Vous êtes sur la page 1sur 20

UNILYM EDITIONS

Cours bien élaborés


Exercices d’entrainement
Sujets type APC corrigés

Une initiative et réalisation de Sous la coordination de


L’ASSOCIATION DES PROFESSIONNELS LAGOWO YEMELI Merlin
Unilym Editions
D’INFORMATIQUE Page 1
Technicien Supérieur-IG
Connaître l’informatique
Classes de premières de l’enseignement secondaire général
Conforme aux programmes officiels d’informatique de 2019
Quatrième édition : Juillet 2019

Par

LAGOWO YEMELI Merlin


Technicien Supérieur en Informatique de Gestion
Formateur/Enseignant d’Informatique
Fondateur/Coordonnateur de l’API
Tél.: 675 467 391 / 690 818 871
Responsable Unilym Services
E-mail : unilym@ymail.com

Avec la collaboration de
TCHAKOUTE N. Auvarique BOPDA Guy Armand
PLEG Informatique Analyste Informaticien

IMPORTANT
 Alors que le texte de ce document est à la police Segoe Symbol, taille 11 ;
Toutes les syntaxes (HTML, JavaScript, SQL) qui le composent sont en
police « Gentium Book Basic » taille 11.
 Les mots clés (ou mots réservés) sont en gras partout où ils apparaissent
dans le document. Lors de vos tests sur ordinateur, il est important de
respecter l’écriture (casse comprise) de ces mots (orthographe exact).
 Dans les syntaxes de codes, la présence des crochets […] délimite une
partie facultative (qui peut être omise lors de l’utilisation).
 Certains codes, voire des syntaxes de code ne sont pas écrit de manière
optimale. Cela est à double dessein de respect du programme et de
simplification pour les apprenants.
 Une liste non exhaustive des plus importantes balises HTML se trouve à la
fin du manuel avec leurs types, leurs fonctions et des exemples d’écriture.
A cette liste sont associées une liste de propriétés CSS3 et bien d’autres.

Unilym Editions Page 3


Collection le Zénith Connaître l’Informatique – Terminales ACDE

SOMMAIRE
TITRES DES
N° OBJECTIFS PEDAGOGIQUES PAGES
LECONS
Connaître les composants de l’UC et
01 L’UNITE CENTRALE 9
son fonctionnement
LES Reconnaître quelques périphériques
02 14
PERIPHERIQUES avec leur rôles
GENERALITES SUR Définir la notion de réseau
03 17
LES RESEAUX informatique et en ressortir l’intérêt
CONCEPTION DE Connaître les notions d’architecture,
04 20
RESEAUX de protocoles, …
REALISATION DE Savoir mettre en œuvre un réseau
05 24
RESEAUX avec le matériel approprié
LE RESEAUX Connaître le réseau Internet et ses
06 28
INTERNET services pour la société
LE SYSTEME Distinguer le système d’exploitation
07 34
D’EXPLOITATION de par sa place et son rôle
LOGICIELS Citer quelques logiciels dans les
08 37
D’APPLICATION catégories de traitement précis.
LES BASES DU Connaître les possibilités et limites
09 40
JAVASCRIPT du JavaScript
VARIABLES ET Connaitre la notion de variable et
10 45
INSTRUCTION écrire des scripts simples
STRUCTURES DE Comprendre les conditions et les
11 53
CONTROLES boucles et les utiliser
OBJETS ET Utiliser les fonctions et les objets
12 63
EVENEMENTS dans les scripts
NOTION Comprendre l’information et sa
13 78
D’INFORMATION codification pour exploitation
BASES DE Cerner la notion de Base de données
14 81
DONNEES et en dégager l’intérêt.
LE MODELE Comprendre la spécificité du modèle
15 83
RELATIONNEL relationnel
REALISATION Savoir appliquer les principes de
16 86
D’UNE BD réalisation d’une BDR.
CREATION D’UNE Savoir utiliser les ordres du LDD et
17 93
BDR du LCD du SQL
UTILISATION D’UNE Savoir utiliser les commandes du
18 96
BDR LMD et du LID du SQL
LA SECURITE Connaître l’intérêt de la sécurité et
19 104
INFORMATIQUE ses aspects de mise en œuvre

