Академический Документы
Профессиональный Документы
Культура Документы
X08- 24
Lionel Lecocq
Informatique Gnrale
Hardware.............................................................................................................. 12
I.2
Software ............................................................................................................... 12
I.2.1
Version ............................................................................................................. 13
I.2.2
I.2.3
Tlchargement ................................................................................................. 13
I.2.4
Licence ............................................................................................................. 14
I.2.5
I.2.6
I.2.7
I.2.8
I.2.9
Navigateurs ....................................................................................................... 16
I.2.10
I.2.11
I.2.12
I.2.13
Pilotes ........................................................................................................... 18
I.3
Systmes dexploitation.......................................................................................... 19
I.3.1
Windows ........................................................................................................... 19
I.3.2
Linux ................................................................................................................ 19
I.4
I.4.1
Bit .................................................................................................................... 20
I.4.2
Octet ................................................................................................................ 20
I.4.3
Megabits/s ........................................................................................................ 21
I.4.4
Pixel ................................................................................................................. 21
I.5
I.5.1
I.5.2
I.5.3
I.5.4
I.5.5
I.5.6
Informatique Gnrale
I.5.7
I.6
Rechercher ........................................................................................................ 23
Explorateur de fichiers et de dossiers ....................................................................... 24
I.6.1
Dossier ............................................................................................................. 24
I.6.2
Arborescence ..................................................................................................... 24
I.6.3
I.6.4
Fichier............................................................................................................... 25
I.6.5
I.6.6
I.6.7
I.6.8
II.
Bureautique.............................................................................................................. 28
II.1
Clavier ................................................................................................................. 28
II.2
II.3
II.3.1
II.3.2
II.3.3
II.3.4
II.3.5
II.3.6
II.3.7
II.3.8
II.3.9
II.3.10
II.4
Traitement dimage................................................................................................ 36
II.4.1
II.4.2
II.4.3
II.4.4
II.4.5
II.4.6
II.4.7
II.5
Informatique Gnrale
II.5.1
II.5.2
II.5.3
II.6
II.6.1
II.6.2
II.6.3
II.6.4
II.6.5
II.6.6
II.6.7
II.7
Macro ................................................................................................................... 43
II.7.1
II.7.2
II.8
II.8.1
Publipostage .................................................................................................. 43
II.8.2
II.8.3
II.8.4
III.
Rseaux ................................................................................................................... 46
III.1
Dfinitions ............................................................................................................ 46
III.1
III.1.1
Modem .......................................................................................................... 47
III.1.2
Routeur ......................................................................................................... 47
III.1.3
Serveur ......................................................................................................... 47
III.1.4
III.1.5
III.1.6
III.1.7
III.1.8
III.1.9
USB .............................................................................................................. 49
III.1.10
III.1.11
Informatique Gnrale
III.1.12
III.1.13
Pare-feu ..................................................................................................... 50
III.1.14
Port ........................................................................................................... 50
III.1.15
Wi-Fi .......................................................................................................... 51
III.1.16
CPL ............................................................................................................ 51
III.1.17
III.2
III.3
III.3.1
III.3.2
III.3.3
Tor ................................................................................................................ 54
III.3.4
III.3.5
III.3.6
IANA ............................................................................................................. 55
III.3.7
NAT............................................................................................................... 55
III.3.8
III.4
Intranet ................................................................................................................ 55
III.5
III.6
Virtualisation ......................................................................................................... 56
III.7
IV.
Scurit ................................................................................................................... 57
IV.1
IV.2
Malware................................................................................................................ 59
IV.2.1
Virus ............................................................................................................. 59
IV.2.2
Vers .............................................................................................................. 59
IV.2.3
IV.2.4
IV.3
IV.3.1
Exploit ........................................................................................................... 61
IV.3.2
IV.3.3
IV.3.4
Keylogger ...................................................................................................... 62
IV.3.5
Adware .......................................................................................................... 62
Informatique Gnrale
IV.3.6
IV.4
Rogue ........................................................................................................... 62
IV.4.1
IV.4.2
WEP .............................................................................................................. 63
IV.4.3
IV.4.4
Cryptage........................................................................................................ 63
IV.4.5
IV.4.6
IV.4.7
Signature numrique....................................................................................... 65
IV.4.8
IV.4.9
IV.5
IV.5.1
Anti-trojans .................................................................................................... 66
IV.5.2
Antispywares.................................................................................................. 66
IV.5.3
IV.5.4
IV.5.5
IV.5.6
IV.5.7
IV.6
IV.6.1
IV.6.2
HTTPS ........................................................................................................... 68
IV.6.3
Cookies ......................................................................................................... 68
IV.6.4
Forum ........................................................................................................... 68
IV.7
IV.8
V.
V.1.1
Hoax ............................................................................................................. 70
V.1.2
Scam............................................................................................................. 70
V.1.3
Phishing......................................................................................................... 70
V.2
V.2.1
Informatique Gnrale
V.2.2
V.2.3
V.2.4
V.2.5
V.2.6
V.2.7
V.2.8
V.2.9
V.2.10
V.2.11
V.2.12
Archivage ...................................................................................................... 75
V.2.13
V.3
V.4
VI.
Internet ................................................................................................................... 79
VI.1
VI.2
Adresse IP ............................................................................................................ 79
VI.3
VI.4
Navigateur ............................................................................................................ 79
VI.4.1
VI.4.2
Plugins .......................................................................................................... 80
VI.4.3
VI.5
VI.5.1
VI.5.2
VI.5.3
Site Web........................................................................................................ 82
VI.5.4
VI.5.5
Systmes....................................................................................................... 82
VI.5.6
Annuaires web................................................................................................ 82
VI.5.7
VI.6
La recherche ......................................................................................................... 83
VI.6.1
VI.6.2
Informatique Gnrale
VI.6.3
VI.6.4
Mtamoteurs .................................................................................................. 85
VI.6.5
Web 2.0......................................................................................................... 85
VI.6.6
Blog .............................................................................................................. 85
VI.7
Flux RSS............................................................................................................... 86
VI.8
VI.8.1
VI.8.2
VI.8.3
VI.8.4
VI.8.5
Rfrencement ............................................................................................... 88
VI.8.6
VI.8.7
VI.8.8
Mettre en relation les diffrentes fonctions de traitement des donnes avec les rgles
de bases de scurit ;
Nous aborderons donc une approche utilisateur, front-end par opposition une approche
back-end. Le Front end est le point d'entre du systme d'information. La partie visible
de l'iceberg. Par exemple, l'interface graphique d'un poste de travail constitue un point
d'entre pour les donnes. back-end = tage de sortie d'un logiciel devant produire un
rsultat.
Le back-end est lendroit o s'effectuent les gros traitements informatiques, typiquement
un gros ordinateur quip d'un systme de gestion de base de donnes et de
priphriques de stockage. Par exemple, la machinerie ronronnant derrire le rideau de
l'interface utilisateur.
