsieur, Mme = Madame

II.3.3

Rgles despacements

Word gre trs bien les espacements.


(Le signe _ reprsente une espace, une fois la barre despacement).

mot._Il

mot,_il

mot_:_ Il

mot_;_ il

mot_?_Il

mot_!_ mot_

(mot).

mot__mot_.

mot_:_il mot..._

Informatique Gnrale

30

Bureautique

etc.

Lapostrophe scrit sans espace

mot,_mot,_et_mot.

II.3.4

Texte brut

Avant de mettre en forme votre texte, veuillez lui hotter toute mise en forme et ne
pas laisser de lignes vides entre les paragraphes. Lorsque vous compilez du texte
provenant de divers sources (doc, web, pdf) par copier/coller, il se peut que les mises en
forme importes (html) entrent en conflits entre-elles.
De mme, cest le paramtre espace entre les paragraphes (avant et aprs) qui gre
lespacement entre les diffrents niveaux de texte, titres, sous-titres et paragraphes.
Diverses solutions pour transformer en texte brut :

Copier/coller votre texte dans un bloc note, puis copier-le du bloc notes vers le doc.

Enregistrer sous le format texte dans Word (txt).

Utiliser loutil gomme qui sert supprimer la mise en forme.

Utiliser les options de collage lors dun copier/coller (cf. capture ci-dessous).

II.3.5

Mise en forme de police

Il existe des polices universelles (Comic sans, Times New Roman, Courrier, Arial,
Verdana, etc.) dchiffrables par tous les systmes et reconnues sur tous les ordinateurs
et utilises sur le Web. Notez que Google travaille actuellement sur un projet de police
web universelle appel Noto qui serait compatible pour toutes les langues.

Utilisez au maximum deux polices, 2 ou 3 couleurs

Taille entre 8pt et 12pt pour le corps du texte

Trop deffets tuent leffet ! pas de gras italique et soulign

Veillez ne pas abuser des effets (gras + soulign + italique = trop !).

gras, italique, soulign, couleur, barr, exposant , indice, ombre

Le rouge est gnralement rserv la correction o aux chiffres ngatifs

O trouver des polices de caractres ? www.dafont.com

Informatique Gnrale

31

Bureautique

Comment installer des polices sur son ordinateur ?

HAUT et bas de casse (majuscule - minuscule)

CtrL + Shift + K =

Ctrl + shift + A = GRANDE CAPITALE

vitez les singletons et les orphelins (mot seul sur une page ou seul en fin de

PETITE CAPITALE

paragraphe)

Guillemets la franaise ou langlaise " "


via options corrections automatique lors de la frappe

II.3.6

Mise en forme de paragraphes

Alignement gauche, centr, droite, justifi

Espacement entre les paragraphes (avant et aprs)

Interligne = espace entre les lignes

Supprimer lespace avant ou aprs le paragraphe

II.3.7

Utilisation des styles

Pour raliser une mise en forme harmonieuse et cohrente, mais aussi facile grer, il
est fortement recommand dutiliser les styles.
Les styles sont des mises en forme dj configures qui sappliquent (parfois
automatiquement par dfaut) chaque niveau hirarchique de texte. Pour chaque niveau
de texte correspond un style comme normal, titre1, titre 2, hyperlien, pied-de-page,
TM1, liste puces, etc.
Ouvrir la boite dialogue style (Alt Ctrl maj. + S)

Informatique Gnrale

32

Bureautique

Les styles contiennent tous les paramtres de mise en forme de police et de paragraphes
(et aussi de tabulations, langues, bordures, cadre, numrotation, touche de raccourci). Il
suffit donc de modifier le style pour que la mise en forme sapplique automatiquement au
niveau de texte correspondant.
Il nest donc prfrable de ne plus utiliser la mise en forme artisanale via les boites
de dialogues classiques police et paragraphe du menu Accueil une fois quon utilise les
styles pour grer la mise en forme dun document.

II.3.7.1

Mise en forme optimise

Pas besoin de slectionner le texte pour changer la mise en forme.


La plupart des styles sont dj appliqus par dfaut. Ainsi un texte brut sera dj en
style normal, une table des matires en TM1, TM2, TM3, un numro de page, en-tte,
liens hypertexte, etc.
Si vous devez appliquer un style une partie de texte, sachez quun style sapplique
tout un paragraphe. Donc pas besoin de slectionner, il suffit de placer son point
dinsertion dans le paragraphe et de cliquer sur le style appliquer.
Loutil gomme permet deffacer le style.

Informatique Gnrale

33

Bureautique

Loutil pinceaux permet de reproduire la mise en forme du style. Placez-vous dans le


paragraphe mis en forme et cliquez sur le pinceau (double clic reste permanant), puis
appliquez le pinceau sur les paragraphes mettre en forme.
II.3.7.2

Hirarchisation

Si vous devez produire une hirarchisation entre les titres, il est impratif dutiliser les
styles. Pour cela appliquez les styles aux titres en suivant le principe de leur niveau
hirarchique. Le style Titre1 sapplique au premier niveau, le style titre2 au 2 me niveau,
le style titre3 sapplique au troisime niveau.
Le style TITRE est rserv au titre gnral du document comme Informatique
Gnrale . Dans lexemple ci-dessous, les conclusions sont situes au niveau 1 donc
style de titre 1. La thse est situe en niveau 2 donc style titre2.

Pour afficher la numrotation, choisissez une liste plusieurs niveaux o les styles sont
associs chaque niveau dans la bibliothque de liste plusieurs niveaux du menu
Paragraphe du ruban.
Il convient de distinguer ce qui appartient aux styles, savoir la mise en forme et ce qui
appartient la liste plusieurs niveaux, savoir les retraits et le type de numrotation
(I, II, III, IV ou A, B, C, D).

Informatique Gnrale

34

Bureautique

II.3.7.3

Table des matires

Pour crer une table des matires rien de plus simple lorsquon utilise les styles de titre1,
titre2, titre3 et que lon a dfinit la liste plusieurs niveaux. Via menu Rfrences
insrer table de matires.
Une table des matires fonctionne sous forme de lien hypertexte et permet daccder
rapidement un titre prcis dans le document.
Notez, quil est recommand dinsrer la table des matires lorsque vous finalisez votre
document, ou de veillez la mettre jour si vous ajoutez du texte ou modifiez la
pagination (num. de page).
II.3.7.4

Mode plan

Laffichage en mode plan prvue dans Word permet de visualiser le texte par niveaux et
ainsi de restructurer et de modifier le niveau hirarchique sans devoir se lancer dans des
oprations de couper/coller hasardeuses. Via menu Affichage mode plan
II.3.8

Saut de section

Les sauts de section permettent de diviser en sections indpendantes un document. Cette


autonomie permettra de modifier une section sans affecter une autre au niveau de :

Lorientation (portrait ou paysage) ;

Les en-ttes et pieds-de-page, condition de dlier ceux-ci dans chaque section ;

La numrotation des pages, par ex. sauter la pagination de 10 pages (via Format
numro de page).

II.3.9

Insertion de texte rapidement

Il est possible dinsrer rapidement des pans de texte entier ou de les insrer laide
dune commande qui insrera le texte. Ex : un article de loi, une clause de contrat, une
formule de politesse, une formule rcurrente, etc.
II.3.9.1

Insertion automatique

Via quick part ajouter la slection la galerie Quick PART.


II.3.9.2

Correction automatique

via options Vrification Options de correction automatique, crer un raccourci pour


le texte insrer.
II.3.10

Suivi des modifications

Le suivi des modifications est un mode de correction plusieurs qui convient trs bien
pour le travail en quipe et la transmission des corrections et commentaires.

Informatique Gnrale

35

Bureautique

II.3.10.1

Correction

Une fois activ, les corrections et modifications de mise en forme apparatront en rouge
dans des bulles situes dans la marge. Affichage final avec marques / original avec
marques

II.3.10.2

Accepter refuser les corrections

Dsactivez le mode suivi et ouvrez Volet Vrifications. Passez en revue toutes les
corrections en les acceptant ou en les refusant.

II.4

Traitement dimage

Il existe diffrents formats de fichiers images qui sont gnralement produits par des
logiciels diteurs dimage tels que Photoshop, Lightroom ou The Gimp.
II.4.1

Formats image

RAW Image numrique brute


Format produit par un appareil photo numrique. Chaque fabriquant (Canon, Nikon,
Leika, Fujifilm, etc.) a cr sa norme spcifique.
.JPG, .JPEG (Joint Photographic Experts Group)
Format de compression et dchange dimages fixes.
JPEG (File Interchange Format, abrg JFIF) est une norme cre en vue de faciliter
l'change de fichiers contenant des images enregistres avec la compression JPEG. Il est
couramment utilis sur le web dans les changes de fichiers images.
.PNG (Portable Network Graphics) format ouvert dimages numriques.
Format non destructeur spcialement adapt pour publier des images simples

Informatique Gnrale

36

Bureautique

comprenant des aplats de couleurs. Comme il gre trs bien les transparences, cest le
format idal pour un logo insrer sur un fond de couleur.
. TIFF .TIF (Tag(ged) Image File Format)
Format de fichier pour image numrique. Adobe en est le dpositaire. Il s'agit d'un
format de conteneur (ou encapsulation) souvent utilis pour les images destination
dimpression professionnelle en quadrichromie.
.GIF (Graphics Interchange Format littralement format d'change d'images )
Format d'image numrique couramment utilis sur le web. Possibilit de crer des
images animes (animated gif).
.PSD Format de fichiers de travail cr sous Photoshop.
.BMP (Bitmap) format dimage matricielle ouvert, simple programmer.
.EPS Format Image vectorielle, Une image vectorielle (ou image en mode trait)est
composes d'objets gomtriques individuels, des primitives gomtriques (segments de
droite, arcs de cercle, courbes de Bzier, etc.) auxquels on peut appliquer diffrentes
transformations (rotations, crasement, mise l'chelle, extrusion, effet miroir, dgrad
de formes, morphage, etc.). Elle se diffrencie en cela des images matricielles (ou
images bitmap), qui elles sont constitues de pixels. Cest le type de format idal pour
conserver un logo au format HD puisque les traits peuvent tre agrandis sans perte de
qualit.
.PDF Portable Document Format
Format de document multiplateforme cr par Adobe Systems.
Notez quil est possible douvrir un PDF avec un navigateur (drag and drop) et quil est
possible dun rcuprer les images avec un diteur dimages type Gimp ou Photoshop.
Utilis en imprimerie (voir plus loin).
II.4.2
II.4.2.1

Gestion de couleurs
RVB

Le RVB (rouge vert bleu) correspond au RGB anglais (red green blue). Cr en 1931 par
la commission internationale de lclairage, ce standard regroupe les trois couleurs
primaires monochromatiques soit : le rouge, le vert et bleu.
Le code couleur de ce standard sexprime ainsi : R : 0 V : 0 B : 0 (le 0 correspondant au
noir) cette couleur donnera un noir. Remarque : la valeur du RVB peut soit scrire en
pourcentage de 0 100% soit en numraire de 0 255.

Informatique Gnrale

37

Bureautique

Le RVB est utilis pour laffichage de vos crans. Vous pourrez donc constater aisment
quun mme code couleur RVB aura un rendu diffrent sur deux crans si bien que leur
configuration diffre. Vous naurez pas vraiment de soucis si votre cration reste affiche
sur un cran dordinateur.
Cependant, le problme va se poser lorsque vous aurez lambition de vouloir imprimer
une de vos crations : en effet une couleur RVB affiche sur un cran ne sera pas
forcment la couleur imprime, cest--dire que le rendu sera diffrent entre un Print
(papier) et un Screen (cran).
II.4.2.2

CMJN ou quadrichromie

Cyan, Magenta, Jaune, Noir ou en anglais CMYK : Cyan, Magenta, Yellow, Black.
Le CMJN appel plus techniquement quadrichromie est un standard colorimtrique pour
limprimerie permettant de reproduire un large spectre de couleurs. Ces couleurs sont
cres en mlangeant trois encres de bases : le cyan, le magenta et le jaune auxquelles
on ajoute le noir. On peut considrer le CMJN comme un standard physique, il ne peut
tre exprim quen pourcentage : C 86 : M 85 : J 79 : N : 100.
Sur un cran, une couleur CMJN pourra tre affiche de faons diffrentes, mais ce ne
sera pas le cas pour une impression, ainsi, une couleur CMJN sera rigoureusement
identique sur chaque impression et sur chaque imprimante et cest l son point fort.
II.4.3

Connatre le code RVB dune couleur

Slectionner une couleur ne se fait pas au hasard. Un graphiste choisira de prfrence


une ou plusieurs teintes dj prsentes dans une image. Par exemple, pour connaitre les
codes de couleurs utiliss dans un logo, il suffit douvrir le fichier logo sous Photoshop,
The Gimp ou simplement Paint (gratuit).
Ensuite slectionnez loutil pipette et pointez la couleur dsire. Dans la palette de
couleurs apparaitra la quantit de rouge, de vert et de bleu. Notez les rfrences et
utilisez les mmes proportions lors de la personnalisation des couleurs dans dautres
programmes.
II.4.4

Enregistrer une image sous depuis le web

Lorsque vous dsirer une image pour illustrer votre prsentation ou pour figurer sur votre
site web, gardez lesprit que les images sont soumises des droits dauteurs. Il existe
des sites de stock dimages payants, mais aussi libre de droits.
Depuis un navigateur click droit / enregistrer image sous, choisir le dossier et nommer
avec extension.

Informatique Gnrale

38

Bureautique

II.4.5

Rduire la taille dun fichier image

Lorsquon redimensionne une image, il faut respecter les proportions et ne pas aller audel de la rsolution de limage. Pour faire perdre du poids votre image vous pouvez
raliser cette opration avec Photoshop , The Gimp ou encore Irfanview.

Diminuer sa taille ou sa rsolution 72 dpi (imagetaille) tout en gardant les


proportions du format (4000:3000 pixels ou 3000:2000).

