Académique Documents
Professionnel Documents
Culture Documents
INITIATION
Table des matières
Introduction.................................................................................................................................4
Ouvrir le capot............................................................................................................................4
La carte mère...........................................................................................................................4
Chapitre I – Le processeur......................................................................................................5
Chapitre II – Le chipset...........................................................................................................5
Chapitre III – L’horloge, le CMOS et le BIOS.......................................................................6
Chapitre IV – La mémoire vive..............................................................................................6
Chapitre V – Les bus...............................................................................................................7
Chapitre VI – Les cartes d’extension......................................................................................7
Les logiciels................................................................................................................................7
Chapitre I – Un logiciel particulier : le système d’exploitation..............................................8
I – Son rôle..........................................................................................................................8
II – Les plus connus............................................................................................................9
III – À la faculté de droit…...............................................................................................10
A – L’identité numérique..............................................................................................12
B – L’authentification...................................................................................................12
C – Sécurisation de l’authentification...........................................................................12
D – Définition d’un bon mot de passe..........................................................................13
E – Méthode de création d’un mot de passe robuste.....................................................13
1 – La méthode phonétique.......................................................................................13
2 – La méthode des premières lettres........................................................................13
F – Aspects juridiques liés à l’identité numérique........................................................13
Chapitre II – D’autres logiciels.............................................................................................14
A – Les logiciels au regard des droits...........................................................................14
B – Les licences d’exploitation.....................................................................................14
1 – La notion de licence............................................................................................14
2 – Les licences propriétaires....................................................................................14
3 – Les licences libres...............................................................................................15
a – Philosophie..................................................................................................15
b – Les différents types de licences libres.........................................................15
1 – La licence GPL :.....................................................................................15
2 – La licence LGPL :...................................................................................16
3 – La licence BSD :.....................................................................................16
4 – La licence Creative Commons :..............................................................16
5 – La licence CeCILL :...............................................................................17
6 – La licence X11 :......................................................................................17
7 – La licence FDL :.....................................................................................17
C – Les principaux logiciels mis à la disposition des étudiants....................................17
1 – Office 2007..........................................................................................................17
2 – Open Office (OOo).............................................................................................17
3 – 7-Zip....................................................................................................................18
4 – Applicatifs de capture d’écran : .........................................................................20
5 – Mozilla Firefox / Internet Explorer ....................................................................20
a – choisir sa page d’accueil..............................................................................20
b – sauvegarder ses pages favorites...................................................................21
c – effacer ses traces..........................................................................................22
D – Communiquer avec Internet...................................................................................22
Informatique – Licence 2ème année – Initiation – V1.7 – Page 2 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
1 – La messagerie instantanée...................................................................................22
2 – Les courriers électroniques.................................................................................23
a – Structure d’un courriel électronique............................................................23
b – Aspects juridiques........................................................................................24
3 – Les blogs.............................................................................................................24
4 – Les réseaux sociaux............................................................................................24
E – effectuer des recherches sur Internet......................................................................24
1 – localisation et recherche de livres et documents.................................................25
2 – Les sites juridiques..............................................................................................27
Ouvrir le capot
Lorsqu’un néophyte ouvre un ordinateur, il ne voit que des circuits intégrés, des composants
électroniques, le tout soudé sur une plaque verte remplie de fils et de dessins dorés ! Tous ces
éléments ont une fonction bien précise. Nous allons les passer en revue, en commençant par la
pièce maîtresse, qui s’appelle, à bon escient, la « carte mère ».
Prise LAN
RJ45
Port parallèle
Ports USB
Port série
Souris et clavier
Le BIOS quant à lui est un logiciel « élémentaire », stocké dans une mémoire morte (ROM –
Read Only Memory), qui permet de lire ou modifier la configuration matérielle du système. Il
est important de savoir accéder au BIOS, même s’il convient d’être très prudent dans son
utilisation, car il peut se révéler utile par exemple de savoir changer certaines informations.