Ce cours propose dune part des concepts thoriques constituant la base du jargon
informatique et dautre part des procdures pratiques de bureautique. Les sources
utilises sont pour la plupart disponibles en ligne. Le reste de la matire est issu de mon
exprience de professeur de bureautique et de lexploitation des outils informatiques
des fins professionnelles.
Informatique Gnrale
10
I.
Un ordinateur est une machine qui sert traiter des informations. Cest un outil pour
communiquer, calculer, grer, transmettre des donnes. Il permet aux utilisateurs
daccder aux sources de donnes, de les transmettre, de produire et de les modifier. Les
informations sont manipules sous diverses formes comme du texte, des images, du son,
de la vido, des sites web ou des interfaces graphiques interactives
Linformatique est une technique qui fait partie des Technologies de lInformation et de la
Communication,
un
ensemble
plus
large,
avec
celles
de
laudiovisuel,
des
Hardware.
Software
Logiciels et programmes
Tous les lments matriels constituent le hardware. En tant que matriel, un ordinateur
est compos dune unit centrale (unit de commande) et de priphriques.
LUnit
centrale
comprend
lensemble
des
matriels
vitaux
dun
ordinateur.
Les Priphriques incluent tous les composants pouvant tre connects lunit centrale,
tels que priphriques dentres et de sorties.
Comment connatre la configuration systme sur ordinateur quip Windows
Informatique Gnrale
11
I.1
Hardware
Carte mre
Cest le cur, le cerveau et le systme nerveux de l'ordinateur, pice matresse
laquelle sont relies toutes les autres.
CPU ou Microprocesseur
Le microprocesseur, CPU Central Processing Unit ou unit de traitement. Ensemble
des circuits intgrs permettant de traiter des informations. Il lit les programmes, les
dcode et les excute.
ROM (Read Only Memory), disque dur (hard disk) ou mmoire morte
La mmoire morte est le composant principal de sauvegarde de masse et de stockage
des informations de manire durable. Elle conserve les donnes mme hors tension.
Elle est dite non-volatile par comparaison avec la RAM.
Carte son
Alimentation, ventilateur
Graveur/lecteur CD/DVD,
Clavier, Souris
I.2
Software
Ce sont les programmes, les logiciels, les applications. Sans logiciel, l'ordinateur ne fait
rien parce qu'il n'a pas reu les instructions lui indiquant ce qu'il doit faire. Les logiciels
sont composs de programmes, qui indiquent l'ordinateur comment effectuer les
tches. Le logiciel dtermine les tches qu'un appareil informatique peut effectuer.
Un logiciel est un ensemble typiquement compos de plusieurs programmes, ainsi que
tout le ncessaire pour les rendre oprationnels : fichiers de configuration, images
bitmaps, procdures automatiques.
Informatique Gnrale
12
Un programme informatique est une squence d'instructions qui spcifie tape par tape
les oprations effectuer pour obtenir un rsultat. Il est exprim sous une forme qui
permet de l'utiliser avec une machine comme un ordinateur pour excuter les
instructions.
Un programme est la forme lectronique et numrique d'un algorithme exprim dans un
langage de programmation. Les programmes sont sous forme de code binaire ainsi que
parfois sous forme de code source.
Un langage de programmation est une notation utilise pour exprimer des algorithmes et
les faire excuter par un ordinateur. Un algorithme est un procd pour obtenir un
rsultat par une succession de calculs, dcrits sous forme de pictogrammes et de termes
simples dans une langue naturelle.
On peut classer les logiciels en deux catgories : Dune part, les logiciels applicatifs qui
permettent lutilisateur deffectuer des tches et dautre part, les logiciels de systme
qui permettent deffectuer une opration en rapport avec lappareil informatique.
Chaque programme a sa fonction, son rle (tableur, traitement de texte, mulateur,
dition web, dition multimdia).
I.2.1
Version
Mise jour
Update ou mise jour permet de mettre jour le programme (une base de donnes pour
un antivirus, une correction de faille pour un navigateur ou un web player).
Une upgrade ou mise niveau permet gnralement de passer nouvelle une version
considre comme majeure.
I.2.3
Pour
Tlchargement
tlcharger
des
programmes,
choisissez
de
prfrence
le
site
officiel
du
constructeur. Il existe aussi des sites Web1 rpertoire pour tlcharger des programmes.
http://www.01net.com/telecharger/
Informatique Gnrale
13
Licence
Dmo = Seule une partie du logiciel est disponible, version incomplte. On ne peut
par exemple pas enregistrer sous ou il sagit dune version limite dans le temps.
Freeware = Gratuit. Certains programmes peuvent tre gratuits sans pour autant
tre libres de droits
Libre = libre de droits. Il est permis de lexcuter, accder au code source pour
l'tudier ou l'adapter ses besoins, redistribuer des copies, modifier et redistribuer le
logiciel.
I.2.5
Open Source
La dsignation open source, ou code source ouvert , s'applique aux logiciels dont la
licence respecte des critres prcisment tablis par l'Open Source Initiative 2, c'est-dire les possibilits de libre redistribution, d'accs au code source et de cration de
travaux drivs.
Open source dsigne un logiciel dans lequel le code source est la disposition du
grand public, et c'est gnralement un effort de collaboration o les programmeurs
amliorent ensemble le code source et partagent les changements au sein de la
communaut ainsi que d'autres membres peuvent contribuer.
Le plan marketing des socits Open source table sur le fait que les utilisateurs mme
sils ont un libre accs aux codes sources des programmes auront toujours besoin des
services de spcialistes pour les amliorer, les adapter, les dpanner, des services que
ces socits peuvent vendre.
http://opensource.org/ ou http://www.open-source-guide.com/
Informatique Gnrale
14
La licence publique gnrale GNU, ou GNU General Public License (son seul nom officiel
en anglais, communment abrg GNU GPL, voire simplement GPL ), est une licence
qui fixe les conditions lgales de distribution des logiciels libres du projet GNU 3.
I.2.6
Logiciels de bureautique
Microsoft Office est la suite Bureautique de Microsoft contenant une srie de logiciels de
bureautique : Word, Excel, Access, PowerPoint, Outlook. Il possde aussi une partie
Outils
Microsoft
Office
comportant,
notamment,
un
gestionnaire
de
paramtres
Logiciels de comptabilit
Bob
Excel
Ciel
EBP
Sage
ASS
Win books
I.2.8
Logiciels de cration
Informatique Gnrale
15
I.2.9
Navigateurs
Internet Explorer
Mozilla Firefox
Google Chrome,
Torch browser
Safari
Opra (Mac)
http://www.adobe.com/mena_fr/creativecloud/catalog/desktop.html
Informatique Gnrale
16
I.2.10
Logiciels de scurit
Pare-feu : Zonealarm
I.2.11
Logiciels utilitaires
Logiciels mulateurs : Programme6 permettant d'excuter un logiciel sur une plateforme auquel il n'est pas destin, comme par exemple faire fonctionner un
programme de Windows sous Linux.
http://gs.statcounter.com/
http://www.cygwin.com
ou pour les nostalgiques des Commodore 64 ou autres Amiga.
http://www.toocharger.com/s-logiciel-emulateur-4388.htm
6
Informatique Gnrale
17
I.2.12
Installation/ dsinstallation
Pour installer un programme, il faut ouvrir le fichier .exe (excutable) qui lancera
lassistant dinstallation. Il installera les fichiers en arborescence et les ressources
ncssaires
lexcution
du
logiciel.
