CHAPITRE 0 : INTRODUCTION
I.2. Bibliographie
Vers 1800, le Français Joseph-Marie Jacquard met au point un métier à tisser qui
utilise des cartons perforés pour commander les mouvements des aiguilles.
Un peu plus tard, en 1833, l’Anglais Charles Babbage reprend ce principe et
construit une machine encore plus élaborée que les machines à calculer de l’époque :
la sienne est capable d’exécuter toutes les opérations et de stocker les résultats. C’est
à son associée, la mathématicienne Ada Byron, que l’on doit un peu plus tard les
principes de base de la programmation.
En 1890, l’Américain Hermann Hollerith utilise un appareil similaire pour
dépouiller les résultats du recensement américain. Sa société, Tabulating Machine
Company, deviendra plus tard IBM.
Cet ordinateur est très imposant : il pèse 30 tonnes et occupe une surface d’environ
100 m². Pour le faire fonctionner, plus de 17 000 tubes à vide sont nécessaires.
Parfois, des cafards s’introduisent dans ces tubes, faussant les résultats. C’est pour
cette raison qu’on parle aujourd’hui encore de « bug informatique ». Ce mot vient
de l’anglais bug, qui signifie « cafard ».
Après la Seconde Guerre mondiale, les circuits électroniques ne sont encore que de
simples lampes. En 1948, l'invention du transistor, un circuit très compact qui ne
craint pas les chocs et ne chauffe pas, va accélérer le développement des
ordinateurs. Les besoins en programmes informatiques augmentent et de
nouveaux métiers apparaissent : programmeur, analyste, ingénieur système.
L'industrie du logiciel émerge peu à peu. Dans les années 1950, les premiers
langages évolués apparaissent : le Cobol et le Fortran, par exemple, rendent les
ordinateurs beaucoup plus faciles à programmer.
Après les transistors vient les circuits intégrés (à faible et moyen d’intégration), la
miniaturisation des circuits imprimés et l’apparition de Microprocesseur.
1.5. LA MICRO-INFORMATIQUE
En 1964, les circuits intégrés (souvent appelés puces) sont à base de silicium, un
matériau très abondant dans la nature et qui favorise la miniaturisation des
composants électroniques. Cela permet de réduire la taille et le prix des
ordinateurs.
En 1984, les systèmes Macintosh d’Apple Computer sont les premiers à être dotés
d’une interface graphique : au lieu d’avoir à taper des commandes fastidieuses au
Destiné aux étudiants de G3 Informatique et Réseaux Page 4 sur 52
E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique
clavier, l’utilisateur peut maintenant se servir d’une souris et cliquer sur des icônes.
La première version de Windows, commercialisée par Microsoft en 1985, s’en
inspire pour rendre l’utilisation des PC plus conviviale.
À la fin des années 1980, les premiers ordinateurs portables font leur apparition.
Ils sont plus légers et moins encombrants que ce qu’on appelle désormais par
opposition les « ordinateurs de bureau » et présentent l’avantage de pouvoir être
transportés facilement.
L’invention du disque compact (CD) en 1979 par les firmes Philips et Sony va
permettre de stocker une grande quantité d’informations (environ 600 Mo) sur un
disque de 12 cm de diamètre et de 1 mm d’épaisseur (CD-Rom). Le DVD (Digital
Versatile Disc), commercialisé en 1997, permet de stocker encore plus de données
(environ 7 fois plus que sur un CD-Rom).
Les micro-ordinateurs font leur apparition au début des années 1970, avec les
premiers microprocesseurs de la société américaine Intel.
Avec un ordinateur, on peut travailler, étudier, jouer. De nos jours, les micro-
ordinateurs sont partout : dans les gares, les aéroports, chez le médecin, dans les
laboratoires de recherche, dans les studios de films d’animation et d’effets spéciaux,
etc.
Ils peuvent afficher des images, jouer de la musique, mais aussi communiquer entre
eux au moyen d’un modem. Le modem envoie et reçoit des données informatiques
en passant par les lignes téléphoniques ou le câble. Il permet de se connecter à
Internet, mais aussi d’envoyer et de recevoir du courrier électronique.
1. Affaires
Fondamentaux de l’informatique
Un ordinateur à une vitesse de calcul, une diligence, une précision, une facilité ou
une polyvalence élevées, ce qui en fait une partie intégrante de toutes les
organisations commerciales.
L’ordinateurs est utilisé dans les organisations commerciales pour :
Calculs de paie ;
Budgétisation ;
Analyse des ventes ;
Prévisions financières ;
Géré la base de données des employés ;
Maintien des stocks ; etc.
2. Bancaire
Banque informatique.
Aujourd’hui, la banque est presque totalement dépendante des ordinateurs.
Les banques fournissent les facultés suivantes :
- Facilité de comptabilité en ligne, qui comprend la vérification du solde actuel,
les dépôts et les découvertes, la vérification des frais d’intérêt, des actions et
des registres des fiduciaires.
- Les guichets automatiques entièrement automatisés permettent aux clients
de traiter encore plus facilement avec les banques
3. Assurance
Assurance informatique
Les compagnies d’assurances tiennent tous les registres à jour à l’aide d’ordinateurs.
Les compagnies d’assurance, les maisons de financement et les sociétés de courtage
utilisent largement les ordinateurs pour leurs préoccupations.
