Vous êtes sur la page 1sur 31

Faculté de Droit et des Sciences Politiques de Tunis

Travailler dans un environnement numérique


évolutif

Enseignants : Ahlem Achour


Ahlem Bouafif
Mohamed Hasnaoui
Yasmina Ben Said

Année universitaire : 2022 /2023


Faculté de Droit et des Sciences Politiques de Tunis

Organiser un espace de travail complexe

I- L'environnement de travail
Un ordinateur possède trois grandes catégories de fonctions :
Calculer ;
Gérer des données ;
Communiquer.

Avec le développement des technologies de l'information et de la communication (TIC), la plupart des


configurations matérielles sont désormais connectées à Internet ou à un réseau local, ce qui permet
notamment de délocaliser (installer sur des serveurs distants) un certain nombre de ressources et
d'applications.

L'informatique en nuage (cloud computing) désigne le fait que les services (applications, fichiers, etc.)
soient délocalisés sur des serveurs distants :
• L'accès aux services peut se faire de n'importe quel poste de travail connecté à Internet (ordinateur,
téléphone, tablette, etc.) ;
• La maintenance des applications et la sauvegarde des données sont prises en charge par un prestataire ;
• L'usager ne contrôle pas le stockage et ignore en général la localisation géographique de ses données.

Par exemple, le Drive de Google propose des applications et un espace de stockage en ligne ...

L'environnement de travail d'un usager se compose :


 D’un poste de travail avec ses périphériques : souris, clavier, imprimante, casque, etc. ;
 D’un ensemble d'applications, installées sur le poste de travail ou sur des serveurs distants ;
 D’espaces de stockage, locaux ou distants.

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said -2-
Faculté de Droit et des Sciences Politiques de Tunis

1- Le poste de travail

Les unités de mesure


Pour traiter ou stocker des données, l'ordinateur ne sait manipuler que deux états possibles. C'est le principe du
codage binaire. Le bit (binary digit) est l'élément de base du stockage de l'information : il peut prendre deux
valeurs souvent symbolisées par 0 et 1. Les différentes informations (caractères, nombres, images, ...) sont
codées en binaire et la place qu'elles occupent dans la mémoire est mesurée en octets. Un octet est composé de
8 bits.

Les différentes unités de stockage sont :


- le kilooctet (ko) = 1 000 octets ;
- le mégaoctet (Mo) = 1 000 ko ;
- le gigaoctet (Go) = 1 000 Mo ;
- le téraoctet (To) = 1 000 Go.

Quand on observe les propriétés d'un fichier, on constate que pour passer d'une unité à l'unité supérieure, on
divise par 1024 (ce qui correspond à 210) au lieu de 1000.
Par abus de notation, les unités ko, Mo, Go et To sont souvent utilisés à la place de Kio, Mio, Gio et Tio..
Les unités correctes seraient donc :
- 1 kibioctet (Kio) = 210 octets = 1 024 octets ;
- 1 mébioctet (Mio) = 220 octets = 1 024 Kio = 1 048 576 octets ;
- 1 gibioctet (Gio) = 230 octets = 1 024 Mio = 1 073 741 824 octets ;
- 1 tébioctet (Tio) = 240 octets = 1 024 Gio = 1 099 511 627 776 octets.

Les principales caractéristiques d'un ordinateur


Voici différents critères qu'on peut prendre en compte dans le choix d'un ordinateur
 La puissance du processeur : elle détermine la rapidité de traitement (exprimée en Ghz pour la vitesse
d’exécution). Il est caractérisé par :
o Sa technologie (un ou plusieurs coeurs pour l’exécution des tâches simultanément) ;
o Sa fréquence (exprimée en Ghz pour la vitesse d’exécution) ;
o Sa mémoire cache (mémoire rapide qui permet d'accélérer les échanges).
 La capacité de la mémoire vive (RAM) : c'est la mémoire qui est utilisée pour l'exécution des
programmes en cours. C'est une mémoire volatile. Plus la mémoire vive est importante, plus l'ordinateur
est rapide (exprimée en Go).
 L’écran est caractérisé par :
o Sa taille (dimension de la diagonale exprimée en pouces 1''= 2,54 cm) ;
o Sa résolution (nombre maximal de pixels que peut afficher la carte graphique)
 La capacité de stockage : permet de conserver de façon permanente programmes et données.
Il est caractérisé par :
o La capacité du disque dur (exprimée en Go ou To) ;
o Éventuellement, de la capacité en SSD (sur mémoire flash) ;

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said -3-
Faculté de Droit et des Sciences Politiques de Tunis

 Le système d'exploitation : c'est un ensemble de programmes assurant la liaison entre les ressources
matérielles, l'utilisateur et les applications. Les systèmes d'exploitation les plus répandus sont :
o Windows : système d'exploitation de Microsoft ; installé par défaut sur pratiquement tous les
ordinateurs personnels (sauf ceux de la marque Apple), il détient actuellement le quasi-
monopole du marché grand public ;
o Linux : système d'exploitation distribué selon les règles du logiciel libre ;
o Mac OS : système d'exploitation des ordinateurs de type Macintosh d' Apple.
 La connectique
o Le port USB (Universal Serial Bus) : port permettant de connecter « à chaud »
des périphériques à un ordinateur, c'est-à-dire sans avoir à redémarrer l'ordinateur
et avec une procédure d'installation minimale.
o Le port Ethernet (RJ45) : port permettant de connecter l'ordinateur à un réseau
local.
o Le port VGA (Video Graphics Array) : port permettant de connecter l'ordinateur
à un écran en analogique.
o Le port HDMI (High Definition Multimedia Interface) : port permettant de
connecter l'ordinateur à un écran en numérique haute définition.

 Les connexions sans fil


o Le Wi-Fi : technologie de réseau local sans fil à haut débit ; il est surtout utilisé pour
connecter sans fil un ordinateur à Internet via une borne Wi-Fi.
o Le Bluetooth : technologie radio courte distance ; il est surtout utilisé pour faire
communiquer entre eux des appareils situés à proximité les uns des autres (une dizaine de
mètre au maximum). sans qu'un câble soit nécessaire.

2- L'installation des applications

En plus du système d'exploitation et des logiciels utilitaires fournis, il est utile d'installer un certain nombre
d'applications ou logiciels sur un ordinateur.
Un logiciel est un ensemble de fichiers permettant d'exécuter un programme informatique.

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said -4-
Faculté de Droit et des Sciences Politiques de Tunis

Parmi les logiciels, on distingue :


•Les applications : logiciels destinés aux utilisateurs comme le traitement de texte, le navigateur, etc ;
•Les logiciels systèmes : logiciels proches de la machine qui permettent aux applications de
communiquer avec le matériel.
L'installation d'une application s'effectue :
• Soit à partir d'un CD d'installation en suivant la procédure décrite ;
• Soit à partir d'un téléchargement sur le web : en général, un fichier exécutable est téléchargé ; son
lancement installe l'application (création d'un dossier, création de raccourci, etc.) ; à la première
utilisation de l'application, certaines questions permettent de personnaliser l'installation (identité de
l'usager, langue par défaut, etc.).
La mise à jour des applications est souvent proposée automatiquement. A partir du moment où l'ordinateur
est connecté à Internet, la mise à jour la plupart des applications installées est proposée si une nouvelle
version est disponible.
Pour supprimer une application, il faut utiliser la procédure de désinstallation accessible :
• Soit par le menu de l'application ;
• Soit par le gestionnaire de programme.