Linstallation
requiert
gnralement
une
I.2.13
Pilotes
Un pilote ou driver est un logiciel qui fait le lien entre le Systme dexploitation qui gre
lunit centrale et un priphrique (carte rseau, imprimante, modem, moniteur,
scanner). Ils sont donc propres chaque matriel. Les pilotes se trouvent en
tlchargement sur le site du constructeur.
Informatique Gnrale
18
I.3
Systmes dexploitation
Commerciale
Alternative
Prix
Source
Cache, secrte
Systme dexploitation
Windows, MacOs
Linux et distributions
Navigateur
Mozilla Firefox
Bureautique
Microsoft Office
Open Office
I.3.1
Windows
Windows est au dpart une interface graphique unifie produite par Microsoft, qui est
devenue ensuite une gamme de systmes dexploitation part entire, principalement
destins aux ordinateurs compatibles PC.
Utilisez les utilitaires de Windows via le panneau de configuration ou via tous les
programmes / accessoires.
Rcupration du systme : Retrouver le systme tel quil tait une date antrieure.
Comme par exemple aprs linstallation dun programme qui est entr en conflit avec
un autre programme.
I.3.2
Linux
Informatique Gnrale
19
I.4
Units de mesure
I.4.1
Bit
Bit = information reprsente par un symbole deux valeurs notes 0 et 1 associes aux
deux tats dun dispositif. Cest la base du langage binaire.
I.4.2
Octet
Par convention
Exemples
Informatique Gnrale
20
Clef USB (2, 4, 8, 16 ,32, 64 Go), disque dur ( 500 Mo, 1 To, 2 To)
I.4.3
Megabits/s
Les mgabits par seconde sont utiliss pour exprimer la vitesse de transmission ou la
capacit de la bande passante lors dune connexion rseau.
Mbit/s Kbits/s
Mo/sec
I.4.4
Pixel
La rsolution d'une image s'exprime en ppp, pixel per point (affichage numrique) ou dpi,
deep per inch (impression et priphriques de sortie). Il faut une image au minimum de
300 dpi pour une impression professionnelle et 72 dpi pour un affichage web
I.5
Interface graphique
I.5.1
Les barres
Barre de titre
Barre de menu
Barre dadresse
Barre doutils
Barre de dfilement
Barre de tches
Barre de recherche
Barre dtat
Informatique Gnrale
21
I.5.2
I.5.3
Manipulations de base
I.5.4
Slection gnrale
Informatique Gnrale
22
Slection discontinue avec la touche CTRL permet de slectionner des lments non
contigus, spars.
Slection continue avec la touche SHIFT, permet de slectionner dun point dentre
jusqu un point de sortie.
Slectionner le premier lment, dplacer votre souris sur le dernier lment, puis
maintenir la touche SHIFT enfonce et cliquer sur le dernier lment.
Dans lexplorateurs de fichier et dossier Windows, il est aussi possible de combiner les
touches Shift et Ctrl pour faire une slection multiple de paquets dlments.
I.5.5
I.5.6
I.5.7
Rechercher
Dans le systme, on peut retrouver ses fichiers via les navigateurs intgrs, les outils de
recherche. Do limportance de nommer correctement ses fichiers et de bien organiser
Informatique Gnrale
23
I.6
I.6.1
Dossier
I.6.2
Arborescence
l'image d'une poupe russe, on peut crer autant de sous dossiers qu'on veut. vous
de crer votre classement, votre arborescence, votre rpartition de dossiers et de
fichiers.
Un chemin ou path est une chane de caractres ou une chane d'octets dcrivant la
position de ce fichier ou rpertoire dans le systme de fichiers.
Par exemple voici le chemin ou ladresse du sous-dossier budget 2015 :
C:/mes documents/projet en cours/festival/budget 2015
I.6.3
Rpertoires - Bibliothques
Les dossiers crs par dfaut par Windows ou rpertoires proposent quelques dossiers
prdfinis : mes documents, mes images, mes vidos, mes tlchargements
l'installation, Windows cre lui-mme ses propres dossiers, notamment le dossier
WINDOWS (cach par dfaut, aller dans options daffichage des dossiers via outils /
options) et des sous-dossiers comme FONT (polices de caractres) et PROGRAMS (l o
sont installs les programmes).
Informatique Gnrale
24
I.6.4
Fichier
Options de dossiers dcochez loption masquer lextension dont le type fichier est
connu .
Par exemple .doc (ou docx pour les versions post 2007) est l'extension dun fichier
cr sous Word.
Par dfaut chaque fichier s'ouvre avec un programme dfini. Vous pouvez choisir avec
quel programme ouvrir un fichier (click droit, ouvrir avec, choisir le programme dans
la liste).
Pour modifier le programme par dfaut (click droit, proprits, modifiez le programme
dans s'ouvrir avec).
I.6.5
Il existe des rgles respecter, notamment afin de faciliter l'encodage et les transferts,
tlchargements et tl-dversements des fichiers. Crez votre propre manire de
nommer vos fichiers ou appliquez celle en vigueur dans votre entreprise ou milieu
professionnel. Une logique simple et efficace s'avrera utile en cas de recherche.
Lorsqu'on renomme un fichier, on garde son extension et on respecte certaines rgles :
pas d'accent, de majuscule, de ponctuation, d'espace Pour les espaces, on utilisera
underscore _ (shift + -).
I.6.6
Enregistrer sous
Informatique Gnrale
25
I.6.7
Formats de fichier
Informatique Gnrale
26
I.6.8
Sauvegarde automatique
Il est possible de configurer une sauvegarde automatique dans les options dun
programme Microsoft Office (via Options Enregistrement)
Informatique Gnrale
27
Bureautique
II.
Bureautique
La bureautique est l'ensemble des techniques et des moyens tendant automatiser les
activits de bureau et, principalement, le traitement et la communication de la parole, de
l'crit et de l'image. La saisie des donnes, laffichage et lexcution des commandes par
lutilisateur passent gnralement par linterface du clavier et de la souris.
II.1
Clavier
Touches flches
Touche Tab
Touche Windows
II.2
Raccourcis clavier
Les raccourcis clavier8 sont excuts avec des combinaisons de touches. Vous pouvez
configurer vos propres raccourcis clavier.
CTRL + C = copier
CTRL + V = coller
Win https://support.microsoft.com/fr-fr/kb/126449/fr
Mac https://support.apple.com/fr-be/HT201236
Informatique Gnrale
28
Bureautique
Vous pouvez aussi activer les touches rapides en appuyant une fois sur la touche alt pour
ouvrir les menus et boites de dialogues dans MS Office (cf. capture ci-dessous).
II.3
Traitement de texte
Il est possible dditer du texte via les logiciels suivants : Word, Open Office Document,
carnet de notes.