Par exemple changer la séquence de « boot » (démarrage de l’ordinateur) lorsque le disque
dur est hors d’usage, afin de « booter » à partir d’un CD-ROM contenant le système
d’exploitation, plutôt qu’à partir du disque. La plupart du temps, on accède au BIOS en
appuyant sur les touches « Suppr » ou F1, selon les constructeurs, juste au démarrage de
l’ordinateur, avant le lancement du système d’exploitation.
Les logiciels
Si l’on excepte « Colossus 2», machine construite par les services secrets anglais désireux de
casser le code Lorenz3 utilisé par les dirigeants allemands pour communiquer entre eux, on
considère généralement que le premier ordinateur, l’ENIAC (Electronic Numerical Integrator
and Computer), a été créé en 1946 par Presper Eckert et John William Mauchly. Il pesait plus
1
Pour plus de renseignements sur les réseaux, voir le polycopié de Monsieur Houdouin : « Les réseaux »
2
Cette machine, construite par une équipe de mathématiciens dirigée par Max Newman, dont faisait partie le célèbre Alan
Turing, est la première à utiliser le code binaire et pouvait effectuer 5000 opérations à la seconde
3
À ne pas confondre avec les codes de la machine Enigma, utilisés pour le chiffrement « quotidien », et cassés par une
machine appelée « la bombe », conçue par Alan Turing.
Informatique – Licence 2ème année – Initiation – V1.7 – Page 7 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
de 30 tonnes, occupait une surface de 167 m² et nécessitait une puissance électrique de
160 kW. Composé de 20 calculateurs fonctionnant en parallèle et pouvant effectuer 100 000
additions ou 357 multiplications par seconde, sa vitesse était de 100 kHz.
Pour toutes les machines de cette époque, le composant de base était le tube cathodique (2000
pour Colossus, 17 468 pour l’ENIAC).
À cette époque, la programmation se faisait directement en binaire en entrant des « 1 » et des
« 0 » directement à l’aide d’interrupteurs et de câbles à enficher !
Puis vint l’époque des cartes perforées, globalement couplée avec l’abandon des tubes à vide
au profit du transistor, au milieu des années 50 (bien que le transistor ait été inventé en 1947).
Le premier langage de programmation, le Fortran (Formula Translator), est lancé en 1956. Le
langage assembleur – langage propre à un processeur – reste néanmoins la norme.
En 1958, l’invention des circuits intégrés permet d’augmenter les puissances des machines.
D’autres langages de programmation sont mis au point : Algol, Cobol, Basic…
Enfin l’invention du microprocesseur par Marcian Hoff a permis la construction des micro-
ordinateurs : le premier d’entre eux est le Micral, équipé du microprocesseur 8080 d’Intel, et
possédant…256 octets de mémoire, en 1971 ! Leur puissance, sans cesse croissante, à permis
de mettre au point des interfaces écrites à l’aide de langages plus évolués (Pascal, C, C++;
Java), permettant d’utiliser ces machines sans connaître les instructions nécessaires à la
programmation du processeur. Ce sont ces interfaces que l’on désigne sous le vocable
générique de « logiciels ».
Img. 4: l'ENIAC
4
Néanmoins, dans ces systèmes, une fenêtre MS-DOS est accessible.
Informatique – Licence 2ème année – Initiation – V1.7 – Page 9 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
III – À la faculté de droit…
Les ordinateurs de la faculté de droit mis à disposition des étudiants dans les salles
informatiques sont équipés de Windows Seven et Linux Ubuntu5. Les principaux éléments à
connaître au niveau de l’interface sont le « poste de travail », le « panneau de configuration »
ainsi que les connections distantes, lorsque bien entendu l’ordinateur est connecté sur un
réseau.
