Académique Documents
Professionnel Documents
Culture Documents
Par
Avec la collaboration de
TCHAKOUTE N. Auvarique BOPDA Guy Armand
PLEG Informatique Analyste Informaticien
IMPORTANT
Alors que le texte de ce document est à la police Segoe Symbol, taille 11 ;
Toutes les syntaxes (HTML, JavaScript, SQL) qui le composent sont en
police « Gentium Book Basic » taille 11.
Les mots clés (ou mots réservés) sont en gras partout où ils apparaissent
dans le document. Lors de vos tests sur ordinateur, il est important de
respecter l’écriture (casse comprise) de ces mots (orthographe exact).
Dans les syntaxes de codes, la présence des crochets […] délimite une
partie facultative (qui peut être omise lors de l’utilisation).
Certains codes, voire des syntaxes de code ne sont pas écrit de manière
optimale. Cela est à double dessein de respect du programme et de
simplification pour les apprenants.
Une liste non exhaustive des plus importantes balises HTML se trouve à la
fin du manuel avec leurs types, leurs fonctions et des exemples d’écriture.
A cette liste sont associées une liste de propriétés CSS3 et bien d’autres.
SOMMAIRE
TITRES DES
N° OBJECTIFS PEDAGOGIQUES PAGES
LECONS
Connaître les composants de l’UC et
01 L’UNITE CENTRALE 9
son fonctionnement
LES Reconnaître quelques périphériques
02 14
PERIPHERIQUES avec leur rôles
GENERALITES SUR Définir la notion de réseau
03 17
LES RESEAUX informatique et en ressortir l’intérêt
CONCEPTION DE Connaître les notions d’architecture,
04 20
RESEAUX de protocoles, …
REALISATION DE Savoir mettre en œuvre un réseau
05 24
RESEAUX avec le matériel approprié
LE RESEAUX Connaître le réseau Internet et ses
06 28
INTERNET services pour la société
LE SYSTEME Distinguer le système d’exploitation
07 34
D’EXPLOITATION de par sa place et son rôle
LOGICIELS Citer quelques logiciels dans les
08 37
D’APPLICATION catégories de traitement précis.
LES BASES DU Connaître les possibilités et limites
09 40
JAVASCRIPT du JavaScript
VARIABLES ET Connaitre la notion de variable et
10 45
INSTRUCTION écrire des scripts simples
STRUCTURES DE Comprendre les conditions et les
11 53
CONTROLES boucles et les utiliser
OBJETS ET Utiliser les fonctions et les objets
12 63
EVENEMENTS dans les scripts
NOTION Comprendre l’information et sa
13 78
D’INFORMATION codification pour exploitation
BASES DE Cerner la notion de Base de données
14 81
DONNEES et en dégager l’intérêt.
LE MODELE Comprendre la spécificité du modèle
15 83
RELATIONNEL relationnel
REALISATION Savoir appliquer les principes de
16 86
D’UNE BD réalisation d’une BDR.
CREATION D’UNE Savoir utiliser les ordres du LDD et
17 93
BDR du LCD du SQL
UTILISATION D’UNE Savoir utiliser les commandes du
18 96
BDR LMD et du LID du SQL
LA SECURITE Connaître l’intérêt de la sécurité et
19 104
INFORMATIQUE ses aspects de mise en œuvre
AVANT – PROPOS
PREMIERE PARTIE
UTILISATION DE
L’ENVIRONNEMENT
I – PREALABLES A L’INSTALLATION
1 – LA CONFIGURATION MATERIELLE
La configuration matérielle est l’ensemble des paramètres
matériels qu’une machine doit remplir pour permettre l’installation d’un
système et supporter son utilisation adéquate.
Ainsi, un système tel Microsoft Windows XP né en 2001, s’installe
au mieux sur des machines aux caractéristiques minimales suivantes :
processeur cadencé à 400Mhz et 68Mo de mémoire vive ou RAM.
Cependant les systèmes actuels, qu’il s’agisse des Microsoft
Windows ou des distributions GNU/Linux, exigent presque tous au
minimum, un processeur cadencé à 1Ghz associé à 1Go de RAM et il faut
encore compter pour une bonne carte graphique et une capacité
suffisante de disque dur pour espérer un rendement optimal.
A noter qu’alors que Microsoft Windows XP occupait environ
2Go d’espace disque, les systèmes actuels consomment chacun pas
moins de 8Go.