II.3.1
Mthode de travail
Informatique Gnrale
29
Bureautique
II.3.2
Frappe et rdaction
Montaires $ %
II.3.3
Rgles despacements
mot._Il
mot,_il
mot_:_ Il
mot_;_ il
mot_?_Il
mot_!_ mot_
(mot).
mot__mot_.
mot_:_il mot..._
Informatique Gnrale
30
Bureautique
etc.
mot,_mot,_et_mot.
II.3.4
Texte brut
Avant de mettre en forme votre texte, veuillez lui hotter toute mise en forme et ne
pas laisser de lignes vides entre les paragraphes. Lorsque vous compilez du texte
provenant de divers sources (doc, web, pdf) par copier/coller, il se peut que les mises en
forme importes (html) entrent en conflits entre-elles.
De mme, cest le paramtre espace entre les paragraphes (avant et aprs) qui gre
lespacement entre les diffrents niveaux de texte, titres, sous-titres et paragraphes.
Diverses solutions pour transformer en texte brut :
Copier/coller votre texte dans un bloc note, puis copier-le du bloc notes vers le doc.
Utiliser les options de collage lors dun copier/coller (cf. capture ci-dessous).
II.3.5
Il existe des polices universelles (Comic sans, Times New Roman, Courrier, Arial,
Verdana, etc.) dchiffrables par tous les systmes et reconnues sur tous les ordinateurs
et utilises sur le Web. Notez que Google travaille actuellement sur un projet de police
web universelle appel Noto qui serait compatible pour toutes les langues.
Veillez ne pas abuser des effets (gras + soulign + italique = trop !).
Informatique Gnrale
31
Bureautique
CtrL + Shift + K =
vitez les singletons et les orphelins (mot seul sur une page ou seul en fin de
PETITE CAPITALE
paragraphe)
II.3.6
II.3.7
Pour raliser une mise en forme harmonieuse et cohrente, mais aussi facile grer, il
est fortement recommand dutiliser les styles.
Les styles sont des mises en forme dj configures qui sappliquent (parfois
automatiquement par dfaut) chaque niveau hirarchique de texte. Pour chaque niveau
de texte correspond un style comme normal, titre1, titre 2, hyperlien, pied-de-page,
TM1, liste puces, etc.
Ouvrir la boite dialogue style (Alt Ctrl maj. + S)
Informatique Gnrale
32
Bureautique
Les styles contiennent tous les paramtres de mise en forme de police et de paragraphes
(et aussi de tabulations, langues, bordures, cadre, numrotation, touche de raccourci). Il
suffit donc de modifier le style pour que la mise en forme sapplique automatiquement au
niveau de texte correspondant.
Il nest donc prfrable de ne plus utiliser la mise en forme artisanale via les boites
de dialogues classiques police et paragraphe du menu Accueil une fois quon utilise les
styles pour grer la mise en forme dun document.
II.3.7.1
Informatique Gnrale
33
Bureautique
Hirarchisation
Si vous devez produire une hirarchisation entre les titres, il est impratif dutiliser les
styles. Pour cela appliquez les styles aux titres en suivant le principe de leur niveau
hirarchique. Le style Titre1 sapplique au premier niveau, le style titre2 au 2 me niveau,
le style titre3 sapplique au troisime niveau.
Le style TITRE est rserv au titre gnral du document comme Informatique
Gnrale . Dans lexemple ci-dessous, les conclusions sont situes au niveau 1 donc
style de titre 1. La thse est situe en niveau 2 donc style titre2.
Pour afficher la numrotation, choisissez une liste plusieurs niveaux o les styles sont
associs chaque niveau dans la bibliothque de liste plusieurs niveaux du menu
Paragraphe du ruban.
Il convient de distinguer ce qui appartient aux styles, savoir la mise en forme et ce qui
appartient la liste plusieurs niveaux, savoir les retraits et le type de numrotation
(I, II, III, IV ou A, B, C, D).
Informatique Gnrale
34
Bureautique
II.3.7.3
Pour crer une table des matires rien de plus simple lorsquon utilise les styles de titre1,
titre2, titre3 et que lon a dfinit la liste plusieurs niveaux. Via menu Rfrences
insrer table de matires.
Une table des matires fonctionne sous forme de lien hypertexte et permet daccder
rapidement un titre prcis dans le document.
Notez, quil est recommand dinsrer la table des matires lorsque vous finalisez votre
document, ou de veillez la mettre jour si vous ajoutez du texte ou modifiez la
pagination (num. de page).
II.3.7.4
Mode plan
Laffichage en mode plan prvue dans Word permet de visualiser le texte par niveaux et
ainsi de restructurer et de modifier le niveau hirarchique sans devoir se lancer dans des
oprations de couper/coller hasardeuses. Via menu Affichage mode plan
II.3.8
Saut de section
La numrotation des pages, par ex. sauter la pagination de 10 pages (via Format
numro de page).
II.3.9
Il est possible dinsrer rapidement des pans de texte entier ou de les insrer laide
dune commande qui insrera le texte. Ex : un article de loi, une clause de contrat, une
formule de politesse, une formule rcurrente, etc.
II.3.9.1
Insertion automatique
Correction automatique
Le suivi des modifications est un mode de correction plusieurs qui convient trs bien
pour le travail en quipe et la transmission des corrections et commentaires.
Informatique Gnrale
35
Bureautique
II.3.10.1
Correction
Une fois activ, les corrections et modifications de mise en forme apparatront en rouge
dans des bulles situes dans la marge. Affichage final avec marques / original avec
marques
II.3.10.2
Dsactivez le mode suivi et ouvrez Volet Vrifications. Passez en revue toutes les
corrections en les acceptant ou en les refusant.
II.4
Traitement dimage
Il existe diffrents formats de fichiers images qui sont gnralement produits par des
logiciels diteurs dimage tels que Photoshop, Lightroom ou The Gimp.
II.4.1
Formats image
Informatique Gnrale
36
Bureautique
comprenant des aplats de couleurs. Comme il gre trs bien les transparences, cest le
format idal pour un logo insrer sur un fond de couleur.
. TIFF .TIF (Tag(ged) Image File Format)
Format de fichier pour image numrique. Adobe en est le dpositaire. Il s'agit d'un
format de conteneur (ou encapsulation) souvent utilis pour les images destination
dimpression professionnelle en quadrichromie.
.GIF (Graphics Interchange Format littralement format d'change d'images )
Format d'image numrique couramment utilis sur le web. Possibilit de crer des
images animes (animated gif).
.PSD Format de fichiers de travail cr sous Photoshop.
.BMP (Bitmap) format dimage matricielle ouvert, simple programmer.
.EPS Format Image vectorielle, Une image vectorielle (ou image en mode trait)est
composes d'objets gomtriques individuels, des primitives gomtriques (segments de
droite, arcs de cercle, courbes de Bzier, etc.) auxquels on peut appliquer diffrentes
transformations (rotations, crasement, mise l'chelle, extrusion, effet miroir, dgrad
de formes, morphage, etc.). Elle se diffrencie en cela des images matricielles (ou
images bitmap), qui elles sont constitues de pixels. Cest le type de format idal pour
conserver un logo au format HD puisque les traits peuvent tre agrandis sans perte de
qualit.
