Vous êtes sur la page 1sur 29

INITIATION

INITIATION
Table des matières
Introduction.................................................................................................................................4
Ouvrir le capot............................................................................................................................4
La carte mère...........................................................................................................................4
Chapitre I – Le processeur......................................................................................................5
Chapitre II – Le chipset...........................................................................................................5
Chapitre III – L’horloge, le CMOS et le BIOS.......................................................................6
Chapitre IV – La mémoire vive..............................................................................................6
Chapitre V – Les bus...............................................................................................................7
Chapitre VI – Les cartes d’extension......................................................................................7
Les logiciels................................................................................................................................7
Chapitre I – Un logiciel particulier : le système d’exploitation..............................................8
I – Son rôle..........................................................................................................................8
II – Les plus connus............................................................................................................9
III – À la faculté de droit…...............................................................................................10
A – L’identité numérique..............................................................................................12
B – L’authentification...................................................................................................12
C – Sécurisation de l’authentification...........................................................................12
D – Définition d’un bon mot de passe..........................................................................13
E – Méthode de création d’un mot de passe robuste.....................................................13
1 – La méthode phonétique.......................................................................................13
2 – La méthode des premières lettres........................................................................13
F – Aspects juridiques liés à l’identité numérique........................................................13
Chapitre II – D’autres logiciels.............................................................................................14
A – Les logiciels au regard des droits...........................................................................14
B – Les licences d’exploitation.....................................................................................14
1 – La notion de licence............................................................................................14
2 – Les licences propriétaires....................................................................................14
3 – Les licences libres...............................................................................................15
a – Philosophie..................................................................................................15
b – Les différents types de licences libres.........................................................15
1 – La licence GPL :.....................................................................................15
2 – La licence LGPL :...................................................................................16
3 – La licence BSD :.....................................................................................16
4 – La licence Creative Commons :..............................................................16
5 – La licence CeCILL :...............................................................................17
6 – La licence X11 :......................................................................................17
7 – La licence FDL :.....................................................................................17
C – Les principaux logiciels mis à la disposition des étudiants....................................17
1 – Office 2007..........................................................................................................17
2 – Open Office (OOo).............................................................................................17
3 – 7-Zip....................................................................................................................18
4 – Applicatifs de capture d’écran : .........................................................................20
5 – Mozilla Firefox / Internet Explorer ....................................................................20
a – choisir sa page d’accueil..............................................................................20
b – sauvegarder ses pages favorites...................................................................21
c – effacer ses traces..........................................................................................22
D – Communiquer avec Internet...................................................................................22
Informatique – Licence 2ème année – Initiation – V1.7 – Page 2 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
1 – La messagerie instantanée...................................................................................22
2 – Les courriers électroniques.................................................................................23
a – Structure d’un courriel électronique............................................................23
b – Aspects juridiques........................................................................................24
3 – Les blogs.............................................................................................................24
4 – Les réseaux sociaux............................................................................................24
E – effectuer des recherches sur Internet......................................................................24
1 – localisation et recherche de livres et documents.................................................25
2 – Les sites juridiques..............................................................................................27

Informatique – Licence 2ème année – Initiation – V1.7 – Page 3 sur 29


Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
Introduction
L’objectif de cette partie est de présenter succinctement le fonctionnement d’un ordinateur,
tant du point de vue matériel (on parle alors de « hardware ») que logiciel (en anglais
« software »).
Nous aborderons donc successivement :
tout ce qui concerne le matériel, du processeur aux périphériques,
les principaux aspects logiciels, dont le système d’exploitation, qui est le premier d’entre eux.

Ouvrir le capot
Lorsqu’un néophyte ouvre un ordinateur, il ne voit que des circuits intégrés, des composants
électroniques, le tout soudé sur une plaque verte remplie de fils et de dessins dorés ! Tous ces
éléments ont une fonction bien précise. Nous allons les passer en revue, en commençant par la
pièce maîtresse, qui s’appelle, à bon escient, la « carte mère ».

Chapitre I – La carte mère


La carte mère (ou motherboard en anglais), est un circuit imprimé servant à interconnecter
tous les éléments de l’ordinateur. Elle comprend :
des « embases » ou « supports », dans lesquels prendront place le ou les processeurs
ainsi que le ou les « chip set »,
des « connecteurs » ou « slots », destinés à recevoir les cartes mémoires, les cartes
d’extension (périphériques), les connexions électriques des disques durs, lecteurs de
CD/DVD…
des « pistes », qui ne sont rien d’autres que des fils électriques directement imprimés
sur le support, et qui relient les composants les uns aux autres.

Slot carte d'extension


Slots cartes
AGP
mémoire
chipset
Slots cartes d'extension
PCI
Support de
processeur Prises sortie audio

Prise LAN
RJ45
Port parallèle
Ports USB

Port série
Souris et clavier

Img. 1: une carte mère

Informatique – Licence 2ème année – Initiation – V1.7 – Page 4 sur 29


Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
Chapitre II – Le processeur
Le processeur (ou CPU, pour Central Processing Unit – Unité Centrale de Traitement) est le
cerveau de l’ordinateur. Il permet de manipuler des informations codées sous forme binaire, et
d’exécuter des instructions stockées en mémoire.
Le premier microprocesseur (Intel 4004) a été inventé en 1971. Il s’agissait d’une unité de
calcul de 4 bits, cadencée à 108 kHz. Depuis, la puissance des microprocesseurs a augmenté
exponentiellement. Les marques les plus connues sont Intel, Motorola, AMD.
Il est lui-même composé de plusieurs parties :
l'unité arithmétique et logique (UAL, ou ALU en anglais pour Arithmetical and
Logical Unit) qui effectue tous les calculs. C’est la partie la plus importante de
l’ordinateur, car toute instruction informatique, même la manipulation d’un texte, se
résume à des calculs
Des registres : Lorsque le processeur exécute des instructions, les données sont
temporairement stockées dans de petites mémoires rapides de 8, 16, 32 ou 64 bits que
l’on appelle registres. Suivant le type de processeur le nombre global de registres peut
varier d’une dizaine à plusieurs centaines.
La mémoire cache de premier niveau : l’accès à la « mémoire vive » est très lent
comparé à la vitesse d’exécution du processeur. Lorsque le processeur a besoin de
données ou d’instructions en provenance de la mémoire, il importe donc que celle-ci
ne ralentisse pas le process. C’est pourquoi on stocke des données dans une mémoire
particulière très rapide, intégrée au processeur, que l’on appelle mémoire cache. Il
s’agit en général de SRAM (Static Random Access Memory) Comme elle est beaucoup
plus chère que la mémoire RAM, il y en a en général très peu. Il existe également des
mémoires caches de deuxième et troisième niveau, celle-ci située sur la carte mère,
celle-là en général dans le boîtier du processeur.

Img. 2: un processeur Intel


Des pistes électriques intégrés au processeur pour relier tous ces éléments. Ces pistes
ont une largeur de l’ordre du micron (d’où à l’origine le nom de microprocesseur), et
l’augmentation de la miniaturisation impose de toujours rechercher des pistes de plus
en plus étroites. L’une des conséquences induite est l’augmentation de l’effet joule
(dissipation de chaleur), d’où la présence systématique d’un ventilateur sur les
microprocesseurs actuels.

Chapitre III – Le chipset


C’est un circuit qui contrôle la majorité des ressources (interface de bus du processeur,
mémoire cache et mémoire vive, slots d’extension,…) et gère les flux de données entre ces
ressources. Il est spécifique à un type de processeur donné.