2 – LE PROGRAMME D’INSTALLATION
Pour la réalisation d’une installation d’un SE, Il faut disposer de
son programme d’installation. Ceci se fait après avoir déterminer le SE à
installer en se basant sur les besoins d’utilisation de la machine d’une
part et ses caractéristiques matérielles d’autre part.
1 – INSTALLATION SIMPLE
La plupart des ordinateurs sont configurés pour démarrer par
défaut à partir du lecteur de CD/DVD. Pour certains le lecteur de disque
dur apparait en dernière position dans l’ordre de démarrage.
En effet, l’ordinateur ne charge le système d’exploitation présent
sur le disque dur qu’au moment où il se rend compte que le lecteur
CD/DVD est vide ou qu’il contient un média non bootable.
Cette prédisposition de la machine permet qu’elle détecte et
déclenche automatiquement tout programme d’installation d’un
nouveau système d’exploitation au démarrage. La suite est en générale
triviale et n’exige qu’un minimum de bon sens.
Toutefois, au cas où la machine ne détecte pas automatiquement
le média d’installation au démarrage, il est possible de configurer l’ordre
de démarrage en y accédant (ou depuis le BIOS ou l’UEFI).
N.B. : Il suffit alors d’observer (avec vigilance car l’affichage fait juste quelques
secondes) la touche clavier à appuyer au démarrage pour ouvrir le BIOS.
2 – LE MULTIBOOT
Le multiboot est l’installation de plusieurs systèmes
d’exploitation sur une même machine. Au démarrage, la machine affiche
TEST DE CONNAISSANCES
1 – L’ACTIVATION DU SYSTEME
Cette étape sur l’activation du système concerne uniquement les
systèmes d’exploitation propriétaires tels que Microsoft Windows ou
Mac OS. Il s’agit de confirmer l’achat du système auprès de son éditeur.
L’activation du système consiste à fournir une clé ou code
d’activation qui est généralement une combinaison de caractères
alphanumériques. Son absence rend le système inopérant après une
période d’un mois tout en le privant de toute possibilité de mise à jour.
Ce code est obtenu contre paiement soit au moment
d’acquisition du média d’installation du système, soit par appel
téléphonique de l’éditeur ou encore soit sur son site web.
N.B. : Il peut être important de se connecter sur Internet pour laisser le soin au
système de recherche les versions les plus à jour des pilotes à installer.
1 – LA REPARATION DU SYSTEME
Dans les systèmes Microsoft Windows, plus sujet aux attaques, il
est possible de créer des points des restaurations. Un point de
restauration est une sauvegarde sur le disque dur, d’un état du système
au moment où il fonctionne au mieux et permettant de rétablir en cas
de dysfonctionnement.
Toutefois, la réparation du système est une opération qui exige
le média d’installation du système. Tout se passe comme une installation
normale sauf qu’il faut être vigilant et opter plutôt une réparation du
système existant. Dans ce cas les fichiers systèmes endommagés sont
repérés et remplacés afin de retrouver le système en bon état en cas
d’une réussite du processus.
Alors qu’une restauration suppose presque toujours, une perte
de fichiers récents, la réparation quant à elle permet de retrouver le SE
avec tout son contenu et ce y compris les éventuels virus malheureusement.
2 – LA MISE A NIVEAU
La mise à niveau d’un système est l’opération qui consiste à
changer de version du système en gardant l’ensemble de ses fichiers et
paramètres en place. Elle n’est possible que pour le passage d’une
version inférieure à une version supérieure.
Pour certaines distribution GNU/Linux tels que Ubuntu Linux, il
existe un média de mise à jour spécifique pour chaque version du
système.
En ce qui concerne les systèmes Microsoft Windows, l’usage du
média d’installation de la version avancée du système est nécessaire. La
mise à jour peut alors être démarrée depuis le système installé ou choisi
en option lors d’une installation normale.
TEST DE CONNAISSANCES
I – GENERALITES
1 – PRESENTATION
Avant l’avènement des systèmes d’exploitation à interface
graphique utilisant des dispositifs de pointage tel que la souris, les
ordinateurs s’utilisaient à l’aide des commandes saisie à partir du clavier
sur une interface plate (interface vide à deux couleurs dont une de fond
et une pour le texte).
L’importance de cette usage de la machine a contraint toutefois
les SE modernes à maintenir un accès privilégié à leur utilisation. C’est le
cas du terminal dans les systèmes GNU/Linux et de l’invite de commandes
dans les système Microsoft Windows en remplacement de MS DOS.