.PDF Portable Document Format
Format de document multiplateforme cr par Adobe Systems.
Notez quil est possible douvrir un PDF avec un navigateur (drag and drop) et quil est
possible dun rcuprer les images avec un diteur dimages type Gimp ou Photoshop.
Utilis en imprimerie (voir plus loin).
II.4.2
II.4.2.1
Gestion de couleurs
RVB
Le RVB (rouge vert bleu) correspond au RGB anglais (red green blue). Cr en 1931 par
la commission internationale de lclairage, ce standard regroupe les trois couleurs
primaires monochromatiques soit : le rouge, le vert et bleu.
Le code couleur de ce standard sexprime ainsi : R : 0 V : 0 B : 0 (le 0 correspondant au
noir) cette couleur donnera un noir. Remarque : la valeur du RVB peut soit scrire en
pourcentage de 0 100% soit en numraire de 0 255.
Informatique Gnrale
37
Bureautique
Le RVB est utilis pour laffichage de vos crans. Vous pourrez donc constater aisment
quun mme code couleur RVB aura un rendu diffrent sur deux crans si bien que leur
configuration diffre. Vous naurez pas vraiment de soucis si votre cration reste affiche
sur un cran dordinateur.
Cependant, le problme va se poser lorsque vous aurez lambition de vouloir imprimer
une de vos crations : en effet une couleur RVB affiche sur un cran ne sera pas
forcment la couleur imprime, cest--dire que le rendu sera diffrent entre un Print
(papier) et un Screen (cran).
II.4.2.2
CMJN ou quadrichromie
Cyan, Magenta, Jaune, Noir ou en anglais CMYK : Cyan, Magenta, Yellow, Black.
Le CMJN appel plus techniquement quadrichromie est un standard colorimtrique pour
limprimerie permettant de reproduire un large spectre de couleurs. Ces couleurs sont
cres en mlangeant trois encres de bases : le cyan, le magenta et le jaune auxquelles
on ajoute le noir. On peut considrer le CMJN comme un standard physique, il ne peut
tre exprim quen pourcentage : C 86 : M 85 : J 79 : N : 100.
Sur un cran, une couleur CMJN pourra tre affiche de faons diffrentes, mais ce ne
sera pas le cas pour une impression, ainsi, une couleur CMJN sera rigoureusement
identique sur chaque impression et sur chaque imprimante et cest l son point fort.
II.4.3
Lorsque vous dsirer une image pour illustrer votre prsentation ou pour figurer sur votre
site web, gardez lesprit que les images sont soumises des droits dauteurs. Il existe
des sites de stock dimages payants, mais aussi libre de droits.
Depuis un navigateur click droit / enregistrer image sous, choisir le dossier et nommer
avec extension.
Informatique Gnrale
38
Bureautique
II.4.5
Lorsquon redimensionne une image, il faut respecter les proportions et ne pas aller audel de la rsolution de limage. Pour faire perdre du poids votre image vous pouvez
raliser cette opration avec Photoshop , The Gimp ou encore Irfanview.
II.4.6
Pour dplacer librement une image dans Word, il faut modifier lhabillage dans le menu
image (align, carr, etc.).
II.4.7
Capture dcran
Touche Prt Sc Print Screen du clavier, puis coller dans un logiciel Office ou un
navigateur. Notez que, Alt + Prt Sc ne capture que la commande ouverte;
Informatique Gnrale
39
Bureautique
II.5
Il est important de crer une base de donnes avec des champs pertinents. Ces champs
seront remplis soit par saisie et encodage direct, soit par des formules qui renverront des
donnes. Ces donnes peuvent tre recueilles avec les techniques associes de
formulaires et de macros.
Il est impratif de crer une base de donnes simple, complte et exploitable dans un
logiciel tel que Excel. Une base de donnes incomplte ou avec des valeurs inutilisables
est une perte de temps.
II.5.1
Champ / Enregistrement
Il existe divers logiciel de cration et de gestion de base de donnes. SAP, Access, Excel,
Outlook pro. Il est important de distinguer le jargon concernant les bases de donnes.
Exemple 1.
NOM
EXEMPLE
TITRE
FONCTION
DESCRIPTION
PRENOM
CATEGORIE
QUANTITE
PRIX UNITAIRE
MONTANT HTVA
MONTANT TTC
PRENOM
TITRE
FONCTION
Mitnick
Kevin
Monsieur
Hacker
Job
Steve
Monsieur
Pdg Apple
Gates
Bill
Monsieur
Pdg Microsoft
Informatique Gnrale
40
Bureautique
II.5.2
Dans Excel, rservez la ligne 1 vos titres, mettez les titres de champs en gras. Si votre
table est bien encode, il suffira de simplement vous placez dans le tableau (et non pas
le slectionner) pour trier (changer lordre daffichage sur plusieurs critres) ou pour
insrer un tableau crois dynamique.
Le but dune base de donnes est de pouvoir effectuer des requtes en fonction de
critres prcis (filtres). Ces requtes permettent de crer de nouveaux tableaux : des
extractions. Pour obtenir une extraction, c.--d. un nouveau tableau issus du rsultat des
critres de requtes, on peut utiliser :
II.5.3
Insrer un tableau
Insrer un fichier Excel dans Word via insertion objet partir du fichier
II.6
Pour crer un nouveau fichier sur base dun ancien, la plupart des utilisateurs se bornent
ouvrir un ancien fichier et en changer les variables, puis de lenregistrer sous un
nouveau nom. Cette procdure fonctionne, mais contient cependant des limites
loptimisation et devient carrment obsolte lors du travail en rseau.
II.6.1
Cration de modle
Pour crer un modle, tapez votre document avec les champs variables vierges et
enregistrez-le sous le format modle ou Template en anglais. Cela donne xlt, xltx sous
Excel ou dot, dotx (Word). Remarquez lutilisation du T de Template.
Le fichier template sera automatiquement sauvegard dans un dossier modle ou
Template de Windows. Vous pouvez modifier cet emplacement par dfaut, gnralement
Informatique Gnrale
41
Bureautique
Modification de modle
Pour modifier un modle ouvrez-le via le programme (CTRL + O) et non pas en faisant
double clics via lexplorateur de fichiers, modifiez-le et enregistrez-le sous le mme nom.
II.6.3
Pour crer un nouveau fichier partir dun modle : double cliquer sur celui-ci dans
lexplorateur de fichier Windows (sinon vous allez modifier le modle !). Vrifiez quil
sagit bien dun nouveau fichier en jetant un coup dil votre barre de titre o
saffichera le nom de fichier par dfaut document1.docx ou classeur1.xlsx.
Votre premire tche professionnelle consistera souvent crer une bibliothque de
modles. En effet, les documents produits contiennent toujours les mmes constantes,
seules quelques variables changent : date, nom, adresse, destinataire, montant, etc. Il
est impratif de pouvoir crer rapidement de nouveau document tout en veillant ne pas
craser les archives.