Le choix des applications


Il existe un certain nombre de logiciels qu'il est conseillé d'avoir sur son ordinateur.
• Une suite bureautique est une application regroupant un ensemble de logiciels visant à automatiser
les activités de bureau : traitement de texte, tableur, logiciel de présentation, gestionnaire de bases
de données, logiciel de dessin, etc.
Exemples : Libre Office (logiciel libre et gratuit) ou Microsoft Office (logiciel propriétaire).
• Un navigateur Web est un logiciel dont la fonction principale est de consulter les ressources du
Web.
Exemples : Mozilla Firefox, Google Chrome (logiciels libres et gratuits) ou Internet Explorer (logiciel
propriétaire).
• Un client de messagerie est un logiciel permettant de lire et d'envoyer des courriels.
Exemples : Mozilla Thunderbird (logiciel libre et gratuit) ou Microsoft Outlook (logiciel propriétaire).
• Un logiciel de traitement d'image est un logiciel offrant la possibilité de modifier des images
numériques. Il permet en général d'éditer une image, de changer son format, son taux de
compression, ses dimensions, etc.
Exemples : Gimp (logiciel libre et gratuit), XnView (logiciel gratuit pour une utilisation non
commerciale) ou Paint (accessoire de Windows).
• Un lecteur PDF est un logiciel qui permet de visualiser et d'imprimer un fichier au format PDF
(Portable Document Format).
Exemple : Adobe Reader (logiciel propriétaire et gratuit).
• Un antivirus est un logiciel conçu pour protéger les ordinateurs des logiciels malveillants.
Exemples : Avast ! (Gratuit pour une utilisation non commerciale), Norton Internet Security ou
BitDefender (logiciels propriétaires).

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said -5-
Faculté de Droit et des Sciences Politiques de Tunis

• Un logiciel de compression permet de compresser un ou plusieurs fichiers sous forme d'archive.


Il permet également de décompresser une archive pour récupérer le ou les fichiers originaux.
Exemples : 7-Zip (logiciel libre et gratuit), WinZip, WinRAR (partagiciels), PowerArchiver
(logiciel propriétaire).
II- La configuration du poste de travail
A la mise sous tension d'un ordinateur, les deux phases suivantes s'enchaînent :
• Lancement du BIOS (Basic Input Output System), petit programme contenu sur la carte mère de
l'ordinateur qui vérifie le bon fonctionnement du matériel ;
• Chargement du système d'exploitation.

Ensuite, deux cas de figure peuvent se présenter :


• Soit l'ordinateur gère plusieurs utilisateurs et demande une identification : après l'authentification, le
système d'exploitation ouvre une session spécifique et donne l'accès aux ressources en fonction du profil
de l'usager (administrateur, usager, invité, …) ;
• Soit l'ordinateur est utilisé par une seule personne qui est alors l'administrateur du poste.

1- Le bureau
Le Bureau est l'espace de travail affiché par votre ordinateur lors du lancement de Windows7.

2- La configuration par défaut


Quand on acquiert un ordinateur, seul le système d'exploitation et quelques logiciels utilitaires font partie de
la configuration de base.
• Le panneau de configuration (menu des préférences du système) permet de personnaliser l'affichage
(résolution, couleur, thème, image de fond, etc.), gérer les comptes utilisateurs et paramétrer les
périphériques (imprimante, caméra, micro et casque, etc.).

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said -6-
Faculté de Droit et des Sciences Politiques de Tunis

La résolution de l'écran est le nombre de pixels affichés : plus elle est importante, plus de choses
sont affichées ... au détriment de la lisibilité.

• Le gestionnaire de fichiers permet de manipuler les fichiers et dossiers.


o On peut paramétrer la présentation des fichiers : le modèle d'affichage (miniatures, listes, détails,
etc.), l'ordre d'affichage, les informations à afficher (fichiers cachés, extensions, etc.).
o On peut consulter ou modifier certaines propriétés des fichiers : les droits d'accès (en lecture
seule, modifications autorisées, etc.), l'application associée par défaut à un type de fichier, etc.

3- L'installation d'un périphérique


L'installation d'un nouveau périphérique peut nécessiter un pilote informatique ou driver : c'est un
programme qui permet au système d'exploitation de gérer le périphérique. Il peut être fourni sur un CD
d'installation livré avec le périphérique, se télécharger automatiquement sur Internet dans le cas d'un
périphérique Plug and Play, ou être déjà présent dans la configuration par défaut de l'ordinateur.

III- Structurer, gérer et rechercher un fichier / dossier dans une


arborescence
1- Les espaces de stockage
Pour pouvoir être conservée, toute information doit être stockée sous forme de fichier sur un support
physique. La mémoire vive de l'ordinateur ne permet pas de conserver l'information !
Parmi ces supports de stockage, on distingue :
• Le disque dur de l'ordinateur (Un disque dur peut être divisé en plusieurs partitions afin d’installer
un système d'exploitation supplémentaire ou cloisonner vos données);
• Les supports amovibles (clé USB, carte mémoire, disque dur externe, CD/DVD, etc.) : l'accès aux
fichiers est possible à partir de n'importe quel poste de travail auquel le support est connecté ;
• Les espaces en ligne (espace privé/partagé d'un ENT, espace de publication chez un hébergeur, serveur
de fichiers distant, etc.) : l'accès aux fichiers est possible à partir de tout matériel connecté à Internet.

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said -7-
Faculté de Droit et des Sciences Politiques de Tunis

Rappel des capacités de stockage en 2018


CD = 650 Mo
DVD = 4.7 Go par couche
Blue Ray = 25 Go par couche
Clé USB = Mémoire flash = les plus courante sont entre 2 et 64 Go. Mais il en existe des plus grandes

La carte mémoire : Il existe trois types principaux dans la famille des cartes mémoire SD.
• La SD a une capacité allant de 128Mo à 2Go,
• La SD Haute Capacité (SDHC) a une capacité allant de 4Go à 32Go,
• La SD Capacité Étendue (SDXC) a une capacité allant de 64Go to 2To
Disque dur traditionnel = entre 500 Go et 14 To.
Disque dur SSD = Mémoire flash = entre 64Go et 1 To
Mémoire vive = entre 2 et 4 Go par barrette.

2- L'organisation des fichiers


Un fichier est une suite d'informations stockées sur un support physique sous forme de blocs de données
binaires.
Un dossier contient des fichiers ou d'autres dossiers.
En imbriquant des dossiers, on peut créer une arborescence qui permet de ranger logiquement ses fichiers
dans des dossiers et sous-dossiers.
Pour créer une arborescence de dossiers, il suffit de se placer dans le dossier « parent » et de créer un
nouveau dossier.
Le chemin d'accès d'un fichier est la liste des dossiers à parcourir pour atteindre ce fichier.
Si cette liste commence à la racine (point d'entrée) du support, on parle de chemin absolu sinon c'est un
chemin relatif.
La désignation d'un fichier est unique par la donnée de son chemin d'accès et de son nom.

Exemples :
Sous windows : C:\fdspt\info\Exercices\D1\Fiche.odt est la désignation exacte du fichier.
\fdspt\info\Exercices\D1 est le chemin absolu car il part de la racine du support (C:)
..\info\Exercices\D1 est un chemin relatif car il dépend du dossier où l'on se situe ; .. signifie qu'il faut
remonter au dossier parent ;
L'extension est le suffixe du nom de fichier. Il donne une information sur le type du fichier.
Un raccourci est un lien vers un fichier ou un programme. L'icône d'un raccourci placé sur le bureau est
souvent repérable par la présence d'une flèche.
La suppression d'un raccourci ne supprime pas le fichier vers lequel il pointe !