Le Poste de travail (img. 5): Il donne des informations sur les ressources de stockages
accessibles à partir du poste : le nombre et le nom des disques durs (il peut y avoir un
ou plusieurs disques durs physiques, ou plusieurs disques durs « logiques », c’est-à-
dire la partition d’un disque physique en plusieurs entités. Ils apparaîtront de manière
identique, sous forme de lettre suivie de « : » – C:, D: etc..), le type des périphériques
existant (clés ou disques externes connectés sur un port USB, lecteurs de DVD, de
CD, scanners, etc), et le cas échéant, les « lecteurs réseaux », c’est-à-dire les
répertoires situés sur un disque dur distant (physiquement situés sur un autre
ordinateur ou un « serveur de fichiers ») sur lesquels on peut lire et/ou écrire, selon les
droits dont on dispose.
Étape 1 : « connecter un
lecteur réseau ». 2
solutions :
étape 3 : rechercher
dans l'arborescence
A – L’identité numérique
L’identité numérique d’une personne regroupe l’ensemble des données relatives à la personne
et accessibles sur le net ou laissées « en route » par la personne lors de son usage du net.
• L’identité numérique regroupe donc :
• les données personnelles associées au(x) profil(s) de la personne
• les informations publiées par la personne ;
• les informations publiées par d’autres internautes et relatives à la personne ;
• les traces laissées par la personne lors de son usage du réseau ;
• les avatars liés à la personne...
En résumé, l’identité numérique est l’image que l’on laisse de soi consciemment ou
inconsciemment sur le réseau. Il est impératif de la maîtriser autant que faire se peut.
B – L’authentification
L’authentification s’entend vis-à-vis d’un réseau ou d’un système et repose sur un ou
plusieurs serveurs d’authentification6. Il s’agit d’une technique sujette aux évolutions
technologiques. Pour une personne, elle peut être multiple. Le plus fréquemment, elle associe
un identifiant et un mot de passe, mais il peut s’agir de l’association d’une carte physique et
d’un code (carte bleue), uniquement d’un code (digicode d’entrée d’immeuble)... Les
techniques les plus modernes font appel aux empreintes digitales ou rétiniennes, voire
vocales. Une carte d’identité nationale ou un passeport peuvent être assimilés à une technique
d’authentification.
C – Sécurisation de l’authentification
Dans notre université, l’authentification repose sur le couple « identifiant/mot de passe ».
L’identifiant est généré automatiquement7 à partir d’un algorithme simple. Cet élément de
l’authentification ne présente aucun caractère critique. Il n’est donc pas nécessaire de le
protéger.
Tout l’enjeu de la sécurisation de l’authentification repose sur le mot de passe et les pratiques
de l’utilisateur8 :
• utiliser des mots de passe différents pour s’authentifier auprès de systèmes distincts ;
en particulier, l’utilisation d’un même mot de passe pour sa messagerie professionnelle
et pour sa messagerie personnelle est à proscrire impérativement ;
• choisir un mot de passe qui n’est pas lié à son identité (mot de passe composé d’un
nom de société, d’une date de naissance, etc.)9 ;
• choisir un mot de passe facile à mémoriser;
6
À l’université, il est mis en place deux serveurs d’authentification, un pour l’accès au réseau physique et un second pour
l’accès à l’ENT et la plateforme Universitice.
7
Le principe retenu utilise les cinq premiers caractères du nom de famille suivi des trois premiers caractères du premier
prénom pour constituer un identifiant de huit caractères.
8
Pour plus d’information, voir la note technique de l’ANSSI « Recommandations de sécurité relatives aux mots de passe » à
l’adresse http://www.ssi.gouv.fr/IMG/pdf/NP_MDP_NoteTech.pdf
9
La robustesse d’un mot de passe dépend uniquement de son nombre de caractères et de l’étendu des types de caractères
utilisés ; il est recommandé d’utiliser des minuscules, des majuscules, des chiffres et des symboles dans un mot de passe d’au
moins huit caractères.
