Académique Documents
Professionnel Documents
Culture Documents
I- L'environnement de travail
Un ordinateur possède trois grandes catégories de fonctions :
Calculer ;
Gérer des données ;
Communiquer.
L'informatique en nuage (cloud computing) désigne le fait que les services (applications, fichiers, etc.)
soient délocalisés sur des serveurs distants :
• L'accès aux services peut se faire de n'importe quel poste de travail connecté à Internet (ordinateur,
téléphone, tablette, etc.) ;
• La maintenance des applications et la sauvegarde des données sont prises en charge par un prestataire ;
• L'usager ne contrôle pas le stockage et ignore en général la localisation géographique de ses données.
Par exemple, le Drive de Google propose des applications et un espace de stockage en ligne ...
Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said -2-
Faculté de Droit et des Sciences Politiques de Tunis
1- Le poste de travail
Quand on observe les propriétés d'un fichier, on constate que pour passer d'une unité à l'unité supérieure, on
divise par 1024 (ce qui correspond à 210) au lieu de 1000.
Par abus de notation, les unités ko, Mo, Go et To sont souvent utilisés à la place de Kio, Mio, Gio et Tio..
Les unités correctes seraient donc :
- 1 kibioctet (Kio) = 210 octets = 1 024 octets ;
- 1 mébioctet (Mio) = 220 octets = 1 024 Kio = 1 048 576 octets ;
- 1 gibioctet (Gio) = 230 octets = 1 024 Mio = 1 073 741 824 octets ;
- 1 tébioctet (Tio) = 240 octets = 1 024 Gio = 1 099 511 627 776 octets.
Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said -3-
Faculté de Droit et des Sciences Politiques de Tunis
Le système d'exploitation : c'est un ensemble de programmes assurant la liaison entre les ressources
matérielles, l'utilisateur et les applications. Les systèmes d'exploitation les plus répandus sont :
o Windows : système d'exploitation de Microsoft ; installé par défaut sur pratiquement tous les
ordinateurs personnels (sauf ceux de la marque Apple), il détient actuellement le quasi-
monopole du marché grand public ;
o Linux : système d'exploitation distribué selon les règles du logiciel libre ;
o Mac OS : système d'exploitation des ordinateurs de type Macintosh d' Apple.
La connectique
o Le port USB (Universal Serial Bus) : port permettant de connecter « à chaud »
des périphériques à un ordinateur, c'est-à-dire sans avoir à redémarrer l'ordinateur
et avec une procédure d'installation minimale.
o Le port Ethernet (RJ45) : port permettant de connecter l'ordinateur à un réseau
local.
o Le port VGA (Video Graphics Array) : port permettant de connecter l'ordinateur
à un écran en analogique.
o Le port HDMI (High Definition Multimedia Interface) : port permettant de
connecter l'ordinateur à un écran en numérique haute définition.
En plus du système d'exploitation et des logiciels utilitaires fournis, il est utile d'installer un certain nombre
d'applications ou logiciels sur un ordinateur.
Un logiciel est un ensemble de fichiers permettant d'exécuter un programme informatique.
Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said -4-
Faculté de Droit et des Sciences Politiques de Tunis
Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said -5-
Faculté de Droit et des Sciences Politiques de Tunis
1- Le bureau
Le Bureau est l'espace de travail affiché par votre ordinateur lors du lancement de Windows7.
Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said -6-
Faculté de Droit et des Sciences Politiques de Tunis
La résolution de l'écran est le nombre de pixels affichés : plus elle est importante, plus de choses
sont affichées ... au détriment de la lisibilité.
Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said -7-
Faculté de Droit et des Sciences Politiques de Tunis
La carte mémoire : Il existe trois types principaux dans la famille des cartes mémoire SD.
• La SD a une capacité allant de 128Mo à 2Go,
• La SD Haute Capacité (SDHC) a une capacité allant de 4Go à 32Go,
• La SD Capacité Étendue (SDXC) a une capacité allant de 64Go to 2To
Disque dur traditionnel = entre 500 Go et 14 To.