Les compagnies d’assurance maintiennent une base de données de tous les clients
avec des informations montrant :
La procédure pour continuer avec les politiques
Date de début des polices
Prochaine échéance d’une police
Destiné aux étudiants de G3 Informatique et Réseaux Page 8 sur 52
E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique
Date d’échéance
Intérêt dus
Avantages de survie
prime
4. Education
Enseignement informatique
L’ordinateur aide à fournir de nombreuses installations
Le système éducatif
- L’ordinateur fournit un dans le système éducatif appelé CBE (computer base
d’éducation)
- CBE implique le contrôle, la prestation et l’évaluation de l’apprentissage.
- Il existe un certain nombre de méthodes dans lesquelles les établissements
d’enseignement peuvent utiliser un ordinateur pour éduquer les étudiants.
- Il est utilisé pour préparer une base de données sur les performances d’un
étudiant et l’analyse est effectuée sur cette base.
5. Commercialisation
En marketing les utilisations de l’ordinateur sont les suivantes :
Marketing informatique
- Publicité ; avec les ordinateur, les professionnels de la publicité créent des
œuvres et des graphiques, rédigent et révisent des copies, et impriment et
défissent des publicités dans le but de plus de produits.
- Shopping à domicile : le shopping à domicile a été rendu possible grâce à
l’utilisation de catalogues informatisés qui donnent accès aux informations
sur les produits et permettent la saisie directe des commandes à exécuter par
les clients
6. Soins de santé
Les ordinateurs sont devenus un élément important dans les hôpitaux, les
laboratoires et les dispensaires. Ils sont utilisés dans les hôpitaux pour conserver les
dossiers des patients et des médicaments. Il est également utilisé pour scanner et
diagnostiquer différentes maladies, etc. sont également réalisés par des machines
informatisées.
Voici quelque grands domaines des soins de santé dans lesquels les ordinateurs sont
utilisés.
Santé informatique
Système de diagnostic : les ordinateurs sont utilisés pour collecter des
données et identifier la cause de la maladie
Système de diagnostic en laboratoire ; tous les tests peuvent être effectuées et
les rapports sont préparés par ordinateur.
Système de surveillance du patient ; ils sont utilisés pour v&réifier les signes
d’anomalie du patient tels que l’arrêt cardiaque, l’ECG etc.
Système d’information pharmaceutique : l’ordinateur est utilisé pour vérifier
les étiquettes des médicaments, les dates de péremption, les effets
secondaires nocifs, etc.
Chirurgie : de nos jours, les ordinateurs sont également utilisés pour effectuer
des chirurgies.
7. Conception technique
Les ordinateurs sont largement utilisés à des fins d’ingénierie. L’un des principaux
domaines est la CAO (conception assistée par ordinateur) qui permet la création et
la modification d’images. Certaines des champs sont :
Ingénierie informatique
- Ingénierie structurelle : nécessite une analyse des contraintes et des
déformations pour la conception des navires, des systèmes et des bâtiments,
des budgets, des avions etc.
- Génie industriel : les ordinateurs s’occupent de la conception, de la mise en
œuvre et de l’amélioration des systèmes intégrés de personnes, de matériaux
et d’équipement
- Ingénierie architecturale : les ordinateurs aident à planifier les villes, à
concevoir des bâtiments sur un site à l’aide de dessins 2D et 3D.
8. Militaire
La communication est un moyen des transmettre un message, une idée, une image
ou un discours qui est reçu et compris clairement et correctement par la personne à
qui il est destiné. Certains domaines principaux de cette catégorie sont :
Communication informatique
- Email
- Bavardage
- Usenet
- FTP
Destiné aux étudiants de G3 Informatique et Réseaux Page 10 sur 52
E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique
- Telnet
- Vidéo conférence
10. Gouvernement
NB : Tout travail de fin de cycle doit faire un sujet d’un projet vrai et réel d’une
entreprise quelconque qui existe ou qui doit exister. Si ce projet est une activité qui
doit exister dans une entreprise, le développeur doit proposer les responsables de
celle-ci, pour une préparation éventuelle de l’organisation et de l’organigramme.
- Créer 10 sujets réels à raison d’un sujet par domaines et déterminer les
entités et les associations.
- Présenter le Modèle Conceptuel de données pour chaque sujet.
Travail à saisir et défendre pour l’évaluation de ce cours
Ajouter quelques références bibliographiques.
III.1. Définition
Un virus est un petit programme informatique situé dans le corps d'un autre, qui,
lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur
a programmé.
III.2. Notions
C’est l’Américain Frederik Cohen qui réalise le premier véritable virus, en 1983. Cet
étudiant en informatique cherche à reproduire le comportement d’un virus
biologique.
Le véritable nom donné aux virus est CPA soit Code Auto- Propageable, mais par
analogie avec le domaine médical, le nom de "virus" leur a été donné.
Les virus résidents (appelés TSR en anglais pour Terminate and stay resident) se
chargent dans la mémoire vive de l'ordinateur afin d'infecter les fichiers exécutables
lancés par l'utilisateur. Les virus non résidants infectent les programmes présents
sur le disque dur dès leur exécution.
Depuis quelques années un autre phénomène est apparu, il s'agit des canulars (en
anglais hoax), c'est-à-dire des annonces reçues par mail (par exemple l'annonce de
l'apparition d'un nouveau virus destructeur ou bien la possibilité de gagner un
téléphone portable gratuitement) accompagnées d'une note précisant de faire suivre
la nouvelle à tous ses proches. Ce procédé a pour but l'engorgement des réseaux
ainsi que la désinformation.