Informatique – Licence 2ème année – Initiation – V1.7 – Page 5 sur 29


Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
Chapitre IV – L’horloge, le CMOS et le BIOS
L’horloge temps réel (Real Time Clock en anglais – RTC) est un circuit chargé de la
synchronisation des signaux du système. Elle est constituée d’un cristal qui, en vibrant, donne
des impulsions (appelés tops d’horloge) afin de cadencer le système. On appelle fréquence de
l’horloge – exprimée en MHz (méga hertz, 106 hertz) ou GHz (gigahertz, 109 hertz – le
nombre de tops d’horloge émis par seconde. Plus la fréquence est élevée, plus le système peut
traiter d’informations.
Lorsque l'ordinateur est mis hors tension, l’alimentation cesse de fournir du courant à la carte
mère. Or, certaines informations telles que l’heure, la date système et quelques paramètres
essentiels du système doivent être sauvegardées en permanence. C’est le rôle d’un circuit
électronique, appelé CMOS par abus de langage (en réalité, le CMOS désigne une technologie
de fabrication de composants électroniques), continuellement alimenté par une pile située sur
la carte mère. Ainsi, les informations sur le matériel installé dans l’ordinateur (par exemple le
nombre de pistes, de secteurs de chaque disque dur) sont conservées dans le CMOS.

Le BIOS quant à lui est un logiciel « élémentaire », stocké dans une mémoire morte (ROM –
Read Only Memory), qui permet de lire ou modifier la configuration matérielle du système. Il
est important de savoir accéder au BIOS, même s’il convient d’être très prudent dans son
utilisation, car il peut se révéler utile par exemple de savoir changer certaines informations.
Par exemple changer la séquence de « boot » (démarrage de l’ordinateur) lorsque le disque
dur est hors d’usage, afin de « booter » à partir d’un CD-ROM contenant le système
d’exploitation, plutôt qu’à partir du disque. La plupart du temps, on accède au BIOS en
appuyant sur les touches « Suppr » ou F1, selon les constructeurs, juste au démarrage de
l’ordinateur, avant le lancement du système d’exploitation.

Chapitre V – La mémoire vive


La mémoire vive sert à stocker temporairement les données utilisées par le processeur : des
programmes ou morceaux de programmes, des données calculées, etc,… Elle a besoin d’être
alimentée en permanence pour conserver les données. Cela est dû à sa technologie à base de
condensateurs et de transistors.
Le type de mémoire le plus employé est la DRAM (Dynamic Random Access Memory),
beaucoup moins onéreuse que la SRAM déjà vue plus haut, mais aussi moins rapide. Elle se
présente sous forme de barrettes. Les plus répandues actuellement sont les barrettes DIMM,
capables de gérer des données sur 64 bits. Les barrettes SIMM, équipant les ordinateurs
jusqu’aux premiers pentium, ne sont plus utilisées sur les ordinateurs modernes.

Img. 3: une barrette de mémoire


DIMM

Informatique – Licence 2ème année – Initiation – V1.7 – Page 6 sur 29


Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
Chapitre VI – Les bus
Les bus sont les routes qui relient le processeur à la mémoire centrale (bus système) ou aux
divers périphériques (bus d’extension). Ce sont des pistes de circuits imprimés. Il y a trois
types de bus :
Le bus d’adresse, qui permet au processeur d’adresser la mémoire, c’est-à-dire
autoriser l’écriture ou la lecture d’une donnée stockée à cette adresse. Il est
unidirectionnel.
Le bus de données : lorsque l’adresse a été trouvée, la donnée circule sur ce bus, soit
dans le sens processeur-mémoire (écriture) soit dans le sens mémoire-processeur
(lecture). C’est donc un bus bidirectionnel.
Le bus de contrôle ou de commande, qui transporte les ordres (par exemple
positionner la mémoire en lecture ou en écriture) et les signaux de synchronisation à
destination de tous les composants matériels.

Chapitre VII – Les cartes d’extension


Ce sont les cartes connectables à la carte mère par le biais d’un « slot », lui-même relié à un
bus. Les plus connues sont :
Les cartes graphiques, qui disposent d’un processeur et d’une mémoire propre,
libérant ainsi le processeur central des tâches de gestion de l’affichage graphique. Les
critères de choix d’une carte graphique sont la vitesse de son processeur, et la taille de
sa mémoire ainsi que la présence d’un accélérateur graphique ; par contre, le nombre
de couleurs (qui dépasse aujourd’hui les 32 millions !) n’est qu’un critère de
marketing et n’est pas à prendre en considération, car l’œil humain ne détecte que
40 000 couleurs distinctes !
Les cartes son, dont le cœur est un processeur DSP (Digital Signal Processor) pour le
traitement des signaux audio. Elle est équipée de convertisseurs analogique-numérique
pour numériser des signaux externes (micro), et de convertisseurs numérique-
analogique pour restituer les signaux audibles par l’oreille humaine.
Les cartes réseaux, qui gèrent la communication avec le monde extérieur, soit en mode
filaire (dans ce cas elles sont équipées d’une prise RJ45), soit en mode sans fil
(transmission par ondes électromagnétiques, wi-fi). Le critère de choix est le débit de
transmission, qui doit être compatible avec les divers composants du réseau, et ne pas
constituer un goulet d’étranglement1.

Les logiciels
Si l’on excepte « Colossus 2», machine construite par les services secrets anglais désireux de
casser le code Lorenz3 utilisé par les dirigeants allemands pour communiquer entre eux, on
considère généralement que le premier ordinateur, l’ENIAC (Electronic Numerical Integrator
and Computer), a été créé en 1946 par Presper Eckert et John William Mauchly. Il pesait plus

1
Pour plus de renseignements sur les réseaux, voir le polycopié de Monsieur Houdouin : « Les réseaux »
2
Cette machine, construite par une équipe de mathématiciens dirigée par Max Newman, dont faisait partie le célèbre Alan
Turing, est la première à utiliser le code binaire et pouvait effectuer 5000 opérations à la seconde
3
À ne pas confondre avec les codes de la machine Enigma, utilisés pour le chiffrement « quotidien », et cassés par une
machine appelée « la bombe », conçue par Alan Turing.
Informatique – Licence 2ème année – Initiation – V1.7 – Page 7 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
de 30 tonnes, occupait une surface de 167 m² et nécessitait une puissance électrique de
160 kW. Composé de 20 calculateurs fonctionnant en parallèle et pouvant effectuer 100 000
additions ou 357 multiplications par seconde, sa vitesse était de 100 kHz.
Pour toutes les machines de cette époque, le composant de base était le tube cathodique (2000
pour Colossus, 17 468 pour l’ENIAC).
À cette époque, la programmation se faisait directement en binaire en entrant des « 1 » et des
« 0 » directement à l’aide d’interrupteurs et de câbles à enficher !
Puis vint l’époque des cartes perforées, globalement couplée avec l’abandon des tubes à vide
au profit du transistor, au milieu des années 50 (bien que le transistor ait été inventé en 1947).
Le premier langage de programmation, le Fortran (Formula Translator), est lancé en 1956. Le
langage assembleur – langage propre à un processeur – reste néanmoins la norme.
En 1958, l’invention des circuits intégrés permet d’augmenter les puissances des machines.
D’autres langages de programmation sont mis au point : Algol, Cobol, Basic…
Enfin l’invention du microprocesseur par Marcian Hoff a permis la construction des micro-
ordinateurs : le premier d’entre eux est le Micral, équipé du microprocesseur 8080 d’Intel, et
possédant…256 octets de mémoire, en 1971 ! Leur puissance, sans cesse croissante, à permis
de mettre au point des interfaces écrites à l’aide de langages plus évolués (Pascal, C, C++;
Java), permettant d’utiliser ces machines sans connaître les instructions nécessaires à la
programmation du processeur. Ce sont ces interfaces que l’on désigne sous le vocable
générique de « logiciels ».

Img. 4: l'ENIAC

Chapitre I – Un logiciel particulier : le système d’exploitation.