Disque dur SSD = Mémoire flash = entre 64Go et 1 To
Mémoire vive = entre 2 et 4 Go par barrette.
Exemples :
Sous windows : C:\fdspt\info\Exercices\D1\Fiche.odt est la désignation exacte du fichier.
\fdspt\info\Exercices\D1 est le chemin absolu car il part de la racine du support (C:)
..\info\Exercices\D1 est un chemin relatif car il dépend du dossier où l'on se situe ; .. signifie qu'il faut
remonter au dossier parent ;
L'extension est le suffixe du nom de fichier. Il donne une information sur le type du fichier.
Un raccourci est un lien vers un fichier ou un programme. L'icône d'un raccourci placé sur le bureau est
souvent repérable par la présence d'une flèche.
La suppression d'un raccourci ne supprime pas le fichier vers lequel il pointe !
3- L'explorateur
L'explorateur est une application Windows destiné à faciliter la gestion des fichiers et des répertoires. Avec cet
outil c’est plus simple : retrouver un fichier ou répertoire, se déplacer dans l’arborescence des répertoires, créer
des répertoires pour organiser les fichiers, etc.
Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said -8-
Faculté de Droit et des Sciences Politiques de Tunis
Un nouveau dossier
est créé
Ahlem Achour, Ahlem Bouafif, Mohamed Hasnaoui, Yasmina Ben Said -9-
Faculté de Droit et des Sciences Politiques de Tunis
Schift + Cliquez
sur le dernier fichier
Sélection de l'ensemble du dossier courant : Choisissez Sélectionner tout dans le menu Organiser
ou appuyez simultanément sur Ctrl + A
5- Renommer un fichier
Pour renommer un élément
Sélectionnez l'élément à renommer.
Cliquez sur le nom du fichier (Dossier) avec le bouton droit puis cliquez sur Renommer, (un
rectangle entoure le nom du fichier).
Saisir le nouveau nom puis validez par Entrée.
Remarque
Le nom des fichiers peut avoir jusqu'à 250 caractères et contenir des espaces. Les
caractères spéciaux suivant sont interdits dans le nom du fichier : / \ :* ? " < > |
6- Déplacer un Dossier (Fichier)
Activez les éléments à déplacer.
Cliquez sur le bouton Organiser de la barre d’outils puis choisir l’option Couper
Activez le dossier destinataire.
Cliquez sur Le bouton Organiser de la barre d’outils puis choisir l’option Coller
Pour modifier l’affichage, utilisez le bouton Affichages dans la barre d’outils et choisir l’option désirée.
4- Recherche
1. Cliquez sur le bouton Office puis, dans le champ Rechercher les
programmes et fichiers, en bas de la colonne de gauche, saisissez le
nom du fichier ou dossier recherché.
2. Appuyez sur la touche Entrée ou cliquez sur le symbole en forme de
loupe. Eh oui, dans Windows 7, la recherche est désormais aussi
simple et accessible que cela.
3. Dans la colonne de gauche, les résultats s'affichent instantanément.
4. Les résultats apparaissent triés par types d'éléments trouvés :
programmes, fichiers, etc.
5. Il suffit alors de cliquer une fois sur l'un des résultats pour ouvrir le
fichier demandé et/ou le programme approprié.
En cliquant sur "Voir plus de résultats", on accède à une nouvelle fenêtre de résultats où les mots recherchés
seront mis en valeur par un surlignage de couleur. En cliquant dans le champ en haut à droite qui contient les
termes recherchés, Windows 7 propose d'affiner les résultats en mettant un filtre selon la sorte de fichiers
(films, programmes, courriers, documents etc...) ou selon la date de modification ou encore selon le type de
fichiers (l'extension : .doc, .exe, .jpg etc...) ou encore selon la taille.
Remarque :
Les jokers sont des caractères de remplacements qui remplacent un ou plusieurs caractères
du nom. Il existe 2 jokers : L'astérisque (*) et le point d'interrogation ( ?)
- Le point d'interrogation : II remplace un caractère dans le nom du fichier.