Choisir un format de compression JPG et compresser le fichier par exemple 89%


lors de lexportation.

II.4.6

Importer une image dans Word

Pour dplacer librement une image dans Word, il faut modifier lhabillage dans le menu
image (align, carr, etc.).
II.4.7

Capture dcran

Il existe deux moyens deffectuer de trs pratique capture dcran :

Touche Prt Sc Print Screen du clavier, puis coller dans un logiciel Office ou un
navigateur. Notez que, Alt + Prt Sc ne capture que la commande ouverte;

En utilisant loutil capture disponible dans les accessoires de Windows.


(Sur Mac : command + alt + 4)

Informatique Gnrale

39

Bureautique

II.5

Tableur et Base de donnes

Il est important de crer une base de donnes avec des champs pertinents. Ces champs
seront remplis soit par saisie et encodage direct, soit par des formules qui renverront des
donnes. Ces donnes peuvent tre recueilles avec les techniques associes de
formulaires et de macros.
Il est impratif de crer une base de donnes simple, complte et exploitable dans un
logiciel tel que Excel. Une base de donnes incomplte ou avec des valeurs inutilisables
est une perte de temps.
II.5.1

Champ / Enregistrement

Il existe divers logiciel de cration et de gestion de base de donnes. SAP, Access, Excel,
Outlook pro. Il est important de distinguer le jargon concernant les bases de donnes.

Organisation dun tableau verticalement (champs en colonne) ou horizontalement


(champs en ligne).

Le terme champ dsigne lensemble des donnes en dessous du titre de champ (


distinguer dune colonne entire).

Le titre de champ ou en-tte de colonne dsigne les attributs ou caractristiques.

Exemple 1.
NOM
EXEMPLE

TITRE

FONCTION

DESCRIPTION

PRENOM

CATEGORIE

QUANTITE

PRIX UNITAIRE

MONTANT HTVA

MONTANT TTC

Les valeurs de champs sont les donnes dun enregistrement correspondant un


attribut (Steve, Pdg Apple).

Un enregistrement est lensemble des valeurs de champs concernant un individu ou


une entre(en gris ci-dessous). A distinguer dune simple ligne.
NOM

PRENOM

TITRE

FONCTION

Mitnick

Kevin

Monsieur

Hacker

Job

Steve

Monsieur

Pdg Apple

Gates

Bill

Monsieur

Pdg Microsoft

Informatique Gnrale

40

Bureautique

II.5.2

Base de donnes dans le tableur Excel

Dans Excel, rservez la ligne 1 vos titres, mettez les titres de champs en gras. Si votre
table est bien encode, il suffira de simplement vous placez dans le tableau (et non pas
le slectionner) pour trier (changer lordre daffichage sur plusieurs critres) ou pour
insrer un tableau crois dynamique.
Le but dune base de donnes est de pouvoir effectuer des requtes en fonction de
critres prcis (filtres). Ces requtes permettent de crer de nouveaux tableaux : des
extractions. Pour obtenir une extraction, c.--d. un nouveau tableau issus du rsultat des
critres de requtes, on peut utiliser :

Le tableau crois dynamique (double clic dans le TCD) ;

Les filtres automatiques, puis copier/coller partir du rsultat de la requte, puis


copier la feuille vers un nouveau classeur ;

Les filtres avancs ou personnaliss.

II.5.3

Edition de tableau dans Word

Insrer un tableau

Ajouter, supprimer une ligne/colonne

Ajuster par rapport au contenu ou largeur de la fentre

Alignement des cellules horizontal et vertical

Redimensionner le tableau, rendre les bordures invisibles.

Dtourner la fonction tableau pour crer un canevas de mise page

Convertir texte en tableau et tableau en texte

Insrer un fichier Excel dans Word via insertion objet partir du fichier

II.6

Utilisation des modles

Pour crer un nouveau fichier sur base dun ancien, la plupart des utilisateurs se bornent
ouvrir un ancien fichier et en changer les variables, puis de lenregistrer sous un
nouveau nom. Cette procdure fonctionne, mais contient cependant des limites
loptimisation et devient carrment obsolte lors du travail en rseau.
II.6.1

Cration de modle

Pour crer un modle, tapez votre document avec les champs variables vierges et
enregistrez-le sous le format modle ou Template en anglais. Cela donne xlt, xltx sous
Excel ou dot, dotx (Word). Remarquez lutilisation du T de Template.
Le fichier template sera automatiquement sauvegard dans un dossier modle ou
Template de Windows. Vous pouvez modifier cet emplacement par dfaut, gnralement

Informatique Gnrale

41

Bureautique

en lenregistrant sous un emplacement du rseau. Les employs utilisant un mme


modle de base louvriront partir du fichier template hberg sur le rseau.
II.6.2

Modification de modle

Pour modifier un modle ouvrez-le via le programme (CTRL + O) et non pas en faisant
double clics via lexplorateur de fichiers, modifiez-le et enregistrez-le sous le mme nom.
II.6.3

Nouveau partir du modle

Pour crer un nouveau fichier partir dun modle : double cliquer sur celui-ci dans
lexplorateur de fichier Windows (sinon vous allez modifier le modle !). Vrifiez quil
sagit bien dun nouveau fichier en jetant un coup dil votre barre de titre o
saffichera le nom de fichier par dfaut document1.docx ou classeur1.xlsx.
Votre premire tche professionnelle consistera souvent crer une bibliothque de
modles. En effet, les documents produits contiennent toujours les mmes constantes,
seules quelques variables changent : date, nom, adresse, destinataire, montant, etc. Il
est impratif de pouvoir crer rapidement de nouveau document tout en veillant ne pas
craser les archives.
II.6.4

Avantages des modles

Ne pas risquer dcraser le fichier mre ou les archives.

Permet le travail en rseau et le partage de fichier source.

Notion trs largement utilise par Microsoft qui propose des modles trs inspirants.
via fichier nouveau modles

Conserve les styles : en limitant la mise en forme une srie de styles


Dans Word via Rvision Protger le document - restreindre la mise en forme et la
modification cochez Limiter la mise en forme une srie de style -slectionner
les styles dans paramtres (normal, titre1, titre2).

II.6.5

Constitution de formulaire

II.6.6

Via MS Office, Macro, VBA

Utilisez la barre doutils formulaire de longlet dveloppeur et composez vos champs.


(liste, case cocher, texte) en mode cration. Click droit pour modifier les options des
champs (format, limitations, validation).
la fin, protgez en autorisant la modification des champs de formulaire et enregistrez le
comme un modle. On utilisera gnralement une macro pour extraire les donnes. Par
exemple une fiche dinscription, fiche clients, (voir de base de donnes).

Informatique Gnrale

42

Bureautique

II.6.7

Via Google drive

Google offre une solution conviviale et rapide pour crer des formulaires web
partageables et intgrables o les donnes se dversent automatiquement dans des
tableurs.

II.7

Macro

II.7.1

Dans un logiciel Office

Une macro ou script est une squence daction excutable en une fois, en un clic, une
commande.
Les macros sont enregistres dans un dossier macros personnelles ou dans ce classeur
(le classeur devra tre ouvert pour que la macro soit utilisable dans le programme).
Niveaux de scurit. Attention les fichiers quips de macro seront susceptibles
dinfections virales. VBA = Visual Basic est un diteur de script. Vous trouverez quantit
de macro sur le Web.
II.7.2

Enregistrement dune Macro simple dans Excel

Cration dune macro de mise en forme via longlet Dveloppeur

Excution de la macro via


- Alt+F8
- bouton dans la barre doutils daccs rapide
- affecter une macro une forme
- raccourci clavier.

Modification de la macro dans VBA

II.8

Exportation et impression

II.8.1

Publipostage

Un publipostage ou fusion de courrier (mail merge) permet lenvoi massif de courrier


postal. Il sagit dans cette acception-ci uniquement dune application print (enveloppes,
tiquettes, lettres). On peut utiliser cette technique pour :

Simplement encoder un document rapidement. Il suffira de rechercher le destinataire


et de fusionner pour un seul enregistrement ;

Envoi massif de lettres avec des champs personnaliss ;

Lettres de rappel, de relance, facture ;

Payroll ou paiement des salaires ;

Etiquettes, nominettes lors dun vnement.

Informatique Gnrale

43

Bureautique

Pour raliser un publipostage, on a besoin dun programme de base de donnes type


Access, Excel, contacts Outlook et dun programme ddition de publipostage type Word
ou Publisher, Access.
Si vous dbutez en publipostage, il est conseill de suivre lassistant qui vous guidera au
travers du ruban Publipostage de la slection des destinataires, la fusion des
documents en passant par linsertion de champs de fusion, de champ dadresse ou
ddition de rgles (si alors sinon).
II.8.2

Exporter au format PDF en bureautique

Le format .PDF (Portable Document Format) est un format dchange de document. Le


programme Adobe Reader (gratuit) vous permet gnralement de lire son contenu. Vous
pouvez aussi louvrir avec un navigateur par drag & drop.
L'avantage du format PDF est qu'il prserve les polices de caractres, les images, les
objets graphiques et la mise en forme de tout document source, quelles que soient
l'application et la plate-forme utilises pour le lire.
Le format PDF peut aussi tre interactif. Il est possible (grce des logiciels tels Adobe
Acrobat Pro, LibreOffice ou Scribus) d'incorporer des champs de textes, des notes, des
corrections, des menus droulants, des choix, des calculs, etc. On parle alors de
formulaire PDF.
C'est pourquoi ce format est utilis dans un ensemble large et vari de logiciels, de
l'exportation dans les suites bureautiques grand public, aux manipulations par des
programmes spcialiss de l'industrie artistique, en passant par la gnration de factures
lectroniques via Internet.
Plus techniquement, les fichiers PDF peuvent tre crs avec des options personnalises,
tant aux niveaux de la compression des images et des textes, de la qualit d'impression
du fichier, que du verrouillage (interdiction d'impression, de modification).
Le PDF s'est impos comme format d'change (consultation d'cran, impression, etc.) et
d'archivage de documents lectroniques, il est devenu un standard international .
La spcificit du PDF est de prserver la mise en forme dun fichier polices d'critures,
images, objets graphiques, etc. telle qu'elle a t dfinie par son auteur, et cela quels
que soient le logiciel, le systme d'exploitation et l'ordinateur utiliss pour limprimer ou
le visualiser.

Informatique Gnrale

44

Bureautique

II.8.3

Aperu avant impression

Simple aperu en amont de laffichage des pages de documents ou de la feuille dun classeur.
II.8.4

Paramtres dimpression

Les paramtres dimpression dpendent des options offertes par limprimante. On peut
gnralement configurer :

Le niveau dimpression : en noir et blanc, nuance de gris ou couleur ;

La qualit HD, moyenne, brouillon ;

Le format : A3, A4, A5, lettre ;

Lorientation paysage, portrait ;

Les pages et groupes de pages imprimer.

Informatique Gnrale

45

Rseaux

III.

Rseaux

III.1

Dfinitions

Un rseau est un ensemble d'ordinateurs portables ou fixes, de priphriques comme les


imprimantes et de matriel permettant d'interconnecter toutes ces machines les unes
avec les autres, voire de les relier d'autres rseaux comme Internet ou le rseau dune
entreprise.
Un rseau local, appel aussi Rseau Local dEntreprise (RLE) ou domestique (ou en
anglais LAN, Local Area Network), est un rseau permettant d'interconnecter les
ordinateurs d'une entreprise ou d'un groupe de personnes.
Nous distinguons ds lors trois types de rseaux :

LAN (Local Area Network)

MAN (Metropolitan Area Network)

WAN (Wide Area Network)

Le travail dun architecte rseau est de mettre en place les canaux dchanges entres les
machines et dorganiser les systmes en respectant une srie de protocole. Larchitecture
des rseaux variera en fonction de leur complexit.

rseau en toile

reli par un switch

rseau avec cascade de switches

Un rseau permet de :

Partager des infos ;

Transfert de fichier ;

Partager des programmes ;

Partager des bases de donnes ;

D'changer des informations, de communiquer, d'avoir accs des services divers

Utiliser plusieurs une mme imprimante

Partager une connexion Internet ;

Hberger un site Internet ;

Envoyer / recevoir des e-mails ;

Tlphoner, faire des visioconfrences ;

Crer un rseau multimdia ;

Jouer en rseau.

Informatique Gnrale

46

Rseaux

III.1

Hardware rseaux

III.1.1

Modem

Pour se connecter Internet via un Fournisseur d'Accs Internet (FAI) vous utiliserez
un modem (Modulateur Dmodulateur). Il permet d'utiliser la ligne tlphonique pour
atteindre le rseau distant (WAN). Fondamentalement votre ordinateur ne peut
comprendre qu'un seul langage, une longue suite de 0 ou de 1. Le modem transforme les
impulsions lectriques en 0 ou 1. On dit quil module (dmodule) les signaux numriques
en signaux analogiques.
III.1.2

Routeur

Lorsqu'il s'agit de connecter un rseau local Internet, il faudra installer devant le


modem une passerelle ou routeur ou Gateway : ces 3 termes sont synonymes. Un
routeur simple est un botier qui permet d'interconnecter deux rseaux entre eux : un
rseau local LAN un rseau distant WAN, la plupart des cas le rseau Internet. (Wide
Area Network) traduction rseau tendu.
Il route les informations : les donnes changes entre machines ne sortent pas du
rseau local. Par contre lorsque vous envoyer un email, il la transfra vers l'Internet. Un
ordinateur peut servir de routeur. Il filtre, donc il est possible de configurer la scurit de
son routeur.
III.1.3

Serveur

Un serveur est un ordinateur (et l'ensemble des logiciels installs) dtenant des
ressources particulires qu'il met la disposition d'autres ordinateurs par l'intermdiaire
d'un rseau. Son rle est de rpondre ou servir de manire automatique des demandes
ou requtes envoyes par des clients - ordinateur et logiciel - via un rseau (local ou
Internet). On parle d'architecture client-serveur.
III.1.4

Types de serveur

Serveur d'applications

Serveur de base de donnes

Serveur de charge

Serveur de fichiers

Serveur d'impression

Serveur FTP

Server proxy (intermdiaire pour accder un autre rseau)

Serveur POP/SMTP

Informatique Gnrale

47

Rseaux

Pour raliser des campagnes de-mailings il faudra acheter les services dun serveur
SMTP.