Informatique – Licence 2ème année – Initiation – V1.7 – Page 12 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
• ne jamais demander à un tiers de créer son propre mot de passe ;
• modifier systématiquement et au plus tôt les mots de passe par défaut lorsque les
systèmes en contiennent ;
• renouveler ses mots de passe avec une fréquence raisonnable ; tous les 90 jours est un
bon compromis pour les systèmes contenant des données sensibles ;
• ne pas stocker les mots de passe dans un fichier sur un poste informatique
particulièrement exposé au risque (exemple : en ligne sur internet), encore moins sur
un papier facilement accessible10 ;
• ne pas s’envoyer ses propres mots de passe sur sa messagerie personnelle (elle peut
être compromise) ;
• configurer les logiciels, y compris le navigateur web, pour qu’ils ne se « souviennent »
pas des mots de passe choisis.
• Ne jamais « prêter » son mot de passe.
11
L’adresse MAC est attachée à la carte réseau de l’ordinateur.
Informatique – Licence 2ème année – Initiation – V1.7 – Page 14 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
• la licence flottante, l’installation du logiciel se fait sur un serveur de licence qui limite
le nombre d’utilisateurs simultanés ;
• la licence « partagiciel » ou shareware donne accès au logiciel durant une période
limitée ou à une version dégradée du logiciel ; au-delà du délai imparti, l'utilisateur
doit rétribuer l'auteur pour conserver son accès au logiciel ; la rétribution de l'auteur
donne alors accès à un code de déverrouillage ou à une version non bridée ;
• la licence gratuite ou « gratuiciel » ou freeware, le droit d’usage est concédé
gratuitement ; il s’agit, le plus souvent, de versions bridées d’un logiciel commercial,
d’anciennes versions d’un logiciel commercial (principalement pour les antivirus) ou
de logiciels développés par des amateurs. Ce type de licence exclut systématiquement
la rétro-ingénierie.
3 – Les licences libres
Le concept de logiciels libres a été inventé, au début des années 1980, par Richard Stallman12.
a – Philosophie
Selon la FSF (Free Software Foundation) : « Quand les utilisateurs ne contrôlent pas le
programme, c’est le programme qui contrôle les utilisateurs. Le développeur contrôle le
programme, et par ce biais, contrôle les utilisateurs. Ce programme non libre, ou
« privateur », devient donc l’instrument d’un pouvoir injuste. ».
Toute la philosophie du logiciel libre repose sur ce principe : l’utilisateur ne peut avoir le
contrôle de sa machine et de ses logiciels qu’à la condition d’avoir accès au fonctionnement
de ces entités.
Il est à noter que cette philosophie commence à s’étendre au matériel. Par exemple, Pranav
Mistry, assistant chercheur et doctorant au MIT, propose de mettre également les innovations
matérielles en licence libre.
1 – La licence GPL :
La « General Public License » ou « copyleft » est l’une des plus répandues. Elle permet à
l’auteur d’interdire tout détournement commercial et toute mise en place de restrictions sur
des versions modifiées. Richard Stallman est à l’origine de la licence publique générale GNU
qui a été rédigée avec l’aide de l’avocat Eben Moglen.
Les opposants aux logiciels libres considèrent que cette licence est « contaminante » ou
« virale » : le produit incluant tout ou partie du produit d’origine (sous licence GPL) ou les
produits dérivés doivent être sous licence GPL.
12
En 1984, il était chercheur au laboratoire d'intelligence artificielle au MIT.
13
La liste des licences est extraite du site « lelogiciellibre.net ».
Informatique – Licence 2ème année – Initiation – V1.7 – Page 15 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
2 – La licence LGPL :
Il s’agit d’une licence de logiciel libre dérivée de la licence GPL moins restrictive : elle
permet l’intégration de modules non libres.
3 – La licence BSD :
Cette licence autorise l’évolution du logiciel et son intégration à des produits commerciaux.
14
C’est-à-dire à indiquer les références des différents auteurs sous la forme précisée dans la licence.