Exemple : ca?c.exe
- L'astérisque : II remplace plusieurs caractères dans le nom du fichier.
Exemple : *.exe tous les fichiers dont l'extension est exe
Il existe sous Windows un outil de nettoyage du disque, qui permet de supprimer les fichiers temporaires
devenus inutiles. Pour l'activer, il faut utiliser l’outil Nettoyage de disque, qui se trouve dans le menu
Démarrer, rubrique Tous les programmes, Accessoires, Outils système.
Cet outil commence par analyser le lecteur à nettoyer, puis vous propose de supprimer plusieurs types de
fichiers, parmi lesquels plusieurs types de fichiers temporaires et les fichiers téléchargés sur le Web. Cette liste
des fichiers que vous pouvez supprimer est affichée avec la taille occupée par chaque catégorie de fichiers.
Vous pouvez visualiser et sélectionner ces différents types de fichiers, puis lancer cette suppression.
L’utilitaire que Windows utilise pour vérifier l'intégrité des disques durs est Scandisk. Dans Windows7, il se
lance consécutivement à un plantage du système, il est aussi possible de l’activer volontairement pour surveiller
la bonne santé des périphériques de stockage.
- Dans l’explorateur Windows, faîtes un clic droit sur le lecteur logique à scanner, par exemple le
disque C.
- Dans le menu contextuel qui s’affiche, sélectionnez Propriétés puis choisir dans l’onglet Outils,
Vérification des erreurs (c’est le nouveau nom de scandisk).
- On peut alors soit effectuer un scan rapide pour détecter et réparer les erreurs du système de fichier,
soit faire une vérification en profondeur pour déterminer l'existence de secteurs défectueux et tenter
d'y remédier. Cochez la case voulue avant de presser le bouton OK pour lancer la procédure.
Remarque :
Il peut être intéressant de solliciter la première option de Scandisk de temps à autre afin d'optimiser le système.
Pour y accéder :
- Dans le menu Démarrer, sélectionner Tous les programmes, Accessoires, Outils système,
Défragmenteur de disque.
- Sélectionner le lecteur logique à défragmenter, en cliquant sur la lettre correspondante dans la partie
supérieure de la fenêtre du logiciel.
- Analyser ce lecteur, en cliquant sur le bouton Analyser, afin de déterminer si le lecteur est
réellement fragmenté, et si une opération de défragmentation est justifiée.
- Lancer la défragmentation, en cliquant sur le bouton Défragmenter (Le défragmenteur analyse
ensuite le disque et affiche son verdict).
- Vous pouvez consulter un rapport détaillé en cliquant sur Afficher le rapport.
I- Le réseau
Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations.
Un réseau local ou LAN (Local Area Network) est un réseau informatique se limitant à une pièce ou un
bâtiment. Il est souvent composé de plusieurs ordinateurs ou périphériques reliés entre eux.
Il permet :
• le partage de ressources : fichiers, matériels (imprimante), accès à Internet, ... ;
• la communication entre les postes.
Un réseau étendu ou WAN (Wide Area Network) est un réseau informatique couvrant une grande zone
géographique qui peut s'étendre à la planète toute entière.
Internet est un réseau informatique mondial. Il résulte de l'interconnexion d'une multitude de réseaux
informatiques à travers la planète.
La communication sur Internet est possible en utilisant un protocole commun qui permet l'acheminement des
données de proche en proche.
Chaque ordinateur connecté à Internet dans le monde est identifié par une adresse IP (Internet Protocol)
composée de 4 séries de chiffres séparés de points. Par exemple, 194.153.205.26 est une adresse IP
Un fournisseur d'accès à Internet (FAI) est un prestataire de services qui met à disposition des adresses IP
(temporaires ou fixes) pour pouvoir se connecter au réseau Internet.
Pour pouvoir communiquer entre eux, les différents éléments du réseau vont utiliser des protocoles de
communication.
Si la carte Wi-Fi est activée, les réseaux sans fil disponibles s'affichent et il suffit d'en choisir un.