Unilym Editions Page 4


Collection le Zénith AVANT – PROPOS

AVANT – PROPOS

Le présent document qui est une initiative de l’Association des


Professionnels d’Informatique en partenariat avec la collection le Zénith se
donne pour mission de présenter des contenus réalisés dans le strict respect
des programmes officiels des premiers scientifiques de l’ESG et selon la
répartition suivante :
 Module I : Environnement numérique, sécurité, multimédia et gestion
des données qui regroupe les parties I (Utilisation de l’environnement –
5 leçons) et II (Systèmes d’informations – 5 leçons)
 Module II : Algorithmique et programmation qui regroupe les parties III
(Algorithmique – 3 leçons), IV (HTML&CSS – 3 leçons), V (Javascript – 2
leçons) et IV (Le langage C – 3 leçons)
Il s’agit de précis de cours assez complets utilisant un langage franc,
simple et accessible aux jeunes élèves. Pour cette édition, un souci particulier
a été mis sur les récentes orientations gouvernementales en matières
d’éducation à savoir :
 L’APC (Approche Pédagogique par les Compétence) avec pour chaque
leçon une situation-problème (cela reste cependant à parfaire)
 Le jeu bilingue avec la traduction anglaise (entre parenthèse et en
italique) de tous les mots et expressions clés.
Des exemples illustrent les énoncés et de nombreux exercices sont
placés à la fin de chaque leçon pour permettre une meilleure assimilation
par la pratique. A la fin de chaque partie se trouve une série d’exercices type
examen et dont l’ensemble des corrigés est en libre accès sur le site web de
l’API (www.api-cameroun.org), avec bien d’autres contenus intéressants.
Nous espérons que cet ouvrage rendra au mieux le service pour
lequel il a été conçu à savoir faciliter aux apprenants, l’acquisition des
compétences nécessaires pour achever leur niveau d’études. Il reste
certainement perfectible, vos critiques seront accueillies de bon cœur dans
l’optique de l’améliorer.

LAGOWO YEMELI Merlin


Technicien Supérieur-IG

Unilym Editions Page 5


Collection le Zénith Comprendre l’informatique – Premières ACD

PREMIERE PARTIE

UTILISATION DE
L’ENVIRONNEMENT

PARTIE I : UTILISATION DE L’ENVIRONNEMENT Page 6


Collection le Zénith L’INSTALLATION D’UN S.E.

LECON 1 L’INSTALLATION D’UN S.E.


Le système d’exploitation (SE) est le chef d’orchestre de l’ordinateur et
doit dont être installé en premier dans la machine.
 Comment choisir le système adéquat pour la machine ?
 Comment trouver et conserver le programme d’installation d’un SE ?
 Comment démarrer et conduire son installation ?

I – PREALABLES A L’INSTALLATION

1 – LA CONFIGURATION MATERIELLE
La configuration matérielle est l’ensemble des paramètres
matériels qu’une machine doit remplir pour permettre l’installation d’un
système et supporter son utilisation adéquate.
Ainsi, un système tel Microsoft Windows XP né en 2001, s’installe
au mieux sur des machines aux caractéristiques minimales suivantes :
processeur cadencé à 400Mhz et 68Mo de mémoire vive ou RAM.
Cependant les systèmes actuels, qu’il s’agisse des Microsoft
Windows ou des distributions GNU/Linux, exigent presque tous au
minimum, un processeur cadencé à 1Ghz associé à 1Go de RAM et il faut
encore compter pour une bonne carte graphique et une capacité
suffisante de disque dur pour espérer un rendement optimal.
A noter qu’alors que Microsoft Windows XP occupait environ
2Go d’espace disque, les systèmes actuels consomment chacun pas
moins de 8Go.

2 – LE PROGRAMME D’INSTALLATION
Pour la réalisation d’une installation d’un SE, Il faut disposer de
son programme d’installation. Ceci se fait après avoir déterminer le SE à
installer en se basant sur les besoins d’utilisation de la machine d’une
part et ses caractéristiques matérielles d’autre part.