3- L'explorateur
L'explorateur est une application Windows destiné à faciliter la gestion des fichiers et des répertoires. Avec cet
outil c’est plus simple : retrouver un fichier ou répertoire, se déplacer dans l’arborescence des répertoires, créer
des répertoires pour organiser les fichiers, etc.

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said -8-
Faculté de Droit et des Sciences Politiques de Tunis

Pour lancer l'explorateur :


- Choisissez Tous les Programme dans le menu Office.
- Choisissez L'explorateur Windows dans le sous menu Accessoires

1- Afficher le contenu d'un dossier


Dans la partie gauche, cliquez sur le dossier à ouvrir, le contenu du dossier s'affiche dans la partie droite
de la fenêtre ou sélectionner le fichier, et faire apparaître le menu contextuel.
2- Naviguer dans les dossiers
 Accéder à un disque local : Sélectionnez l'icône du lecteur correspondant
 Changer de dossier : Faire défiler l'arborescence puis sélectionnez le dossier voulu.
 Développer un dossier : Seul les dossiers marqués d'un icône (+) peuvent être développé en cliquant leur
icône, car ils possèdent des sous dossiers.
 Réduire un dossier : Cliquez l'icône d'un dossier développé marqué cette fois-ci d'un signe (-).

3- Créer un nouveau dossier


 Activez le dossier parent du dossier à créer qui se trouve dans la partie arborescence.
 Cliquez avec le bouton droit sur une zone vide, pointez sur Nouveau, puis cliquez sur Dossier.
 Saisissez son nom puis validez par Entrée  .

Un nouveau dossier
est créé

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said -9-
Faculté de Droit et des Sciences Politiques de Tunis

4- Sélection des fichiers


Pour manipuler des dossiers ou des fichiers (copier, déplacer, supprimer). Ils doivent au préalable
avoir été sélectionnés. Un élément est sélectionné lorsqu'il apparaît en sur brillance.
 Sélection d'un fichier unique : Cliquez sur le fichier désiré.
 Sélection de fichiers contigus :
- Cliquez sur le premier fichier.
- Maintenir la touche Shift  enfoncé et cliquez sur le dernier fichier désiré.
- Relâchez la touche Shift 

Cliquez sur le 1er fichier

Schift + Cliquez
sur le dernier fichier

 Sélection de fichiers non contigus : - Cliquez sur le premier fichier.


- Maintenir la touche CtrI enfoncé et cliquez sur les
autres fichiers désiré.
- Relâche
Cliquez sur le 1er fichier

Ctrl + Click sur le second fichier

Cliquez sur le dernier fichier

 Sélection de l'ensemble du dossier courant : Choisissez Sélectionner tout dans le menu Organiser
ou appuyez simultanément sur Ctrl + A
5- Renommer un fichier
Pour renommer un élément
 Sélectionnez l'élément à renommer.
 Cliquez sur le nom du fichier (Dossier) avec le bouton droit puis cliquez sur Renommer, (un
rectangle entoure le nom du fichier).
 Saisir le nouveau nom puis validez par Entrée.
Remarque
Le nom des fichiers peut avoir jusqu'à 250 caractères et contenir des espaces. Les
caractères spéciaux suivant sont interdits dans le nom du fichier : / \ :* ? " < > |
6- Déplacer un Dossier (Fichier)
 Activez les éléments à déplacer.
 Cliquez sur le bouton Organiser de la barre d’outils puis choisir l’option Couper
 Activez le dossier destinataire.
 Cliquez sur Le bouton Organiser de la barre d’outils puis choisir l’option Coller

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said - 10 -


Faculté de Droit et des Sciences Politiques de Tunis

7- Copier un Dossier (Fichier)


 Activez les éléments à copier.
 Cliquez sur Le bouton Organiser de la barre d’outils puis choisir l’option Copier
 Activez le dossier destinataire.
 Cliquez sur Le bouton Organiser de la barre d’outils puis choisir l’option Coller
8- Supprimer un Dossier (Fichier)
Sélectionner les fichiers à supprimer, puis appuyer sur la touche Suppr du clavier, validez par
oui pour confirmer la suppression. La suppression va placer votre dossier et son contenu dans dossier particulier
nommé Corbeille. La suppression effective n’intervient qu’au moment où on vide cette corbeille. Tant que la
corbeille n’est pas vidée, vous avez la possibilité de récupérer votre dossier.

9- Affichage de Dossiers (Fichiers)


Dans l’explorateur et dans le poste de travail, vous pouvez afficher les dossiers de différentes manières dont
les plus pratiques sont : en icône, en liste, en liste avec détails.

Pour modifier l’affichage, utilisez le bouton Affichages dans la barre d’outils et choisir l’option désirée.

10- Propriétés de fichiers


Pour consulter les propriétés sur les fichiers ou dossiers : sélectionner le dossier ou le fichier désirée puis
cliquer avec le bouton droit sur le fichier puis sur Propriétés, vous allez alors pouvoir accéder à un certain
nombre d’informations.

4- Recherche
1. Cliquez sur le bouton Office puis, dans le champ Rechercher les
programmes et fichiers, en bas de la colonne de gauche, saisissez le
nom du fichier ou dossier recherché.
2. Appuyez sur la touche Entrée ou cliquez sur le symbole en forme de
loupe. Eh oui, dans Windows 7, la recherche est désormais aussi
simple et accessible que cela.
3. Dans la colonne de gauche, les résultats s'affichent instantanément.
4. Les résultats apparaissent triés par types d'éléments trouvés :
programmes, fichiers, etc.
5. Il suffit alors de cliquer une fois sur l'un des résultats pour ouvrir le
fichier demandé et/ou le programme approprié.

En cliquant sur "Voir plus de résultats", on accède à une nouvelle fenêtre de résultats où les mots recherchés
seront mis en valeur par un surlignage de couleur. En cliquant dans le champ en haut à droite qui contient les
termes recherchés, Windows 7 propose d'affiner les résultats en mettant un filtre selon la sorte de fichiers
(films, programmes, courriers, documents etc...) ou selon la date de modification ou encore selon le type de
fichiers (l'extension : .doc, .exe, .jpg etc...) ou encore selon la taille.

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said - 11 -


Faculté de Droit et des Sciences Politiques de Tunis

Remarque :

Les jokers sont des caractères de remplacements qui remplacent un ou plusieurs caractères
du nom. Il existe 2 jokers : L'astérisque (*) et le point d'interrogation ( ?)
- Le point d'interrogation : II remplace un caractère dans le nom du fichier.
Exemple : ca?c.exe
- L'astérisque : II remplace plusieurs caractères dans le nom du fichier.
Exemple : *.exe tous les fichiers dont l'extension est exe

IV- Les principales tâches de maintenance d'un ordinateur


Pour éviter que les performances de votre ordinateur ne se dégradent il faut régulièrement nettoyer le disque
des fichiers temporaire inutile afin de gagner de l’espace, vérifier l'intégrité physique des disques, et optimiser
les accès disque à travers la défragmentation.