II.6.4
Notion trs largement utilise par Microsoft qui propose des modles trs inspirants.
via fichier nouveau modles
II.6.5
Constitution de formulaire
II.6.6
Informatique Gnrale
42
Bureautique
II.6.7
Google offre une solution conviviale et rapide pour crer des formulaires web
partageables et intgrables o les donnes se dversent automatiquement dans des
tableurs.
II.7
Macro
II.7.1
Une macro ou script est une squence daction excutable en une fois, en un clic, une
commande.
Les macros sont enregistres dans un dossier macros personnelles ou dans ce classeur
(le classeur devra tre ouvert pour que la macro soit utilisable dans le programme).
Niveaux de scurit. Attention les fichiers quips de macro seront susceptibles
dinfections virales. VBA = Visual Basic est un diteur de script. Vous trouverez quantit
de macro sur le Web.
II.7.2
II.8
Exportation et impression
II.8.1
Publipostage
Informatique Gnrale
43
Bureautique
Informatique Gnrale
44
Bureautique
II.8.3
Simple aperu en amont de laffichage des pages de documents ou de la feuille dun classeur.
II.8.4
Paramtres dimpression
Les paramtres dimpression dpendent des options offertes par limprimante. On peut
gnralement configurer :
Informatique Gnrale
45
Rseaux
III.
Rseaux
III.1
Dfinitions
Le travail dun architecte rseau est de mettre en place les canaux dchanges entres les
machines et dorganiser les systmes en respectant une srie de protocole. Larchitecture
des rseaux variera en fonction de leur complexit.
rseau en toile
Un rseau permet de :
Transfert de fichier ;
Jouer en rseau.
Informatique Gnrale
46
Rseaux
III.1
Hardware rseaux
III.1.1
Modem
Pour se connecter Internet via un Fournisseur d'Accs Internet (FAI) vous utiliserez
un modem (Modulateur Dmodulateur). Il permet d'utiliser la ligne tlphonique pour
atteindre le rseau distant (WAN). Fondamentalement votre ordinateur ne peut
comprendre qu'un seul langage, une longue suite de 0 ou de 1. Le modem transforme les
impulsions lectriques en 0 ou 1. On dit quil module (dmodule) les signaux numriques
en signaux analogiques.
III.1.2
Routeur
Serveur
Un serveur est un ordinateur (et l'ensemble des logiciels installs) dtenant des
ressources particulires qu'il met la disposition d'autres ordinateurs par l'intermdiaire
d'un rseau. Son rle est de rpondre ou servir de manire automatique des demandes
ou requtes envoyes par des clients - ordinateur et logiciel - via un rseau (local ou
Internet). On parle d'architecture client-serveur.
III.1.4
Types de serveur
Serveur d'applications
Serveur de charge
Serveur de fichiers
Serveur d'impression
Serveur FTP
Serveur POP/SMTP
Informatique Gnrale
47
Rseaux
Pour raliser des campagnes de-mailings il faudra acheter les services dun serveur
SMTP.
Serveur DNS
Imprimante serveur.
On parle de serveur ddi lorsquil est mis disposition d'un seul client par un
hbergeur par opposition un hbergement mutualis , partag par plusieurs clients.
III.1.5
Serveur FTP
Un serveur FTP ou File Transfer Protocol sert au transfert de fichiers suivant le modle
Client / Serveur. Un ordinateur envoie des ordres une autre machine qui attend des
requtes pour effectuer des actions. Pour accder un serveur FTP on utilise un logiciel
client FTP (interface graphique ou ligne de commande).
Il prsente les avantages suivants :
Le partage de fichiers
III.1.6
Cartes rseaux
Une carte rseau est un des lments essentiels placs sur tous les ordinateurs. Elles
sont munies d'un emplacement pour y brancher la fiche d'un cble rseau. Elles sont
intgres sur la plupart des ordinateurs rcents.
Caractristique principale : vitesse de transmission (10 Mbit/s, 100 Mbit/s (lisez mgabits
par seconde), 1 Gbit/s).
III.1.7
Bande passante
Informatique Gnrale
48
Rseaux
USB
USB Universal Serial Bus est un standard Plug and Play qui supporte de nombreux
priphriques, dont des imprimantes, des scanners, des appareils photo numriques, des
manettes de jeu, des claviers, des souris et des disques de stockage. Il sert rarement
pour rseaux par cbles (filaire), mais par contre beaucoup pour le Wi-Fi.
III.1.10 Cbles / Ondes
Pour que les ordinateurs communiquent entre eux, on utilise des cbles rseaux ou des
ondes radio avec le Wi-Fi.
Paires torsades (type 5 minimum et blinds) longueur max 100 mtres. Au-del, le
signal est trop faible pour tre entendu par les cartes rseaux branches aux
extrmits.
Cbles croiss ou cbles droits : Lorsqu'une des deux paires sur les quatre sont
inverses, on dit qu'il s'agit de cbles croiss.
Hub
Un hub ou rpteur en franais, fait figure de multiprise. Cest un point central du rseau
filaire ou se branchent tous les cbles des ordinateurs du rseau local, aussi appel
concentrateur. Linconvnient est qu'il partage sa bande passante entre tous les
ordinateurs connects donc les ordinateurs reoivent beaucoup d'informations inutiles.
III.1.12.2
Switch
Le switch ou commutateur en franais est aussi une multiprise pour relier plusieurs
ordinateurs entre eux. Cest un lment actif puisqu'il agit sur les donnes qui passent
par lui. Il gre de manire efficace le trafic sur un rseau local. Il mmorise par exemple
un chemin entre deux ordinateurs pour faire circuler l'information directement entre les
deux sans la renvoyer tous les autres ordinateurs du rseau.
Informatique Gnrale
49
Rseaux
Hardware et software.
Zone Alarm (gratuit) Kerio (gratuit) Comodo Firewall Pro (gratuit) Online Armor
Personal Firewall
On parle de pare-feu personnel lorsquil est install sur un ordinateur, dans Windows
il y a un pare-feu intgr.
Le pare-feu est un systme permettant de filtrer les paquets de donnes changs avec
le rseau.
Communication = analyse du paquet de donnes qui contiennent les infos suivantes :
Type de paquet
Numro de port
la technique des serveurs proxy qui empchent l'extrieur de connatre les adresses
internes du rseau d'entreprise;
la technique des passerelles qui fournissent des systmes de scurit pour tablir des
connexions TCP/IP.
III.1.14 Port
Chaque programme utilisant le rseau pour fonctionner est associ un numro de port
(+ de 65 000 ports disponibles).
Les 1023 premiers sont associs des services courants :
Informatique Gnrale
50
Rseaux
Un serveur FTP le 21
Serveur email le 25 pour envoyer des emails (SMTP) et le 110 pour les recevoir (POP).
Un ordinateur (mme sil ne sagit pas dun serveur) quelques ports ouverts pour
couter les autres ordinateurs qui voudraient communiquer avec lui. (Skype) ou si vous
avez mis en place un systme de partage de fichiers.