Unilym Editions Page 7


Collection le Zénith Comprendre l’informatique – Premières ACD
Le programme d’installation se télécharge gratuitement sur
Internet pour la quasi-totalité des systèmes d’exploitation. Il est alors
disponible au format ISO compressé qui possède l’avantage de garantir
et protéger l’intégrité du programme.
Pour son utilisation, ce programme doit par la suite être déployé
sur un média d’installation. Ce média peut être :
 un disque optique (DVD pour les système actuels) qui est mieux
adapter à la conservation des programmes d’installation de SE tout
en restant bootable (démarrable),
 une mémoire flash (clé USB) qui nécessiterait alors un montage
préalable par un logiciel spécial tels, PowerISO, Rufus, …

II – MISE EN ŒUVRE D’UN INSTALLATION

1 – INSTALLATION SIMPLE
La plupart des ordinateurs sont configurés pour démarrer par
défaut à partir du lecteur de CD/DVD. Pour certains le lecteur de disque
dur apparait en dernière position dans l’ordre de démarrage.
En effet, l’ordinateur ne charge le système d’exploitation présent
sur le disque dur qu’au moment où il se rend compte que le lecteur
CD/DVD est vide ou qu’il contient un média non bootable.
Cette prédisposition de la machine permet qu’elle détecte et
déclenche automatiquement tout programme d’installation d’un
nouveau système d’exploitation au démarrage. La suite est en générale
triviale et n’exige qu’un minimum de bon sens.
Toutefois, au cas où la machine ne détecte pas automatiquement
le média d’installation au démarrage, il est possible de configurer l’ordre
de démarrage en y accédant (ou depuis le BIOS ou l’UEFI).

N.B. : Il suffit alors d’observer (avec vigilance car l’affichage fait juste quelques
secondes) la touche clavier à appuyer au démarrage pour ouvrir le BIOS.

2 – LE MULTIBOOT
Le multiboot est l’installation de plusieurs systèmes
d’exploitation sur une même machine. Au démarrage, la machine affiche

PARTIE I : UTILISATION DE L’ENVIRONNEMENT Page 8


Collection le Zénith L’INSTALLATION D’UN S.E.
alors (pendant 30s en général) la liste des systèmes installés et
l’utilisateur choisi celui qu’il veut charger.
Pour ce faire, il suffit de disposer de plusieurs disques ou
partition de disques afin que chaque système soit autonome.
La procédure d’installation reste inchangée a la seule différence
qu’au cours de l’installation d’un nouveau système, il faut éviter de
supprimer ou formater les partitions contenants d’autres systèmes.
Cependant, lorsque les systèmes à installer sont de différentes
versions, il faut installer les vieilles versions avant les nouvelles. Dans la
mesure où il s’agit des systèmes différents, il faut noter que pour réussir
un multiboot avec un système GNU/Linux, celui-ci doit être installé en
dernier.

TEST DE CONNAISSANCES

1 – Définir les termes ou expressions suivantes : Configuration matérielle


d’un PC, Système d’exploitation, dualboot.
2 – Donner la signification des sigles suivants : BIOS, USB, GNU, SE, UEFI
3 – Citer un exemple de système d’exploitation libre et un exemple de
système d’exploitation propriétaire.
4 – Que faut-il faire pour configuré l’ordre démarrage d’un ordinateur ?
Par Quels média un ordinateur peut-il démarré ?
5 – Quelle condition faut-il respecter pour réussir un dual :
 Avec deux version différentes d’un même système d’exploitation ?
 Avec deux systèmes d’exploitation dont l’un est une distribution
GNU/Linux
6 – Sous quel format conserve-t-on les programmes d’installation de
systèmes d’exploitation sur le disque dur ?
7 – Pourquoi conserve-t-on les programme d’installation de logiciels en
général et des systèmes d’exploitation en particulier sur disques
optiques ?
8 – Comment obtient-on un programme d’installation de système
d’exploitation ?

Unilym Editions Page 9


Collection le Zénith Comprendre l’informatique – Premières ACD

LECON 2 GESTION D’UNE INSTALLATION


La position du système d’exploitation et son importance pour la machine
lui confère une stabilité à maintenir en permanence.
 Comment obtenir un système d’exploitation authentique ?
 Comment pérenniser son système pour éviter des pertes de données ?

I – CONSOLIDER UNE INSTALLATION

1 – L’ACTIVATION DU SYSTEME
Cette étape sur l’activation du système concerne uniquement les
systèmes d’exploitation propriétaires tels que Microsoft Windows ou
Mac OS. Il s’agit de confirmer l’achat du système auprès de son éditeur.
L’activation du système consiste à fournir une clé ou code
d’activation qui est généralement une combinaison de caractères
alphanumériques. Son absence rend le système inopérant après une
période d’un mois tout en le privant de toute possibilité de mise à jour.
Ce code est obtenu contre paiement soit au moment
d’acquisition du média d’installation du système, soit par appel
téléphonique de l’éditeur ou encore soit sur son site web.