Serveur dhbergement web


Pour rendre un site web disponible en permanence, il doit videment tre hberg sur
un serveur Web. Un serveur HTTP fournit des pages web la demande d'un
navigateur.

Serveur DNS

Imprimante serveur.

Serveur ddi dentreprise : partage de logiciels, de base de donnes et changes de


donnes.

On parle de serveur ddi lorsquil est mis disposition d'un seul client par un
hbergeur par opposition un hbergement mutualis , partag par plusieurs clients.
III.1.5

Serveur FTP

Un serveur FTP ou File Transfer Protocol sert au transfert de fichiers suivant le modle
Client / Serveur. Un ordinateur envoie des ordres une autre machine qui attend des
requtes pour effectuer des actions. Pour accder un serveur FTP on utilise un logiciel
client FTP (interface graphique ou ligne de commande).
Il prsente les avantages suivants :

Le partage de fichiers

Une indpendance aux systmes de machines client et serveur

Transfrer des donnes de manire efficace

III.1.6

Cartes rseaux

Une carte rseau est un des lments essentiels placs sur tous les ordinateurs. Elles
sont munies d'un emplacement pour y brancher la fiche d'un cble rseau. Elles sont
intgres sur la plupart des ordinateurs rcents.
Caractristique principale : vitesse de transmission (10 Mbit/s, 100 Mbit/s (lisez mgabits
par seconde), 1 Gbit/s).
III.1.7

Bande passante

Une bande passante dsigne la capacit maximale de transmission d'informations sur


une liaison. Une bande passante entre deux ordinateurs ayant une carte rseau 100
Mbit/s est donc de 100 Mbit/s.
Votre connexion ADSL 1024 entre votre modem et votre fournisseur d'accs Internet
a une bande passante de 1024 Kbit/s.

Informatique Gnrale

48

Rseaux

III.1.8 Adresses MAC


Les adresses MAC sont des numros de srie unique au monde grav sur chaque carte rseau
au moment de sa fabrication. Elles permettent didentifier chaque ordinateur sur un rseau.
III.1.9

USB

USB Universal Serial Bus est un standard Plug and Play qui supporte de nombreux
priphriques, dont des imprimantes, des scanners, des appareils photo numriques, des
manettes de jeu, des claviers, des souris et des disques de stockage. Il sert rarement
pour rseaux par cbles (filaire), mais par contre beaucoup pour le Wi-Fi.
III.1.10 Cbles / Ondes
Pour que les ordinateurs communiquent entre eux, on utilise des cbles rseaux ou des
ondes radio avec le Wi-Fi.

Paires torsades (type 5 minimum et blinds) longueur max 100 mtres. Au-del, le
signal est trop faible pour tre entendu par les cartes rseaux branches aux
extrmits.

Cbles croiss ou cbles droits : Lorsqu'une des deux paires sur les quatre sont
inverses, on dit qu'il s'agit de cbles croiss.

III.1.11 Ethernet, ou cbles Ethernet


Il s'agit d'une norme de transmission des informations qui s'appuie sur le type de cbles
rseau. On dira que la prise RJ45 dans laquelle s'enfiche le cble rseau est un port
Ethernet.
III.1.12 Hub et switch
III.1.12.1

Hub

Un hub ou rpteur en franais, fait figure de multiprise. Cest un point central du rseau
filaire ou se branchent tous les cbles des ordinateurs du rseau local, aussi appel
concentrateur. Linconvnient est qu'il partage sa bande passante entre tous les
ordinateurs connects donc les ordinateurs reoivent beaucoup d'informations inutiles.
III.1.12.2

Switch

Le switch ou commutateur en franais est aussi une multiprise pour relier plusieurs
ordinateurs entre eux. Cest un lment actif puisqu'il agit sur les donnes qui passent
par lui. Il gre de manire efficace le trafic sur un rseau local. Il mmorise par exemple
un chemin entre deux ordinateurs pour faire circuler l'information directement entre les
deux sans la renvoyer tous les autres ordinateurs du rseau.

Informatique Gnrale

49

Rseaux

Caractristiques : Offre la possibilit de communiquer indiffremment avec des cartes 10


Mbit/s, 100 Mbit/s ou 1 Gbit/s. Le nombre de ports disponibles correspondant au nombre
de cbles-rseaux que vous pouvez connecter (de 5 48 ports)
III.1.13 Pare-feu
Plac l'entre du rseau ou sur un ordinateur, il suit des rgles prdfinies et
configurables indiquant les flux autoriss et non autoriss.
Dsigne un systme filtrant les donnes qui entrent et sortent du rseau. Il sagit dune
passerelle filtrante. Il Interdit le passage de donnes ne correspondant pas des critres
fixs au pralable.

Plac sur le routeur et sur les ordinateurs.

Hardware et software.

Zone Alarm (gratuit) Kerio (gratuit) Comodo Firewall Pro (gratuit) Online Armor
Personal Firewall

On parle de pare-feu personnel lorsquil est install sur un ordinateur, dans Windows
il y a un pare-feu intgr.

Le pare-feu est un systme permettant de filtrer les paquets de donnes changs avec
le rseau.
Communication = analyse du paquet de donnes qui contiennent les infos suivantes :

Adresse IP machine mettrice

Adresse IP machine rceptrice

Type de paquet

Numro de port

Types de techniques de firewall :

la technique de filtrage des paquets : chaque paquet d'information entrant ou sortant


est accept ou rejet selon des rgles tablies par l'utilisateur;

la technique des serveurs proxy qui empchent l'extrieur de connatre les adresses
internes du rseau d'entreprise;

la technique des passerelles qui fournissent des systmes de scurit pour tablir des
connexions TCP/IP.

III.1.14 Port
Chaque programme utilisant le rseau pour fonctionner est associ un numro de port
(+ de 65 000 ports disponibles).
Les 1023 premiers sont associs des services courants :

Informatique Gnrale

50

Rseaux

Un serveur Web utilise le port 80

Un serveur FTP le 21

Serveur email le 25 pour envoyer des emails (SMTP) et le 110 pour les recevoir (POP).

Un ordinateur (mme sil ne sagit pas dun serveur) quelques ports ouverts pour
couter les autres ordinateurs qui voudraient communiquer avec lui. (Skype) ou si vous
avez mis en place un systme de partage de fichiers.
III.1.15 Wi-Fi
Le Wi-Fi (Wireless Fidelity) est un ensemble de protocoles de communication sans fil
rgis par les normes du groupe IEEE 802.11. Un rseau Wi-Fi permet de relier par ondes
radio plusieurs appareils informatiques (ordinateur, routeur, Smartphone, dcodeur
Internet, etc.) au sein d'un rseau informatique afin de permettre la transmission de
donnes entre eux.

Rseau sans fil

Transmission par ondes radio

Interfrences

Scurisation difficile et confidentialit

WISP (Wireless Internet Service Provider)

Wireless Internet Hotspot ou Point daccs Internet sans fil.

La borne centrale s'appelle un point d'accs Access Point ou AP

Possibilit de crer un rseau local entre machines sans AP en mode ad hoc.

III.1.16 CPL
Le CPL ou Courant Porteur en Ligne, permet d'utiliser les fils de votre rseau lectrique
pour y faire passer les transmissions entre ordinateurs.

Dbits de 14 ou 85 Mbit/s,

Porte max 200 mtres.

Possibilits de 200 Mbit/s (10 x adsl).

III.1.17 Bluetooth, Wimax, 4G/UMTS/EDGE/GPRS


Bluetooth connexion sur courte distance.
Wimax est une nouvelle norme de communication sans fil qui a une portance de plus de
20 kilomtres. Pour linstant, cette technologie est rserve aux oprateurs, ou dans
certaines zones.

Informatique Gnrale

51

Rseaux

III.2

Protocole TCP/IP

Transmission Control Protocol / Internet Protocol


Protocole utilis sur le rseau pour transmettre des donnes entre deux machines. Cest
un langage universel permettant deux machines de communiquer entre elles, peu
importe leur systme d'exploitation.
A limage du courrier postal, ce protocole comprend 2 parties : une charge du transport
et de lencapsulage des paquets de donnes (TCP), lautre de leur arrive la bonne
adresse (IP).
La Protocole de transport est assur par TCP qui prend sa charge l'ouverture et le
contrle de la liaison entre deux ordinateurs.
Le Protocole d'adressage est assur par IP assure qui se charge du routage des paquets
de donnes.
IP fractionne les informations et les places dans des paquets logiciels pouvant transiter
sur les rseaux. Les machines chaque extrmit de la connexion comprennent IP. Elles
peuvent accepter les paquets dautres ordinateurs et en envoyer sur le rseau. Un
ordinateur souhaitant envoyer des informations sur Internet utilise IP pour diviser les
informations en paquets. Lordinateur recevant ces informations les reconstitue partir
des paquets reus.
TCP garantit lintgrit des informations transmises sur Internet. Ce logiciel vrifie que
les informations sont rassembles correctement lorsquelles atteignent leur destination.
TCP demande galement la rmission dventuels paquets perdus ou endommags.

III.3

Adresses IP (IPv4)

Chaque ordinateur sur Internet se voit affecter une adresse numrique qui lui est propre,
qualifie dadresse IP. Chaque paquet transmis sur Internet contient les adresses IP de
lordinateur metteur et de lordinateur cible. A laide des adresses IP, les routeurs
assurent le transit des paquets jusquaux machines cibles.
Avec TCP/IP on a besoin des adresses IP. Une adresse IP permet d'identifier les cartes
rseau (par extension les ordinateurs) ou tout matriel se connectant au rseau
(modem).
Une adresse IP (version IPv4) se prsente sous la forme de quatre groupes de numros
allant de 0 255 spars par des points.
Ex : 192.168.0.250 de 1.0.0.1 255.255.255.255

Informatique Gnrale

52

Rseaux

Les adresses IP, ou adresses Internet des ordinateurs, sont des indicateurs de longueur
fixe. Chacune est unique sur le mme rseau. Lorsqu'on surfe, on reoit une adresse IP
attribu par FAI quon est le seul possder. Chaque carte rseau possde au moins une
adresse IP. Elle peut mme en avoir plusieurs comme une maison plusieurs rues.
Pour administrer un rseau local il faut attribuer une adresse chaque machine (et diter
un fichier avec les numros attribus chaque machine).
III.3.1

Migration du IPV4 IPV6

En juin 2013, le lancement de la nouvelle version du protocole IP a permit de rpondre


la pnurie dadresses IP suite la demande en constante augmentation dadresses IP,
notamment d au dveloppement des technologies mobiles. Les deux systmes vont
cohabiter pendant un certain temps.

Une adresse IP sous IPV4 est compose de quatre groupes de numros allant de 0
255 spars par des points.

Une adresse IPv6 est longue de 128 bits, soit 16 octets, contre 32 bits pour IPv4. On
dispose ainsi d'environ 3,41038 adresses.

Voici les objectifs principaux du nouveau protocole ou Ipng (Next generation)9 :

Supporter des milliards d'ordinateurs, en se librant de l'inefficacit de l'espace des


adresses IP actuelles ;

Rduire la taille des tables de routage ;

Simplifier le protocole, pour permettre aux routeurs de router les datagrammes plus
rapidement ;

Fournir une meilleure scurit (authentification et confidentialit) que l'actuel


protocole IP ;

Accorder plus d'attention au type de service, et notamment aux services associs au


trafic temps rel ;

Faciliter la diffusion multidestinataires en permettant de spcifier l'envergure ;

Donner la possibilit un ordinateur de se dplacer sans changer son adresse ;

Permettre au protocole une volution future,

Accorder l'ancien et au nouveau protocole une coexistence pacifique.

III.3.2

Adresse IP du routeur

La passerelle par dfaut. Il s'agit du routeur qui fait le lien entre votre rseau local et le
rseau extrieur, pour envoyer des infos vers l'extrieur votre ordinateur doit connatre
ce passage qui y mne et donc l'adresse IP du routeur. Il y a donc deux adresses IP celle

http://www.ipv6.org/

Informatique Gnrale

53

Rseaux

qui permet de dialoguer avec le rseau local, c'est la partie LAN, et celle qui permet de
dialoguer avec le rseau Internet, c'est la partie WAN.
III.3.3

Tor

Tor (acronyme de The Onion Router, littralement le routeur oignon ) est un rseau
informatique superpos mondial et dcentralis, mise en uvre du principe de rseau
mlang (mix network). Il est compos de routeurs organiss en couches, appels
nuds de loignon, qui transmettent de manire anonyme des flux TCP. Le rseau Tor
peut ainsi rendre anonymes tous les changes internet fonds sur le protocole de
communication TCP.
Tor peut se prsenter sous la forme dun web browser. Il utilise une technologie
renvoyant les communications vers un rseau de relais distribu et gr par des
bnvoles dans le monde entier. Il empche quelqu'un de surveiller une connexion
internet en reprant les sites visits, de dcouvrir la situation gographique, et il permet
d'accder des sites Internet cach (dark net) o les achats se payent en monnaie
virtuelle (bitcoin).
Cette technique base sur la notion de rendez-vous est utilis tant par des criminels, que
par des journalistes que par des dissidents politiques. Cest par Tor quest notamment
arrive laffaire Snowden, levant le voile sur les techniques dde cyber expionnage des
services secrets amricains (NSA).
III.3.4

Serveur DNS

Les serveurs DNS (Domain Name System) fonctionnent comme des annuaires. Ces
serveurs de systme de nom de domaine rendent plus humaines les adresses IP et donc
plus facile mmoriser
Les octets points font que les adresses IP 32 bits sont un ensemble facile manipuler.
Mais il nest pas facile de se rappeler ces nombres. Par exemple, si lon souhaite envoyer
un courrier lectronique quelquun, il est difficile de se rappeler ladresse du
destinataire lorsquelle est sous cette forme 12.125.235.112.
Pour rsoudre ce problme, il existe le DNS (Domain Name System) qui permet dutiliser
le nom rel du destinataire.
III.3.5

Adresses publiques / prives

En priv, nous sommes libres dattribuer nimporte quelles adresses IP aux machines de
notre LAN. Cependant, il vaut mieux prendre des adresses qui ne seront jamais
attribues sur Internet.