III.1.15 Wi-Fi
Le Wi-Fi (Wireless Fidelity) est un ensemble de protocoles de communication sans fil
rgis par les normes du groupe IEEE 802.11. Un rseau Wi-Fi permet de relier par ondes
radio plusieurs appareils informatiques (ordinateur, routeur, Smartphone, dcodeur
Internet, etc.) au sein d'un rseau informatique afin de permettre la transmission de
donnes entre eux.
Interfrences
III.1.16 CPL
Le CPL ou Courant Porteur en Ligne, permet d'utiliser les fils de votre rseau lectrique
pour y faire passer les transmissions entre ordinateurs.
Dbits de 14 ou 85 Mbit/s,
Informatique Gnrale
51
Rseaux
III.2
Protocole TCP/IP
III.3
Adresses IP (IPv4)
Chaque ordinateur sur Internet se voit affecter une adresse numrique qui lui est propre,
qualifie dadresse IP. Chaque paquet transmis sur Internet contient les adresses IP de
lordinateur metteur et de lordinateur cible. A laide des adresses IP, les routeurs
assurent le transit des paquets jusquaux machines cibles.
Avec TCP/IP on a besoin des adresses IP. Une adresse IP permet d'identifier les cartes
rseau (par extension les ordinateurs) ou tout matriel se connectant au rseau
(modem).
Une adresse IP (version IPv4) se prsente sous la forme de quatre groupes de numros
allant de 0 255 spars par des points.
Ex : 192.168.0.250 de 1.0.0.1 255.255.255.255
Informatique Gnrale
52
Rseaux
Les adresses IP, ou adresses Internet des ordinateurs, sont des indicateurs de longueur
fixe. Chacune est unique sur le mme rseau. Lorsqu'on surfe, on reoit une adresse IP
attribu par FAI quon est le seul possder. Chaque carte rseau possde au moins une
adresse IP. Elle peut mme en avoir plusieurs comme une maison plusieurs rues.
Pour administrer un rseau local il faut attribuer une adresse chaque machine (et diter
un fichier avec les numros attribus chaque machine).
III.3.1
Une adresse IP sous IPV4 est compose de quatre groupes de numros allant de 0
255 spars par des points.
Une adresse IPv6 est longue de 128 bits, soit 16 octets, contre 32 bits pour IPv4. On
dispose ainsi d'environ 3,41038 adresses.
Simplifier le protocole, pour permettre aux routeurs de router les datagrammes plus
rapidement ;
III.3.2
Adresse IP du routeur
La passerelle par dfaut. Il s'agit du routeur qui fait le lien entre votre rseau local et le
rseau extrieur, pour envoyer des infos vers l'extrieur votre ordinateur doit connatre
ce passage qui y mne et donc l'adresse IP du routeur. Il y a donc deux adresses IP celle
http://www.ipv6.org/
Informatique Gnrale
53
Rseaux
qui permet de dialoguer avec le rseau local, c'est la partie LAN, et celle qui permet de
dialoguer avec le rseau Internet, c'est la partie WAN.
III.3.3
Tor
Tor (acronyme de The Onion Router, littralement le routeur oignon ) est un rseau
informatique superpos mondial et dcentralis, mise en uvre du principe de rseau
mlang (mix network). Il est compos de routeurs organiss en couches, appels
nuds de loignon, qui transmettent de manire anonyme des flux TCP. Le rseau Tor
peut ainsi rendre anonymes tous les changes internet fonds sur le protocole de
communication TCP.
Tor peut se prsenter sous la forme dun web browser. Il utilise une technologie
renvoyant les communications vers un rseau de relais distribu et gr par des
bnvoles dans le monde entier. Il empche quelqu'un de surveiller une connexion
internet en reprant les sites visits, de dcouvrir la situation gographique, et il permet
d'accder des sites Internet cach (dark net) o les achats se payent en monnaie
virtuelle (bitcoin).
Cette technique base sur la notion de rendez-vous est utilis tant par des criminels, que
par des journalistes que par des dissidents politiques. Cest par Tor quest notamment
arrive laffaire Snowden, levant le voile sur les techniques dde cyber expionnage des
services secrets amricains (NSA).
III.3.4
Serveur DNS
Les serveurs DNS (Domain Name System) fonctionnent comme des annuaires. Ces
serveurs de systme de nom de domaine rendent plus humaines les adresses IP et donc
plus facile mmoriser
Les octets points font que les adresses IP 32 bits sont un ensemble facile manipuler.
Mais il nest pas facile de se rappeler ces nombres. Par exemple, si lon souhaite envoyer
un courrier lectronique quelquun, il est difficile de se rappeler ladresse du
destinataire lorsquelle est sous cette forme 12.125.235.112.
Pour rsoudre ce problme, il existe le DNS (Domain Name System) qui permet dutiliser
le nom rel du destinataire.
III.3.5
En priv, nous sommes libres dattribuer nimporte quelles adresses IP aux machines de
notre LAN. Cependant, il vaut mieux prendre des adresses qui ne seront jamais
attribues sur Internet.
Informatique Gnrale
54
Rseaux
III.3.6
IANA
IANA (Internet Assigned Numbers Agency) est linstitution charge d'attribuer les
adresses IP publiques. Elle fournit des blocs d'adresses IP des oprateurs (FAI) qui les
assignent ensuite aux utilisateurs qui se connectent Internet.
III.3.7
NAT
Lorsque l'un de vos ordinateurs de votre rseau local accde Internet en allant par
exemple sur un serveur Web, il envoie une adresse IP afin de recevoir une rponse. Or
prive elle ne fonctionne par sur Internet. Le routeur est muni dune fonction NAT
(Network Address Translation) qui permet de grer la translation entre adresse IP prives
et les requtes qu'elles font sur Internet.
III.3.8
Les routeurs grand public sont quips de serveur DHCP (Dynamic Host Configuration
Control)
ou
Protocole
de
Configuration
Dynamique
des
Clients.
Ils
allouent
automatiquement des adresses IP aux ordinateurs qui le demande (par ex : durant une
journe).
III.4
Intranet
L'intranet est la partie scurise d'un rseau informatique (d'une entreprise ou d'une
organisation)
bas
sur
les
mmes
technologies
que
l'Internet
(protocole
de
communication TCP/IP).
Un Intranet peut tre cr lintrieur dun firewall (forteresse lectronique). Ce
mcanisme logiciel permet dviter tout accs illicite lIntranet de lextrieur tout en
donnant aux utilisateurs de l'intranet accs global Internet. Le navigateur ou browser
permet daccder aux informations et aux services.
Exemples dapplications :
III.5
Le VPN (Virtual Private Network) est un service disponible chez les Fournisseurs de
Services Internet (FSI) qui permet d'tablir des connexions scurises prives (un rseau
priv) sur un rseau public comme l'Internet.
Le VPN est ralis avec lassociation des techniques de tunnelisation , de cryptage et
d'authentification.