1- Les fichiers temporaire


Les applications (dont Windows 7) ont parfois besoin au cours de leur routine d’installation de stocker des
fichiers temporairement (on une durée de vie limitée) qui sont supprimés par ces dernières, une fois devenus
obsolètes. Cela n'est cependant pas toujours fait, soit parce que certaines applications ne font pas cette
suppression automatiquement, soit parce que celles-ci se sont terminées brutalement, et n'ont pas eu le temps
de le faire. Les fichiers temporaires sont généralement dotés de l’extension .TMP.

Il existe sous Windows un outil de nettoyage du disque, qui permet de supprimer les fichiers temporaires
devenus inutiles. Pour l'activer, il faut utiliser l’outil Nettoyage de disque, qui se trouve dans le menu
Démarrer, rubrique Tous les programmes, Accessoires, Outils système.

Cet outil commence par analyser le lecteur à nettoyer, puis vous propose de supprimer plusieurs types de
fichiers, parmi lesquels plusieurs types de fichiers temporaires et les fichiers téléchargés sur le Web. Cette liste
des fichiers que vous pouvez supprimer est affichée avec la taille occupée par chaque catégorie de fichiers.
Vous pouvez visualiser et sélectionner ces différents types de fichiers, puis lancer cette suppression.

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said - 12 -


Faculté de Droit et des Sciences Politiques de Tunis

2- Problèmes d’altération du disque


Il faut périodiquement vérifier l'intégrité physique des disques, afin de s'assurer que les opérations de lecture
et d'écriture pourront s'y dérouler correctement, et le cas échéant, d'empêcher l'utilisation des parties du disque
endommagé.

L’utilitaire que Windows utilise pour vérifier l'intégrité des disques durs est Scandisk. Dans Windows7, il se
lance consécutivement à un plantage du système, il est aussi possible de l’activer volontairement pour surveiller
la bonne santé des périphériques de stockage.

Pour scanner un disque, il faut :

- Dans l’explorateur Windows, faîtes un clic droit sur le lecteur logique à scanner, par exemple le
disque C.
- Dans le menu contextuel qui s’affiche, sélectionnez Propriétés puis choisir dans l’onglet Outils,
Vérification des erreurs (c’est le nouveau nom de scandisk).

- On peut alors soit effectuer un scan rapide pour détecter et réparer les erreurs du système de fichier,
soit faire une vérification en profondeur pour déterminer l'existence de secteurs défectueux et tenter
d'y remédier. Cochez la case voulue avant de presser le bouton OK pour lancer la procédure.


Remarque :
Il peut être intéressant de solliciter la première option de Scandisk de temps à autre afin d'optimiser le système.

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said - 13 -


Faculté de Droit et des Sciences Politiques de Tunis

3- Problème de fragmentation des lecteurs


La suppression et l'ajout de données sur un disque dur provoquent à la longue une fragmentation de celui-ci.
La fragmentation, c'est lorsque des fichiers ne sont pas placés en un seul morceau sur le disque, mais en
plusieurs petites entités disséminées n'importe où. La lecture prend alors plus de temps puisque les têtes du
disque doivent se déplacer davantage. Pour optimiser les accès disque on utilise une technique appelée
défragmentation. L'outil de défragmentation inclus dans le système d'exploitation s'appelle defrag, et est
accessible depuis le menu Démarrer, dans l'item Tous les programmes, Accessoires, Outils système,
Défragmenteur de disque.

Pour y accéder :

- Dans le menu Démarrer, sélectionner Tous les programmes, Accessoires, Outils système,
Défragmenteur de disque.
- Sélectionner le lecteur logique à défragmenter, en cliquant sur la lettre correspondante dans la partie
supérieure de la fenêtre du logiciel.
- Analyser ce lecteur, en cliquant sur le bouton Analyser, afin de déterminer si le lecteur est
réellement fragmenté, et si une opération de défragmentation est justifiée.
- Lancer la défragmentation, en cliquant sur le bouton Défragmenter (Le défragmenteur analyse
ensuite le disque et affiche son verdict).
- Vous pouvez consulter un rapport détaillé en cliquant sur Afficher le rapport.

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said - 14 -


Faculté de Droit et des Sciences Politiques de Tunis

Le réseau informatique Internet

I- Le réseau
Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations.
Un réseau local ou LAN (Local Area Network) est un réseau informatique se limitant à une pièce ou un
bâtiment. Il est souvent composé de plusieurs ordinateurs ou périphériques reliés entre eux.
Il permet :
• le partage de ressources : fichiers, matériels (imprimante), accès à Internet, ... ;
• la communication entre les postes.

Un réseau étendu ou WAN (Wide Area Network) est un réseau informatique couvrant une grande zone
géographique qui peut s'étendre à la planète toute entière.

Internet est un réseau informatique mondial. Il résulte de l'interconnexion d'une multitude de réseaux
informatiques à travers la planète.

Les services offerts par Internet sont :


 Le courrier électronique ou courriel (e-mail).
 L’accès à l’information distante (le Web).
 Le transfert de fichiers (ftp).
 Les forums de discussions (Newsgroup)
 L’accès à des machines distantes (Telnet).
 Discussion en direct ou la conversation via clavier (Chat)
 La téléphonie (Voice Over IP).
 Liste de discussion.
 Visioconférence

La communication sur Internet est possible en utilisant un protocole commun qui permet l'acheminement des
données de proche en proche.
Chaque ordinateur connecté à Internet dans le monde est identifié par une adresse IP (Internet Protocol)
composée de 4 séries de chiffres séparés de points. Par exemple, 194.153.205.26 est une adresse IP

Un fournisseur d'accès à Internet (FAI) est un prestataire de services qui met à disposition des adresses IP
(temporaires ou fixes) pour pouvoir se connecter au réseau Internet.

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said - 15 -


Faculté de Droit et des Sciences Politiques de Tunis

Pour pouvoir communiquer entre eux, les différents éléments du réseau vont utiliser des protocoles de
communication.

II- Les protocoles


Un protocole réseau définit de façon formelle et interopérable la manière dont les informations sont
échangées.
On distingue le protocole TCP/IP (Transmission Control Protocol/Internet Protocol) qui est le protocole de
transport des données d'un ordinateur à l'autre sur Internet et les protocoles d'applications qui déterminent ce
qu'il faut envoyer sur le réseau et comment exploiter les données reçues.

Les protocoles d'applications sont :


–HTTP (HyperText Transfer Protocol) : protocole de transfert hypertexte pour naviguer sur le web
(HTTPS pour la version sécurisée) ;
–FTP (File Transfer Protocol) : protocole destiné au transfert de fichiers informatiques ;
–SMTP (Simple Mail Transfer Protocol) : protocole utilisé pour transférer le courrier électronique
vers les serveurs de messagerie ;
–POP3 (Post Office Protocol version 3) : protocole utilisé pour récupérer le courrier électronique
d'un serveur de messagerie ;
–IMAP (Internet Message Access Protocol) : protocole utilisé pour consulter son courrier
électronique sur un serveur de messagerie.

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said - 16 -


Faculté de Droit et des Sciences Politiques de Tunis

III- La connexion au réseau


Pour connecter un ordinateur à un réseau, il y a plusieurs possibilités :
• La connexion filaire par le port Ethernet (RJ45) ;
• La connexion sans fil de technologie Wi-Fi ; pour cela, il faut que l'ordinateur dispose d'une carte
Wi-Fi (intégrée ou externe) et se trouve à proximité d'une borne Wi-Fi ;
• La connexion par une clé 3G+ équipée d'une carte SIM via le réseau de téléphonie mobile.
La connexion en Wi-Fi

Si la carte Wi-Fi est activée, les réseaux sans fil disponibles s'affichent et il suffit d'en choisir un.
On distingue :
• Les réseaux sécurisés pour lesquels une authentification est requise ;
Par exemple, la connexion au Wi-Fi d'une « box » est sécurisée par une clé WEP ou WPA.
• Les réseaux non sécurisés.