On distingue :
• Les réseaux sécurisés pour lesquels une authentification est requise ;
Par exemple, la connexion au Wi-Fi d'une « box » est sécurisée par une clé WEP ou WPA.
• Les réseaux non sécurisés.
Est-on anonyme quand on se connecte via une borne Wi-Fi sans être identifié Non, la carte réseau de tout
ordinateur est identifiée par une adresse MAC unique.
Parmi ces environnements numériques, on peut distinguer les environnements plus spécifiques à
l'activité professionnelle :
• L’environnement ou espace numérique de travail (ENT) : dispositif global fournissant à un usager
un point d'accès à travers les réseaux à l'ensemble des ressources et services numériques en
rapport avec son activité ;
Par exemple, le portail de l'UVT met à la disposition des étudiants un ensemble de services liés
à son activité !
• La plateforme de travail collaboratif : site regroupant des outils pour travailler à plusieurs à
distance ;
• La plateforme pédagogique, ou d'enseignement à distance ou e-learning : site permettant
l'apprentissage à distance : cours en ligne, activités pédagogiques, outils de communication entre
enseignant, tuteur et apprenant, etc.
Par exemple, Moodle
Les risques
Que peut-on craindre ?
• La perte de données suite à une défaillance matérielle ou humaine.
• L'indiscrétion ou l'atteinte volontaire à l'intégrité des données par une personne.
• La révélation des habitudes de navigation.
• L'attaque du système par un logiciel malveillant ou un pirate.
Comment sécuriser son espace de travail local ?
• En sauvegardant régulièrement ses données sur des supports amovibles ou distants.
• En limitant l'accès à son espace de travail et ses fichiers.
• En maîtrisant ses traces.
• En protégeant son système des logiciels malveillants.
• En identifiant les situations à risques.
• En étant capable de restaurer l'intégrité de son système.
Comment sécuriser son espace distant ?
• En déposant ses fichiers dans un espace privé.
• En limitant tout risque d'usurpation d'identité (mot de passe complexe ; déconnexion de sa session ; etc.)
Pour protéger un fichier en écriture à partir du système d'exploitation, cochez l'attribut « Lecture seule » dans
les propriétés du fichier.
Pour éviter la destruction d'un fichier et favoriser la confidentialité et l'intégrité des données, il est possible de
cacher le fichier :
• Il faut d'abord cocher l'attribut "Fichier caché" dans les propriétés générales du fichier ;
• Puis, paramétrer le gestionnaire de fichiers pour qu'il n'affiche pas les fichiers cachés.
.
III- La maîtrise des traces
Certaines traces mémorisées sur le disque dur de l'internaute lors de sa navigation sur le web pourraient être
préjudiciables au respect de sa vie privée.
Les sites consultés et les fichiers téléchargés
On distingue :
• La liste des URL consultées (historique) ou sauvegardées (signets, favoris ou marque-pages) ;
• Les fichiers que le navigateur télécharge pour l'affichage des pages web (cache du navigateur) ;
• Les fichiers que l'internaute a téléchargés (téléchargement).
Les cookies d'identification expirent après un certain laps de temps mais prenez l'habitude de vous déconnecter
du service ou de fermer le navigateur si vous quittez le poste de travail.
Les mots de passe enregistrés
Pour chaque site demandant une identification, le navigateur peut enregistrer avec son accord le mot de passe de
l'usager.
C'est pratique mais il faut être très vigilant : il est alors très facile d'usurper votre identité !
Attention, les mots de passe enregistrés peuvent être affichés en clair dans la plupart des navigateurs.
Les virus
Un virus est un programme informatique, situé dans le corps d'un autre programme qui modifie le
fonctionnement de l'ordinateur à l'insu de l'utilisateur. Il se propage par duplication. Pour cela, il va infecter
d'autres programmes d'ordinateur en les modifiant de façon à ce qu'ils puissent à leur tour se dupliquer. Il agit
lorsqu'il est chargé en mémoire au moment de l'exécution du logiciel infesté. La plupart des virus visent à
déclencher une action. Certaines actions sont sans danger : affichage d'un message, exécution d'une musique,
dessin d'une spirale sur l'écran, etc. D'autres ont une action beaucoup plus nuisible.