2 – INTERET
Bien que les interfaces graphiques comblent les besoins d’un
utilisateur primaire, Les lignes de commandes demeurent indispensables
dans plusieurs cas tels que :
L’utilisation d’un serveur Linux dépourvu (pour besoin de
performance) d’interface graphique.
Le contrôle d’un ordinateur distant par Telnet ou SSH
La mise en œuvre d’un logiciel en ligne de commande tels que
MySQL (dont tous les outils ne sont pas interfacés par PHPMyAdmin
L’automatisation des tâches d’administration tels que la création des
utilisateurs, la planification des sauvegardes ou des tâches diverses, …
3 – QUELQUES COMMANDES
Il existe une pléthore de commandes sur chacune des
plateformes (GNU/Linux ou Microsoft Windows) allant de l’administration
Commande
Rôle Exemples d'utilisation
LINUX DOS
changer le lecteur A:
lecteur:
courant. C:
Affiche le contenu DIR D: (affiche tous les
ls DIR
d'un répertoire fichiers du disque D)
Change le cd Repert (descend dans le
cd CD répertoire courant sous-répertoire Repert).
(Change Directory) cd .. (remonte d'un répertoire)
mkdir Repert (crée le sous-
répertoire nommé Repert)
Crée un répertoire
mkdir MD MD C:\Repert (crée un
(Make Directory)
sous-répertoire Repert à la
racine du lecteur C:)
Supprime un
rmdir Rep
rmdir RD répertoire vide RD c:\Rep
(Remove Directory)
Copie un ou cp fichierInit fichFinal
cp COPY
plusieurs fichiers COPY fichierInit fichFinal
Déplace un ou mv fichierInit CheminDest
MOVE
plusieurs fichiers MOVE fichierInit CheminDest
mv
Renomme un mv ancienNom nouvNom
REN
fichier REN ancienNom nouvNom
rm Supprime un ou DEL A:\*.* (supprime tous les
DEL
rmdir plusieurs fichiers fichiers du répertoire A :)
Affiche de contenu
d'un fichier ascii
vi EDIT EDIT C:\Autoexec.BAT
dans l'éditeur,
pour le modifier
Vérifier et réparer le
fsck CHDISK fsck
système de fichier
1 – PRESENTATION
Il est possible de créer de nouvelles commandes qui regroupent
en réalité plusieurs commandes élémentaires. On parle alors de
traitement par lot (batch). Il suffit pour cela de créer un fichier texte
contenant les différentes commandes et de l’enregistrer avec l’extension
.bat.
Le nom du fichier (placé dans le répertoire courant) en question
devient alors une nouvelle commande qui permet de déclencher
l’exécution des commandes qu’il contient. On parle de macro-
commande, de fichier batch, de fichier de commandes ou encore de
fichier bat.
2 – PARAMETRAGE
De même que les commandes reçoivent des paramètres, il est
possible de paramétrer l’exécution d’un fichier bat. Pour cela chaque
paramètre est remplacé dans les commandes élémentaires du fichier par
« %N » où N est un chiffre qui désigne le numéro de positionnement du
paramètre dans la macro-commande.
TEST DE CONNAISSANCES
I – NOTION DE SECURITE
1 – DEFINITIONS
Le terme sécurité informatique désigne l’ensemble des mesures
prises pour protéger (ou rendre moins vulnérable) un système
informatique (ordinateur) et les données qu'il contient contre toute
attaque (incluant les menaces accidentelles ou intentionnelles).
Une « attaque » est l'exploitation d'une faille (point faible) d'un
système informatique (système d'exploitation, logiciel ou bien même de
l'utilisateur) à des fins non connues par l'exploitant du système et qui lui
sont généralement préjudiciables.
La sécurité informatique dépend du type de système et de
l'importance des informations. Dans tous les cas, la sécurité doit être
assurée de manière globale tant sur le plan logique que physique
concernant la protection des équipements contre le vol.
B – NECCESSITE
La nécessité de la mise en place d’une sécurité informatique
découle du fait que les produits et services informatiques sont des
réalisations humaines et donc naturellement pas sûrs. D’un autre côté,
la naissance du cyberespace (espace virtuel généré par les ordinateurs
seuls et/ou en réseau) a pour corollaire celle des cybercriminels parmi
lesquels on note :
II – OBJECTIFS GENERAUX
TEST DE CONNAISSANCES