Est-on anonyme quand on se connecte via une borne Wi-Fi sans être identifié Non, la carte réseau de tout
ordinateur est identifiée par une adresse MAC unique.

IV- Les environnements distants


Grâce à Internet, l'usager évolue dans des environnements numériques en ligne divers et variés.
La plupart d'entre eux proposent des services personnalisés et individualisés à partir du moment où l'usager
est identifié.

Parmi ces environnements numériques, on peut distinguer les environnements plus spécifiques à
l'activité professionnelle :
• L’environnement ou espace numérique de travail (ENT) : dispositif global fournissant à un usager
un point d'accès à travers les réseaux à l'ensemble des ressources et services numériques en
rapport avec son activité ;
Par exemple, le portail de l'UVT met à la disposition des étudiants un ensemble de services liés
à son activité !

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said - 17 -


Faculté de Droit et des Sciences Politiques de Tunis

• La plateforme de travail collaboratif : site regroupant des outils pour travailler à plusieurs à
distance ;
• La plateforme pédagogique, ou d'enseignement à distance ou e-learning : site permettant
l'apprentissage à distance : cours en ligne, activités pédagogiques, outils de communication entre
enseignant, tuteur et apprenant, etc.
Par exemple, Moodle

• Les sites proposant des applications et du stockage en ligne ;


Par exemple, le Drive de Google met à disposition des applications ainsi qu'un espace de
stockage en ligne.
• Le réseau social qui permet de rester en contact et d'échanger avec ses relations.

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said - 18 -


Faculté de Droit et des Sciences Politiques de Tunis

Sécuriser son espace de travail local et distant

I- Sécuriser les informations sensibles contre la disparition

Les risques
Que peut-on craindre ?
• La perte de données suite à une défaillance matérielle ou humaine.
• L'indiscrétion ou l'atteinte volontaire à l'intégrité des données par une personne.
• La révélation des habitudes de navigation.
• L'attaque du système par un logiciel malveillant ou un pirate.
Comment sécuriser son espace de travail local ?
• En sauvegardant régulièrement ses données sur des supports amovibles ou distants.
• En limitant l'accès à son espace de travail et ses fichiers.
• En maîtrisant ses traces.
• En protégeant son système des logiciels malveillants.
• En identifiant les situations à risques.
• En étant capable de restaurer l'intégrité de son système.
Comment sécuriser son espace distant ?
• En déposant ses fichiers dans un espace privé.
• En limitant tout risque d'usurpation d'identité (mot de passe complexe ; déconnexion de sa session ; etc.)

II- La protection des données


La confidentialité est la garantie que l'information n'est accessible qu'aux personnes autorisées.
Pour lutter contre l'indiscrétion et favoriser la confidentialité des données, il est possible de protéger un fichier
par un mot de passe :
• Soit en l'enregistrant avec un mot de passe dans l'application ;
• Soit en plaçant le fichier dans un environnement protégé par un mot de passe.
L'intégrité est la garantie que l'information n'a pas subi de modification par accident ou par malveillance.
Pour éviter toute modification, il est possible de protéger un fichier en écriture ; dans ce cas, il est possible
d'ouvrir le fichier mais pas de le modifier à moins de l'enregistrer sous un autre nom.

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said - 19 -


Faculté de Droit et des Sciences Politiques de Tunis

Pour protéger un fichier en écriture à partir du système d'exploitation, cochez l'attribut « Lecture seule » dans
les propriétés du fichier.
Pour éviter la destruction d'un fichier et favoriser la confidentialité et l'intégrité des données, il est possible de
cacher le fichier :
• Il faut d'abord cocher l'attribut "Fichier caché" dans les propriétés générales du fichier ;
• Puis, paramétrer le gestionnaire de fichiers pour qu'il n'affiche pas les fichiers cachés.
.
III- La maîtrise des traces
Certaines traces mémorisées sur le disque dur de l'internaute lors de sa navigation sur le web pourraient être
préjudiciables au respect de sa vie privée.
Les sites consultés et les fichiers téléchargés
On distingue :
• La liste des URL consultées (historique) ou sauvegardées (signets, favoris ou marque-pages) ;
• Les fichiers que le navigateur télécharge pour l'affichage des pages web (cache du navigateur) ;
• Les fichiers que l'internaute a téléchargés (téléchargement).

Cache du navigateur web


Le cache du navigateur est un dossier dans lequel votre navigateur enregistre les pages Web que vous visitez (ainsi
que tous les éléments de ces pages : images, clips vidéo...) afin d'accélérer l'affichage de ces pages la prochaine
fois que vous les visiterez (la lecture des pages sera plus rapide depuis le disque dur de votre ordinateur que depuis
le site Web).

Les préférences de navigation


Certains sites mémorisent à l'insu de l'usager des informations concernant ses habitudes de navigation.
Un cookie ou témoin de connexion est un petit fichier texte enregistré par le navigateur sur le disque dur de
l'internaute lors de la consultation d'une page web.
Exemples :
• Le cookie d'identification permet de naviguer entre les différentes pages d'un site en restant identifié ;
• Le cookie de préférence permet de mémoriser la langue dans lequel la page doit s'afficher ;
• Le cookie publicitaire permet de proposer des publicités ciblées.

Les cookies d'identification expirent après un certain laps de temps mais prenez l'habitude de vous déconnecter
du service ou de fermer le navigateur si vous quittez le poste de travail.
Les mots de passe enregistrés
Pour chaque site demandant une identification, le navigateur peut enregistrer avec son accord le mot de passe de
l'usager.
C'est pratique mais il faut être très vigilant : il est alors très facile d'usurper votre identité !
Attention, les mots de passe enregistrés peuvent être affichés en clair dans la plupart des navigateurs.

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said - 20 -


Faculté de Droit et des Sciences Politiques de Tunis

Pour éviter tout préjudice, il est possible :


• D’effacer ses traces de navigation dans les options du navigateur en fin de consultation (historique, cookies,
etc.) ;
• De refuser ou effacer l'enregistrement des mots de passe.

IV- Les logiciels malveillants et les dommages


1- Les logiciels malveillants

Les virus
Un virus est un programme informatique, situé dans le corps d'un autre programme qui modifie le
fonctionnement de l'ordinateur à l'insu de l'utilisateur. Il se propage par duplication. Pour cela, il va infecter
d'autres programmes d'ordinateur en les modifiant de façon à ce qu'ils puissent à leur tour se dupliquer. Il agit
lorsqu'il est chargé en mémoire au moment de l'exécution du logiciel infesté. La plupart des virus visent à
déclencher une action. Certaines actions sont sans danger : affichage d'un message, exécution d'une musique,
dessin d'une spirale sur l'écran, etc. D'autres ont une action beaucoup plus nuisible.