2 – L’INSTALLATION DES PILOTES


Un pilote (driver) est un logiciel qui permet au système
d’exploitation de reconnaître un matériel et de l’utiliser. Les systèmes
d’exploitations modernes intègrent un grand nombre de pilotes pour la
reconnaissance des périphériques usuels tels : clés USB, carte son, …
Après l’installation du système, il est important de la parachever
par l’installation des pilotes des périphériques qui seront utilisés sur la
machine à l’instar des imprimantes, des scanners, des cartes d’extension, …

N.B. : Il peut être important de se connecter sur Internet pour laisser le soin au
système de recherche les versions les plus à jour des pilotes à installer.

PARTIE I : UTILISATION DE L’ENVIRONNEMENT Page 10


Collection le Zénith GESTION D’UN INSTALLATION DE S.E.
II – PERENISER L’INSTALLATION

1 – LA REPARATION DU SYSTEME
Dans les systèmes Microsoft Windows, plus sujet aux attaques, il
est possible de créer des points des restaurations. Un point de
restauration est une sauvegarde sur le disque dur, d’un état du système
au moment où il fonctionne au mieux et permettant de rétablir en cas
de dysfonctionnement.
Toutefois, la réparation du système est une opération qui exige
le média d’installation du système. Tout se passe comme une installation
normale sauf qu’il faut être vigilant et opter plutôt une réparation du
système existant. Dans ce cas les fichiers systèmes endommagés sont
repérés et remplacés afin de retrouver le système en bon état en cas
d’une réussite du processus.
Alors qu’une restauration suppose presque toujours, une perte
de fichiers récents, la réparation quant à elle permet de retrouver le SE
avec tout son contenu et ce y compris les éventuels virus malheureusement.

2 – LA MISE A NIVEAU
La mise à niveau d’un système est l’opération qui consiste à
changer de version du système en gardant l’ensemble de ses fichiers et
paramètres en place. Elle n’est possible que pour le passage d’une
version inférieure à une version supérieure.
Pour certaines distribution GNU/Linux tels que Ubuntu Linux, il
existe un média de mise à jour spécifique pour chaque version du
système.
En ce qui concerne les systèmes Microsoft Windows, l’usage du
média d’installation de la version avancée du système est nécessaire. La
mise à jour peut alors être démarrée depuis le système installé ou choisi
en option lors d’une installation normale.

Unilym Editions Page 11


Collection le Zénith Comprendre l’informatique – Premières ACD
Pour aller plus loin…
La création d’un point de restauration dans les système Microsoft
Windows se fait en cliquant sur « Protection du système » depuis la
fenêtre des « Propriétés systèmes » accessible depuis le menu
contextuel de « Ordinateur » ou « Ce PC ».
Certains logiciels tels Deep freeze de la société Faronics,
permettent de se prémunir des attaques virales sur un système en le
restaurant après chaque démarrage. L’inconvénient demeure le fait que
le système n’évolue plus alors car tout modification qui compris la
création des fichiers est alors perdu à l’extinction de la machine.

TEST DE CONNAISSANCES

1 – Définir les termes et/ou expressions suivantes : Pilote, Mise-à-niveau,


Réparation du système, Activation du système, Point de restauration.
2 – Donner la procédure de création d’un point de restauration sous
Microsoft Windows.
3 – Quelle différence de procédure existe-t-il entre la mise à jour d’un
système Microsoft Windows et celle de Ubuntu Linux ?
4 – Le système d’exploitation Ubuntu Linux a-t-il besoin d’activation ?
Pourquoi ?
5 – En cas de panne du système. Quelle sont les possibilités dont dispose
l’utilisateur pour récupérer son installation ?
6 – Quelle est l’inconvénient majeur de la restauration du système ?
7 – Comment obtenir le code d’activation d’un logiciel propriétaire ?