Informatique Gnrale

54

Rseaux

III.3.6

IANA

IANA (Internet Assigned Numbers Agency) est linstitution charge d'attribuer les
adresses IP publiques. Elle fournit des blocs d'adresses IP des oprateurs (FAI) qui les
assignent ensuite aux utilisateurs qui se connectent Internet.
III.3.7

NAT

Lorsque l'un de vos ordinateurs de votre rseau local accde Internet en allant par
exemple sur un serveur Web, il envoie une adresse IP afin de recevoir une rponse. Or
prive elle ne fonctionne par sur Internet. Le routeur est muni dune fonction NAT
(Network Address Translation) qui permet de grer la translation entre adresse IP prives
et les requtes qu'elles font sur Internet.
III.3.8

Grer automatiquement les adresses IP

Les routeurs grand public sont quips de serveur DHCP (Dynamic Host Configuration
Control)

ou

Protocole

de

Configuration

Dynamique

des

Clients.

Ils

allouent

automatiquement des adresses IP aux ordinateurs qui le demande (par ex : durant une
journe).

III.4

Intranet

L'intranet est la partie scurise d'un rseau informatique (d'une entreprise ou d'une
organisation)

bas

sur

les

mmes

technologies

que

l'Internet

(protocole

de

communication TCP/IP).
Un Intranet peut tre cr lintrieur dun firewall (forteresse lectronique). Ce
mcanisme logiciel permet dviter tout accs illicite lIntranet de lextrieur tout en
donnant aux utilisateurs de l'intranet accs global Internet. Le navigateur ou browser
permet daccder aux informations et aux services.
Exemples dapplications :

Logiciels de services (courrier, partage dagenda, news, forum, chat, formation)

Logiciels applicatifs (facturation, gestion de stocks)

III.5

Rseau Priv Virtuel

Le VPN (Virtual Private Network) est un service disponible chez les Fournisseurs de
Services Internet (FSI) qui permet d'tablir des connexions scurises prives (un rseau
priv) sur un rseau public comme l'Internet.
Le VPN est ralis avec lassociation des techniques de tunnelisation , de cryptage et
d'authentification.

Informatique Gnrale

55

Rseaux

Le VPN permet l'conomie de connexions directes coteuses entre les diffrentes


implantations de l'entreprise, l'accs Internet lui servant la fois pour la consultation
classique de sites web et pour son rseau priv.

III.6

Virtualisation

La virtualisation est un mcanisme informatique qui consiste faire fonctionner plusieurs


systmes, serveurs ou applications, sur un mme serveur physique. La virtualisation est
un composant technique cl dans le Cloud Computing.
On installe sur un serveur physique (un ordinateur) un logiciel spcial type VSphere,
ESXi, Hyper-V. Ce logiciel va faire croire aux autres systmes quils fonctionnent sur des
machines physiques, en leur mettant disposition : de la RAM, de la puissance CPU, de
lespace disque, une ou plusieurs cartes rseaux.
Ainsi lors de linstallation, lOS ne verra pas sil est install en direct sur une machine
physique ou sil est install sur une machine virtuelle.

III.7

Cloud Computing

Le Cloud computing, abrg en Cloud ( le Nuage ) est l'exploitation de la puissance de calcul


ou de stockage de serveurs informatiques distants par l'intermdiaire d'un rseau,
gnralement Internet. Les caractristiques essentielles d'un nuage sont la disponibilit
mondiale en libre-service, l'lasticit, l'ouverture, la mutualisation et le paiement l'usage.

Ressources en libre-service et adaptation automatique la demande :


La capacit de stockage et la puissance de calcul sont adaptes automatiquement au
besoin d'un consommateur. En Cloud computing la demande est automatique et la
rponse est immdiate ;

Ouverture : Les services de Cloud computing sont mis disposition sur l'Internet, et
utilisent des techniques standardises qui permettent de s'en servir aussi bien avec
un ordinateur qu'un tlphone ou une tablette ;

Mutualisation : Elle permet de combiner des ressources htrognes (matriel,


logiciel, trafic rseau) en vue de servir plusieurs consommateurs qui les ressources
sont automatiquement attribues. La mutualisation amliore l'volutivit et l'lasticit
et permet d'adapter automatiquement les ressources aux variations de la demande ;

Paiement l'usage : la quantit de service consomme dans le Cloud est mesure,


des fins de contrle, d'adaptation des moyens techniques et de facturation 10.

10

http://fr.wikipedia.org/wiki/Cloud_computing

Informatique Gnrale

56

Scurit

IV.

Scurit

Protger le rseau contre les intrusions et empcher le vol de donnes sont des mesures
videntes de scurit. Mais la scurit cest aussi :

Empcher les oprations non autorise ;

Empcher les oprations sur le systme ;

Empcher lutilisation de programmes non autoriss ;

Prvoir des pannes pour assurer une continuit de service sans perte de donnes.

IV.1

Histoire du Hacking

La notion de hacker englobe deux acceptions. Dune part, celle dun bidouilleur, pouss
par la curiosit intellectuelle faire faire autre chose la machine que ce qui est
initialement prvu sur celle-ci et dautre part, celle de pirate, qui infiltre un rseau,
drobe des donnes (code source) ou dclenche des attaques virales.
Cest grce ces bidouilleurs de la premire heure que nous connaissons les ordinateurs tels
quils sont aujourdhui. Ce sont les hackers qui mettront au point les premiers programmes de
musique, de dessin, de jeux, ou encore le moniteur couleur Ce sont les hackers qui creront
le concept dingnierie sociale, une technique consistant soutirer par la ruse des informations
des employs dune socit ou leur faire excuter des ordres.
Aujourdhui, on fait appel aux hackers pour scuris les systmes ou comme des agents
despionnage, voire tout simplement comme soldat spcialis pour dclencher des
attaques informatique dans des stratgies de Cyber-guerre ou de dstabilisation
politique. Les crateurs de malware les plus puissants restent des organisations
gouvernementales11.
Inspir par le documentaire Lhistoire interdite du piratage informatique de Ralph
Lee, on peut distinguer trois phases de cette histoire rcente correspondant trois
personnages. Celui qui dcouvre, celui qui sinspire et celui qui deviendra un hors-la loi.
Ces figures de lre informatiques sont John Draper, Steve Wozniak et Kevin Mitnick.
Lhistoire du hacking commence avec celle du rseau tlphonique. Premier rseau a tre
hack fin des annes 60, dbut 70. Cest lpoque du phreaking, une technique
consistant rpter les tonalits produites sur le rseau tlphonique. En imitant le
message de commutateurs, il a dabord t possible de passer des appels longuesdistances sans payer. Et plus tard en perfectionnant la technique et la reproduction fidle

11

Anonymous, association internationale et anonyme de hacker

Informatique Gnrale

57

Scurit

des squences avec la blue box , il est notamment possible dorganiser des
discussions secrtes sur le rseau (1re chat room).
John Draper alias Captain Crunch est considr comme le pre de la blue-box et a
notamment dcouvert la possibilit dimiter les squences de tonalits du rseau avec un
sifflet gadget (offert avec le paquet de crales de la marque Captain Crunch). Cest lui
que Steve Wozniak fera appel pour mettre au point le premier PC Apple. Le phreaking
sarrte brusquement lors de la publication dun article rvlant tout sur cette technique
interdite dans la presse nationale amricaine.
Dans les annes 70, linformatique est encore un domaine rserv aux spcialistes, aux
militaires et des grandes institutions impersonnelles. Personne na lide davoir un
ordinateur la maison, top cher, trop grand, et pour quoi faire ? Plus tard, commencent
sortir sur le march les premires machines lectroniques, les premiers PC monter en
Kit comme lAltair 8800.
En mme temps se forme le premier Home Computer Club frquent par des ingnieurs
curieux ou subversifs, des lectroniciens passionns et futurs patrons de multinationale
dans un esprit de partage total. Parmi ces passionnes, se trouve Steve Wozniak qui
dpensera toute son nergie et son gnie mettre au point le premier Personal
Computer depuis le fond de son garage en sinspirant de la blue-box. Cest son ami Steve
Job qui lui suggrera de commercialiser le produit avec le succs quon lui connait
aujourdhui.
Dans les annes 80, on assiste au glissement de la notion de hacker potache bidouilleur
inoffensif celle de hacker pirate ennemi public numro un. Kevin Mitnick sera le bouc
missaire et celui qui va cristalliser toute la paranoa de la socit amricaine (sortie du
Film War Game) notamment sur la capacit exagre des hackers pouvoir dclencher
une guerre mondiale juste en introduisant un rseau.
Kevin Mitnick est une sorte de hacker compulsif extrmement dou qui sera condamn
deux fois principalement pour vol de code source. Aprs sa premire condamnation, il
vivera pendant un certain temps en fuite, cach sous une fausse identit et en ayant
(presque) toujours un coup davance sur ses poursuivants, car il parvenait par la ruse
leur subtiliser le code source des programmes que ceux-ci utilisaient pour le surveiller
(Catch me if you can).
Il est intressant de remarquer que la question de scurit informatique va se renforcer
avec lutilisation

de

plus en

plus rpandue

de

linformatique

comme

outil

dveloppement professionnel.

Informatique Gnrale

58

de

Scurit

IV.2

Malware

Lexpression Malware dsigne un programme dvelopp dans le but de nuire un


systme informatique, sans le consentement de l'utilisateur infect. Cette expression
regroupe tous les logiciels malveillants, virus, chevaux de Troie, vers ainsi que dautres
menaces.
Les malware sont dsormais difficiles classer en catgories distinctes tant les
techniques virales sont souvent associes entre-elles et tant le polymorphisme des
malwares de tout genres se sont multiplis. Nanmoins, il est possible de distinguer 3
critres :

Le mcanisme de propagation (par exemple, un ver se propage sur un rseau


informatique en exploitant une faille applicative ou humaine) ;

Le mcanisme de dclenchement (par exemple, la bombe logique comme la bombe


logique surnomme vendredi 13 se dclenche lorsqu'un vnement survient) ;

La charge utile (par exemple, le virus Tchernobyl tente de supprimer des parties
importantes du BIOS, ce qui bloque le dmarrage de l'ordinateur infect).

IV.2.1

Virus

Les virus sont capables de se rpliquer, puis de se propager d'autres ordinateurs en


s'insrant dans d'autres programmes ou des documents lgitimes appels htes . Ils
se rpartissent ainsi : virus de secteur d'amorage ; de fichier ; de macro ; et de script.
Certains intgrent des rootkits (permettant la dissimulation). Les virus peuvent s'avrer
particulirement dangereux et endommager plus ou moins gravement les machines
infectes.
IV.2.2

Vers

Les vers (worm) sont capables d'envoyer une copie d'eux-mmes d'autres machines.
Ils peuvent tre classs selon leur technique de propagation : les vers de courrier
lectronique ; Internet ; IRC ; les vers de rseau ; et ceux de partage de fichiers.
Certains, comme le ver I Love You, ont connu une expansion fulgurante.
IV.2.3

Cheval de Troie

Les chevaux de Troie (Trojan horse) sont diviss en plusieurs sous-catgories, et


comprennent notamment les portes drobes, les droppers, les notificateurs, les logiciels
espions (dont les keyloggers) etc. Ils ont chacun des objectifs spcifiques. Certains
chevaux de Troie utilisent galement des rootkits pour dissimuler leur activit.

Informatique Gnrale

59

Scurit

Leur qualit principale est la furtivit et la dissimulation. Le cheval de Troie est un logiciel
en apparence lgitime, mais qui contient une malveillance. Le rle du cheval de Troie est
de faire entrer ce parasite sur l'ordinateur et de l'y installer l'insu de l'utilisateur.
Le programme contenu est appel la "charge utile". Il peut s'agir de n'importe quel type
de parasite : virus, keylogger, logiciel espion... C'est ce parasite, et lui seul, qui va
excuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre
que le vhicule, celui qui fait entrer le loup dans la bergerie . Il n'est pas nuisible en
lui-mme c,ar il n'excute aucune action, si ce n'est celle de permettre l'installation du
vrai parasite.
Le cheval de Troie prend l'apparence d'un logiciel existant, lgitime et parfois mme
rput, mais qui aura t modifi pour y dissimuler un parasite. L'utilisateur va
tlcharger et installer le programme, pensant avoir affaire une version saine. En
ralit, le logiciel vhicule un parasite qui va pouvoir s'excuter sur son ordinateur. Les
logiciels cracks peuvent tre des chevaux de Troie qui vont allcher l'internaute qui
cherche obtenir gratuitement un logiciel normalement payant
Dans le langage courant, par mtonymie on nomme souvent "cheval de Troie" le parasite
contenu l'intrieur. Cette confusion est en partie alimente par les diteurs d'antivirus,
qui utilisent trojan comme nom gnrique pour dsigner diffrents types de
programmes malveillants qui n'ont rien voir avec des trojans.
IV.2.4

Notions proches

Il existe des notions proches des chevaux de Troie mais ne pas confondre avec ceux-ci :
L'injecteur (ou dropper, en anglais) est quasiment identique au cheval, car il sert lui
aussi de vhicule pour une malveillance. Mais l'injecteur est un programme spcialement
fabriqu pour propager des parasites, alors que le cheval est une version modifie d'un
programme existant et lgitime.
La porte drobe (backdoor) est un programme qui va s'excuter discrtement sur
l'ordinateur o il est install pour y crer une faille de scurit. Le backdoor ouvre un ou
plusieurs ports sur la machine, ce qui lui permet d'accder internet librement et de
tlcharger, l'insu de l'utilisateur, un parasite. Le backdoor n'est donc pas un cheval de
Troie : il ne vhicule pas le parasite en lui, il va simplement ouvrir l'accs et rcuprer,
via internet, le programme malveillant qui se trouve sur un serveur distant.
Le RAT (Remote administration tool) est un logiciel de prise de contrle distance d'un
ordinateur. Un RAT peut tre un outil lgitime (par exemple pour le dpannage
distance), mais il peut aussi tre utilis par un pirate pour s'emparer d'une machine.