Les antivirus s'appuient ainsi sur cette signature propre à chaque virus pour les
détecter. Il s'agit de la méthode de recherche de signature (scanning), la plus
ancienne méthode utilisée par les antivirus.
Cette méthode n'est fiable que si l'antivirus possède une base virale à jour, c'est-à-
dire comportant les signatures de tous les virus connus. Toutefois cette méthode ne
permet pas la détection des virus n'ayant pas encore été répertoriés par les éditeurs
d'antivirus.
De plus, les programmeurs de virus les ont désormais dotés de capacités de
camouflage, de manière à rendre leur signature difficile à détecter, voire
indétectable ; il s'agit de "virus polymorphes".
Certains antivirus utilisent un contrôleur d'intégrité pour vérifier si les fichiers ont
été modifiés. Ainsi le contrôleur d'intégrité construit une base de données contenant
des informations sur les fichiers exécutables du système (date de modification, taille,
et éventuellement une somme de contrôle). Ainsi, lorsqu'un fichier exécutable
change de caractéristiques, l'antivirus prévient l'utilisateur de la machine.
En réalité, la plupart des virus sont des clones, ou plus exactement des «virus
mutants», c'est-à-dire des virus ayant été réécrits par d'autres utilisateurs afin d'en
modifier leur comportement ou leur signature.
Le fait qu'il existe plusieurs versions (on parle de variantes) d'un même virus le rend
d'autant plus difficile à repérer dans la mesure où les éditeurs d'antivirus doivent
ajouter ces nouvelles signatures à leurs bases de données.
Dans la mesure où les antivirus détectent notamment les virus grâce à leur signature
(la succession de bits qui les identifie), certains créateurs de virus ont pensé à leur
donner la possibilité de modifier automatiquement leur apparence, tel un caméléon,
en dotant les virus de fonction de chiffrement et de déchiffrement de leur signature,
de façon à ce que seuls ces virus soient capables de reconnaître leur propre
signature. Ce type de virus est appelé «virus polymorphe» (mot provenant du grec
signifiant «qui peut prendre plusieurs formes»).
Présentation du virus Sasser Apparu en mai 2004, le virus Sasser (connu également
sous les noms W32/Sasser.worm, W32.Sasser.Worm, Worm.Win32.Sasser.a,
Worm.Win32.Sasser.b ou Win32.Sasser) est un
virus exploitant une faille du service LSASS (Local Security Authority Subsystem
Service, correspondant à l'exécutable lsass.exe) de Windows.
Le ver Sasser est programmé de telle façon à lancer 128 processus (1024 dans le cas
de la variante Sasser C) chargés de scanner une plage d'adresses IP aléatoire à la
recherche de systèmes vulnérables à la faille LSASS sur le port 445/TCP.
Le virus installe un serveur FTP sur le port 5554 afin de se rendre disponible en
téléchargement aux autres ordinateurs infectés, puis, lorsqu'une machine vulnérable
est trouvée, le ver ouvre un shell distant sur la machine (sur le port TCP 9996), et
force la machine distante à télécharger une copie du ver
(Nommée avserve.exe ou avserve2.exe pour la variante Sasser.B) dans le répertoire
de Windows.
Une fois le fichier téléchargé, il crée un fichier nommé win.log (ou win2.log pour la
variante Sasser.B) dans le répertoire c:\ afin d'enregistrer le nombre de machines
qu'il réussi à infecter.
Puis il crée des entrées dans la base de registre afin de se relancer automatiquement
à chaque redémarrage :
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\avserve = avserve.exe
ou HKLM\Software\Microsoft\Windows\CurrentVersion\Run avserve.exe ->
C:\%WINDIR%\avserve.exe
Pour éradiquer le ver Sasser, la meilleure méthode consiste en tout premier lieu à
protéger le système en activant le pare-feu. Sous Windows XP il suffit d'aller dans
Menu Démarrer > Panneau de configuration > Connexions réseau Cliquez ensuite
avec le bouton droit sur la connexion reliée à Internet, puis cliquez sur Propriétés.
A. INTRODUCTION
Les réseaux informatiques sont nés pour résoudre les besoins de relier des
terminaux distants à un site central puis des ordinateurs entre eux et enfin des
machines terminales, telles que stations de travail ou serveurs. Dans un premier
temps, ces communications étaient destinées au transport des données
informatiques. Aujourd’hui, l’intégration de la parole téléphonique et de la vidéo est
généralisée dans les réseaux informatiques, même si cela ne va pas sans difficulté.
Pas facile de classer les réseaux car les critères sont multiples :
1. Distance 3. Débit
• Réseaux locaux d’entreprise (Local • réseaux locaux
Area Network ou LAN) 1. traditionnel : Ethernet 10, 100 Mbits/s
• Réseaux de Communauté urbaine 2. haut débit : ATM 155 ou 622 Mbits/s
(Metropolitan Area Network ou • réseau large échelle
MAN) 3. épine dorsale France-USA : 155 Mbits/s
• Réseaux Généraux (Wide Area 4. par utilisateur : faible débit (ex. WWW)
Network ou WAN) • Modems : 9.6, 33.4 ou 56 Kbits/s
2. Topologie 5. Mode de transmission
• Bus (ex. Ethernet) • filaire (ex. Ethernet)
• Anneau (ex. Token Ring) • sans fil (ex. GSM, WaveLAN)
• Etoile (ex. Switched Ethernet) • fibre (ex. FDDI, ATM)
• Arbre (ex. Ethernet 10baseT)
Maillé (ex. Internet-IP, ATM)
1. Topologie en bus
Elle consiste en un seul câble, où tous les ordinateurs du réseau sont reliés. Le
message est donc envoyé à tous les postes du réseau, et chaque ordinateur examine
le paquet pour voir s’il en est le destinataire ou pas. Les deux extrémités du réseau
doivent être fermés, c’est-à-dire qu’ils doivent avoir un bouchon terminateur, sans
celui – ci, les communications sont impossibles.