I – Son rôle
Le système d’exploitation est un logiciel particulier qui fournit toutes les fonctionnalités
permettant de faire fonctionner l’ordinateur. En particulier, il s’occupe :
De la gestion de la mémoire : il gère la mémoire attribuée à chaque application,
lorsque plusieurs programmes tournent en même temps (on les appelle des
« processus »). Si la mémoire s’avère manquante, il gère alors le « swapping », qui
consiste à « décharger » sur une partie du disque dur, que l’on appelle « mémoire
virtuelle », une partie d’un programme, non utilisé à l’instant « t ». Bien évidemment,
cela ralentit l’exécution.
De la gestion du temps : il ordonnance les processus et leur accorde plus ou moins de
temps-processeur en fonction des priorités et des disponibilités des ressources.
De la communication entre les processus : lorsque des processus veulent échanger des
messages, ou lorsqu’ils ont des segments de programme en commun.
De la gestion des périphériques : il dispose des pilotes nécessaires pour faire
fonctionner les périphériques (imprimante, écran, scanners, etc.) et lorsque c’est
Informatique – Licence 2ème année – Initiation – V1.7 – Page 8 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
nécessaire, il ordonnance l’accès à ces périphériques (par exemple lorsque deux
programmes veulent imprimer en même temps, il est nécessaire d’établir un ordre !).
De la gestion des fichiers, au moyen d’un « système de fichiers » (File System en
anglais) qui est une structure permettant de stocker des fichiers de toute nature, de
manière permanente et ordonnée, sur un support de données tel que disque dur, clé
USB, CD-ROM, DVD, etc.
De la gestion des bibliothèques, qui contiennent des morceaux de codes utilisés par
tous les logiciels, ce qui évite des redondances dans l’installation. Ces bibliothèques
sont pour la plupart dynamiques, ce qui signifie que leurs fonctions seront intégrés au
programme au moment de son exécution : par exemple les boutons de commande des
boîtes de dialogue, que l’on retrouve dans tous les programmes. Ces boutons ne sont
chargés en mémoire que lorsque l’ouverture de la boîte de dialogue a été demandée.
De la gestion des protocoles réseaux, permettant de communiquer avec d’autres
ordinateurs.

II – Les plus connus


Il existe aujourd’hui deux grandes familles de systèmes d'exploitation :
la famille Microsoft, dont l’ancêtre, MS-DOS, mono-tâche, ne disposait que d'une
interface en mode « caractère ». La dernière version de MS-DOS (la version 6) a été
remplacée en 1987 par Windows 2.0 (les différentes versions 1 n’ont jamais vu le jour
en France, et ont été un échec aux États-Unis). Windows est un système multitâche
doté d’une interface graphique. Toutes les versions successives jusqu’à 98 et
Millénium sont en fait une sur-couche graphique du DOS. Les versions ultérieures
(2000, XP, Vista, Seven) sont quant à elles basées sur le noyau de Windows NT, qui
est un système multitâche, multiprocesseur et multi-utilisateurs ne reposant pas sur
MS-DOS4. Windows n’est compatible qu’avec les processeurs Intel et AMD.
la famille UNIX : c’est le nom d’un système d’exploitation multitâche et multi-
utilisateurs créé en 1969 par Ken Thompson et réellement opérationnel à la fin des
années 70. C’est le premier à utiliser le système de fenêtres utilisé par tous
aujourd’hui. Il a donné naissance à une famille de systèmes, dont les plus populaires
sont Linux et Mac OS X. On nomme famille Unix l’ensemble de ces systèmes.
Mac OS règne sur le monde MacIntosh. La toute première version date de 1984 et
la dernière évolution notable date de 2001, qui a vu naître le Mac OS X, basé sur
un noyau UNIX Open Source. C’est un système multitâche, multiprocesseur et
multi-utilisateurs compatible avec les processeurs Motorola (processeur d’origine
des Apple), Intel et AMD depuis 2006.
LINUX a été développé par une communauté de milliers d’informaticiens
passionnés par le projet de « logiciel libre », à partir d’un noyau de type UNIX
créé en 1991 par un étudiant finlandais Linus Torvalds. Le nom a été formé à partir
de « Linus » et « Unix ». Depuis, la communauté des développeurs Linux étend
ses services auprès du grand public, en proposant des « distributions Linux »,
c’est-à-dire un ensemble cohérent de logiciels fonctionnant avec le système
d’exploitation. Les plus connues sont Mandriva, Red Hat, Debian, Ubuntu…

4
Néanmoins, dans ces systèmes, une fenêtre MS-DOS est accessible.
Informatique – Licence 2ème année – Initiation – V1.7 – Page 9 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
III – À la faculté de droit…
Les ordinateurs de la faculté de droit mis à disposition des étudiants dans les salles
informatiques sont équipés de Windows Seven et Linux Ubuntu5. Les principaux éléments à
connaître au niveau de l’interface sont le « poste de travail », le « panneau de configuration »
ainsi que les connections distantes, lorsque bien entendu l’ordinateur est connecté sur un
réseau.
Le Poste de travail (img. 5): Il donne des informations sur les ressources de stockages
accessibles à partir du poste : le nombre et le nom des disques durs (il peut y avoir un
ou plusieurs disques durs physiques, ou plusieurs disques durs « logiques », c’est-à-
dire la partition d’un disque physique en plusieurs entités. Ils apparaîtront de manière
identique, sous forme de lettre suivie de « : » – C:, D: etc..), le type des périphériques
existant (clés ou disques externes connectés sur un port USB, lecteurs de DVD, de
CD, scanners, etc), et le cas échéant, les « lecteurs réseaux », c’est-à-dire les
répertoires situés sur un disque dur distant (physiquement situés sur un autre
ordinateur ou un « serveur de fichiers ») sur lesquels on peut lire et/ou écrire, selon les
droits dont on dispose.

Img.5: Un « poste de travail » typique sous Windows Seven

Ces répertoires distants apparaissent dans le poste de travail si on les a « connectés ».


Pour ce faire, il faut, dans le poste de travail, cliquer sur « connecter un lecteur
réseau ». Cliquer sur le bouton parcourir, et choisir dans l’arborescence proposée le
réseau, puis l’ordinateur sur lequel se situe le répertoire cherché (img.6). Le répertoire
distant ayant ainsi été « monté », il ne sera plus nécessaire de refaire cette
manipulation si la case « se reconnecter à l’ouverture de session » a été laissée cochée
le Panneau de configuration (img.7) : Le panneau de configuration permet d’effectuer
de nombreuses opérations, dont certaines peuvent être importantes et doivent être
traitées avec circonspection. Il permet entre autres d’accéder aux réglages de
5
Pour ce dernier système d’exploitation, il est implanté en machine virtuelle.
Informatique – Licence 2ème année – Initiation – V1.7 – Page 10 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
résolution de l’écran, de créer, activer ou désactiver des connexions réseau, de
démarrer ou d’arrêter certains services, activer ou désactiver le pare-feu, supprimer
des programmes « proprement » (c’est-à-dire en supprimant tous les fichiers et les clés
de registres), créer des comptes utilisateur, etc.

Étape 1 : « connecter un
lecteur réseau ». 2
solutions :

étape 2 : cliquer sur


« parcourir »

étape 3 : rechercher
dans l'arborescence

Img.6: Connecter un lecteur réseau

Img.7: Panneau de configuration


Informatique – Licence 2ème année – Initiation – V1.7 – Page 11 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
Mais en premier lieu, il est nécessaire d’accéder à la machine et au réseau en s’identifiant via
une authentification qu’il ne faut pas confondre avec son identité numérique.

A – L’identité numérique
L’identité numérique d’une personne regroupe l’ensemble des données relatives à la personne
et accessibles sur le net ou laissées « en route » par la personne lors de son usage du net.
• L’identité numérique regroupe donc :
• les données personnelles associées au(x) profil(s) de la personne
• les informations publiées par la personne ;
• les informations publiées par d’autres internautes et relatives à la personne ;
• les traces laissées par la personne lors de son usage du réseau ;
• les avatars liés à la personne...
En résumé, l’identité numérique est l’image que l’on laisse de soi consciemment ou
inconsciemment sur le réseau. Il est impératif de la maîtriser autant que faire se peut.