Informatique Gnrale

60

Scurit

Dans ce cas, l'introduction du RAT sur la machine contrler se fait l'insu de


l'utilisateur. Par exemple, par un cheval de Troie qui contient le RAT, mais le RAT n'est
pas le cheval. Contrairement ce qu'on lit parfois, le T de RAT ne signifie pas Trojan
mais Tool (outil).
Les bombes de dcompression ne transportent pas de parasite, mais elles peuvent
tre confondues avec les chevaux de Troie car la notion de conteneur entre aussi en jeu.
Il s'agit d'un fichier compress, par exemple un fichier zip, de taille raisonnable tant qu'il
n'est pas ouvert. Mais lorsque l'utilisateur va tenter de la dcompresser, elle va gnrer
un fichier monstrueux de plusieurs gigaoctets.
Cette explosion entrane le ralentissement ou le plantage de l'ordinateur, et sature le
disque dur avec des donnes inutiles. Bien qu'il s'agisse de conteneurs malveillants, le
fonctionnement des bombes de dcompression n'a donc rien voir avec celui des
chevaux de Troie. En effet, elles ne transportent aucun parasite indpendant, elles
saturent la machine de donnes alatoires.

IV.3

Autres menaces

IV.3.1

Exploit

Un exploit ou exploiteur est un lment de programme permettant un individu ou un


logiciel malveillant d'exploiter une faille de scurit informatique.
IV.3.2

Attaque par dni de service

Cest typiquement le genre dattaques lances contre un site web en vue de lempcher
de fonctionner. Une attaque par dni de service (denial of service attack, d'o
l'abrviation DoS) est une attaque informatique ayant pour but de rendre indisponible un
service, d'empcher les utilisateurs lgitimes d'un service de l'utiliser. Il peut s'agir de :

Linondation dun rseau afin d'empcher son fonctionnement ;

La perturbation des connexions entre deux machines, empchant l'accs un service


particulier ;

L'obstruction d'accs un service une personne en particulier.

L'attaque par dni de service peut ainsi bloquer un serveur de fichiers, rendre impossible
l'accs un serveur web ou empcher la distribution de courriel dans une entreprise.
Pour lever ces attaques qui saturent en requtes les serveurs, les hackers utilisent des
ordinateurs

dormant

dits

zombies .

Aujourdhui

ces

attaques

sont

souvent

accompagnes de chantage pour faire cesser lattaque.

Informatique Gnrale

61

Scurit

IV.3.3

Logiciel espion

Un logiciel espion ou spyware est un logiciel malveillant qui s'installe dans un ordinateur
dans le but de collecter et transfrer des informations sur l'environnement dans lequel il
s'est install, trs souvent sans que l'utilisateur en ait connaissance. L'essor de ce type
de logiciel est associ celui d'Internet qui lui sert de moyen de transmission de
donnes.
IV.3.4

Keylogger

Keylogger ou enregistreur de frappe est un logiciel espion ou un priphrique qui


espionne lectroniquement l'utilisateur d'un ordinateur.
IV.3.5

Adware

Adware ou publiciel est un logiciel qui affiche de la publicit lors de son utilisation.
IV.3.6

Rogue

Un rogue (qui signifie escroc) ou scareware est un faux logiciel de scurit, comme un
antivirus ou un anti-spyware. Ce type de programme est vendu par des socits ditrices
de logiciels, lesquelles avaient auparavant provoqu chez leurs clients potentiels de
l'tonnement, du stress ou invoqu des menaces imaginaires. Il s'agit d'une pratique de
marketing non thique.
Une tactique habituelle est de convaincre un utilisateur que son ordinateur contient un
logiciel malveillant, puis lui suggrer de tlcharger un logiciel pour l'liminer, logiciel
payant. L'infection est le plus souvent fictive et le logiciel est inutile ou est lui-mme
malveillant.

Informatique Gnrale

62

Scurit

IV.4

Scurisation des rseaux

IV.4.1

Rgles de scurit lmentaires WI-FI

Changer de mot de passe administrateur


Modifiez-le ds que votre point d'accs est mis en route pour la premire fois ;

Changer le nom du rseau (SSID) install par dfaut.


Votre point d'accs est livr avec un nom de rseau sans fil. Modifiez-le. Choisissez
un nom qui n'indique pas le type d'info qui s'y trouve;

Masquer le nom du rseau.


Il ne sera pas transmis par le point d'accs ( disable SSID broadcast). Les
utilisateurs qui voudront se connecter devront connatre au pralable le SSID qu'ils
rcupreront auprs de l'administrateur de rseau ;

Rgler la puissance d'mission de votre point d'accs.

ce niveau votre rseau est vulnrable. Un pirate n'aurait aucun mal trouver le mot de
passe en utilisant un programme qui teste tous les mots de passes possibles. Le SSID
sera transmis par les stations clientes et donc interceptable ce niveau. Il est facile de
venir vous couter moins d'tre quip d'une cage de Faraday .
Il existe 2 type de scurisation: WEP et WPA (aussi appel TKIP). WEP est le strict
minimum, mais il est loin d'tre fiable 100%.
IV.4.2

WEP

Le WEP (Wired Equivalent Privacy) permet de scuriser les donnes mises par ondes
radio en les cryptant. On a ainsi besoin d'une cl WEP pour comprendre ce message.
Sur votre point d'accs, vous avez la possibilit de configurer jusqu' quatre cls de 64,
128, 256 bits. Plus la cl est grande, plus il sera difficile de la casser. Vous pouvez choisir
d'entrer votre cl en mode ASCII ou en mode HEX.
IV.4.3

Protocole WPA (Wi-Fi Protected Access)

Le WPA Wifi Protect Access ou TKIP Temporary Key Integrity Protocol utilise un
algorithme de cryptage. Le protocole TKIP permet la gnration alatoire de cls et offre
la possibilit de modifier la cl de chiffrement plusieurs fois par seconde, pour plus de
scurit.
IV.4.4

Cryptage

Le cryptage ou encryption consiste transformer les informations lectroniques au


moyen d'un algorithme mathmatique afin de les rendre inintelligibles, sauf pour celui
qui possde le moyen (une cl) de les dcoder.

Informatique Gnrale

63

Scurit

Le cryptage des informations qui transitent par le rseau est utilis pour assurer la
confidentialit, l'intgrit et l'authenticit des transactions et du courrier lectronique.
Logiciel de cryptage : Pretty Good Privacy (PGP)
IV.4.5

Mot de passe

Si quelqu'un trouve votre mot de passe, il pourra accder votre ordinateur et faire ce
qu'il veut, mme distance par Internet. Il est donc important de choisir de bons mots
de passe.

Ils ne doivent pas tre trop courts.

Ils ne doivent pas tre des mots du dictionnaire ou des noms propres (prnoms,
noms de famille, noms de villes, etc.).

Ils ne doivent pas tre des dates d'anniversaire.

Ils ne doivent pas tre en relation avec vous (le nom de votre ami(e), du chat, du
chien, etc.).

Ils doivent tre diffrents pour chaque login.

Les pirates ont des logiciels qui essaient automatiquement tous les mots du dictionnaire,
prnoms, noms et dates avec toutes les variations possibles (robert51, rosiers789,
marseille007, etc.). Idalement, le mot de passe fait au minimum 8 caractres, contient
lettres, chiffres et symboles (*$%@#&...) et n'a aucune signification.
Astuce : Mmorisez une phrase, et utilisez la premire lettre de chaque mot. Ajoutez
ensuite quelques lettres et symboles (au dbut ou la fin du mot de passe). Cela permet
de crer des mots de passe longs, sans signification et facile retenir. Ex : La mre
Michle n'a pas perdu son chat bott ---> lmmnppscb$77
IV.4.5.1

Mode ASCII

La longueur de la cl sera de cinq caractres 64 bits et de treize caractres 128 bits.

La table ASCII12 contient la plupart des touches du clavier. Vous pouvez donc dfinir
des mots relativement simples retenir par les utilisateurs. (plus humain)

IV.4.5.2

Mode HEX

La longueur de la cl sera de dix caractres 64 bits et de vingt-six caractres 128 bits.

En hexadcimal les caractres vont de 0 9 et de A F. (plus machine)

12

American Standard Code for Information Interchange (Code amricain normalis pour l'change
d'information).

Informatique Gnrale

64

Scurit

IV.4.6

Authentification et Autorisation

L'autorisation dfinit les ressources, services et informations que la personne identifie


peut utiliser et dans quelle mesure (par exemple consulter ou mettre jour des
donnes).
Les techniques de cryptage et de certificats utiliss conjointement celle des mots de
passe ajoutent un trs haut degr de scurit dans le domaine de l'authentification des
utilisateurs.
Une personne peut tre authentifie par la combinaison d'une identification et d'un mot
de passe (code secret personnel).
IV.4.7

Signature numrique

La signature numrique ou lectronique est un mcanisme permettant d'authentifier


l'auteur d'un document lectronique et de garantir son intgrit, par analogie avec la
signature manuscrite d'un document papier.
IV.4.8

Certificat numrique

Document crypt contenant des informations sur l'identification d'un serveur ou d'un
utilisateur, il permet la vrification d'une identit avant tablissement d'une liaison
scurise.
IV.4.9

Applications professionnelles de la signature numrique

Courrier

Contrats

Notifications diverses

Bons de commande

Lettres de relance

Payer ses factures en ligne avec une signature lectronique.


Un lecteur de carte puce et les composants du programme de signature sont
installs sur un ordinateur de l'entreprise par un prestataire d'affacturage en ligne.
Une carte est enclenche dans le lecteur pour chaque opration ralise par son
titulaire (directeur commercial, comptable, etc.).

Les sites pour entreprises

Dclarations sociales

Compte fiscal

Tltva
Permet l'entreprise de consulter en ligne ses dclarations, de suivre ses paiements,
ainsi notamment que de dclarer la TVA (service Tltva). Accessible toute

Informatique Gnrale

65

Scurit

entreprise soumise la TVA du rgime rel. Confidentialit et authentification sont


assures par le certificat lectronique.

Appels d'offre

IV.5

Logiciels de scurit

IV.5.1

Anti-trojans

Vous pouvez avoir plusieurs logiciels de ce type sans risque de conflit : A-squared
(gratuit) AVG anti spyware (gratuit)
IV.5.2

Antispywares

Les antivirus ne dtectent pas tous les types de logiciel malveillants. Ce sont les
antispywares qui vous permettent de traquer et liminer spcifiquement ces programmes
malveillants.

Ad-Aware (gratuit)

Spybot (gratuit) Windows

Defender (gratuit)

Spyware Blaster (gratuit - fortement recommand)

SpywareGuard (gratuit)

Voici quelques sites qui pourront vous donner des informations concernant les spyware:

http://www.spychecker.com

http://www.spywareinfo.com

http://www.safer-networking.org

http://www.spywareguide.com

IV.5.3

Anti Rootkits

Les rootkits sont souvent indtectables aux yeux des antivirus et antispywares, car ils
dtournent des fonctions de base du noyau systme. Voici quelques logiciels qui aident
les dtecter: Sophos AntiRootkit (gratuit) RootKit Revealer (gratuit) GMER (gratuit)
Chkrootkit (gratuit)
IV.5.4

Desktop Hijack (Dtournement de bureau)

SmitFraudFix : cet utilitaire corrige les infections de type AdwarePunisher, AdwareSheriff,


AlphaCleaner,
IV.5.5

Nettoyage des fichiers Internet, Temp, Cookies

CleanUp40 (qui limine les fichiers temporaires + cookies : gratuit)

Informatique Gnrale

66

Scurit

CCleaner (Nettoyage des fichiers Temp, Internet, cookies, cache des applications et
correction du registre et encore bien d'autres choses)

Nettoyeurs de registre Ccleaner (gratuit) Regcleaner (gratuit)

IV.5.6

Scanner un seul fichier

Si vous avez juste un fichier douteux scanner, vous pouvez utiliser un des sites
suivants: Ils testeront votre fichier avec plusieurs antivirus la fois. Cela fonctionne avec
n'importe quel navigateur.

http://virustotal.com

http://virscan.org

http://scanner.virus.org

http://virusscan.jotti.org

http://viruschief.com

http://filterbit.com

IV.5.7

Mises jour

Microsoft met disposition des mises jour afin de pouvoir corriger les failles des
systmes d'exploitation. Un PC correctement mis jour est mieux protg et a moins de
chances de contracter une infection

IV.6

Les bons rflexes Web

Surfer sur navigateur comme Firefox ou Opera, tout en gardant Internet Explorer
pour toutes les mises jour de Windows.

Mettre jour le navigateur.

Installe un firewall avant ma premire connexion Internet.

Installer un anti-malware.

Installer un anti-spyware.

Installer un antivirus.

Fermer la connexion Internet quand je n'en ai pas besoin.

Installer WOT.

Vrifier si on est sur une connexion scurise HTTPS.

Effacer les traces url dans IE. La commande regedit permet deffacer l'historique
dInternet Explorer.

Supprimer les cookies.