PARTIE I : UTILISATION DE L’ENVIRONNEMENT Page 12


Collection le Zénith LES LIGNES DE COMMANDES

LECON 3 LES LIGNES DE COMMANDES


Malgré l’invention des périphériques de pointage (souris) et l’avènement
des interfaces graphiques, les lignes de commandes ont survécu !
 Quel peut être l’utilité des commandes à l’ère actuelle ?
 Comment se servir d’un terminal ou invite de commandes ?

I – GENERALITES

1 – PRESENTATION
Avant l’avènement des systèmes d’exploitation à interface
graphique utilisant des dispositifs de pointage tel que la souris, les
ordinateurs s’utilisaient à l’aide des commandes saisie à partir du clavier
sur une interface plate (interface vide à deux couleurs dont une de fond
et une pour le texte).
L’importance de cette usage de la machine a contraint toutefois
les SE modernes à maintenir un accès privilégié à leur utilisation. C’est le
cas du terminal dans les systèmes GNU/Linux et de l’invite de commandes
dans les système Microsoft Windows en remplacement de MS DOS.

2 – INTERET
Bien que les interfaces graphiques comblent les besoins d’un
utilisateur primaire, Les lignes de commandes demeurent indispensables
dans plusieurs cas tels que :
 L’utilisation d’un serveur Linux dépourvu (pour besoin de
performance) d’interface graphique.
 Le contrôle d’un ordinateur distant par Telnet ou SSH
 La mise en œuvre d’un logiciel en ligne de commande tels que
MySQL (dont tous les outils ne sont pas interfacés par PHPMyAdmin
 L’automatisation des tâches d’administration tels que la création des
utilisateurs, la planification des sauvegardes ou des tâches diverses, …

Unilym Editions Page 13


Collection le Zénith Comprendre l’informatique – Premières ACD
II – UTILISATION DES COMMANDES

1 – STRUCTURE D’UNE COMMANDE


La syntaxe générale d’une commande est la suivante :
 Pour LINUX : nomcmd [commutateur(s)] [argument(s)]
 Pour DOS : nomcmd [paramètre(s)] [commutateur(s)]
Ici, « nomcmd » précise l’action à exécuter et la suite est plus ou moins
obligatoire selon la commande et les options. Les commandes clear
(CLS) pour effacer l’écran, date (DATE), time (TIME) et ver (VERsion) par
exemple ne requièrent rien d’autre que leur nom. Il en est de même de
la commande man (HELP) qui peut fonctionner sans paramètre (son
paramètre éventuel étant le nom d’une commande), ni commutateur.

N.B. : Les noms de commandes sous GNU/Linux sont obligatoirement en


minuscules. Cela n’est pas le cas sous l’invite de commande DOS.

2 – OPTIONS D’UNE COMMANDE


L’exécution d’une commande peut nécessiter des options
particulières. On retrouve ainsi dans la structure d’une commande :
 Les éventuels « paramètres » qui précisent l’objet de l’action de la
commande à exécuter. Ils sont séparés par des virgules et chacun
peut inclure des caractères joker (valables sur LINUX et DOS) tels :
o Le point d’interrogation (?) qui signifie (ou remplace) un caractère
quelconque (ainsi « doc.p ?? » indique tout fichier nommé doc
dont l’extension à 3 caractères et le premier est p)
o L’astérisque (*) qui signifie (ou remplace) zéro, un ou plusieurs
caractères quelconques (ainsi « *.txt » indique tout fichier à
l’extension txt)
 Les « commutateurs » optionnels qui permettent de modifier l’action
de la commande. Il s’agit d’une lettre ou d’un chiffre placé après un
symbole qui est le tiret « - » pour Linux et le slash « / » pour DOS

3 – QUELQUES COMMANDES
Il existe une pléthore de commandes sur chacune des
plateformes (GNU/Linux ou Microsoft Windows) allant de l’administration

PARTIE I : UTILISATION DE L’ENVIRONNEMENT Page 14


Collection le Zénith LES LIGNES DE COMMANDES
du système sa configuration en passant par la gestion du réseau et bien
d’autres. Quelques une des plus courantes sont répertoriées ci-après :