Chaque poste est relié au réseau avec un connecteur en T. la topologie en bus est la
manière la plus simple de monter rapidement un petit réseau local, c’est souvent la
meilleure solution pour les petits réseaux. Le câble utilisé est du câble coaxial.
2. Topologie en anneau
3 Topologie en Etoile
Dans cette topologie, la présence d’un Hub est nécessaire. Tous les ordinateurs du
réseau y sont reliés. Les topologies en étoile sont plus facilement extensibles que la
topologie en bus. Il n’est pas nécessaire d’interrompre le réseau pour y raccorder un
niveau poste. Un autre avantage de l’étoile est que la panne d’une station ne bloque
pas tout le réseau, il est plus facile de trouver l’origine de la panne.
4.1.6. Perturbations
La transmission de données sur une ligne ne se fait pas sans pertes. Tout d'abord le
temps de transmission n'est pas immédiat, ce qui impose une certaine
"synchronisation" des données à la réception. D'autre part des parasites ou des
dégradations du signal peuvent apparaître.
Les parasites (souvent appelés bruit) sont l'ensemble des perturbations
modifiant localement la forme du signal. On distingue généralement trois types de
bruit:
Le bruit blanc est une perturbation uniforme du signal, c'est-à-dire qu'il rajoute
au signal une petite amplitude dont la moyenne sur le signal est nulle. Le bruit
blanc est généralement caractérisé par un ratio appelé rapport signal/bruit, qui
traduit le pourcentage d'amplitude du signal par rapport au bruit (son unité est le
décibel). Celui-ci doit être le plus élevé possible.
Les bruits impulsifs sont de petits pics d'intensité provoquant des erreurs de
transmission.
L'affaiblissement du signal représente la perte de signal en énergie dissipée
dans la ligne. L'affaiblissement est proportionnel à la longueur de la voie de
transmission et à la fréquence du signal.
La distorsion du signal caractérise le déphasage entre le signal en entrée et le
signal en sortie.
Un robot peut être automatisé, ce qui signifie qu'il fonctionne tout seul après avoir
reçu certaines instructions, ou être commandé à distance par un ordinateur.
Les robots sont souvent utilisés dans des chaînes de fabrication, pour construire
des automobiles ou des ordinateurs, par exemple. Ils effectuent une série de travaux
répétitifs en peu de temps et sont aussi capables de détecter des produits
défectueux.
Les robots sont également utilisés dans des endroits dangereux : par exemple, ils
interviennent dans les centrales nucléaires, dans la lutte contre l’incendie ou
dans le désamorçage de bombes.
Dans les hôpitaux, les chirurgiens se servent parfois de robots au cours d'opérations,
lorsqu'ils doivent effectuer des tâches nécessitant une très grande précision. Ces
opérations peuvent même se dérouler à distance : en effet, le 7 septembre 2001, un
chirurgien de New York a piloté un robot se trouvant à Strasbourg et opéré un
patient — on parle alors de télé chirurgie.
Enfin, l'homme envoie des robots dans des endroits où il ne peut pas aller, comme
l'espace ou le fond des océans. En 1997, le robot Sojourner — piloté à distance par
des ingénieurs de l'agence spatiale américaine (NASA) — a parcouru la surface de la
planète Mars et envoyé des images vers la Terre pendant plusieurs semaines.
Ces fonctions sont proches de celles du corps humain. Les robots ont une sorte de
cerveau, le processeur, qui coordonne les opérations qu'ils effectuent. Leurs bras et
leurs mains leur servent à manipuler toutes sortes d'objets ou d'outils. Leurs yeux
sont remplacés par des caméras qui peuvent reconnaître les contours des objets. Ils
sont équipés de capteurs ou de radars qui leur permettent de toucher des objets, de
détecter des odeurs, d'éviter les obstacles, de réagir à la lumière ou à la parole.
La robotique, science de la conception des robots, est encore très jeune. Elle
progresse rapidement : les robots de demain devraient être capables de réagir à leur
environnement, mais aussi aux actions de l'homme ou des autres robots. Ils seront
probablement plus présents dans la vie quotidienne et dans les loisirs, comme le
montrent déjà les chiens-robots Aibo de la firme japonaise Sony.
La miniaturisation des robots est une autre piste de recherche très prometteuse, en
particulier en médecine. Les chercheurs pensent qu'il sera bientôt possible de
construire des « nanorobots », c’est-à-dire des robots minuscules (de l’ordre du
millionième de millimètre) capables de circuler dans le corps humain pour dépister
et soigner des maladies.
Le robot Wabot-2
L'inventeur japonais du robot Wabot-2, créé en 1982, apprend à son élève androïde
à jouer du piano. Même s'il ne possède pas la capacité émotionnelle d'un être
humain, ce robot est doté d'un œil électronique et d'organes terminaux
s'apparentant aux mains humaines, ce qui le rend susceptible de déchiffrer et
d'interpréter des partitions musicales.