Informatique – Licence 2ème année – Initiation – V1.7 – Page 16 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
Paternité CC-BY- Licence de libre
Pas d’utilisation NC-SA diffusion
commerciale
Partage à l’identique
5 – La licence CeCILL :
Les utilisateurs doivent coopérer avec les développeurs dans l’hypothèse où un tiers
déposerait un brevet sur tout ou partie du logiciel.
6 – La licence X11 :
Il s’agit d’une licence simple et permissive, sans « gauche d’auteur » (« CopyLeft »). Elle est
à l’origine de l’environnement graphique sous les Unix.
7 – La licence FDL :
La Free Documentation License a été conçue pour les documents libres. Elle est
particulièrement bien adaptée à des dictionnaires, des manuels scolaires, des encyclopédies
telles que Wikipédia.
15
Cette session induit le passage du logiciel en licence Apache qui exclu le CopyLeft.
Informatique – Licence 2ème année – Initiation – V1.7 – Page 17 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
3 – 7-Zip
7-Zip est un logiciel servant à compresser des fichiers, c’est-à-dire à les rendre moins
volumineux ou à les rassembler dans un seul fichier, par exemple une arborescence. La
compression est utile dans de nombreux cas : stockage sur une clé USB, envoi par mail, etc.
On arrive à gagner de la place avec quasiment tous les types de fichiers, sauf avec les images
dont l’extension est « .jpg » (format jpeg), les vidéos (« .mpg », « .wmv », etc.) ou les fichiers
musique (« .mp3 », « .m4a », etc.) qui sont déjà compressés !
En ce qui concerne la compression de texte, il existe de nombreux algorithmes qu’il n’est pas
question d’étudier ici. Les deux plus utilisés sont l’algorithme de Hufmann, et celui de
Lempel-Ziv-Welch, ce dernier étant entre autres utilisé dans tous les formats « .zip ».
Pour compresser un ou plusieurs fichiers, rien de plus simple :
s’assurer que tous les fichiers devant être compressés sont bien fermés ;
sélectionner les fichiers et/ou dossiers à compresser (img. 8) et cliquer avec le bouton
droit de la souris. Si vous avez plusieurs logiciels de compression (ce qui est le cas
dans notre exemple), le menu contextuel vous donne alors le choix. Choisissons 7-
Zip ;
16
Ce choix est accessible à partir du menu déroulant « Nouveau ».
Informatique – Licence 2ème année – Initiation – V1.7 – Page 19 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
5 – Mozilla Firefox / Internet Explorer
Mozilla Firefox et Internet Explorer sont deux « explorateurs » qui permettent de se connecter
aux sites WEB, par l’intermédiaire d’internet (internet, c’est le nom donné à l’interconnexion
de tous les « réseaux longues distances » – WAN – du monde).
Mozilla Firefox est un navigateur web gratuit, développé et distribué par la Mozilla
Foundation, aidée de centaines de bénévoles grâce aux méthodes de développement Open
Source (logiciel libre). Il existe depuis 2005, et la version actuelle est la 21.0
Img.11: choisir sa page d'accueil dans Internet Explorer (à gauche) et Mozilla Firefox (à droite)
b – sauvegarder ses pages favorites
Les deux explorateurs offrent la possibilité de retrouver facilement ses pages favorites, en les
organisant dans un « marque-pages » (ou bookmark en anglais). Dans Internet Explorer, il
faut cliquer sur « favoris (l’étoile jaune, en haut à droite) – ajouter aux favoris ». Dans
Mozilla Firefox, il faut cliquer sur « marque-pages / marquer cette page ». Dans les deux cas,
s’ouvre une fenêtre (Img. 12) qui permet de stocker l’adresse des pages et de les organiser
dans des répertoires.