Aucune application lie l'Internet, comme les navigateurs, les messageries


instantanes, les clients de messagerie, les clients de P2P, etc. ne devrait jamais tre
lance dans un contexte Administrateur .

Informatique Gnrale

67

Scurit

IV.6.1

WOT (Web Of Trust)

WOT est une petite extension ou plugin (un petit programme) qu'on peut ajouter
Firefox ou Internet Explorer et qui vous signalera immdiatement les sites douteux :
commerants

vreux,

faux

sites

de

banques,

arnaques,

faux-antivirus,

faux-

antispywares, sites contenant des virus, sites de tlchargement distribuant des fichiers
infects, etc.
WOT (Web Of Trust) se base sur les rapports des internautes eux-mmes, ainsi que sur
plusieurs sources rputes pour lutter contre les arnaques et fraudes sur Internet
(PhishTank, SpamCop, DNS-BH, MalwarePatrol, etc.)
IV.6.2

HTTPS

Le protocole https permet de raliser des transactions scurises. Ainsi les numros
de carte de crdit utiliss et les donnes personnelles enregistres dans des formulaires
seront crypts par le systme.
IV.6.3

Cookies

Un cookie ou tmoin13 est une source dinformation quenvoie un site visit votre
navigateur (par ex : e-commerce). Ils sont la base conus pour rendre le surf sur le
web plus convivial. Ils permettent la prise en compte des prfrences de lutilisateur lors
de laffichage de la page, principalement via des publicits cibles.
Lors de la premire visite, le cookie est stock sur le disque dur, lorsque vous revenez,
une copie de celui-ci est envoye au serveur. Cest donc une suite d'informations
envoye par un serveur HTTP un client HTTP, que ce dernier retourne lors de chaque
interrogation du mme serveur HTTP. Le problme se pose quand il sagit de savoir ce
que font les gestionnaires de sites avec ces informations sur nos centres dintrts.
IV.6.4

Forum

L'intelligence collective d'un forum est meilleure conseillre que l'ami qui s'y connat en
informatique . Ils sont gnralement quips de moteur recherche et constituent la
meilleure source dinformation concernant la rsolution de bug et attaques virales.

IV.7

Les bons rflexes SE

Nettoyage rgulier du systme.

Suppression des fichiers inutiles.

Nettoyage de la base de registre.

13

http://www.youronlinechoices.com/be-fr/controler-ses-cookies

Informatique Gnrale

68

Scurit

Mise jour Windows.

Dfragmentation.
Rorganise les fichiers pour quils soient moins fragments ou parpills sur le disque
dur. Cela permet une meilleure excution lorsque le systme doit aller cherche le
fichier pour excuter une tche (systme de fichiers Fat et NTFS).

tre vigilant sur les fonctionnements inhabituels du PC, et en cas de doute, ne pas
hsiter lancer quelques utilitaires de nettoyage en mode sans chec (F8 au
dmarrage).

Backup. Dmarrer / Programmes / Accessoires / Outils / Systme / Backup

Sauvegarde sur le Cloud scuris.

Dsactivation

de

l'utilisateur

invit

L'utilisateur

invit

est

un

utilisateur

automatiquement cr lorsque vous installez Windows.

Crypter ses fichiers Logiciel AxCrypt 39.

Protger l'ouverture de votre ordinateur par un mot de passe.

Scans en ligne (bitdefender webscanner trendmicro infectedornot).

IV.8

Les bons rflexes logiciels

Mise jour.

Avant dinstaller un programme.

Faites un backup.

Tlcharger partir du site officiel du concepteur (url).

Scanner le fichier .exe.

Lire les commentaires utilisateur sur le programme.

Vrifier la compatibilit systme, langue, version.

Logiciel crack = mauvaise ide Solution alternative

Photoshop ? Prenez The Gimp, Pixia, ArtWeaver, ArtRage.

Microsoft Office ? Prenez OpenOffice

3D Studio Max ? Prenez Blender Adobe Illustrator, CorelDraw,

Quark XPress ? Prenez Scribus. Norton

Antivirus ? Prenez Avast Home Edition Norton

Internet Security ? Prenez ZoneAlarm ACDSee ? Prenez XNView SoundForge,


GoldenWave

Nero ? Prenez CD Burner XP Pro WinZip ? Prenez IZarc ou 7-Zip.

Outlook ? prenez Thunderbird

Informatique Gnrale

69

Transmission des donnes

V.

Transmission des donnes

V.1

Menaces par e-mail

V.1.1

Hoax

Les hoaxs sont des canulars. Gnralement, le mail vous demande d'envoyer ce message
au plus grand nombre de personnes possible. C'est un signe caractristique de ce genre
de mail. Ayez l'esprit critique, et ne croyez pas aveuglment tout ce qui se dit sur
Internet.
Le site hoaxbuster.com14 vous tiendra au courant des hoaxs les plus rpandus.
V.1.2

Scam

Le plus courant est le scam nigrien : un dignitaire d'un pays d'Afrique vous demande de servir
d'intermdiaire pour une transaction financire importante, en vous promettant un bon
pourcentage de la somme. Pour amorcer la transaction, il vous faut donner de l'argent

Ne jamais rpondre au spam.

Ne pas essayer de se dsinscrire

N'ayez aucune confiance dans l'adresse des expditeurs de mail. a peut se falsifier
facilement. N'importe qui est capable d'envoyer des mails en se faisant passer pour
Microsoft ou l'abb Pierre. C'est facile: il suffit d'aller dans la configuration de votre
logiciel

d'email

et

d'entrer

l'adresse

de

l'expditeur

de

votre

choix

(Bill.Gates@Microsoft.com, etc.)
V.1.3

Phishing

Lhameonnage, phishing ou filoutage est une technique utilise par des fraudeurs pour
obtenir des renseignements personnels dans le but de perptrer une usurpation
d'identit. La technique consiste faire croire la victime qu'elle s'adresse un tiers de
confiance banque, administration, etc. afin de lui soutirer des renseignements
personnels : mot de passe, numro de carte de crdit, date de naissance, etc. C'est une
forme d'attaque informatique reposant sur l'ingnierie sociale. Elle peut se faire par
courrier lectronique, par des sites web falsifis ou autres moyens lectroniques.

14

http://www.hoaxbuster.com

Informatique Gnrale

70

Transmission des donnes

V.2

Utilisation dOutlook

Grer ses courriels

Grer plannings (perso et quipe)

Assigner et grer des tches

Grer ses contacts

Outil de communication interne, il joue un rle dans le dveloppement commercial des


entreprises. Dans la version PME d'Office, le gestionnaire de contacts professionnels est
organis autour de cinq grands modules :

Comptes professionnels (entreprise et organisations)

Contact professionnels (personnes)

Projets professionnels

Opportunits (ventes potentielles)

Campagnes de publipostage

V.2.1

Avantages dOutlook

Amliorer la qualit du suivi

Gagner du temps

Ne pas perdre ses contacts et retrouver ses contacts facilement

Mise en forme labore, format html

Cration fichier client

V.2.2

Contacts et Comptes professionnels

Contact : personnes physiques (clients, prospects, fournisseurs, partenaires)

Comptes : entits (entreprise, association, syndicat, chambre de commerce)

Contacts et comptes = le socle, la matire premire dune gestion de relation client.


V.2.3

Crer une base de contacts professionnels

Il existe divers moyens dajouter des contacts :

Par saisie manuelle : quand vous avez collect les informations sur une personne
partir dun entretien tlphonique, dun change de mail, dune rencontre, dune
recherche dans un site Internet ou un annuaire, etc.

Par importation de donnes partir d'un fichier au format lectronique

Par un formulaire questionnaire avec dversement des donnes recueillis dans un tableur.

Crer fiche contact professionnel partir d'un e-mail reu Drag & drop de le-mail
partir de la boite de rception vers le volet contact, une nouvelle fiche s'ouvre (pr
remplie avec quelques infos).

Informatique Gnrale

71

Transmission des donnes

Importer des contacts et des comptes existants :

Fichier Excel (CSV, format de donnes tabulaires sous forme de valeurs spares
par des virgules.) ;

Dossier contact d'une autre messagerie ;

Donnes de comptes stockes dans un fichier .pst (importation).

V.2.4
V.2.4.1

Trouver facilement un contact professionnel


Recherche par le carnet dadresses

Le champ de recherche li au carnet dadresses est toujours disponible dans la barre


doutils dOutlook. Cest srement le moyen le plus simple et rapide daccder un
compte ou un contact.
V.2.4.2

Recherche instantane

La recherche instantane est un outil trs puissant pour retrouver nimporte quels emails, pices attaches, e-mails, contacts, et mme vos fichiers sur votre ordinateur.
Cliquez sur contact puis sur contacts professionnels en haut de la liste se trouve un
champ de recherche. Il indexe lensemble des informations contenues lintrieur des
documents ou des fiches. Il est donc ncessaire de cibler votre recherche.
V.2.4.3

La recherche avec laffichage personnalis

Utilisez diffrents modes daffichage :


Pour voir tous les contacts, slectionnez Liste tlphonique, qui permet dafficher tous
vos contacts sans filtre, ni regroupement. Vous pouvez dj voir ici si certains
contacts nont pas de numro de tlphone.

Personnaliser laffichage :
Pour ajouter une colonne, par exemple le-mail, cliquez avec le bouton droit de la
souris dans la zone o saffiche le nom des colonnes et slectionnez Slecteur de
champs. Vous trouverez dans Tous les champs contact, Adresse de messagerie 1 qui
correspond la premire adresse email. Prenez le champ avec votre souris et glissezle dans la zone des colonnes.

Pour trier les contacts selon un champ, cliquez sur la colonne correspondante.

V.2.4.4

Grer l'historique de la relation client

Lors de vos changes avec vos interlocuteurs, une fois la fiche contact trouve, utilisez le
bouton Ajouter un lment dhistorique pour ajouter automatiquement dans lhistorique
les lments qui sappliquent ce que vous tes en train de faire. De plus, demandezvous toujours si vous devez mettre jour la fiche. Cliquez sur ajouter un lment
historique dans la fiche contact et slectionner l'lment qui convient : tches, rdv, note,
opportunit, projet professionnel, etc.

Informatique Gnrale

72

Transmission des donnes

V.2.4.5

Mettre jour une fiche de contact.

Se modifie comme n'importe quel fichier Office. Si on le supprime, on perd tout


lhistorique et donc en principe tous les changes avec ce contact supprim.
V.2.5

Assurer un suivi

Assurer un suivi, (cf. post-it) permet de situer dans le temps la prochaine action lie un
contact. Outlook vous remmore telle ou telle action effectuer sur ce contact. Simple
aide mmoire, il ne cre rien dans l'historique.

Dans la fiche contact, cliquez sur le bouton Assurer un suivi et slectionnez la date
laquelle vous souhaitez tre averti dune action mener. En choisissant, lune des
dates proposes par dfaut.

Personnalis, vous pouvez slectionner trois critres : le type daction mener (dans
une liste prdfinie ou saisir), la date de dbut et la date dchance.

V.2.6
V.2.6.1

Optimiser son travail quotidien


Calendrier

Le Calendrier peut safficher par jour, semaine, mois. Choisissez le meilleur affichage
du calendrier et des tches.

Prendre rendez-vous Via le calendrier.

Via options dfinir les jours fris ou grer le dcalage horaire.

V.2.6.2

Tches

Les tches sont les activits accomplir. Outlook peut se charger de nous rappeler ce
quon doit faire au moment opportun.
Pour transformer une tche en bloc temps Bloc temps = rdv, le temps ncessaire pour
raliser une tche :

Afficher calendrier hebdomadaire ;

Liste de tches en affichage par date de dbut ;

Glissez / dposez une tche vers un espace libre de l'agenda : un rdv.

Informatique Gnrale

73

Transmission des donnes

V.2.7
V.2.7.1

S'organiser avec des collaborateurs


Partager son calendrier

Cette possibilit nest possible quaprs avoir install Microsoft Exchange = un logiciel
serveur de gestion de partage des infos contenues dans Outlook. a permet de dfinir
droit d'accs pour permettre d'autres personnes de modifier les rendez-vous ou les
contacts.
V.2.7.2

Affecter des tches des collaborateurs

V.2.7.3

Inviter des participants une runion

V.2.8

Configurer ses comptes de messagerie

Webmail, (yahoo, gmail, hotmail.com)

Adresse e-mail cres partir dun nom de domaine (info@cbc-bruxelles.be)

Adresse de secours

Adresse poubelle

Adresse jetable

Cinq infos sont ncessaires pour entamer la procdure dans le logiciel Outlook :

adresse e-mail

compte (code ou login) : prenom.nom

mot de passe : clef

serveur entrant : POP, IMAP


serveur qui reoit et stocke les messages jusqu' ce qu'on clique envoyer/recevoir :
pop.votre_domaine.com

serveur sortant : SMTP


serveur qui envoie les messages, gnralement ladresse serveur SMTP du FAI :
smtp.skynet.be

V.2.9

Bien choisir son adresse mail

Professionnel

Facile transmettre

Minuscule

Pas d'accent

Point ou _

V.2.10

Rdaction et dition de-mails

Rgles respecter :

Rpondre tous e-mails reus

Rpondre vite.

Informatique Gnrale

74

Transmission des donnes

Ne pas rpondre tous le temps, ni immdiatement. Traiter les e-mails que 2 4 X par
jour. Trop vite, on risque de mal rdiger ou de peu rflchir. On sengage. Il y a un
risque juridique donc on rflchi 7 fois avant denvoyer.

Parfois ne pas rpondre, mais tlphoner ou organiser un rdv. Rien de tel quun face
face pour rgler les problmes, conclure une ngociation.

a vient den haut . Amliorer la qualit des messages en les relisant avec les
collaborateurs (si manager donnez lexemple), vitez les chanes, les hoaxs, les
messages politiques ou religieux. Avoir une bote de rception vide

Je lis et je supprime je lis et je classe dans un dossier

Je lis, je rponds et je supprime je lis, je rponds et je classe dans un dossier

Je lis, je rponds et je classe dans un dossier et je planifie un suivi

Je lis, je rponds et je classe dans un dossier et je planifie une action

Je lis, je rponds et je classe dans un dossier, j'ouvre la fiche du contact et je


dcroche le tlphone.