B – L’authentification
L’authentification s’entend vis-à-vis d’un réseau ou d’un système et repose sur un ou
plusieurs serveurs d’authentification6. Il s’agit d’une technique sujette aux évolutions
technologiques. Pour une personne, elle peut être multiple. Le plus fréquemment, elle associe
un identifiant et un mot de passe, mais il peut s’agir de l’association d’une carte physique et
d’un code (carte bleue), uniquement d’un code (digicode d’entrée d’immeuble)... Les
techniques les plus modernes font appel aux empreintes digitales ou rétiniennes, voire
vocales. Une carte d’identité nationale ou un passeport peuvent être assimilés à une technique
d’authentification.

C – Sécurisation de l’authentification
Dans notre université, l’authentification repose sur le couple « identifiant/mot de passe ».
L’identifiant est généré automatiquement7 à partir d’un algorithme simple. Cet élément de
l’authentification ne présente aucun caractère critique. Il n’est donc pas nécessaire de le
protéger.
Tout l’enjeu de la sécurisation de l’authentification repose sur le mot de passe et les pratiques
de l’utilisateur8 :
• utiliser des mots de passe différents pour s’authentifier auprès de systèmes distincts ;
en particulier, l’utilisation d’un même mot de passe pour sa messagerie professionnelle
et pour sa messagerie personnelle est à proscrire impérativement ;
• choisir un mot de passe qui n’est pas lié à son identité (mot de passe composé d’un
nom de société, d’une date de naissance, etc.)9 ;
• choisir un mot de passe facile à mémoriser;
6
À l’université, il est mis en place deux serveurs d’authentification, un pour l’accès au réseau physique et un second pour
l’accès à l’ENT et la plateforme Universitice.
7
Le principe retenu utilise les cinq premiers caractères du nom de famille suivi des trois premiers caractères du premier
prénom pour constituer un identifiant de huit caractères.
8
Pour plus d’information, voir la note technique de l’ANSSI « Recommandations de sécurité relatives aux mots de passe » à
l’adresse http://www.ssi.gouv.fr/IMG/pdf/NP_MDP_NoteTech.pdf
9
La robustesse d’un mot de passe dépend uniquement de son nombre de caractères et de l’étendu des types de caractères
utilisés ; il est recommandé d’utiliser des minuscules, des majuscules, des chiffres et des symboles dans un mot de passe d’au
moins huit caractères.
Informatique – Licence 2ème année – Initiation – V1.7 – Page 12 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
• ne jamais demander à un tiers de créer son propre mot de passe ;
• modifier systématiquement et au plus tôt les mots de passe par défaut lorsque les
systèmes en contiennent ;
• renouveler ses mots de passe avec une fréquence raisonnable ; tous les 90 jours est un
bon compromis pour les systèmes contenant des données sensibles ;
• ne pas stocker les mots de passe dans un fichier sur un poste informatique
particulièrement exposé au risque (exemple : en ligne sur internet), encore moins sur
un papier facilement accessible10 ;
• ne pas s’envoyer ses propres mots de passe sur sa messagerie personnelle (elle peut
être compromise) ;
• configurer les logiciels, y compris le navigateur web, pour qu’ils ne se « souviennent »
pas des mots de passe choisis.
• Ne jamais « prêter » son mot de passe.

D – Définition d’un bon mot de passe


Un mot de passe doit :
• être facile à mémoriser pour son propriétaire mais être sans signification pour toutes
autres personnes que son propriétaire ;
• comporter au minimum huit caractères ;
• comporter au moins une minuscule, une majuscule, un chiffre et un symbole ;
• ne jamais être écrit ;
• être différent pour chaque application ;

E – Méthode de création d’un mot de passe robuste


Dans ce paragraphe, nous ne proposerons que deux méthodes de création de mots de passe
robustes : la méthode phonétique et la méthode des premières lettres. Sur Internet, il existe de
nombreux sites proposant de générer des mots de passes forts mais difficilement
mémorisables.
1 – La méthode phonétique
Cette méthode consiste à remplacer une phrase facilement mémorisable par une suite de
caractères phonétiquement identiques. Exemple :
J’ai acheté huit CD pour cent euros cet après-midi. »=ght8CD%E7am
2 – La méthode des premières lettres
Elle consiste à ne retenir que les premières lettres des mots d’une phrase en y incluant de
manière judicieuse des majuscules, des chiffres et des symboles. Exemple :
« Un tiens vaut mieux que deux tu l’auras »=1tvmQ2tl’A

F – Aspects juridiques liés à l’identité numérique


L’usurpation d’identité numérique n’est réprimable pénalement que depuis l’adoption de la loi
d’orientation et de programmation pour la réforme de la sécurité intérieure n° 2011-267 du 14
mars 2011 dite loi Loppsi 2, uniquement si « le fait de prendre le nom d’un tiers, dans des
circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites
10
On évitera bien évidemment de transformer son écran d’ordinateur en sapin de Noël avec un collection de post-it contenant
les mots de passe...
Informatique – Licence 2ème année – Initiation – V1.7 – Page 13 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
pénales [ … ]. Dans ce cas, elle est punie de 5 ans d'emprisonnement et de 75 000 euros
d’amende. . Il s’agit d’une interprétation particulièrement restrictive de l’usurpation
d’identité qu’elle soit numérique ou non.

Chapitre II – D’autres logiciels


Le but de ce chapitre n’est pas de passer en revue tous les logiciels existants, bien entendu.
Nous allons seulement nous attarder sur quelques logiciels implantés sur les ordinateurs de la
Faculté de Droit. Mais en préambule, nous allons définir les différentes catégories de logiciels
en fonction des droits accordés aux utilisateurs ainsi que les différents types de licence
d’utilisation.

A – Les logiciels au regard des droits


Il existe deux grandes catégories de logiciels au regard des droits concédés aux acquéreurs :
les logiciels propriétaires et les logiciels libres. Un logiciel est dit « propriétaire » lorsqu’il
n’est concédé à l’utilisateur que le droit d’utilisation dans des conditions spécifiques définies
dans le « Contrat de Licence d’Utilisation Finale » (CLUF). Il est à noter qu’en France, la
copie de sauvegarde est tolérée. Dans le cadre d’un logiciel libre, l’utilisateur acquiert, en
principe, les droits suivants :
 le droit d’utiliser le logiciel pour d’autres usages que ceux prévus dans le contrat,
 le droit d’étudier le code source,
 le droit de modifier le logiciel,
 le droit de copier et de redistribuer des copies du logiciel.

B – Les licences d’exploitation


1 – La notion de licence
Une licence logiciel est un contrat liant le titulaire des droits d’auteur du logiciel et
l’utilisateur final. Ce contrat détermine les conditions dans lesquelles l’utilisateur final peut
utiliser, diffuser ou modifier le logiciel. En aucun cas, une licence ne transfère la propriété du
logiciel à l’acquéreur.
2 – Les licences propriétaires
Les droits d’utilisation des logiciels propriétaires sont déterminés dans le CLUF (Contrat de
Licence d’Utilisation Finale, traduction du terme anglais EULA : End User Licence
Agreement). Utiliser un logiciel propriétaire sans avoir accepté le CLUF revient à violer le
droit d’auteur attaché au logiciel. Les CLUFs déterminent le nombre d’installations du
logiciel (généralement une), autorisent la copie de sauvegarde, interdisent l’étude des codes
source (rétro-ingénierie)… Les conditions de garantie sont également déterminées dans les
CLUFs. L’acceptation du CLUF donne accès aux mises à jour de la version du logiciel mais
pas aux versions futures.
Les CLUFs existent sous différentes formes :
• la licence fixe, le logiciel ne peut être utilisé que sur un ordinateur particulier
généralement reconnu par son adresse MAC11 ;
• la licence nominative, le droit d’usage est concédé à une personne physique ou
morale définie ;