Les robots sont très utilisés dans l'exploration de l'espace. Parmi les robots célèbres
de l'histoire de la conquête spatiale figure le robot Sojourner, qui a exploré la surface
de Mars en 1997 à proximité de la sonde spatiale américaine Mars Pathfinder. Ce
véhicule tout-terrain est équipé de plusieurs caméras, d'un spectromètre alpha-
protons-rayons X (APXS) permettant d'analyser la composition chimique de rochers,
d'un panneau solaire qui lui fournit son énergie, et d'une antenne pour
communiquer ses données à la sonde. Ses suspensions lui permettent de franchir
des obstacles atteignant 13 cm de hauteur, ce qui correspond au diamètre d'une de
ses roues.
4.3. INTERNET
Internet est un réseau informatique qui relie des ordinateurs du monde entier
entre eux et qui leur permet d’échanger des informations. Les données sont
transmises par l’intermédiaire de lignes téléphoniques, de câbles ou de satellites.
Pour communiquer entre eux, les ordinateurs connectés à Internet utilisent un
langage commun (Nommé protocole) et sont équipés de logiciels (ou
programmes) permettant l’échange de données.
En ce qui concerne les communications, les gens communiquent par courriel, par
webmail et par les autres applications de communications interactives telles que les
conversations en ligne tel que skype et les forums en ligne.
Les éditeurs publient également leurs oeuvres en ligne tels que les livres
électroniques, les revues et les ressources en ligne pour les amateurs, les
professionnels, les chercheurs et les étudiants.
L’Internet est également devenu une source principale de divertissement. Les TIC
ont progressé à un niveau où un seul appareil qui dispose d'un accès à internet peut
désormais servir pour lire ou pour regarder les nouvelles, le sport, suivre un passe-
temps, regarder des films, des documentaires et d’autres contenus multimédia.
L'internet est également utilisé pour le réseautage. Utilisé un peu comme un
annuaire téléphonique traditionnel, l'internet est un outil pour localiser, établir et
maintenir des contacts avec des individus, des groupes et des organisations. Il est
également utilisé pour des activités commerciales telles que la publicité, faire des
réservations, des achats et des ventes ainsi que pour l'apprentissage en ligne.
Dans le but des activités présentées, l’Internet, grâce à des millions de serveurs dans
le monde entier, stocke des quantités massives de données, des applications, des
outils et des informations qui permettent à l'internet de travailler.
1. La vie privée des gens peut être facilement ruinée par les pirates, les criminels et
les individus sans scrupule et les groupes qui rôdent sur Internet .
2. Les fonctionnalités intelligentes des technologies sont
utilisées par des criminels qui provoquent des crimes sur web comme le vol
d'identité, escroquerie en ligne , le harcèlement, etc.
3. Il y a une grande quantité d'information sur l'Internet qui rend difficile pour les
gens de faire la différenciation entre les informations valides et fausses
informations. Il existe également des matériaux sexuellement explicites, tels que les
films, les photos, les récits et les clips, ce qui pourraient facilement tomber entre les
mains de jeunes enfants et de personnes
innocentes, à moins que des filtres et des dispositions de sécurité soient mis en
place.
4. En raison de la facilité avec laquelle les compagnies font de la publicité et
l'efficacité d'attirer des affaires en ligne, des entreprises sans scrupules ont vu le jour
et peuvent profiter des victimes imprudentes.
5. L'inondation des boîtes aux lettres avec des spam ou des messages commerciaux
non sollicités est un problème rencontré par beaucoup de gens qui utilisent
l'internet. Les spam ne sont pas seulement ennuyeux, mais peuvent être également
dangereux si le destinataire n'est pas au courant et/ou si la technologie utilisée n'est
pas adéquatement protégée avec des applications de sécurité.
6. Les virus sont également une menace pour les utilisateurs de l'internet. Les
pirates développent constamment des virus qui sont utilisés pour détruire les
ordinateurs et anéantir les données et les autres ressources utiles. Une prise de
conscience de cette menace et une utilisation sûre de l'internet aidera à protéger les
ordinateurs contre les virus.
Dans le monde entier, de nombreuses initiatives ont été apportées afin de maximiser
les avantages de l'utilisation de l'Internet et de limiter les inconvénients pour que les
gens qui utilisent l’Internet soient protégées en ligne. Ces initiatives prennent la
forme de politiques et de législations gouvernementales, et recouvrent le filtrage des
demandes, la protection de mot de passe ainsi que le développement de systèmes de
gestion à contenu spécial.
Au Vanuatu, quelques initiatives sont en place. Cependant, le cadre juridique du pays
dans ce but est encore en développement. En l'absence de cadres juridiques
appropriés, il incombe de prendre des précautions lorsque l’on est en ligne, avec des
individus, qui ont besoin d'être intelligent et sûrs, pour que le maximum d'avantage
de l'utilisation d'internet soit atteint.
Internet est issu du réseau Arpanet, qui a été conçu en 1969 par l’Agence pour les
projets de recherche avancée (ARPA, Advanced Research Project Agency) pour le
département américain de la Défense. Réservé à l’origine aux militaires, le réseau
Arpanet s’est étendu progressivement aux universités et aux administrations
américaines.
En 1990, Arpanet est connecté à de nombreux autres réseaux, tous basés sur le
même protocole de communication (TCP/IP) : c’est la naissance d’Internet —
contraction de « INTERnational NETworks », qui signifie « réseau international » en
français.
Au début du XXIe siècle, Internet relie des millions de personnes à travers le monde.