V.2.11

Classer automatiquement les spam

Le niveau de protection et de filtrage des courriers indsirables ou pourriels est


configurable via Outils / Option, onglet Prfrences / bouton Courrier indsirable. De
temps en temps, inspectez prudemment vos spam, car une erreur de filtrage est toujours
possible.
V.2.12

Archivage

Avec larchivage, les anciens messages sont dplacs automatiquement dans un dossier
darchives. Outils / nettoyer la bote aux lettres, puis cliquez sur le bouton Archivez
automatiquement.
V.2.13

Soigner la forme des messages

Afin dviter des envois prmaturs, veuillez dabord insrer la pice jointe, ensuite
taper le texte, puis taper un titre ou objet et enfin insrer ladresse. La rigueur
syntaxique, le respect des rgles de typographie et dorthographe sont lexpression de
votre crdibilit. Cest aussi ce genre de critres qui vous distingueront des spams.
Prenez le temps de rdiger quelques lignes lorsque vous transfrer un message (TR FW).
Evitez de disperser votre adresse email au quatre coins du Web en rpondant tous.
V.2.13.1

Insrer un fichier joint

Max 25 Mo pour une webmail.

Envoyer un dossier dans son entiret en le compressant (.zip, .rar) (clic droit
envoyer vers dossier compress).

Informatique Gnrale

75

Transmission des donnes

V.2.13.2

Champs dadresse

A : Champ dadresse normal. Les adresses seront visibles par tous les destinataires de lenvoi.

CC Copie Carbone.
Ladresse insre dans ce champ nest pas le destinataire du message. Cest un tiers,
un tmoin de la communication, ce nest pas cette personne que sadresse le
contenu du message. Cela peut aussi un moyen de pression. Par exemple : Mettre
son boss en copie, un avocat.

CCI Copie Carbone Invisible. (Bcc : Blind Carbon Copy)


Les destinataires ne voient pas les adresses des autres destinataires du mme envoi.
La tentation est grande ici dinsrer un maximum dadresses e-mail afin de raliser
une action de e-marketing ou e-mailing, or cest le meilleur moyen de griller votre
adresse courriel.

V.2.13.3

Choisir le format des messages par dfaut

Formats de message (outils options format du courrier) :

Texte brut: sans mise en forme, lisible par tous.

Texte enrichi : prend en charge la mise en forme.

HTML : multiples mise en forme.

V.2.13.4

Grer les signatures de-mails

Configurer une Signature par dfaut via le menu Options.

Nom

Fonction

Coordonnes Tl. et postale

Adresse Web, lien rseau social

Signature publicitaire

Prix dcern

Lien vers site de vente en ligne

V.2.13.5

Liste de distribution ou groupe de contacts

Une liste de distribution permet denvoyer un message un groupe de personnes.


Par ex : collaborateurs, quipe de projet, interlocuteurs, clients
V.2.13.6

Catgories

Classement par couleur et par titre de catgories sur les contacts ou les activits.
V.2.13.7

Changement de-mail

Si un interlocuteur change d'adresse e-mail, attention ne pas modifier l'adresse de ce


contact, vous perdriez l'historique des e-mails dans sa fiche. Solution crer une nouvelle
adresse de messagerie et notez que l'adresse de messagerie 2 doit dsormais tre
utilise exclusivement.

Informatique Gnrale

76

Transmission des donnes

V.2.13.1

Accuss de rception, confirmation de lecture

Accessible via Options de suivi du menu Options de messagerie. Linterlocuteur a la


possibilit la rception du message de vous renvoyer un accus de rception ou de
lecture. Cest nest donc pas contraignant.
V.2.13.2

Options de message

Niveaux dimportance (normale, faible ou haute).

Critres de diffusion, normal, personnel, priv ou confidentiel si vous souhaitez


envoyer la rponse un tiers (envoyer les rponses ).

Envoyer une date ultrieure.

Expire aprs, le message ne sera plus disponible ce moment-l.

Options de vote et de suivi (demander un accus de rception, demander une


confirmation de lecture).

V.2.13.3

Rponse automatique d'absence de bureau

Via gestionnaire dabsence de bureau ou

Crer modle + Dfinir une nouvelle rgle

Informatique Gnrale

77

Transmission des donnes

V.3

Transmission de fichiers / dossiers volumineux

Il existe diverses solutions pour transmettre des fichiers volumineux impossibles


transmettre par e-mail :

Hbergement sur le Cloud (dropbox)

Envoi via FTP

Envoi via un service transfert de fichier volumineux via e-mail et lien de


tlchargement (wetransfer.com, yousendit.com)

V.4

Campagne dE-mailing

Raliser une campagne de-mailing est lquivalent lectronique du publipostage


imprim. Elle consiste envoyer des newsletters, des messages au format Html. Cette
opration est dconseille dans le logiciel Outlook. Lidal est dopter pour un service
spcialis en e-marketing et prospection web comme mailchimp.com.
Le site mailchimp.com propose une documentation sur les techniques de-mailing ou
comment ne pas tre considr comme un spam. Il propose en version gratuite la
possibilit denvoyer 12.000 messages par mois 2000 contacts.
Aprs inscription sans besoin dinstallation, le travail dans mailchimp.com se droulera
principalement en 3 tapes :

Intgration de la base de donnes facile par copier/ coller ou importation supportant


divers formats ;

Elaboration de la campagne et dition du message HTML, envoi un--un des


messages via un serveur Smtp. ;

Feed-back sur la campagne, statistiques, graphiques, compte rendu

Informatique Gnrale

78

Internet

VI.

Internet

LInternet est un rseau qui rassemble diffrents rseaux de communication simbriquant


les uns aux autres telle une immense toile d'araigne. On distingue lInternet comme une
technique relativement similaire depuis son invention et le Web qui comprend lensemble
des pages web un moment donn du temps.
LInternet est au dpart une invention de larme amricaine pour transmettre les
communications en temps de guerre. Une invention vite reprise par les hackers qui sont
en fait des hippies. Ces hippies ont marqu lesprit dInternet notamment dans la
philosophie de partage total, de non censure et non-cryptage.

VI.1

Lien hypertexte

Hyperlien, est une rfrence dans un systme hypertexte permettant de passer


automatiquement d'un document consult un document li.
Se cre automatiquement lorsquun logiciel en reconnait la structure ou il est aussi
possible den crer en spcifiant ladresse pointer.

Lien vers adresse de sites web/ page web

Lien vers e-mail

Lien vers une page interne au document, ou lien vers autre fichier

VI.2

Adresse IP

Afin d'identifier un appareil dans Internet, l'ordinateur doit possder une adresse unique.
C'est ce que l'on appelle l'adresse IP. Chaque appareil reli Internet possde une
adresse IP et c'est grce elle quil est possible dtablir un lien avec un ordinateur
distant. Donc introduire une adresse consiste appeler et tablir une connexion avec
lordinateur ou le serveur correspondant. (voir rseaux)

VI.3

World Wide Web

On appelle Web ou toile, la toile virtuelle forme par diffrents documents lis entre
eux par des liens. La toile est compose dune myriade de sites web proposant des pages
web. Le Web reprsente un des usages possibles offerts par le rseau Internet.

VI.4

Navigateur

Le principe du Web repose sur lutilisation dhyperliens pour naviguer entre les pages web
grce un logiciel appel navigateur ou web browser. Un navigateur traduit le code
HTML en pages affichables avec au minimum du texte, mais aussi des images, des
animations, vido etc.

Informatique Gnrale

79

Internet

Une page web est un texte crit dans le langage informatique HyperText Markup
Language (HTML) qui donne au navigateur le texte afficher ainsi que la structure
gnrale de la mise en page : titres et paragraphes, listes, tableaux.
La mise en page peut tre raffine par l'utilisation de feuilles de style en cascade (CSS) :
marges, alignements, espacements, couleurs, bordures, etc.
VI.4.1

Principaux outils dun navigateur

Favoris, marque-page, organiser les favoris, barre personnelle

Historique, effacer historique

Recharger, actualiser ou refresh une page web

Mode navigation prives

Stop, arrter le tlchargement de la page

VI.4.2

Plugins

Les navigateurs pouvant difficilement grer l'ensemble des formats de donnes existants
et futurs, les diteurs de navigateurs ont t amens dvelopper un mcanisme de
modules d'extension qui prennent le nom de plugins, ou de contrles ActiveX pour
Internet Explorer.
Ceux-ci permettent d'afficher directement dans la fentre du navigateur des donnes de
formats trs diffrents allant de documents PDF du contenu multimdia
VI.4.3

Raccourcis navigateur

CTRL + R= rafraichir la page

CTRL + U = afficher code source

CTRL + W = fermer onglet

CTRL + T= ouvrir nouvel onglet

CTRL + maj. + N= navigation en mode priv

CTRL + F = recherche au sein dune page

CTRL + clic =ouvre le lien dans un nouvel onglet

VI.5

Adresse de site Internet ou URL

URL (Uniform Resource Locator) est une adresse utilise pour naviguer dun site lautre.
Elle se prsente sous forme dhyperlien, c.--d. sous la forme dun texte ou dune image
sur lequel ou laquelle il suffit de cliquer pour se rendre ladresse dsire.
Par exemple http://www.efmpe.be/formation.htm

Informatique Gnrale

80

Internet

VI.5.1

Trois parties de lURL

Prfixe.
Il indique le type de service auquel on s'adresse. Le service correspond http
(Hyper Text Transfer Protocol) pour les serveurs de Web et https pour les
oprations scurises.

Adresse Internet du serveur.


Il s'agit de l'adresse Internet, ou de l'adresse IP du serveur Web que l'on dsire
atteindre. Le www indique le nom du serveur ddi lusage du Web. La seconde
partie est le nom de domaine15

Suffixe.
Il distingue un lment concret sur le serveur atteindre, gnralement cet lment
est un nom de rpertoire jumel ou non d'un nom de fichier dont l'extension est
htm ou html .

VI.5.2

Nom de domaine

Nom + extension (be, fr, eu, com, org, net)


ovh.com
gandhi.net
one.com
Protger sa marque ou sa raison sociale sur Internet passe par l'achat d'un nom de
domaine. Les spcialistes de l'intelligence conomique conseillent aux entreprises
dtentrices de marques de dpenser quelques euros le plus tt possible pour dposer le
nom de domaine correspondant leur intitul dans toutes les extensions gnriques
mondiales (.com, .net, .org, .info, .biz), ainsi que dans des versions approchantes au
nom principal (au pluriel et au singulier, avec et sans tiret...).
Les cybersquatteurs usent de la complexit des procdures judiciaires pour s'approprier
la notorit de certaines marques ou altrer la visibilit de ces dernires. D'autres
encore, plus nombreux, achtent des noms en vue de les revendre au prix fort aux
ayants droit, par un accord amiable plus rapide qu'un dpt de plainte16.

15

Sites pour rserver nom de domaines et solutions web : www.ovh.com www.gandhi.net


www.one.com
16
http://fr.wikipedia.org/wiki/Nom_de_domaine

Informatique Gnrale

81

Internet

VI.5.3

Site Web

Une page web est un simple fichier texte crit dans un langage de description appel
HTML (Hyper Text Markup Language). Ces pages sont organises dans un ensemble
cohrent : le site web. Ce site est hberg, stock sur un ordinateur appel serveur web
connect en permanence Internet.
VI.5.4

Recherche sur Internet

VI.5.5

Systmes

Un moteur de recherche est un serveur ou un groupe de serveurs se consacrant au


rfrencement des pages Internet l'aide de programmes que l'on appelle des robots
informatiques. Ces robots parcourent sans rpit les diffrents sites Web et accumulent
une quantit fantastique d'informations dans des bases de donnes. Le contenu de ces
bases de donnes est donc rpertori automatiquement sous forme d'index.

Google,

Baidu, le Google chinois

Bing,

Optimal Search

VI.5.6

Annuaires web

Un annuaire (qui est aussi une base de donnes) est un grand catalogue organis par
thme et dont le contenu est rpertori par des hommes et non par des robots
informatiques.
Ces bases de donnes sont interrogeables grce des sites web proposant des outils de
recherche. Ces sites sont pour nous, utilisateurs, le seul moyen de retrouver une
information tant donne la quantit norme dinformations gnre par la multitude des
sites Web existant aujourd'hui travers le monde.
VI.5.7

Avantages et inconvnients des diffrents systmes

Les annuaires ont pour avantage de comporter moins de pages inutiles dans leur
recensement, ce qui permet d'viter lors d'une recherche beaucoup de rsultats inutiles.
Par contre les moteurs de recherche recensent davantage de pages et donc offrent plus
de rsultats, mais tous les rsultats ne seront pas ncessairement pertinents (en plus il
est possible pour un site d'instaurer des filtres empchant les robots d'accder certains
rpertoires de ce site).
Les rsultats d'une recherche peuvent rellement varier d'un moment l'autre et ce en
fonction de la mise jour de ces bases de donnes. Ainsi il est vident que, de ce point

Informatique Gnrale

82

Internet

de vue, les moteurs de recherche, tant donn qu'ils parcourent continuellement le Web,
offrent plus de garantie quant la frquence de leur mise jour.