11
L’adresse MAC est attachée à la carte réseau de l’ordinateur.
Informatique – Licence 2ème année – Initiation – V1.7 – Page 14 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
• la licence flottante, l’installation du logiciel se fait sur un serveur de licence qui limite
le nombre d’utilisateurs simultanés ;
• la licence « partagiciel » ou shareware donne accès au logiciel durant une période
limitée ou à une version dégradée du logiciel ; au-delà du délai imparti, l'utilisateur
doit rétribuer l'auteur pour conserver son accès au logiciel ; la rétribution de l'auteur
donne alors accès à un code de déverrouillage ou à une version non bridée ;
• la licence gratuite ou « gratuiciel » ou freeware, le droit d’usage est concédé
gratuitement ; il s’agit, le plus souvent, de versions bridées d’un logiciel commercial,
d’anciennes versions d’un logiciel commercial (principalement pour les antivirus) ou
de logiciels développés par des amateurs. Ce type de licence exclut systématiquement
la rétro-ingénierie.
3 – Les licences libres
Le concept de logiciels libres a été inventé, au début des années 1980, par Richard Stallman12.

a – Philosophie
Selon la FSF (Free Software Foundation) : « Quand les utilisateurs ne contrôlent pas le
programme, c’est le programme qui contrôle les utilisateurs. Le développeur contrôle le
programme, et par ce biais, contrôle les utilisateurs. Ce programme non libre, ou
« privateur », devient donc l’instrument d’un pouvoir injuste. ».
Toute la philosophie du logiciel libre repose sur ce principe : l’utilisateur ne peut avoir le
contrôle de sa machine et de ses logiciels qu’à la condition d’avoir accès au fonctionnement
de ces entités.
Il est à noter que cette philosophie commence à s’étendre au matériel. Par exemple, Pranav
Mistry, assistant chercheur et doctorant au MIT, propose de mettre également les innovations
matérielles en licence libre.

b – Les différents types de licences libres


Pour qu’une licence soit considérée comme une licence libre 13, elle doit conférer aux
utilisateurs les droits suivants :
 le droit d’utiliser le logiciel pour d’autres usages que ceux prévus dans le contrat,
 le droit d’étudier le code source,
 le droit de modifier le logiciel,
 le droit de copier et de redistribuer des copies du logiciel.

1 – La licence GPL :
La « General Public License » ou « copyleft » est l’une des plus répandues. Elle permet à
l’auteur d’interdire tout détournement commercial et toute mise en place de restrictions sur
des versions modifiées. Richard Stallman est à l’origine de la licence publique générale GNU
qui a été rédigée avec l’aide de l’avocat Eben Moglen.
Les opposants aux logiciels libres considèrent que cette licence est « contaminante » ou
« virale » : le produit incluant tout ou partie du produit d’origine (sous licence GPL) ou les
produits dérivés doivent être sous licence GPL.

12
En 1984, il était chercheur au laboratoire d'intelligence artificielle au MIT.
13
La liste des licences est extraite du site « lelogiciellibre.net ».
Informatique – Licence 2ème année – Initiation – V1.7 – Page 15 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
2 – La licence LGPL :
Il s’agit d’une licence de logiciel libre dérivée de la licence GPL moins restrictive : elle
permet l’intégration de modules non libres.

3 – La licence BSD :
Cette licence autorise l’évolution du logiciel et son intégration à des produits commerciaux.

4 – La licence Creative Commons :


L’auteur choisit les conditions qu’il souhaite imposer pour l’utilisation de son œuvre. Cette
licence se décline sous six formes combinant quatre options, chacune étant identifiée par un
pictogramme :
• paternité, toutes les licences Creative Commons obligent les utilisateurs des
œuvres à « créditer »14 les auteurs, ce qui n’implique pas que ceux-ci
approuvent leur utilisation ou leur donnent leur aval ou leur soutien ;
• pas d’utilisation commerciale, l’auteur autorise les utilisateurs à reproduire, à
diffuser et (à moins qu’il ne choisisse « Pas de Modification ») à modifier
l’œuvre pour toute utilisation autre que commerciale ; l’utilisation commerciale
est soumise à une autorisation préalable ;
• partage à l’identique, l’auteur autorise les utilisateurs à reproduire, diffuser et
modifier son œuvre, à condition qu’ils publient toute adaptation de l’œuvre
sous les mêmes conditions que l’œuvre originale ; toute personne qui
souhaiterait publier une adaptation sous d’autres conditions doit obtenir au
préalable l’autorisation de l’auteur initial ;
• pas de modification, l’auteur n’autorise que la reproduction et la diffusion de
l’original de son œuvre ; une personne souhaitant modifier cette œuvre doit
obtenir l’autorisation préalable de l’auteur.

Les six combinaisons des licences Creative Commons

Terme Symboles Type de licence


Désignation du contrat abrégé »

CC-BY Licence libre non


Paternité copyleft

Paternité CC-BY- Licence de libre


Pas de modification ND diffusion
Paternité CC-BY- Licence de libre
Pas d’utilisation NC-ND diffusion
commerciale
Pas de modification
Paternité CC-BY- Licence de libre
Pas d’utilisation NC diffusion
commerciale

14
C’est-à-dire à indiquer les références des différents auteurs sous la forme précisée dans la licence.
Informatique – Licence 2ème année – Initiation – V1.7 – Page 16 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
Paternité CC-BY- Licence de libre
Pas d’utilisation NC-SA diffusion
commerciale
Partage à l’identique

Paternité CC-BY- Licence libre


Partage à l’identique SA copyleft

5 – La licence CeCILL :
Les utilisateurs doivent coopérer avec les développeurs dans l’hypothèse où un tiers
déposerait un brevet sur tout ou partie du logiciel.

6 – La licence X11 :
Il s’agit d’une licence simple et permissive, sans « gauche d’auteur » (« CopyLeft »). Elle est
à l’origine de l’environnement graphique sous les Unix.

7 – La licence FDL :
La Free Documentation License a été conçue pour les documents libres. Elle est
particulièrement bien adaptée à des dictionnaires, des manuels scolaires, des encyclopédies
telles que Wikipédia.

C – Les principaux logiciels mis à la disposition des étudiants


1 – Office 201007
Il s’agit des logiciels propriétaires classiques de bureautique Microsoft : Word, Excel, Access,
Powerpoint, c’est-à-dire, respectivement, un logiciel de traitement de texte, un tableur, un
système de gestion de bases de données et un logiciel de présentation. La dernière version
parue est la version 20130. Ces logiciels étant décrits en détail dans des modules spécifiques
du cours, nous ne les détaillerons pas ici.
2 – Open Office (OOo)
Cette suite comprend les logiciels libres Writer, Calc, Impress, Base, Draw et Math. Il s’agit
du pendant de la suite Microsoft, mais en version « open source », c’est-à-dire téléchargeable
et utilisable gratuitement. Cette suite succède à Star Office, rendue publique en 2000 par son
acquéreur, Sun Microsystems. Ces logiciels sont décrits dans des modules spécifiques.
Suite au retrait d’Oracle (2011) du projet OpenOffice.org qui a suivi le rachat de Sun
Microsystème par Oracle (2009) et à la cession du projet à la fondation Apache 15, le logiciel
prend le nom « Apache OpenOffice » (AOo). La dernière version stable diffusée est la V3.4.1.
En réaction à la cession à la fondation Apache, la communauté OpenOffice.org crée une
fondation indépendante « The Document Foundation » qui reprend le projet OpenOffice sous
le nom LibreOffice (LIBo) en conservant le type de licence (CopyLeft). La première version
de LibreOffice est la V3.3.0, évolution de la V3.2.1 d’OpenOffice (dernière version du tronc
commun OpenOffice-LibreOffice). La dernière version stable disponible est la V4.20.64 (219
aoûtjuin 20143). Il est évident que ces deux suites bureautiques vont diverger.