Internet n’appartient à personne et personne ne le contrôle. Les utilisateurs
d’Internet (appelés internautes) ont accès à de nombreux services, dont le World
Wide Web et le courrier électronique.
Le terme « World Wide Web » (souvent abrégé en WWW ou en Web) signifie « toile
d’araignée mondiale » en français. C’est un gigantesque ensemble de pages
électroniques dites pages Web, reliées entre elles par des liens hypertextes. Il
suffit de cliquer sur un lien pour être dirigé vers une nouvelle page. Les informations
de ces pages peuvent apparaître sous forme de textes, d’images, de son ou de vidéo.
Chaque page appartient à un site Web, qui est un ensemble de pages créé par un
particulier, une entreprise ou une organisation.
Pour accéder à des pages Web, on utilise un navigateur (ou browser en anglais). Un
navigateur est un logiciel qui permet notamment de consulter des moteurs de
recherche. Ces moteurs sont très utiles pour trouver une information, car il existe
aujourd’hui plusieurs centaines de millions de pages Web. En tapant un ou plusieurs
mots-clés, on obtient une liste de pages contenant l’information recherchée.
Le Web ne sert pas seulement à trouver des informations. Il permet entre autres de
récupérer (ou télécharger) des fichiers électroniques, d’acheter ou de vendre des
objets. Par ailleurs, les amateurs de jeux vidéo peuvent, grâce à Internet, affronter de
nombreux autres joueurs dans le monde entier.
Gardez une trace de tous vos comptes. Créez des dossiers contenant les adresses
dont vous vous servez pour vous inscrire aux différents services que vous utilisez et
classez vos courriers électroniques de manière à pouvoir retrouver les informations
importantes comme votre nom d’utilisateur.
Utilisez toujours votre adresse de courrier électronique plutôt que votre compte
de réseaux sociaux pour créer un compte sur des sites web, blogs ou vidéoblogs.
S’il peut sembler pratique de s’enregistrer à ces services par l’intermédiaire des
comptes Facebook, Google+ ou autres, lorsque vous le faites, vous les autorisez à
Destiné aux étudiants de G3 Informatique et Réseaux Page 30 sur 52
E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique
accéder à une grande partie de vos données. Par ailleurs, bien que certains
réseaux sociaux donnent l’impression qu’ils dureront éternellement, s’ils
cessaient d’exister (ils peuvent en effet devenir obsolètes s’ils ne rencontrent pas
l’adhésion du public), vous pourriez vous retrouver dans l’incapacité de vous
connecter au compte en question.
Le partage de contenus en ligne via un site web, blog ou vidéoblog est certes une
occasion privilégiée de faire connaître vos points de vue, mais il ne doit pas vous
faire oublier l’importance de protéger votre vie privée en utilisant un
pseudonyme ou en ne divulguant pas un certain nombre d’informations
personnelles.
Commencez modestement, prenez votre temps pour apprendre et expérimenter
avant de mettre du contenu en ligne ou de le présenter en classe. Il peut être utile
de visiter d’autres sites web, blogs ou vidéoblogs pour trouver de l’inspiration.
Affichez toujours les coordonnées de votre établissement (adresse et numéro de
téléphone, par exemple) sur son site web, blog ou vidéoblog.
Veillez à ce que votre contenu web soit adapté à l’utilisateur et aux différents
appareils. Aujourd’hui, de plus en plus de gens accèdent à du contenu web via
leurs téléphones portables et cela nécessite souvent un design adapté. Il est
également souhaitable de rendre votre contenu web accessible aux personnes
handicapées. On trouvera des ressources sur le site :
<http://www.w3.org/WAI/gettingstarted/Overview.html>.
Chaque fois que vous le pouvez, mettez en ligne du contenu multilingue pour que
les non-francophones puissent également en bénéficier.
5.1. DEFINITION
Le système d’exploitation ou Operating system en anglais est chargé d’assurer la
liaison entre les ressources matérielles, l’utilisateur et les applications (traitement
des textes, jeux vidéo, etc ….).
Ainsi lorsqu’un programme désire accéder à une ressource physique, il ne lui est pas
nécessaire d’envoyer les informations spécifiques aux périphériques, il lui suffit
d’envoyer les informations au système d’exploitation qui se charge de le transmettre
aux périphériques concernés via son pilote. A l’absence des pilotes, il faudrait que
chaque programme reconnaisse et prenne en compte la communication avec chaque
type de périphérique.
PRESENTATION DU SYSTEME
Le DOS « Disk Operating System », comme tout système d’exploitation contrôle les
activités de l’ordinateur, il gère des opérations telles que la circulation
d’informations, l’affichage et l’entrée des données entre les divers éléments
constitutifs du système.
Le rôle du DOS est d’interpréter les commandes saisies au clavier par l’utilisateur.
Ces commandes permettent d’effectuer les tâches suivantes :
- la gestion des fichiers et répertoire
- la mise à jour de disque
- la configuration du matériel
- l’optimisation de la mémoire
- l’exécution des programmes
Ces commandes sont tapées à l’invite, c’est – à – dire dans le cas du MS-DOS, une
lettre d’unité et d’une barre oblique appelée anti slash, qui peut être C:\> ou soit
A:\>
En général, nous avons C:\>.pour exécuter une commande, il suffit de taper la
commande puis d’appuyer sur entrée.
RÔLE
Interpréter les commandes saisies au clavier par l’utilisateur. Ces commandes
permettent d’effectuer les tâches suivantes :
- la gestion des fichiers et répertoires ;
- la mise à jour des disques ;
- la configuration du matériel ;
- l’optimisation de la mémoire ;
- l’exécution des programmes.