Commande
Rôle Exemples d'utilisation
LINUX DOS
changer le lecteur A:
lecteur:
courant. C:
Affiche le contenu DIR D: (affiche tous les
ls DIR
d'un répertoire fichiers du disque D)
Change le cd Repert (descend dans le
cd CD répertoire courant sous-répertoire Repert).
(Change Directory) cd .. (remonte d'un répertoire)
mkdir Repert (crée le sous-
répertoire nommé Repert)
Crée un répertoire
mkdir MD MD C:\Repert (crée un
(Make Directory)
sous-répertoire Repert à la
racine du lecteur C:)
Supprime un
rmdir Rep
rmdir RD répertoire vide RD c:\Rep
(Remove Directory)
Copie un ou cp fichierInit fichFinal
cp COPY
plusieurs fichiers COPY fichierInit fichFinal
Déplace un ou mv fichierInit CheminDest
MOVE
plusieurs fichiers MOVE fichierInit CheminDest
mv
Renomme un mv ancienNom nouvNom
REN
fichier REN ancienNom nouvNom
rm Supprime un ou DEL A:\*.* (supprime tous les
DEL
rmdir plusieurs fichiers fichiers du répertoire A :)
Affiche de contenu
d'un fichier ascii
vi EDIT EDIT C:\Autoexec.BAT
dans l'éditeur,
pour le modifier
Vérifier et réparer le
fsck CHDISK fsck
système de fichier

Unilym Editions Page 15


Collection le Zénith Comprendre l’informatique – Premières ACD
Formater un
FORMAT FORMAT C:
disque
Permet de tuer un
Kill KILL kill nomProcessus
processus

III – LE TRAITEMENT BATCH

1 – PRESENTATION
Il est possible de créer de nouvelles commandes qui regroupent
en réalité plusieurs commandes élémentaires. On parle alors de
traitement par lot (batch). Il suffit pour cela de créer un fichier texte
contenant les différentes commandes et de l’enregistrer avec l’extension
.bat.
Le nom du fichier (placé dans le répertoire courant) en question
devient alors une nouvelle commande qui permet de déclencher
l’exécution des commandes qu’il contient. On parle de macro-
commande, de fichier batch, de fichier de commandes ou encore de
fichier bat.

2 – PARAMETRAGE
De même que les commandes reçoivent des paramètres, il est
possible de paramétrer l’exécution d’un fichier bat. Pour cela chaque
paramètre est remplacé dans les commandes élémentaires du fichier par
« %N » où N est un chiffre qui désigne le numéro de positionnement du
paramètre dans la macro-commande.

N.B. : Les fichiers batch permettent surtout d’automatiser les tâches


répétitives et le paramétrage les rend ainsi plus utiles car alors ils peuvent
êtres adapter à des cas différents.

PARTIE I : UTILISATION DE L’ENVIRONNEMENT Page 16


Collection le Zénith LES LIGNES DE COMMANDES
Pour aller plus loin…
MS-DOS (Microsoft Disk Operating System) est un système
mono-utilisateur, mono-tâche, très peu sécurisé et fonctionnant
uniquement sur les processeurs compatibles Intel. Ses concurrents
compatibles sont : DR-DOS de Digital Research et FreeDOS.
MS-DOS a vu le jour en 1981 pour accompagner la sortie de l'IBM
PC. Il a donc été fait en collaboration entre IBM et Microsoft. Il a connu
une évolution majeure grâce à l'ajout de Windows (version 1 à version
3.11), qui représentait en fait une sur-couche graphique du DOS.
Le successeur du couple MS-DOS 6.22 + Windows 3 a été
Windows 95. Ce dernier est basé sur une nouvelle version du DOS
(version 7). La version 6.22 représente donc la toute dernière version du
MS-DOS autonome. MS-DOS 8, en 2000, sous Windows ME, a été la
toute dernière version du MS-DOS.
Depuis Windows XP (2001), on parle d'interpréteur de
commandes, qui émule le système MS-DOS.

TEST DE CONNAISSANCES

1 – Définir les termes ou expressions suivants : Terminal, Commande,


Fichier batch, Interface plate.
2 – Citer 2 exemples de systèmes d’exploitation en ligne de commandes.
3 – Donner la syntaxe d’une commande sous Linux et sous MS DOS
4 – A quoi servent les paramètres d’une part et les commutateurs d’autre
part dans une commande ?
5 – Citer deux exemples de commandes qui :
 S’exécutent toujours sans paramètres, ni commutateurs
 Peuvent éventuellement s’exécuter sans paramètres, ni commutateurs
6 – Donner 2 avantages de l’utilisation des lignes de commandes.
7 – On donne la commande Linux suivante : shutdown –s –t 120 qui
permet d’arrêter l’ordinateur dans 2 heures. Relever le nom de la
commande, le(s) commutateur(s) et le(s) arguments.
8 – Que fait la commande DOS suivante : copy c:\Users\fic1.doc c:\