VI.6

La recherche

Effectuer une recherche efficace et rapide revient resserrer langle de recherche. Pour
cela, il faudra possder les bons mots-clefs, utiliser des oprateurs et exploiter au mieux
les informations offertes par les outils de recherche.
La recherche s'oriente travers deux mthodes : la recherche par catgories et la
recherche par mots-cls.
La recherche par catgorie s'applique aux annuaires tandis que la recherche par motscls s'applique aux annuaires et aux bases de donnes constitues par les moteurs de
recherche
VI.6.1

Recherche par catgories

Un moteur de recherche comme Yahoo! propose un annuaire des diffrents sites Web et
cet annuaire est organis en diffrentes catgories. Nous pouvons de cette manire partir
de la catgorie la plus gnrale pour - de lien en lien - descendre vers les catgories les
plus particulires. Il est noter que cet annuaire comme expliqu prcdemment est
cr de toute pice par l'quipe Yahoo! qui dcide si le contenu d'un site mrite
d'tre signal et dans quelle catgorie il se retrouvera.
VI.6.2

Recherche par mots-cls

Un moteur de recherche comme Altavista ou Google propose ce type de recherche o il


s'agit simplement de dfinir le mot qui se rapporte le plus ce que lon recherche et de
lencoder dans la zone prvue cet effet. Le rsultat sera celui d'un indexage massif et
sans discrimination de toutes les pages Web qui tombent sous la main

Quelques mots-cls : tutoriel, FAQ, forum, trucs et astuces

Utilisez le champ de recherche interne propos par les sites web, forum

N'oubliez pas que lorsque vous accdez une page Web vous pouvez toujours, sur
cette mme page, faire une recherche de mots comme dans n'importe quel
document. Allez dans le menu Edition et cliquez sur rechercher (sur cette page) ou
find (on this page) (CRTL + F).

VI.6.3

Oprateurs de recherche

Il existe un certain nombre doprateurs de recherche qui permettent daffiner


prcieusement les recherches.

Informatique Gnrale

83

Internet

VI.6.3.1

Recherche simple

Minuscules/majuscules : Google ne tient pas compte de la casse des lettres.

Lettres accentues : Le mot est toujours recherch tel qu'il est saisi. Exemple :
lphant recherchera lphant. elephant recherchera elephant.

Ordre des mots : Important : Belgique bruxelles donne un rsultat diffrent de


bruxelles Belgique.

Ou (OR) : Exemple : jazz OR rock recherchera les pages contenant soit jazz soit rock
(oprateur en majuscules obligatoirement!).

Et (AND, +) : + Oprateur par dfaut, mis devant un mot ou une phrase indique quil
doit absolument apparatre. Exemple : +rock indique que jazz doit apparatre et aussi
rock.

Ngation (AND NOT, -) : Exclut un mot. Exemple : +jazz -rock exclut formellement
rock.

Expression (" ") : Dlimite une phrase, recherche exactement la phrase. Exemple :
"les conflits mondiaux".

Troncature (*) : Impossible de faire des recherches en utilisant l'astrisque. Le


moteur recherche toujours exactement le mot demand.

Recherche sur le nom du site ou du domaine (site:).


- Exemple : philosophie site:cnrs.fr
recherchera les documents qui contiennent le mot philosophie et qui sont disponibles
sur le site www.cnrs.fr.

Recherche sur les adresses des liens (link:).


- Exemple : link:lemonde.fr
Recherchera les pages web qui contiennent le lien vers www.lemonde.fr.

Recherche sur le type de fichier (filetype:).


- Exemple : philosophie filetype:pdf
Recherchera le mot philosophie dans les fichiers.pdf proposs par les sites. Et donc
les rsultats nous emmnent directement vers le fichier du type souhait.
- Exemple : facturier filetype:xls
- Exemple : "lettre de relance" filetype:doc

Recherche de sites similaires (related:)


- Exemple : related:lesoir.be
Recherchera des sites similaires celui du journal Le Soir.

Informatique Gnrale

84

Internet

VI.6.3.2

Recherche avance

Google propose une interface17 avec des champs pour effectuer des recherches avances.

Toutes les possibilits de la recherche simple restent valables. Notez que les
oprateurs Et, Ou, Ngation et Guillemets sont proposs de manire diffrente.

Et : Zone tous les mots suivants .

"" : Zone cette expression exacte .

Ou : Zone au moins un des mots suivants .

Ngation : Zone aucun des mots suivants .

Recherche linguistique : Zone Langue .

Recherche pour des formats de fichiers prcis : Zone Formats de fichier .


quivalent l'oprateur filetype.

Recherche par date Zone date . Date de dernire modification de documents.


Recherche dans une partie prcise des pages explores : Zone Emplacement . Car
une page Web est dcoupe en diffrentes parties.

Recherche sur les noms de domaine : Zone Domaines . Equivalent l'oprateur


Site.

Recherche de pages similaires : Zone Similaires . quivalent l'oprateur Related.

Recherche sur les liens : Zone Liens . quivalent l'oprateur Link

VI.6.4

Mtamoteurs

On trouve galement des mtamoteurs, c'est--dire des sites web o une mme
recherche est lance simultanment sur plusieurs moteurs de recherche (les rsultats
tant ensuite fusionns pour tre prsents l'internaute).
VI.6.5

Web 2.0

Lexpression Web 2.0 a t propose pour dsigner ce qui est peru comme un
renouveau du World Wide Web. Lvolution ainsi qualifie concerne aussi bien les
technologies employes que les usages. En particulier, on qualifie de Web 2.0 les
interfaces permettant aux internautes dinteragir la fois avec le contenu des pages,
mais aussi entre eux, faisant du Web 2.0 le Web communautaire et interactif.
VI.6.6

Blog

Un blog ou blogue est un site Web constitu par la runion de billets agglomrs au fil du
temps et souvent classs par ordre antchronologique (les plus rcents en premier).
Chaque billet (appel aussi note ou article) est, l'image d'un journal de bord ou d'un
journal intime, un ajout au blog ; le blogueur (celui qui tient le blog) y dlivre un contenu

17

http://www.google.fr/advanced_search

Informatique Gnrale

85

Internet

souvent textuel, enrichi d'hyperliens et d'lments multimdias, sur lequel chaque lecteur
peut gnralement apporter des commentaires.

VI.7

Flux RSS

Un flux RSS, Really Simple Syndication ou Rich Site Summary sert la syndication de
contenu web. Un flux RSS se prsente sous forme de texte et de liens mis jour
automatiquement.
a permet de suivre l'actualit et les mises jour d'un blog ou d'un site web, e-mail, ou
rseaux/mdias sociaux. Cette syndication s'opre via un logiciel agrgateur. Certaines
plateformes

proposent

des

Dashboard18

quips

de

widgets

modulables

et

personnalisables ou via un logiciel de messagerie comme Outlook. Cette syndication de


contenu web reprsente une sorte d'abonnement et permet de faire de la veille en ligne
ou monitoring.

VI.8

Notions de Webmastering

VI.8.1

Elments ncessaires au site web

Mentions lgales

Date de mise jour

Plan du site, fil dAriane ou Breadcrumbs

Moteur de recherche intgr

Rgles des 3 clics

Respect des conventions graphiques web et charte graphique

Logo = retour page daccueil

Lien Contacts visible en permanence

Contact webmaster

Page daccueil

Pas de long questionnaire

Interactivit Podcast, Flux RSS

Adapt aux groupes cibles

Trafic, mis jour rgulire

Versions en plusieurs langues

Test sur les diffrents moteurs de recherche

Base de donnes intgre

Mailings, newsletter, serveur smtp, serveur FTP, base sql

Analyse de trafic

18

Dashboard http://www.netvibes.com/fr

Informatique Gnrale

86

Internet

VI.8.2

Cration de site web

Crer un site web revient traduire en code HTML les textes, images, liens, mise en
forme et structure des pages. Un site web en back-end est donc une arborescence de
dossiers et fichiers lis entre-eux. Le code HTML peut scrire directement dans un fichier
texte. Mais la plupart du temps, les webmasters utilisent des programmes diteurs de
code qui traduise la mise en page en HTML. Il faudra tester le site sur les divers
navigateurs avant son lancement public.

Code html

Style Css

Java

Flash

VI.8.3

Gestion de contenu web

Un Gestionnaire de Contenu (CMS) est un logiciel en mode SaaS (logiciel en tant que
service) qui permet de concevoir et de grer un site Internet sans quil soit ncessaire de
connaitre un langage informatique.
Le CMS permet une gestion efficace et Indesing (What you see is what you get.) du
contenu.

www.wordpress-fr.net

www.opencms.org

www.joomla.fr

VI.8.4

Comment bien choisir son webmaster ?

Lors de votre tude de march pour choisir un webmaster (un particulier ou une agence)
pensez examiner son portfolio, les services quil vous propose autant que les prix. Un
mauvais site peut se rvler catastrophique pour limage dune entreprise.
Le premier choix que vous devrez faire est de choisir un nom de domaine libre.
(Cybersquating ou grabbing). Vous pouvez le faire vous-mme, mais il vaut parfois
mieux laisser cette responsabilit un spcialiste.
Un autre avantage de travailler avec des professionnels est quils veilleront la scurit
de votre site et se chargeront de toutes failles, pannes ou attaques. De mme que le
support ou lassistance en ligne, vous devez absolument examiner le systme de gestion
de contenu et le rfrencement que vous propose un webmaster ou une agence
interactive.

Informatique Gnrale

87

Internet

Autre point important, demander toujours le fiche dadministration contenant tous les
codes daccs aux serveurs et renouvellement de nom de domaine.
VI.8.5

Rfrencement

Le rfrencement est le corps de techniques visant optimiser la visibilit d'un site dans
les diffrents outils de recherche disponibles sur Internet : annuaires (qui indexent les
sites manuellement) ou moteurs (qui les indexent automatiquement).
Le rfrencement est une technique stratgique de haute importance pour la visibilit et
la rentabilit des socits web qui en dpendent comme par exemple les intermdiaires
de ventes de billets davion en ligne.
Le rfrencement recouvre toute une srie d'actions trs diffrentes qui vont de la simple
dfinition de mots-cls la cration de pages spciales facilitant le reprage des sites par
les moteurs. La fugacit et la relativit des rsultats obtenus (un bon rfrencement n'est
que provisoire) en font une discipline sotrique et de plus en plus complexe.
Google, leader de moteur recherche organise rgulirement des confrence aux allures
de

grande

messe

et

dite

rgulirement

un

guide

de

bonnes

pratiques

du

19

rfrencement .

Rfrencement artificiel Adwords, achat aux enchres de mots clefs

Rfrencement naturel

VI.8.6

Elments favorisant le rfrencement

Balise mta

Index mots-clefs

Lien pointant vers le site

Inscription annuaire

Structure du code html

Ce que quon voit, mots-clefs

Mise jour frquentes

Trafic

Google adwords, pub

Google analytics

19

http://static.googleusercontent.com/media/www.google.com/fr//intl/fr/webmasters/docs/searchengine-optimization-starter-guide-fr.pdf

Informatique Gnrale

88

Internet

VI.8.7

Identit numrique

Laccumulation des donnes concernant les individus sur la toile, leur appartenance
telle ou telle communaut, leur visibilit participe de lidentit numrique. Googler
quelquun avant un rdv est devenu une chose courante.
Certaines socits se sont spcialises dans les oprations de rcupration de rputation
en ligne. Cest une opration dlicate dans la mesure o il est gnralement difficile de
faire effacer les donnes des serveurs de sites, rseaux et mdias sociaux ou blogues sur
lesquels ils hbergs. Au-del des recours juridiques, une des parades possibles consiste
repousser le rfrencement plus loin dans les rsultats. Donc, toute publication en ligne
doit tre considre comme publique .
Rcemment la Cours Europenne de Justice a oblig Google offrir le droit loubli20
pour les utilisateurs qui se sentent lss par un mauvais rfrencement.
VI.8.8

Internet dans le futur.

Aujourdhui, nous sommes encore lpoque de la prhistoire de linformatique et de


lInternet. Mais que nous rserve le futur ?
Une thmatique se dgage fortement des actualits21 concernant Internet, celle de savoir
qui contrle rseau ? Ou comment contrler un rseau si organique? Ny a-t-il pas un
droit inalinable de tout tre humain avoir accs au savoir ? Si nous ne consacrons pas
ce droit aujourdhui, il sera peut-tre tout jamais trop tard demain
Avec le dveloppement de la cyber-surveillance et lheure laquelle des socits
(Cosmos) dEtat dmocratique vendent des rgimes autoritaires (mais pas seulement)
des armes numrique, des systmes clef en main de surveillance type big brother
pire que ce nimporte quel auteur de sciences fiction aurait pu crire, nest-il pas arriv le
moment de nous approprier le code (comme dans la philosophie Open source) et de
pouvoir jouir de notre libert de crer nos propres logiciels, machines, services , process
et objets, mais aussi notre propre capacit hacker la politique et mettre en place des
stratgies de contre-pouvoir (Anonymous) face ceux qui ont toujours eu le monopole
de la parole (tv, radio) et le monopole de la culture ?
De la mme manire que le peer-to-peer et le format mp3 ont rvolutionn ou plutt
chamboul lindustrie du disque, nest-il pas bientt venu le temps de hacker le monopole

20

http://www.courrierinternational.com/article/2015/02/06/google-et-le-droit-a-l-oubli-a-deuxvitesses
21
Documentaire Une contre-histoire de lInternet , Jean-Marc Manach et Julien Goetz, ral
Sylvain Begre, Arte tv, 2013 https://www.youtube.com/watch?v=tztUbIPb5oQ

Informatique Gnrale

89

Internet

de lindustrie des objets, notamment avec lmergence dimprimante 3D et de labo de


recherche communautaire ou hackerspace22?
Aujourdhui, lInternet cest nous et ce que nous en faisons derrire nos machines,
demain se sera lre de lInternet des objets 23 et des lieux. Une re o les changes
d'informations et de donnes proviennent de dispositifs (capteurs, puces) prsents dans
le monde rel24 vers le rseau Internet. A cette heure-l, une nouvelle architecture se
mettre en place et cest un vrai dfi quil nous reste relever

22

http://www.hackerspaces.org/
L'internet des objets est considr comme la troisime volution de l'Internet, baptise Web 3.0
qui fait suite l're du Web Social.
24
Projet Safecast au Japon
23

Informatique Gnrale

90