Les spams
Le spam (ou pourriel) est un courrier électronique abusif et indésirable. Le spam se réfère aux courriers
électroniques publicitaires envoyés en masse à des milliers d'internautes qui n'ont pas donné leur accord pour
les recevoir. On surnomme les émetteurs de ces messages « spammeurs ».
2- Les dommages
Si certains parasites sont inoffensifs, d'autres ont un comportement beaucoup plus nuisible et préjudiciable
pour les données et parfois pour la machine elle-même :
Destruction de fichiers : elle peut être partielle en s'attaquant à un type de fichiers (programme, document,
image, son) ou totale lors d'un formatage du support.
Corruption de fichiers : l'objectif est de modifier la structure du fichier pour le rendre inutilisable: caractères
parasites dans un document, son inaudible, images dégradées, programme inutilisable. Lorsqu'il s'agit de
données de gestion, le coût pour une organisation peut être très élevé.
Destruction matérielle : certains virus vont exécuter des instructions à répétition pour provoquer un
échauffement qui détruira un composant ou bien détruire le programme qui gère les entrées-sorties
d'information (BIOS) de la carte mère d'un ordinateur. L'appareil est détruit sans savoir s'il s'agit d'une
panne matérielle ou d'un acte volontaire de destruction.
Instabilité du système : d'autres virus rendent le système instable par un blocage aléatoire qui oblige à
redémarrer l'ordinateur.
Dégradation des ressources du système : le virus utilise les ressources de l'ordinateur (mémoire, disque dur)
pour se répliquer, il ralentit le système jusqu'au blocage complet par saturation des disques ou de la
mémoire.
Compromission des paramètres de sécurité : il s'agit d'une action courante des chevaux de Troie qui installe
des modules pour intercepter les frappes au clavier (KeyLogger) notamment les mots de passe et les
envoyer vers une machine à l'extérieur du réseau.
Blocage de la sécurité : le virus s'attaque aux programmes anti-virus ou pare-feu en les désactivant pour les
empêcher de fonctionner.
V- La démarche de protection
Pour sécuriser son espace de travail, il faut éviter les comportements à risques et avoir un logiciel de protection
installé sur sa machine.
Ne pas ouvrir les fichiers dont on ne connaît pas l'origine : les fichiers exécutables (d'extension exe,
sys, com, jar, etc.) peuvent infecter l'ordinateur et certains fichiers de bureautique peuvent contenir
des macrovirus.
Ne pas croire qu'un fichier envoyé par un ami provient forcément de lui. Son système a pu être
contaminé par un logiciel malveillant ou on a pu usurper son identité.
Ne pas installer sur l'ordinateur des logiciels dont on ne connaît pas l'origine. Préférer les sites
officiels ou reconnus pour télécharger une application.
Mettre à jour régulièrement le système d'exploitation et les logiciels pour apporter des correctifs aux
failles corrigées.
Quand un virus infecte un fichier, il place dans celui-ci un code spécifique : c'est la signature virale.
Un antivirus est un logiciel conçu pour protéger les ordinateurs des logiciels malveillants (virus, ver, cheval
de Troie ou logiciel espion). Il possède une base de données de signatures virales et scanne les fichiers à la
recherche de ces signatures dans leur code. Il est important d'avoir une base de signatures virales à jour !
Un pare-feu ou firewall est un système permettant de protéger l'ordinateur des intrusions extérieures par le
réseau. Il agit comme un filtre entre le réseau et l'ordinateur.
Le pare-feu a pour but de protéger les données sensibles (mots de passe, identités, données personnelles, etc.)
contre les attaques de pirates qui cherchent à les dérober ou à installer des logiciels pouvant prendre le contrôle
de l'ordinateur.
III- L’interopérabilité
Pour qu'un logiciel puisse exploiter les fichiers produits par un autre logiciel, il doit connaître les
spécifications du format des fichiers.