Ces commandes sont tapées à l’invite MS-DOS, la lettre de l’unité suivie de deux
points et de la barre oblique inversée appelée anti slash.
INDICATIF DU DOS
Les symboles A:\> ou C:\> qui apparaissent une fois le DOS lancé, indique que
vous êtes sur le système d’exploitation MS-DOS. L’unité de disque prise par défaut
est A:\> ou C:\>.
Le système d’exploitation MS-DOS attend donc une commande qui sera entrée sur la
ligne du regard de l’indicatif DOS. L’indicatif du DOS ou l’invite du DOS et le signe de
supériorité qui vient tout juste après la lettre indiquant le lecteur par défaut, on
l’appelle aussi le prompt u DOS.
REPERTOIRE
Le disque dur et la disquette sont des périphériques de stockage, ils sont gérés
comme toute personne gère ses livres ou autres objets. Pour mieux se retrouver
dans une armoire, les objets sont classés dans des repaires ou des répertoires
faisant trait soit aux utilisateurs, soit à la ressemblance d’objet devant se
retrouver dans une étagère. Il en a de même pour la répartition des disque ou de
disquette. Les étagères sont comparées aux répertoires tandis que les objets
comparés aux fichiers.
La répartition de disque dur par des répertoires permet une recherche aisée des
informations. Ceci fait que tous les logiciels gérés par le disque dur sont dans les
répertoires spécifiques pour éviter la confusion.
Nota bene :
1. Le nom du répertoire ne doit excéder 8 caractères. Il en est de même pour le nom
de fichier, sauf que les fichiers ont le nom et le prénom. Le nom du fichier ne doit
excéder caractères tandis que l’extension ne doit excéder 3 caractères. Entre le
nom et l’extension, il y a point. Le nom de l’extension doit être significatif comme
EXE, COM, PR, DBF, etc…
3. Les noms des fichiers ne doivent contenir que des caractères suivant : lettres de A
à Z, chiffres de 0 à 9 et les caractères spéciaux.
4. Les noms des fichiers ne doivent pas contenir : des blancs, des virgules, des anti –
slash, des points.
5. Ils ne doivent non plus appartenir à la liste réservée : CLOCKS, CON, AUX, COM1,
COM2, COM3, COM4, LPT1, LPT2, LPT3, NUL, PRN.
6. Le fichier est enregistré sous la forme « nom du fichier.extension ». L’extension
nous permet de reconnaître le type de programme avec lequel ce fichier peut être
ouvert.
La longueur du nom et de l’extension peut varier suivant le système
d’exploitation 8 caractères et 3 caractères de l’extension sous Dos et Windows
3.1 ;
256 caractères pour le nom et extension sous le windows 95 … NT
Une commande est ordre que l’user donne à l’ordinateur pour qu’il exécute un ordre
bien déterminé. La commande Ms – Dos vient toujours après l’indicatif ou l’invite
Dos. Les commandes les plus utilisées sont :
1. Commandes Internes : Sont les commandes qui résident dans l’ordinateur dès
l’usine qui déclenchent l’exécution du programme résidant dans la mémoire vive
contenu de la fichier command.com. Elle sont chargées au même moment que les
fichiers systèmes. Dans les commandes internes, nous avons
Les tâches générales, telles que l’impression et la gestion des éléments du système
(disque dur, carte graphique, etc ..) sont gérés centralement par MS-WINDOWS, et
mise à la disposition à tous les programmes d’application.
2. Origine
En 1982, il eut lieu à Paris un grand concours d’ergonomie des logiciels Micro-
informatiques. Parmi les projets proposés, celui de Didier HALLEPEE, proposait un
système de fenêtrage permettant de faciliter la consultation d’informations par le
déplacement d’une fenêtre de visualisation. Cette proposition apportait un véritable
bouleversement par rapport aux habitudes héritées de gros système.
Cette idée ne fut pas retenue, mais les différentes propositions émises par les par les
participants furent largement diffusées auprès des industriels informatiques.
Certains voient là l’origine de WINDOWS. Les premières versions étaient composées
de l’interface graphique en complément du mode en ligne des commandes
Destiné aux étudiants de G3 Informatique et Réseaux Page 40 sur 52
E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique
Celui-ci devait pouvoir fonctionner sur de configuration d’entrée des gammes avec
une nouvelle interface graphique conviviales. Cette première version de la gamme,
devait son développement sous le nom de CODE « CHICAGO » et sortie sous le nom
de Windows 95, a connu plusieurs évolution dont Windows 98 ET Windows Me qui
ont permis de confirmer la popularité de système d’exploitation de Microsoft.
6. Evolution de Windows
Depuis les années 90, les réseaux ont envahi l’univers de PC notamment, parce que
les PC ont envahi le milieu professionnel. WINDOWS s’est donc vu enrichir d’une
couche réseau poste à poste, pour donner la version 3.11 ou WFN qui veut dire
Windows for Works group. Comme son nom l’indique, cette version est prévue pour
permettre à des utilisateurs de créer les groupes de travail afin de partager des
ressources et des données.
En effet, les dépenses importantes pour une mise à niveau matériel et logiciel sont
nécessaires. La rentabilité de tels investissements ne semble pas évidement. De plus,
la politique commerciale de MS n’apparaît as clairement.