Img.12: organiser ses favoris dans Internet Explorer (à gauche) et Mozilla Firefox (à droite)
Sur le disque dur, les favoris d’Internet Explorer sont stockés sur le disque système (en
général appelé C:) dans le répertoire « Utilisateurs (Users) », puis le sous-répertoire dont le
nom est le même que celui qui a servi à l’ouverture de session (à la faculté, il s’agit de votre
identifiant), enfin dans le répertoire « favoris ». Le bookmark de Mozilla Firefox est
également situé dans ce répertoire, dans un dossier caché « AppData », qu’il faut d'abord
rendre visible. Puis il faut poursuivre l’arborescence en ouvrant les répertoires « Roaming –
Mozilla – Firefox – Profiles – xxxxxxxx.default (xxxxxxxx étant une combinaison de lettres
et chiffres variable) » Là est stocké le fichier « bookmarkbackups ». Les bookmarks sont
sauvegardés tous les jours sous forme d’objets JavaScript (JSON), ce qui permet, en cas de
problème, de récupérer les favoris jusqu’à 5 jours précédents. Un tel dispositif de sauvegarde
n’existe pas sous Internet Explorer.
Champs « à »,
« Cc » et « Cci ».
Champs « Sujet »
Introduction
Corps de texte
Formule de
politesse
Signature
b – Aspects juridiques
Étant un écrit, un courriel se doit de respecter la législation en vigueur. Il ne doit pas être
insultant, diffamant ou discriminatoire ni faire l’apologie de la violence... Du fait de sa
diffusion, un courrier électronique n’est pas considéré comme un écrit privé mais comme un
écrit public.
Aux yeux de la loi, les courriers électroniques stockés sur des machines, qu’elles soient
serveurs ou non, appartenant à l’employeur, peuvent être consultés par l’employeur ou un de
ses représentants en dehors de la présence du salarié. Si les courriers électroniques sont
marqués en tant que courriers privés, la présence de l’employé est nécessaire. Il en est de
même pour tous les fichiers stockés sur une machine ou un élément de stockage mis à la
disposition d’un employé17.
3 – Les blogs
Les blogs sont une autre manière de communiquer via Internet mais relève d’une autre
philosophie. En effet, il s’agit d’une communication unidirectionnelle ; l’auteur produit des
informations destinées à la communauté des internautes. Un blog se présente sous la forme de
billets rangés du plus récent au plus ancien. Les lecteurs d’un blog peuvent généralement
laisser un commentaire relatif au billet. Aux yeux de la loi, les blogs sont considérés comme
des écrits publics.
17
En ce sens, voir Cass.soc., 12 févr. 2013, n° 11-28.649
Informatique – Licence 2ème année – Initiation – V1.7 – Page 23 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION
Le nombre de blogs présents sur la toile est colossal mais la plupart d’entre eux sont inactifs,
oubliés par leur auteur.
Il existe un grand nombre de blogs « privés » protégés par un mot de passe. Ces blogs font
partis du Web invisible18.
4 – Les réseaux sociaux
La notion de réseaux sociaux est bien antérieure à l’apparition de la toile. Néanmoins, ce
terme a été popularisé avec l’engouement pour le concept « FaceBook ». En raison de sa
popularité, le concept des réseaux sociaux ne nécessite pas de développement particulier dans
ce cours. Néanmoins, il est bon de rappeler que l’ensemble des informations déposées sur une
« page » ou un « mur » d’un réseau social qu’il soit public ou privé relève d’une
communication publique. En outre, la grande majorité de serveur hébergeant les applicatifs de
réseau social sont d’origine américaine et tombe sous le coup du « Patriot Act »19 De plus et
cela est excessivement important, en ce qui concerne Facebook, vos informations, même
« supprimées » restent la propriété de Facebook. Elles sont juste « invisibles » mais n'ont pas
été effacées. Il convient d’être extrêmement vigilant en ce qui concerne ces réseaux.
22
Juricaf est un projet de l'AHJUCAF, l’association des cours judiciaires suprêmes francophones,
Informatique – Licence 2ème année – Initiation – V1.7 – Page 28 sur 29
Université de Rouen – UFR de Droit, de Sciences économiques et de Gestion
Dernière mise à jour : août 2014 G. Houdouin, C. Eudier
INITIATION