Les formes possibles :


 Le virus programme (ou virus d'application) infecte les programmes exécutables. Il se glisse dans une partie
du code et sera exécuté en même temps que l'application. Il en profitera pour se reproduire, contaminer
d'autres exécutables et déclencher l'action prédéterminée par son auteur.
 Le virus de script infecte les pages HTML chargées par un internaute. Une page HTML est composée de
balises interprétées par le navigateur. Il est possible d'ajouter dans une page HTML des programmes écrits
dans un autre langage pour enrichir les pages et les rendre dynamiques. Les plus utilisés sont VB-Script et
JavaScript. VB-Script est à l'origine de nombreux virus. Exemple : « I love you (mai 2000) ».
 Le virus macro est un virus qui infecte des documents (courrier, tableau, etc...). Il est possible d'insérer dans
un document des actions programmées pour automatiser certaines tâches : création de formulaires, mises
en forme automatisées, etc.. Ces tâches sont réalisées à l'aide d'un langage de programmation (Visual Basic
pour Application pour les applications de la suite Office de Microsoft). Le virus se sert de ce langage pour
se reproduire et déclencher une action destructrice. Exemple : «Concept (1995) ».
 Le virus système (ou virus de secteur d'amorce) infecte les zones systèmes des disques durs ou des
disquettes. Ces virus remplacent le secteur d'amorce du disque infecté par une copie de leurs codes.
Exemple : « Stoned (1988) », « Form (1991) », « AnticMos (1994) ».
 Le virus de mail, également appelés ver. Ce virus se sert des programmes de messagerie (notamment
Microsoft Outlook et Outlook Express) pour se répandre à grande vitesse, en s'envoyant automatiquement
à tout ou partie des personnes présentes dans le carnet d'adresses. Le ver est une variante de virus qui a la
particularité de ne pas avoir besoin de support pour se reproduire, il se suffit à lui-même. Exemple : «
KakWorm (1999) », « Melissa (1999) » « Happy99 (1999).
 Le cheval de Troie ou Troyen est un logiciel apparemment inoffensif, installé ou téléchargé et au sein
duquel a été dissimulé un programme malveillant qui peut par exemple permettre la collecte frauduleuse,
la falsification ou la destruction de données.

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said - 21 -


Faculté de Droit et des Sciences Politiques de Tunis

Les logiciels espions


C’est un logiciel introduit dans un ordinateur sans l'autorisation explicite de son utilisateur pour collecter des
informations et les transmettre à un tiers.
L'objectif des espiogiciels n'est pas de détruire mais d'envoyer des informations à une société ou à un pirate sans
se faire remarquer. Ces logiciels sont parfois présentés par des sociétés commerciales comme des outils de suivi
des habitudes d'un utilisateur dans le but d'améliorer les produits de la société, mais cette collecte effectuée sans
le consentement de l'utilisateur est une intrusion dans la vie privée. On les trouve notamment dans les bandeaux
publicitaires de page HTML, dans les logiciels de téléchargement et d'échange de morceaux de musique. Certains
sont installés par des chevaux de Troie et peuvent collecter des informations privées comme l'identité, le carnet
d'adresses, les mots de passe ou les codes de carte bancaire.

Les spams
Le spam (ou pourriel) est un courrier électronique abusif et indésirable. Le spam se réfère aux courriers
électroniques publicitaires envoyés en masse à des milliers d'internautes qui n'ont pas donné leur accord pour
les recevoir. On surnomme les émetteurs de ces messages « spammeurs ».

2- Les dommages
Si certains parasites sont inoffensifs, d'autres ont un comportement beaucoup plus nuisible et préjudiciable
pour les données et parfois pour la machine elle-même :
 Destruction de fichiers : elle peut être partielle en s'attaquant à un type de fichiers (programme, document,
image, son) ou totale lors d'un formatage du support.
 Corruption de fichiers : l'objectif est de modifier la structure du fichier pour le rendre inutilisable: caractères
parasites dans un document, son inaudible, images dégradées, programme inutilisable. Lorsqu'il s'agit de
données de gestion, le coût pour une organisation peut être très élevé.
 Destruction matérielle : certains virus vont exécuter des instructions à répétition pour provoquer un
échauffement qui détruira un composant ou bien détruire le programme qui gère les entrées-sorties
d'information (BIOS) de la carte mère d'un ordinateur. L'appareil est détruit sans savoir s'il s'agit d'une
panne matérielle ou d'un acte volontaire de destruction.
 Instabilité du système : d'autres virus rendent le système instable par un blocage aléatoire qui oblige à
redémarrer l'ordinateur.
 Dégradation des ressources du système : le virus utilise les ressources de l'ordinateur (mémoire, disque dur)
pour se répliquer, il ralentit le système jusqu'au blocage complet par saturation des disques ou de la
mémoire.
 Compromission des paramètres de sécurité : il s'agit d'une action courante des chevaux de Troie qui installe
des modules pour intercepter les frappes au clavier (KeyLogger) notamment les mots de passe et les
envoyer vers une machine à l'extérieur du réseau.
 Blocage de la sécurité : le virus s'attaque aux programmes anti-virus ou pare-feu en les désactivant pour les
empêcher de fonctionner.

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said - 22 -


Faculté de Droit et des Sciences Politiques de Tunis

V- La démarche de protection
Pour sécuriser son espace de travail, il faut éviter les comportements à risques et avoir un logiciel de protection
installé sur sa machine.

Pour limiter les risques, il faut être vigilant...

 Ne pas ouvrir les fichiers dont on ne connaît pas l'origine : les fichiers exécutables (d'extension exe,
sys, com, jar, etc.) peuvent infecter l'ordinateur et certains fichiers de bureautique peuvent contenir
des macrovirus.
 Ne pas croire qu'un fichier envoyé par un ami provient forcément de lui. Son système a pu être
contaminé par un logiciel malveillant ou on a pu usurper son identité.
 Ne pas installer sur l'ordinateur des logiciels dont on ne connaît pas l'origine. Préférer les sites
officiels ou reconnus pour télécharger une application.
 Mettre à jour régulièrement le système d'exploitation et les logiciels pour apporter des correctifs aux
failles corrigées.

..et installer un logiciel de protection sur sa machine.

Quand un virus infecte un fichier, il place dans celui-ci un code spécifique : c'est la signature virale.
Un antivirus est un logiciel conçu pour protéger les ordinateurs des logiciels malveillants (virus, ver, cheval
de Troie ou logiciel espion). Il possède une base de données de signatures virales et scanne les fichiers à la
recherche de ces signatures dans leur code. Il est important d'avoir une base de signatures virales à jour !

Un antivirus a trois principales fonctionnalités :


• Une protection résidente ou veille, qui analyse tout nouveau fichier entrant ;
• Un scanner qui peut analyser un support et y rechercher les logiciels malveillants ;
• Un module de mise à jour (automatique) des signatures virales.

S'il détecte un fichier infecté, il offre plusieurs possibilités :


• Il tente de le réparer en éliminant le virus ;
• Il le place en quarantaine en l'empêchant d'agir ;
• Il supprime le fichier contaminé.

Un pare-feu ou firewall est un système permettant de protéger l'ordinateur des intrusions extérieures par le
réseau. Il agit comme un filtre entre le réseau et l'ordinateur.

Le pare-feu a pour but de protéger les données sensibles (mots de passe, identités, données personnelles, etc.)
contre les attaques de pirates qui cherchent à les dérober ou à installer des logiciels pouvant prendre le contrôle
de l'ordinateur.

La plupart des logiciels antivirus ont également des fonctionnalités de pare-feu.