15
Cette session induit le passage du logiciel en licence Apache qui exclu le CopyLeft.
Informatique – Licence 2ème année – Initiation – V1.7 – Page 17 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
3 – 7-Zip
7-Zip est un logiciel servant à compresser des fichiers, c’est-à-dire à les rendre moins
volumineux ou à les rassembler dans un seul fichier, par exemple une arborescence. La
compression est utile dans de nombreux cas : stockage sur une clé USB, envoi par mail, etc.
On arrive à gagner de la place avec quasiment tous les types de fichiers, sauf avec les images
dont l’extension est « .jpg » (format jpeg), les vidéos (« .mpg », « .wmv », etc.) ou les fichiers
musique (« .mp3 », « .m4a », etc.) qui sont déjà compressés !
En ce qui concerne la compression de texte, il existe de nombreux algorithmes qu’il n’est pas
question d’étudier ici. Les deux plus utilisés sont l’algorithme de Hufmann, et celui de
Lempel-Ziv-Welch, ce dernier étant entre autres utilisé dans tous les formats « .zip ».
Pour compresser un ou plusieurs fichiers, rien de plus simple :
s’assurer que tous les fichiers devant être compressés sont bien fermés ;
sélectionner les fichiers et/ou dossiers à compresser (img. 8) et cliquer avec le bouton
droit de la souris. Si vous avez plusieurs logiciels de compression (ce qui est le cas
dans notre exemple), le menu contextuel vous donne alors le choix. Choisissons 7-
Zip ;

Img.8: compression étape 1 : sélectionner


si vous voulez donner un nom spécifique à votre « archive » (c’est-à-dire au fichier
compressé), choisissez alors le sous-menu « ajouter à l’archive… » ; il vous sera alors
proposé de lui donner un nom, et vous aurez le choix de l’endroit où vous voulez la
stocker. (img. 9) ;

Img.9: compression étape 2 : choisir le nom


sinon, acceptez le nom par défaut qui vous est proposé en cliquant sur « ajouter à
test.7z » (« test » étant ici le nom du dossier dans lequel se trouvent les fichiers à
Informatique – Licence 2ème année – Initiation – V1.7 – Page 18 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
compresser) ; la compression démarre alors et vous indique l’état d’avancement (img.
10) ;
le fichier compressé est alors prêt, et comme vous pourrez le constater en appelant le

Img.10: compression étape 3 : état d'avancement


menu contextuel et en choisissant à nouveau « 7-zip » puis « ouvrir », l’arborescence
d’origine a été respectée ; attention, la commande « Ouvrir » permet d'accéder à une
fenêtre de consultation du contenu de l’archive ; les modifications apportées aux
fichiers ouverts à partir de cette fenêtre ne peuvent être enregistrées.
pour la décompression, il suffit d’appeler le menu contextuel, « 7-zip » puis l'une des
options d’extraction (« extraire ici », « extraire les fichiers » -vous avez le choix de
l’emplacement d’extraction -, « extraire vers test\ » – vous extrayez alors vers
l’emplacement d’origine).
Il existe évidemment d’autres logiciels de compression, les plus connus étant winzip et
winrar.
4 – Applicatifs de capture d’écran :
Une copie d’écran est une image obtenue à partir de ce qui est affiché à l’écran à un moment
donné. On parle également de capture d'écran.
On peut y avoir recours pour conserver une trace de l’affichage d’une information qu’il n’est
pas possible d’obtenir autrement.
Quelques exemples : une boîte de dialogue, un message d’erreur, la fenêtre d’un logiciel dont
on veut montrer le fonctionnement, une configuration d’écran particulière...
Il existe des logiciels permettant d’obtenir des captures d’écran (Ex : Greenshot), notamment
à l’aide de la souris, cependant, sous la plupart des systèmes d’exploitation, l’utilisation d’une
touche ou d’une combinaison de touches du clavier permettent de le faire.
Sous Windows, il existe deux raccourcis :
• La touche Print Screen ou Impr. écran place dans le presse-papier une capture de
l’écran complet ;
• la combinaison de touches ALT-Print Screen place dans le presse-papier une capture
d’écran de la fenêtre active.
Il est ensuite possible de coller le contenu du presse-papier dans un logiciel de graphisme tel
que Paint ou GIMP en appuyant sur Ctrl+V, et d’enregistrer l’image ainsi obtenue dans un
fichier. (Privilégier les formats .jpg ou .png pour l’enregistrement des images obtenues.)
Toutefois, le recours à un logiciel de graphisme n’est pas obligatoire, surtout si l’on n’a pas de
traitement particulier à appliquer à l’image. La capture obtenue peut être directement collée
dans un traitement de textes, un tableur, un logiciel de présentation...
Sous Windows Seven, il existe un outil de capture dont le fonctionnement est intuitif.
Cet outil permet de ne capturer qu’une partie de l’écran suivant une forme libre ou
rectangulaire, de capturer une fenêtre ou l’écran dans son intégralité16.

16
Ce choix est accessible à partir du menu déroulant « Nouveau ».
Informatique – Licence 2ème année – Initiation – V1.7 – Page 19 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
5 – Mozilla Firefox / Internet Explorer
Mozilla Firefox et Internet Explorer sont deux « explorateurs » qui permettent de se connecter
aux sites WEB, par l’intermédiaire d’internet (internet, c’est le nom donné à l’interconnexion
de tous les « réseaux longues distances » – WAN – du monde).

Le véritable nom d’Internet Explorer était, jusqu’à la version 7, « Microsoft internet


explorer ». Dans la dernière version, il est appelé « Internet explorer ». Il est intégré à
Windows, ce qui en fait le navigateur le plus employé, bien que la tendance soit à la baisse, du
moins en Europe, au bénéfice de Firefox. La dernière version disponible est la 10.0.5.

Mozilla Firefox est un navigateur web gratuit, développé et distribué par la Mozilla
Foundation, aidée de centaines de bénévoles grâce aux méthodes de développement Open
Source (logiciel libre). Il existe depuis 2005, et la version actuelle est la 21.0

a – choisir sa page d’accueil


Il est possible de choisir la page qui sera chargée automatiquement à l’ouverture du
navigateur. Pour cela, le plus simple est d'afficher la page en question. Dans Internet Explorer,
il faut choisir le menu « outils (la roue dentée, en haut à droite)- options internet », et dans la
boite de dialogue qui s’ouvre alors cliquer sur « page actuelle ». Dans Mozilla Firefox, le
menu à choisir est également « options » (mais son chemin d’accès peut être très différent
selon les versions du navigateur), puis dans l’onglet « général » de la boite de dialogue,
cliquer sur « page courante » (Img. 11). À noter qu’avec Mozilla Firefox, si vous avez ouvert
plusieurs onglets, vous avez la possibilité de mettre tous les onglets en page d’accueil !
(« page courante » devient alors « pages courantes »).

Img.11: choisir sa page d'accueil dans Internet Explorer (à gauche) et Mozilla Firefox (à droite)
b – sauvegarder ses pages favorites
Les deux explorateurs offrent la possibilité de retrouver facilement ses pages favorites, en les
organisant dans un « marque-pages » (ou bookmark en anglais). Dans Internet Explorer, il
faut cliquer sur « favoris (l’étoile jaune, en haut à droite) – ajouter aux favoris ». Dans
Mozilla Firefox, il faut cliquer sur « marque-pages / marquer cette page ». Dans les deux cas,
s’ouvre une fenêtre (Img. 12) qui permet de stocker l’adresse des pages et de les organiser
dans des répertoires.