D’où l’on verra se diriger vers une nouvelle version de Windows NT (système
d’exploitation réseau Microsoft pour les postes clients)
Créé en 1969, il a donné naissance à toute famille de système, dont les plus
populaires en 2004 sont GNU/LINUX, BSD et MACOSX.
Sur un système UNIX, on trouve deux types des personnes qui sont : mes utilisateurs
et l’administrateur (Root).
3. Historique
Le système UNIX a été mis au point par KEN THOMPSON dans les laboratoires BELL
dans le NEX JERSEY aux Etats – Unis. Le but de KEN THOMPSON était de mettre au
point un système interactif simple pour faire tourner un jeu qu’il avait créé.
Sur un système UNIX, les UTILISATEURS UNIX ont les droits limités, c’est – à – dire
que certaines commandes leur sont interdites et ils n’ont as accès à certaines parties
du système. Les administrateurs système ont par contre tous les droits sur les
systèmes.
2. Fonctions principales
Partage des ressources équitables : UNIX veille à ce que toutes les ressources de
l’ordinateur (Mémoire, imprimantes, soient partagées équitablement entre tous
les processeurs.
Interface avec Matériel : UNIX par définition de système d’exploitation fait en
sorte qu’aucun process accès de directement à une ressource matérielle (disque
dur, lecteur des disquettes, etc ..). pour accéder à ces ressources, on passe par
l’intermédiaire des fichiers spéciaux.
Gestion de la mémoire : il existe deux types de mémoire : la mémoire volatile et
statique. Quand on éteint et rallume l’ordinateur, toutes les données présentes
dans la mémoire volatile disparaissent et les données de la seconde sont
présentes. Concrètement, la mémoire volatile se trouve dans le RAM et statique
dans le disque dur. Dans le vocabulaire UNIX, quand on parle de mémoire, on
sous-entend Mémoire Volatile ou RAM, c’est la convention qui sera adaptée pour
la suite du cours. Tout programme qui s’exécute, ou process, a besoin de mémoire
pour y stocker notamment les données qu’il manipule. Malheureusement,
l’ordinateur dispose normalement d’une quantité de mémoire limitée et non
extensible.
UNIX doit donc faire en sorte que la mémoire soit bien partagée entre tous les
process. Un process ne doit pas s’accaparer de toute la mémoire faute de quoi, les
autres ne pourront plus fonctionner. La mémoire est vue comme une ressource
matérielle, UNIX doit donc vérifier qu’aucun processus n’y accédé directement.
Gestion des fichiers : UNIX fournit des outils nécessaires pour stocker les
données et pour les récupérer rapidement et facilement. Il fournit les outils pour
pouvoir visualiser l’ensemble de fichiers de manière simple. Ces fichiers se
trouvent sur le disque dur, on nomme cela un système des fichiers ou file
système. UNIX FOURNIT EN OUTRE UN MECANISME DE PROTECTION DES
FICHIERS. Plusieurs utilisateurs peuvent travailler sur la même machine, c’est la
notion des multi – utilisateurs. Chaque utilisateur dispose de ses fichiers, UNIX lui
donne les moyens de protéger ses fichiers et d’accorder les droits ou non à
d’autres utilisateurs d’y accéder.
3. SHELL
Pour faire marcher l’ordinateur, l’utilisateur dispose des logiciels ou d’un utilitaire
qui lui permet la saisie directe des commandes, on l’appelle le SHELL. Son rôle est
d’interpréter les commandes de l’utilisateur avant transmission au noyau. C’est
pourquoi, on parle aussi d’interpréteur des commandes. On trouve l’équivalence au
DOS qui peut être considéré comme un shell ; il existe plusieurs types de SHELL, ils
se différencient par la syntaxe et la richesse des commandes. Le plus commun est le
BOURNE SHELL. On trouve le C – SHELL qui s’apparente au langage de
programmation C, le KOM SHELL, LE POSIX – SHELL, sous LINUX LE BASH – SHELL.
4. OUVERTURE DE SESSION
Entrer dans le système LOGIN, ou activer un terminal revient à associer un
processus à ce terminal. Ce processus est présent en mémoire centrale.
Fait ensuite appel à un programme qui s’appelle LOGIN et qui vérifie l’accès à
l’utilisateur.
Les répertoires
Les répertoires sont eux aussi des fichiers constitués de nom et de référence de tous
les fichiers qu’ils contiennent. Cette structure permet alors de construire
l’arborescence au système.
Ex : /fifi/jose
Un fichier qui ne commence pas par une oblique et dite relatif, il est recherché à
partir du répertoire courant. Tous les fichiers, quel que soit leur type, sont sur des
systèmes de fichiers. (File system).
Le nom caché : en général, le nom des fichiers ou répertoires qui commence par un
point « . », ne sont pas affichés lorsqu’on regarde le contenu d’un répertoire. Ces
noms sont cachés parce qu’ils sont plus tôt les fichiers de configuration que
l’utilisateur n’a normalement pas besoin de consulter.
DROITS D’ACCES
Catégories d’utilisateurs
La sécurité dépend de compte des utilisateurs sont rassemblés en groupe. Les
fichiers appartiennent à la fois à un utilisateur et à un groupe.
Destiné aux étudiants de G3 Informatique et Réseaux Page 48 sur 52
E-Mail Enseignant : tridonmposhikasm@gmail.com WhatsApp : 0820254259
Cours de séminaire Informatique
Droits de propriété
- Propriétaire
- Les utilisateurs qui appartiennent au même groupe que le propriétaire
- Les autres.
Le groupe du propriétaire
Login (propriétaire)