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said - 23 -


Faculté de Droit et des Sciences Politiques de Tunis

Tenir compte des enjeux de l’interopérabilité

I- Quelques définitions de base


Logiciel : Du point de vue de l'utilisateur, un logiciel est une application qui répond à l'un de ses besoins.
C'est une suite d'instructions écrites dans un des langages informatiques qui forme un tout cohérent.
Selon Wikipedia, un logiciel est l'ensemble des éléments informatiques qui permettent d'assurer une tâche
ou une fonction. Exemple : logiciel de comptabilité, logiciel de gestion des prêts.
Le terme a été inventé en 1967 pour remplacer le terme anglais "software".
Le logiciel est la partie non tangible de l'ordinateur. Le logiciel qui permet aux autres logiciels de fonctionner
et qui gère aussi les ressources matérielles de la machine (écran, clavier, ...) sur un ordinateur donné s'appelle
système d'exploitation.
Pour créer un logiciel, la manière la plus courante est de l'écrire dans un langage informatique
compréhensible par des humains, et ensuite de le traduire en code binaire. Cette traduction est effectuée par
un logiciel appelé compilateur. Le code binaire est incompréhensible pour l'homme. Le logiciel dans sa
forme compréhensible est appelé source du logiciel, ou source du programme (parfois aussi "code source
"), et dans sa version en langage machine, il est appelé "binaire" (ou exécutable).
Freeware : Un "freeware", indique simplement que le logiciel fourni est gratuit, indépendamment de sa
licence d'utilisation. Dans certains cas, ce sont des logiciels du domaine public. Le code source du
programme n'est pas disponible, ce qui interdit, par exemple de corriger des bogues ou d'effectuer des
améliorations.
Shareware : Un shareware ou partagiciel, est un logiciel qui peut être utilisé gratuitement généralement
durant une certaine période. Après cette période d'essai, l'utilisateur doit rétribuer l'auteur s'il veut continuer
à utiliser le logiciel. Lorsque les fonctionnalités du shareware sont limitées, on parle aussi de logiciel de
démonstration.
Logiciel du domaine public : Un logiciel du domaine public n'est plus soumis au droit d'auteur. Si le code
source est dans le domaine public, c'est un logiciel libre, mais très souvent le code source n'est pas disponible
(seul le code binaire est disponible). Dans ce cas, ce n'est pas un logiciel libre. Parfois, on utilise le terme
"domaine public" d'une façon peu précise pour dire "libre" ou "disponible gratuitement". Toutefois,
"domaine public" est un terme légal qui signifie précisément que le logiciel n'est pas "soumis au droit
d'auteur".

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said - 24 -


Faculté de Droit et des Sciences Politiques de Tunis

II- Le format d'un fichier


Le format d'un fichier décrit la façon dont l'information est codée dans le fichier.
Il ne faut pas confondre le format de fichier et l'extension même si ces deux notions sont liées :
• Le format de fichier décrit la façon dont l'information est codée.
• L'extension est une partie du nom du fichier qui apporte une information sur son format. Elle permet
d'indiquer au système l'application à utiliser pour ouvrir le fichier.

On distingue deux catégories de fichiers :


• Les fichiers textes : les informations sont stockées sous forme de caractères lisibles par tout éditeur
de texte.
• Les fichiers binaires : les informations sont stockées en binaire et ne peuvent être lues qu'avec le
logiciel adéquat.

III- L’interopérabilité
Pour qu'un logiciel puisse exploiter les fichiers produits par un autre logiciel, il doit connaître les
spécifications du format des fichiers.
Un format est dit ouvert si ses spécifications sont publiées et accessibles de tous. Dans le cas contraire, on
parle de format fermé ou propriétaire.
On parle de standard quand les spécifications sont publiées par un organisme.
L’interopérabilité est la capacité que possède un produit ou un système à fonctionner avec d'autres produits
ou systèmes existants ou futurs. Elle repose sur la présence d'un standard ouvert.

IV- Les formats de documents


Le format ODF
L'Open Document Format (ODF) est un format ouvert conçu pour les applications bureautiques :
traitement de texte, tableur, présentation. C'est le format par défaut de la suite bureautique LibreOffice .
Plusieurs extensions de fichier correspondent à ce format Exemple:
• ODT OpenDocument Text : document texte créé par Writer
• ODS OpenDocument Spreadsheet : classeur de feuilles de calcul créé avec le tableur Calc
• ODP OpenDocument Presentation : présentation créée avec Impress

Les formats de Microsoft


Microsoft Office est une suite bureautique propriétaire. Pendant de nombreuses années, cette suite
bureautique a utilisé un format fermé pour ses fichiers d'extension doc, xls ou ppt.
Dans un souci d'interopérabilité, Microsoft développe le format ouvert Rich Text Format pour favoriser
l'échange de texte enrichi mais ce format génère de volumineux fichiers difficilement exploitables et n'est
pas adapté aux documents illustrés.

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said - 25 -


Faculté de Droit et des Sciences Politiques de Tunis

En 2007, Microsoft utilise le format Office Open XML. C'est un format ouvert d'extension docx, xlsx,
pptx, ...

Le format HTML
L'HyperText Markup Language (HTML) est un langage à balise permettant d'écrire de l’hypertexte. C'est
un format ouvert pour la conception de pages web. Un document au format HTML s'ouvre dans un
navigateur web :

Le format PDF
Le Portable Document Format (PDF) est un format ouvert développé par la société Adobe Systems qui
préserve la mise en forme d'un document.
Le format PDF est généralement utilisé pour la diffusion de documents formatés qui n'ont pas vocation à
être modifiés.
Pour lire un fichier au format PDF, on utilise un lecteur PDF.
Par exemple, Adobe Reader est un lecteur gratuit diffusé par la société Adobe Systems.

Les formats textes


Les formats textes sont des formats ouverts basiques composés d'une suite de caractères simples (l'espace
et le retour à la ligne étant considérés comme des caractères).
Ce sont des fichiers peu volumineux et faciles à échanger mais ils ne comportent aucune mise en forme,
illustration ou objet.

V- Les formats d'images


Une image peut être décrite à l'aide de fonctions mathématiques (image vectorielle) ou par l'ensemble des
points qui la composent (représentation matricielle).

Les images vectorielles


Une image vectorielle peut être agrandie ou rétrécie sans dégradation car l'image sera recalculée. Le fichier
correspondant est peu volumineux.
Exemples :
- Format Scalable Vector Graphics (svg) : format ouvert, surtout utilisé en cartographie et sur les
téléphones portables.
- Format Dessin de l'Open Document Format (odg), format ouvert, utilisé par l'application Draw
d'Open Office.

Les images matricielles


Une image matricielle est définie par une grille de pixels auxquels est associée une couleur. Une image
matricielle se dégrade si on l'agrandit : la pixellisation devient visible.