Informatique – Licence 2ème année – Initiation – V1.7 – Page 20 sur 29


Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION

Img.12: organiser ses favoris dans Internet Explorer (à gauche) et Mozilla Firefox (à droite)
Sur le disque dur, les favoris d’Internet Explorer sont stockés sur le disque système (en
général appelé C:) dans le répertoire « Utilisateurs (Users) », puis le sous-répertoire dont le
nom est le même que celui qui a servi à l’ouverture de session (à la faculté, il s’agit de votre
identifiant), enfin dans le répertoire « favoris ». Le bookmark de Mozilla Firefox est
également situé dans ce répertoire, dans un dossier caché « AppData », qu’il faut d'abord
rendre visible. Puis il faut poursuivre l’arborescence en ouvrant les répertoires « Roaming –
Mozilla – Firefox – Profiles – xxxxxxxx.default (xxxxxxxx étant une combinaison de lettres
et chiffres variable) » Là est stocké le fichier « bookmarkbackups ». Les bookmarks sont
sauvegardés tous les jours sous forme d’objets JavaScript (JSON), ce qui permet, en cas de
problème, de récupérer les favoris jusqu’à 5 jours précédents. Un tel dispositif de sauvegarde
n’existe pas sous Internet Explorer.

c – effacer ses traces


Les fichiers des pages web accédées sont stockés dans des répertoires temporaires, ce qui
contribue à encombrer le disque dur ! De plus certains « cookies » (fichiers stockés sur le
disque et qui contiennent des informations de connexion, ou des statistiques de visites sur les
sites – nombre de pages visitées, lesquelles, etc.) peuvent constituer une atteinte à la vie
privée, dans la mesure où une technique particulière permet de suivre un visiteur sur plusieurs
sites et ainsi de collecter et recouper des informations très étendues sur ses habitudes. Il est
donc intéressant de pouvoir régulièrement « effacer ses traces », afin de se protéger et de
« faire le ménage » sur le disque dur.
Dans Internet Explorer, les boutons « supprimer les cookies » et « supprimer les fichiers »
sont dans la boîte de dialogue déjà vue au paragraphe « choisir sa page d’accueil » (voir Img.
11). Dans Mozilla Firefox, les paramètres de configuration pour cette action sont accessibles
par le menu « outils – options », puis dans l’onglet « Vie privée » de la boite de dialogue.

Informatique – Licence 2ème année – Initiation – V1.7 – Page 21 sur 29


Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION

Img.13: paramètres d'effacement des traces dans Mozilla Firefox


D – Communiquer avec Internet
Sur Internet, la communication peut être instantanée, on parle de communication synchrone,
ou en temps différé, on la qualifie d’asynchrone.
Le principal outil de communication synchrone est le « Chat » ou messagerie instantanée.
Les principaux outils de communication asynchrone sont les courriers électroniques et les
blogs. Relevant de la téléphonie mobile, on y trouve également les SMS et les Tweets.
1 – La messagerie instantanée
Cet outil est généralement inclus dans une application comme, par exemple, un logiciel de
visioconférence ou un site de rencontre. Il permet l’échange de messages textuels rédigés dans
une zone partagée entre plusieurs utilisateurs. Les messages peuvent être archivés ou non.
2 – Les courriers électroniques
Il s’agit d’un outil pouvant être installé localement, dans ce cas on parle de client de
messagerie et les courriers électroniques reçus et envoyés sont stockés sur la machine locale,
par exemple Eudora (applicatif sous licence) ou Thunderbird (applicatif OpenSource
Mozilla). Ils peuvent êtres stockés sur le serveur du fournisseur d’accès et rester accessibles
par le web ; dans ce cas, il s’agit d’un « WebMail » et les courriers sont alors consultables à
partir de n’importe quel ordinateur connecté au Web, par exemple le service de courriel
électronique du site de l’université (Sogo).

a – Structure d’un courriel électronique


Un courrier électronique comporte un certain nombre de mentions obligatoires ou
facultatives :
• le champ « Pour » ou « À » ou « To » destiné à recevoir l’adresse électronique du
destinataire, ce champ doit impérativement contenir un destinataire mais peut en
contenir plusieurs séparés par une virgule ;
• le champ « Copie à » ou « Cc » destiné à recevoir l’adresse électronique des personnes
devant être informées du contenu du courriel mais n’en étant pas
destinataires principaux;
• le champ « copie cachée à » ou « Cci » ou « Bcc » (Blind carbon copy) destiné à
recevoir l’adresse électronique des personnes devant être informées du contenu du
courriel sans que leur adresse électronique n’apparaisse dans la liste des destinataires.
• Le champ « Sujet » ou « Object » destiné à informer brièvement les destinataires de
l’objet du courriel, ce champ doit impérativement être rempli (mention obligatoire) ;
Informatique – Licence 2ème année – Initiation – V1.7 – Page 22 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
• une introduction du message (mention obligatoire) ;
• un corps de texte (indispensable);
• une formule de politesse adaptée au destinataire principal (mention obligatoire) ;
• une signature automatique ou non (mention obligatoire).

Champs « à »,
« Cc » et « Cci ».

Champs « Sujet »
Introduction
Corps de texte
Formule de
politesse

Signature

Img. 14: Structure d'un courrier électronique


En outre, il est possible de joindre à un courriel électronique un ou plusieurs fichiers, en
aucun cas des répertoires. La dimension totale des éléments joints ne doit pas dépasser la
limite définie dans l’applicatif (pour l’université, la limite des pièces jointes a été fixée à 10
Mo).

b – Aspects juridiques
Étant un écrit, un courriel se doit de respecter la législation en vigueur. Il ne doit pas être
insultant, diffamant ou discriminatoire ni faire l’apologie de la violence... Du fait de sa
diffusion, un courrier électronique n’est pas considéré comme un écrit privé mais comme un
écrit public.
Aux yeux de la loi, les courriers électroniques stockés sur des machines, qu’elles soient
serveurs ou non, appartenant à l’employeur, peuvent être consultés par l’employeur ou un de
ses représentants en dehors de la présence du salarié. Si les courriers électroniques sont
marqués en tant que courriers privés, la présence de l’employé est nécessaire. Il en est de
même pour tous les fichiers stockés sur une machine ou un élément de stockage mis à la
disposition d’un employé17.
3 – Les blogs
Les blogs sont une autre manière de communiquer via Internet mais relève d’une autre
philosophie. En effet, il s’agit d’une communication unidirectionnelle ; l’auteur produit des
informations destinées à la communauté des internautes. Un blog se présente sous la forme de
billets rangés du plus récent au plus ancien. Les lecteurs d’un blog peuvent généralement
laisser un commentaire relatif au billet. Aux yeux de la loi, les blogs sont considérés comme
des écrits publics.

17
En ce sens, voir Cass.soc., 12 févr. 2013, n° 11-28.649
Informatique – Licence 2ème année – Initiation – V1.7 – Page 23 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
Le nombre de blogs présents sur la toile est colossal mais la plupart d’entre eux sont inactifs,
oubliés par leur auteur.
Il existe un grand nombre de blogs « privés » protégés par un mot de passe. Ces blogs font
partis du Web invisible18.
4 – Les réseaux sociaux
La notion de réseaux sociaux est bien antérieure à l’apparition de la toile. Néanmoins, ce
terme a été popularisé avec l’engouement pour le concept « FaceBook ». En raison de sa
popularité, le concept des réseaux sociaux ne nécessite pas de développement particulier dans
ce cours. Néanmoins, il est bon de rappeler que l’ensemble des informations déposées sur une
« page » ou un « mur » d’un réseau social qu’il soit public ou privé relève d’une
communication publique. En outre, la grande majorité de serveur hébergeant les applicatifs de
réseau social sont d’origine américaine et tombe sous le coup du « Patriot Act »19 De plus et
cela est excessivement important, en ce qui concerne Facebook, vos informations, même
« supprimées » restent la propriété de Facebook. Elles sont juste « invisibles » mais n'ont pas
été effacées. Il convient d’être extrêmement vigilant en ce qui concerne ces réseaux.

E – effectuer des recherches sur Internet.