Unilym Editions Page 17


Collection le Zénith Comprendre l’informatique – Premières ACD

LECON 4 LA SECURITE INFORMATIQUE


L’informatique est avant toute chose la science du traitement des
informations. Elle a engendré la société de l’information par ses concepts.
 Pourquoi est-il important de sécuriser les systèmes informatiques ?
 En quoi consiste la sécurité en informatique ?

I – NOTION DE SECURITE

1 – DEFINITIONS
Le terme sécurité informatique désigne l’ensemble des mesures
prises pour protéger (ou rendre moins vulnérable) un système
informatique (ordinateur) et les données qu'il contient contre toute
attaque (incluant les menaces accidentelles ou intentionnelles).
Une « attaque » est l'exploitation d'une faille (point faible) d'un
système informatique (système d'exploitation, logiciel ou bien même de
l'utilisateur) à des fins non connues par l'exploitant du système et qui lui
sont généralement préjudiciables.
La sécurité informatique dépend du type de système et de
l'importance des informations. Dans tous les cas, la sécurité doit être
assurée de manière globale tant sur le plan logique que physique
concernant la protection des équipements contre le vol.

N.B. : Un système possède en effet la sécurité de son maillon le plus faible.

B – NECCESSITE
La nécessité de la mise en place d’une sécurité informatique
découle du fait que les produits et services informatiques sont des
réalisations humaines et donc naturellement pas sûrs. D’un autre côté,
la naissance du cyberespace (espace virtuel généré par les ordinateurs
seuls et/ou en réseau) a pour corollaire celle des cybercriminels parmi
lesquels on note :

PARTIE I : UTILISATION DE L’ENVIRONNEMENT Page 18


Collection le Zénith LA SECURITE INFORMATIQUE
 Les hackers qui sont des programmeurs de génies spécialisés dans
le développement des virus informatiques.
 Les pirates ou cracker qui sont spécialisés dans la copie et la vente
illégaux des produits (logiciels) informatiques.
Il est évident de nos jours que toute machine connecté à un
réseau en l’occurrence Internet, est susceptible de subir une attaque à
tout moment.

II – OBJECTIFS GENERAUX

1 – PROTECTION DES RESSOURCES


La sécurité informatique vise généralement 5 principaux objectifs :
 L'intégrité ou la garanti que les données sont bien celles que l'on croit;
 La confidentialité, consistant à assurer que seules les personnes
autorisées aient accès aux ressources échangées ;
 La disponibilité, permettant de maintenir le bon fonctionnement du
système d'information ;
 La non-répudiation, permettant de garantir qu'une transaction ne
peut être niée ;
 L'authentification, consistant à assurer que seules les personnes
autorisées aient accès aux ressources.

2 – GESTION DES DROITS D’UTILISATION


Les logiciels sont des œuvres intellectuelles et sont soumis aux
droits d’auteurs. Ils sont plus ou moins destiné à la vente.
Les droits d’auteur sont reconnus par des brevets (titre délivré
par l'État à l'auteur d'une invention, pour lui en garantir la propriété
exclusive et le droit d'exploitation pour un temps déterminé) et des
licences (autorisation d’utiliser un logiciel selon les modalités définies
par l’éditeur et inclus dans le logiciel).

3 – PROTECTION DES EQUIPEMENTS


Il s’agit ici de protéger les équipements informatiques contre le
vol. Ce passe par les mesures conventionnelles de sécurité.

Unilym Editions Page 19


Collection le Zénith Comprendre l’informatique – Premières ACD

TEST DE CONNAISSANCES

1 – Définir les termes et/ou expressions suivants : Sécurité informatique,


attaque, cyberespace, hacker, pirate, authentification, Intégrité de donnée.
2 – Justifier pourquoi la mise en place de la sécurité informatique.
3 – Donner les objectifs de la sécurité informatique.
4 – Quelle différence existe-t-il entre un brevet et une licence ?

PARTIE I : UTILISATION DE L’ENVIRONNEMENT Page 20

Vous aimerez peut-être aussi