Un format est dit ouvert si ses spécifications sont publiées et accessibles de tous. Dans le cas contraire, on
parle de format fermé ou propriétaire.
On parle de standard quand les spécifications sont publiées par un organisme.
L’interopérabilité est la capacité que possède un produit ou un système à fonctionner avec d'autres produits
ou systèmes existants ou futurs. Elle repose sur la présence d'un standard ouvert.
En 2007, Microsoft utilise le format Office Open XML. C'est un format ouvert d'extension docx, xlsx,
pptx, ...
Le format HTML
L'HyperText Markup Language (HTML) est un langage à balise permettant d'écrire de l’hypertexte. C'est
un format ouvert pour la conception de pages web. Un document au format HTML s'ouvre dans un
navigateur web :
Le format PDF
Le Portable Document Format (PDF) est un format ouvert développé par la société Adobe Systems qui
préserve la mise en forme d'un document.
Le format PDF est généralement utilisé pour la diffusion de documents formatés qui n'ont pas vocation à
être modifiés.
Pour lire un fichier au format PDF, on utilise un lecteur PDF.
Par exemple, Adobe Reader est un lecteur gratuit diffusé par la société Adobe Systems.
En fonction de la taille de l'image et du nombre de couleurs utilisées, le fichier correspondant peut devenir
volumineux
Quelques formats d'images matricielles :
I- L'enregistrement et la sauvegarde
Quand on travaille sur un document, celui-ci se trouve dans la mémoire vive de l'ordinateur. Pour conserver sa
production, il faut l'enregistrer sous forme de fichier sur un support de stockage (le disque dur par exemple). Par
sécurité, il est conseillé de dupliquer également cet enregistrement sur un autre support : c'est ce qu'on appelle la
sauvegarde.
Ouvrir un fichier consiste à le charger dans la mémoire de l'ordinateur.
Enregistrer un fichier consiste à l'écrire sur un support de stockage.
Sauvegarder un fichier consiste à le dupliquer pour en faire une copie de sécurité.
Quelques conseils pour sauvegarder :
• Réaliser des sauvegardes sur des supports externes (support amovible ou réseau) ;
• Sauvegarder régulièrement (toutes les semaines ou tous les mois) l'ensemble des fichiers de données ;
• Sauvegarder quotidiennement les fichiers modifiés dans la journée.
• Les CD (Compact Disc), DVD (Digital Versatile Disc) et BD (Blu-ray Disc) sont des disques optiques.
De nos jours, ils sont surtout utilisés pour acquérir des ressources (logiciel, musique et vidéo) car leur
utilisation comme support de sauvegarde est contraignante : lenteur pour graver, nombre de copies limité,
etc. On distingue :
o CD-ROM (Read Only Memory), DVD-ROM ou BD-ROM : support qui ne peut être que lu
(gravé à sa fabrication) ;
o CD-R (Recordable), DVD-R ou BD-R : support qui peut être enregistré une et une seule fois ;
o CD-RW (ReWritable), DVD-RW ou BD-RE : support sur lequel on peut lire et écrire de
nombreuses fois.
Le serveur de fichiers est localisé sur un ordinateur du réseau Internet ; on peut y accéder avec un logiciel
client FTP ou avec un navigateur gérant le protocole FTP.
Certains sites (ENT, bureau virtuel, plateforme de travail collaboratif, etc.) permettent de stocker vos
fichiers sur des serveurs distants par l'intermédiaire d'une interface web.
Exemple Le Drive est un espace de stockage en ligne
cours_info_version1.pdf relance_20091021_ayari.odt
cours_info_version2.pdf relance_20101115_ayari.odt
cours_info_version3.pdf relance_20110429_ayari.odt
cours_info_version4.pdf relance_20110515_ayari.odt
Par conséquent, il faut donc réduire la taille des données. Pour cela, il faut exploiter la puissance des processeurs,
pour pallier aux insuffisances des capacités de stockage en mémoire et des vitesses de transmission sur les
réseaux.