Il existe de nombreux outils de recherche sur Internet, dont les fameux « moteurs » de
recherche comme « Google », Yahoo, Bing, Ask, qui sont les plus utilisés. D’autres moteurs
ont essayé de percer, en offrant une philosophie ou une présentation différente tel « cuil »
(prononcer « cool », qui mettait l’accent sur la protection de la vie privée) mais sans succès.
Il existe aussi des méta-moteurs, qui effectuent des recherches à partir de plusieurs moteurs et
regroupent les résultats redondant. Le plus ancien, et toujours existant, de ces méta-moteurs
est « Copernic », qui a l’inconvénient de nécessiter une installation sur l’ordinateur. Mais il en
existe d’autres : « Kartoo » (www.kartoo.com) qui présente les résultats de manière très
visuelle, avec des liens entre les groupes, mais dont les résultats ne sont pas toujours très
pertinents, « méta moteur » (tout simplement ! – www.meta-moteur.net), ou encore « Seek »
(www.seek.fr). Cette liste n’a pas la prétention d’être exhaustive.
Leur fonctionnement très simple est suffisamment connu pour que nous ne nous étendions pas
à leur sujet. Néanmoins, certains aspects méritent d’être étudiés plus en profondeur : par
exemple, si la recherche d’images sur Google – qui donne toutes les images du site dans
lequel le mot clé a été trouvé, même les moins pertinentes, n’est pas vraiment utile 20 – la
recherche de livres numérisés y est par contre très efficace. Nous allons l’étudier avec d’autres
sites spécialisés dans la localisation et la recherche de documents utiles pour la poursuite
d’études :
1 – localisation et recherche de livres et documents.
Le but de ce paragraphe est d’indiquer quelques outils permettant de localiser des documents,
de les télécharger ou de les emprunter, via le « prêt entre bibliothèques » (PEB), ouvert à tous
les étudiants pourvu qu’ils soient inscrits à la bibliothèque universitaire.
Sur Google : cliquer sur « plus », puis sur l’item de menu « livres » (Img.15). D’autres
critères (dans la marge de gauche, en général) permettent de mieux cibler la recherche.
18
Le Web invisible regroupe l’ensemble des pages internet donc l’accès requiert un code d’accès ou non reliées à la toile via
des liens hypertexte.
19
Pour plus d’information sur ce texte législatif américain voir la page Wikipédia consacrée à ce sujet et tout particulièrement
le chapitre relatif aux « lettres de sécurité nationale ».
20
Attention néanmoins à la réutilisation des images, qui peut être soumise à des droits. La recherche d'images libres de droits
vous sera montrée en cours.
Informatique – Licence 2ème année – Initiation – V1.7 – Page 24 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION

Img.15: le menu « recherche de livres » sur Google


Le Catalogue Collectif de France (CCFr – ccfr.bnf.fr/) : Permet de Localiser plus de
20 millions de documents (imprimés, manuscrits, sonores, multimédias,
électroniques, numérisés, des images fixes, des images animées) et de trouver dans le
Répertoire National des Bibliothèques et Centres de Documentation des
informations détaillées sur les bibliothèques françaises, leurs collections générales,
leurs fonds spéciaux (anciens, locaux ou particuliers), connaître leurs services et se
connecter à leur catalogue en ligne. Il est possible de demander le prêt ou la
reproduction du document. Pour chaque résultat est indiqué la ou les bibliothèques (y
compris universitaires, car le nouveau site intègre l’ancien « sudoc », service
universitaire de documentation.) qui possède(nt) l’ouvrage, ainsi que sa disponibilité
ou non au PEB. Voir Img. 16 Un exemple de résultat sur le critère « mot auteur ». Bien
entendu, et là réside l’intérêt de croiser les recherches avec différents outils, les
résultats sont différents de ceux donnés par Google, car les sources indexées ne sont
pas les mêmes.

Img.16: exemple de résultats de recherches sur CCFr


Enfin, voici Gallica (gallica.bnf.fr/) qui permet de chercher, d’accéder et
éventuellement de télécharger des documents numérisés de la Bibliothèque Nationale
de France (BNF). Voir Img.17 l’écran de recherches avancées, avec tous les critères de
sélection proposés, et Img.18 les résultats sur le même « mot test » que
précédemment.

Informatique – Licence 2ème année – Initiation – V1.7 – Page 25 sur 29


Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION

Img.17: écran de recherches avancées sur Gallica


Il existe évidemment d’autres sites qu’il appartiendra à l’étudiant curieux de trouver. Citons

Img.18: écran de résultats sur Gallica


néanmoins le site des archives nationales, dont la base de données consultable en ligne est
encore succincte mais dont l’inventaire des fonds consultable sur le site peut permettre de
préparer une recherche avant de se déplacer sur les différents sites des archives :
www.archivesnationales.culture.gouv.fr/

Informatique – Licence 2ème année – Initiation – V1.7 – Page 26 sur 29


Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
2 – Les sites juridiques
Il n’est pas question de faire l’inventaire exhaustif des sites internet à vocation juridiques, car
la majorité d’entre-eux fait partie du « Web invisible21 ». Nous nous contenterons d’en
présenter quelques-uns.
Pour les juristes, le site www.legifrance.gouv.fr est incontournable, car il regroupe l’ensemble
des textes législatifs et réglementaires en vigueur. En outre, il présente, sur la partie gauche de
sa page d’accueil, des liens vers les principaux sites juridiques.

Img. 19: Page d'accueil du site de Légifrance


À partir de la page d’accueil ci-dessus, le lien « Les autres textes législatifs et
réglementaires » donne accès, via un moteur de recherche, à l’ensemble des textes législatifs
et règlements soit en version intégrale soit en référence pour les textes antérieurs à 1990.
Un exemple de recherche relatif aux textes de loi portant sur la protection des mineurs est
présenté (voir Img : 20).

Img. 20 : recherche relative à la protection des mineurs


21
Le Web invisible est constitué de l’ensemble des pages internet ne pouvant pas être accessibles à l’ensemble des internautes,
par exemple les pages des bases de données juridiques requérant une identification numérique, les pages dites « secrètes »
(qui ne sont accessibles par aucun lien hypertexte mais uniquement par leur « adresse Html »)… À contrario, le Web visible
regroupe l’ensemble des pages internet librement accessibles.
Informatique – Licence 2ème année – Initiation – V1.7 – Page 27 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
En outre, lors de la sélection d’un texte dans sa version en vigueur, le site donne les références
des textes modificateurs du texte d’origine.

Img. 21 : textes modificateurs de la loi n° 98-468 du 17


juin 1998 relative à la prévention et à la répression des
infractions sexuelles ainsi qu'à la protection des
mineurs
Autre site intéressant relatif à la jurisprudence francophone des cours suprêmes :
le site JURICAF22 (www.juricaf.org) regroupent 42 pays ou organisations francophones. La
majorité des décisions des cours françaises proviennent de la Cour de cassation.

Img. 22: Jurisprudence des cours suprêmes francophones

22
Juricaf est un projet de l'AHJUCAF, l’association des cours judiciaires suprêmes francophones,
Informatique – Licence 2ème année – Initiation – V1.7 – Page 28 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION

Index des illustrations


Img. 1: une carte mère.................................................................................................................4
Img. 2: un processeur Intel..........................................................................................................5
Img. 3: une barrette de mémoire DIMM.....................................................................................6
Img. 4: l'ENIAC..........................................................................................................................8
Img.5: Un « poste de travail » typique sous Windows Seven...................................................10
Img.6: Connecter un lecteur réseau...........................................................................................11
Img.7: Panneau de configuration..............................................................................................11
Img.8: compression étape 1 : sélectionner................................................................................18
Img.9: compression étape 2 : choisir le nom ...........................................................................18
Img.10: compression étape 3 : état d'avancement.....................................................................19
Img.11: choisir sa page d'accueil dans Internet Explorer (à gauche) et Mozilla Firefox (à
droite)........................................................................................................................................20
Img.12: organiser ses favoris dans Internet Explorer (à gauche) et Mozilla Firefox (à droite) 21
Img.13: paramètres d'effacement des traces dans Mozilla Firefox...........................................22
Img. 14: Structure d'un courrier électronique...........................................................................23
Img.15: le menu « recherche de livres » sur Google ...............................................................25
Img.16: exemple de résultats de recherches sur CCFr .............................................................25
Img.17: écran de recherches avancées sur Gallica....................................................................26
Img.18: écran de résultats sur Gallica.......................................................................................26
Img. 19: Page d'accueil du site de Légifrance...........................................................................27
Img. 20 : recherche relative à la protection des mineurs..........................................................27
Img. 21 : textes modificateurs de la loi n° 98-468 du 17 juin 1998 relative à la prévention et à
la répression des infractions sexuelles ainsi qu'à la protection des mineurs.............................28
Img. 22: Jurisprudence des cours suprêmes francophones.......................................................28

Informatique – Licence 2ème année – Initiation – V1.7 – Page 29 sur 29


Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier

Vous aimerez peut-être aussi