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said - 26 -


Faculté de Droit et des Sciences Politiques de Tunis

En fonction de la taille de l'image et du nombre de couleurs utilisées, le fichier correspondant peut devenir
volumineux
Quelques formats d'images matricielles :

VI- Exemples de formats ouverts


Formats de fichiers pour les documents texte :
TXT, RTF, Texte de l'Open Document Format (odt) ,
Texte de l'Office Open XML (docx)
Formats de fichiers pour les classeurs :
SYLK, CSV, Classeur de l'Open Document Format (ods)
Classeur de l'Open XML (xlsx)
Formats de fichiers pour les présentations :
Présentation de l'Open Document Format (odp)
Présentation de l'Office Open XML (pptx)
Formats d'images vectorielles :
SVG, Dessin de l'Open Document Format (odg)
Formats d'images matricielles : BMP, TIF, GIF, JPEG, JPG, PNG
Format audio : WAV, MP3
Format vidéo : AVI, MPG, MPEG2, MPEG4

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said - 27 -


Faculté de Droit et des Sciences Politiques de Tunis

Pérenniser ses données

I- L'enregistrement et la sauvegarde
Quand on travaille sur un document, celui-ci se trouve dans la mémoire vive de l'ordinateur. Pour conserver sa
production, il faut l'enregistrer sous forme de fichier sur un support de stockage (le disque dur par exemple). Par
sécurité, il est conseillé de dupliquer également cet enregistrement sur un autre support : c'est ce qu'on appelle la
sauvegarde.
Ouvrir un fichier consiste à le charger dans la mémoire de l'ordinateur.
Enregistrer un fichier consiste à l'écrire sur un support de stockage.
Sauvegarder un fichier consiste à le dupliquer pour en faire une copie de sécurité.
Quelques conseils pour sauvegarder :
• Réaliser des sauvegardes sur des supports externes (support amovible ou réseau) ;
• Sauvegarder régulièrement (toutes les semaines ou tous les mois) l'ensemble des fichiers de données ;
• Sauvegarder quotidiennement les fichiers modifiés dans la journée.

II-Les supports de stockage


Les supports amovibles
• La clé USB est un support de stockage facile à utiliser et à transporter. Elle se connecte directement sur le
port USB d'un ordinateur. Elle peut également contenir des données multimédia (musique, photo ou vidéo)
et être lue directement par certaines chaînes hi-fi, autoradios ou lecteurs vidéo.
• La carte mémoire est un support de stockage utilisé dans les appareils photos numériques, consoles de
jeux, téléphones portables, lecteurs MP3, etc. Elle peut être exploitée par les ordinateurs qui possèdent
généralement un lecteur pour lire ou écrire sur ces cartes.
• Le disque dur externe existe sous différentes formes :
o Nomade sans alimentation : de la taille d'un agenda de poche, il est facilement transportable ;
o Avec alimentation : idéal pour les sauvegardes du poste de travail, il faut le brancher sur le
secteur.

• Les CD (Compact Disc), DVD (Digital Versatile Disc) et BD (Blu-ray Disc) sont des disques optiques.
De nos jours, ils sont surtout utilisés pour acquérir des ressources (logiciel, musique et vidéo) car leur

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said - 28 -


Faculté de Droit et des Sciences Politiques de Tunis

utilisation comme support de sauvegarde est contraignante : lenteur pour graver, nombre de copies limité,
etc. On distingue :
o CD-ROM (Read Only Memory), DVD-ROM ou BD-ROM : support qui ne peut être que lu
(gravé à sa fabrication) ;
o CD-R (Recordable), DVD-R ou BD-R : support qui peut être enregistré une et une seule fois ;
o CD-RW (ReWritable), DVD-RW ou BD-RE : support sur lequel on peut lire et écrire de
nombreuses fois.

Les supports en réseau

 Le disque réseau partagé est un disque accessible via un réseau local.


Vous pouvez également partager un simple dossier avec d'autres utilisateurs de votre réseau local.

 Le serveur de fichiers est localisé sur un ordinateur du réseau Internet ; on peut y accéder avec un logiciel
client FTP ou avec un navigateur gérant le protocole FTP.
Certains sites (ENT, bureau virtuel, plateforme de travail collaboratif, etc.) permettent de stocker vos
fichiers sur des serveurs distants par l'intermédiaire d'une interface web.
Exemple Le Drive est un espace de stockage en ligne

III- La gestion des versions


Il peut être utile de conserver les différentes versions d'un document ou les étapes successives de sa mise au point.
Pour cela, deux méthodes :

 On peut enregistrer un fichier par version

Quelques conseils pour nommer les fichiers :


o On peut indiquer dans le nom du fichier des informations pertinentes présentées toujours dans le même
ordre (par exemple sujet, version, date, ...) ;
o On peut faire apparaître la date dans le nom du fichier (si elle est à l'envers, les fichiers seront listés
par ordre chronologique).
Exemples de noms inappropriés :

à chaque étape d'un projet à chaque variante d'un document

cours_info.pdf Ayari 2011 relance mai.odt


suite_cours_info.pdf lettre de relance avril.odt
cours_final_info.pdf lettre relance 15 novembre 2010.odt
cours_info_correction.pdf lettre relance Ayari 2009.odt

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said - 29 -


Faculté de Droit et des Sciences Politiques de Tunis

Exemples de noms judicieux :

à chaque étape d'un projet à chaque variante d'un document

cours_info_version1.pdf relance_20091021_ayari.odt
cours_info_version2.pdf relance_20101115_ayari.odt
cours_info_version3.pdf relance_20110429_ayari.odt
cours_info_version4.pdf relance_20110515_ayari.odt

 Enregistrer les différentes versions dans le même fichier


Les applications de bureautique permettent en général d'enregistrer les différentes étapes d'un document dans
un même fichier (fonction de versioning). A tout moment, il est possible de revenir à une version antérieure.

IV- Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers


Besoin de compresser les données
Le besoin de compression apparaît là où la taille du fichier a un caractère critique.
Par exemple :
 Lors de l'envoi de courrier électronique, les fournisseurs d'accès limitent la taille des fichiers attachés pour
éviter d'encombrer les boites aux lettres. La compression permettra de réduire la taille de vos fichiers et
donc de pouvoir les envoyer.
 La création d'image numérique est très coûteuse en mémoire car pour avoir une image de bonne qualité il
faut qu'elle ait une définition importante et une palette de couleur assez grande. Le problème est identique
pour les fichiers vidéos ou sonores.
Donc la plupart des formats d'enregistrement des fichiers numériques multimédia sont des formats utilisant
la compression.
 Lors de la sauvegarde sur un support externe, il est très utile de pourvoir réduire la taille totale des données
à sauvegarder afin de gagner en place et temps de sauvegarde.

La compression est due à l'évolution et aux différentes innovations technologiques.


Nous savons que la puissance des processeurs augmente plus vite que les capacités de stockage et énormément
plus vite que la bande passante d'Internet.

Il y a donc un déséquilibre entre :


- Le volume des données qu'il est possible de traiter ;
- Le volume des données qu'il est possible de stocker ;
- Le volume des données qu'il est possible de transférer.

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said - 30 -


Faculté de Droit et des Sciences Politiques de Tunis

Par conséquent, il faut donc réduire la taille des données. Pour cela, il faut exploiter la puissance des processeurs,
pour pallier aux insuffisances des capacités de stockage en mémoire et des vitesses de transmission sur les
réseaux.

Compresser un ensemble de fichier / dossier

Archiver / Compresser des fichiers et dossiers


Le principe est simple : à partir de plusieurs fichiers et dossiers, le logiciel génère un seul fichier compressé (qui prend
donc moins de place sur le disque). Il existe des dizaines de logiciels d'archivage/compression, parmi lesquels les plus
connus sont Winrar, WinZip, IZArc ou encore 7-Zip.
Une fois ce petit (mais puissant) logiciel installé, en apparence, rien n'a changé. Rien n'a changé à part votre menu
contextuel ! Par exemple, si on sélectionne ces quelques fichiers et dossiers et qu’on y effectue un clic-droit :
L'entrée du logiciel d'archivage/compression apparait. En sélectionnant cette entrée, une fenêtre de configuration vous
permet de paramétrer très précisément la façon dont vous allez archiver (et compresser, par la même occasion) les
fichiers sélectionnés.

Ajouter un dossier à l'archive

Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said - 31 -

Vous aimerez peut-être aussi