Informatique Gnrale
55
Rseaux
III.6
Virtualisation
III.7
Cloud Computing
Ouverture : Les services de Cloud computing sont mis disposition sur l'Internet, et
utilisent des techniques standardises qui permettent de s'en servir aussi bien avec
un ordinateur qu'un tlphone ou une tablette ;
10
http://fr.wikipedia.org/wiki/Cloud_computing
Informatique Gnrale
56
Scurit
IV.
Scurit
Protger le rseau contre les intrusions et empcher le vol de donnes sont des mesures
videntes de scurit. Mais la scurit cest aussi :
Prvoir des pannes pour assurer une continuit de service sans perte de donnes.
IV.1
Histoire du Hacking
La notion de hacker englobe deux acceptions. Dune part, celle dun bidouilleur, pouss
par la curiosit intellectuelle faire faire autre chose la machine que ce qui est
initialement prvu sur celle-ci et dautre part, celle de pirate, qui infiltre un rseau,
drobe des donnes (code source) ou dclenche des attaques virales.
Cest grce ces bidouilleurs de la premire heure que nous connaissons les ordinateurs tels
quils sont aujourdhui. Ce sont les hackers qui mettront au point les premiers programmes de
musique, de dessin, de jeux, ou encore le moniteur couleur Ce sont les hackers qui creront
le concept dingnierie sociale, une technique consistant soutirer par la ruse des informations
des employs dune socit ou leur faire excuter des ordres.
Aujourdhui, on fait appel aux hackers pour scuris les systmes ou comme des agents
despionnage, voire tout simplement comme soldat spcialis pour dclencher des
attaques informatique dans des stratgies de Cyber-guerre ou de dstabilisation
politique. Les crateurs de malware les plus puissants restent des organisations
gouvernementales11.
Inspir par le documentaire Lhistoire interdite du piratage informatique de Ralph
Lee, on peut distinguer trois phases de cette histoire rcente correspondant trois
personnages. Celui qui dcouvre, celui qui sinspire et celui qui deviendra un hors-la loi.
Ces figures de lre informatiques sont John Draper, Steve Wozniak et Kevin Mitnick.
Lhistoire du hacking commence avec celle du rseau tlphonique. Premier rseau a tre
hack fin des annes 60, dbut 70. Cest lpoque du phreaking, une technique
consistant rpter les tonalits produites sur le rseau tlphonique. En imitant le
message de commutateurs, il a dabord t possible de passer des appels longuesdistances sans payer. Et plus tard en perfectionnant la technique et la reproduction fidle
11
Informatique Gnrale
57
Scurit
des squences avec la blue box , il est notamment possible dorganiser des
discussions secrtes sur le rseau (1re chat room).
John Draper alias Captain Crunch est considr comme le pre de la blue-box et a
notamment dcouvert la possibilit dimiter les squences de tonalits du rseau avec un
sifflet gadget (offert avec le paquet de crales de la marque Captain Crunch). Cest lui
que Steve Wozniak fera appel pour mettre au point le premier PC Apple. Le phreaking
sarrte brusquement lors de la publication dun article rvlant tout sur cette technique
interdite dans la presse nationale amricaine.
Dans les annes 70, linformatique est encore un domaine rserv aux spcialistes, aux
militaires et des grandes institutions impersonnelles. Personne na lide davoir un
ordinateur la maison, top cher, trop grand, et pour quoi faire ? Plus tard, commencent
sortir sur le march les premires machines lectroniques, les premiers PC monter en
Kit comme lAltair 8800.
En mme temps se forme le premier Home Computer Club frquent par des ingnieurs
curieux ou subversifs, des lectroniciens passionns et futurs patrons de multinationale
dans un esprit de partage total. Parmi ces passionnes, se trouve Steve Wozniak qui
dpensera toute son nergie et son gnie mettre au point le premier Personal
Computer depuis le fond de son garage en sinspirant de la blue-box. Cest son ami Steve
Job qui lui suggrera de commercialiser le produit avec le succs quon lui connait
aujourdhui.
Dans les annes 80, on assiste au glissement de la notion de hacker potache bidouilleur
inoffensif celle de hacker pirate ennemi public numro un. Kevin Mitnick sera le bouc
missaire et celui qui va cristalliser toute la paranoa de la socit amricaine (sortie du
Film War Game) notamment sur la capacit exagre des hackers pouvoir dclencher
une guerre mondiale juste en introduisant un rseau.
Kevin Mitnick est une sorte de hacker compulsif extrmement dou qui sera condamn
deux fois principalement pour vol de code source. Aprs sa premire condamnation, il
vivera pendant un certain temps en fuite, cach sous une fausse identit et en ayant
(presque) toujours un coup davance sur ses poursuivants, car il parvenait par la ruse
leur subtiliser le code source des programmes que ceux-ci utilisaient pour le surveiller
(Catch me if you can).
Il est intressant de remarquer que la question de scurit informatique va se renforcer
avec lutilisation
de
plus en
plus rpandue
de
linformatique
comme
outil
dveloppement professionnel.
Informatique Gnrale
58
de
Scurit
IV.2
Malware
La charge utile (par exemple, le virus Tchernobyl tente de supprimer des parties
importantes du BIOS, ce qui bloque le dmarrage de l'ordinateur infect).
IV.2.1
Virus
Vers
Les vers (worm) sont capables d'envoyer une copie d'eux-mmes d'autres machines.
Ils peuvent tre classs selon leur technique de propagation : les vers de courrier
lectronique ; Internet ; IRC ; les vers de rseau ; et ceux de partage de fichiers.
Certains, comme le ver I Love You, ont connu une expansion fulgurante.
IV.2.3
Cheval de Troie
Informatique Gnrale
59
Scurit
Leur qualit principale est la furtivit et la dissimulation. Le cheval de Troie est un logiciel
en apparence lgitime, mais qui contient une malveillance. Le rle du cheval de Troie est
de faire entrer ce parasite sur l'ordinateur et de l'y installer l'insu de l'utilisateur.
Le programme contenu est appel la "charge utile". Il peut s'agir de n'importe quel type
de parasite : virus, keylogger, logiciel espion... C'est ce parasite, et lui seul, qui va
excuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre
que le vhicule, celui qui fait entrer le loup dans la bergerie . Il n'est pas nuisible en
lui-mme c,ar il n'excute aucune action, si ce n'est celle de permettre l'installation du
vrai parasite.
Le cheval de Troie prend l'apparence d'un logiciel existant, lgitime et parfois mme
rput, mais qui aura t modifi pour y dissimuler un parasite. L'utilisateur va
tlcharger et installer le programme, pensant avoir affaire une version saine. En
ralit, le logiciel vhicule un parasite qui va pouvoir s'excuter sur son ordinateur. Les
logiciels cracks peuvent tre des chevaux de Troie qui vont allcher l'internaute qui
cherche obtenir gratuitement un logiciel normalement payant
Dans le langage courant, par mtonymie on nomme souvent "cheval de Troie" le parasite
contenu l'intrieur. Cette confusion est en partie alimente par les diteurs d'antivirus,
qui utilisent trojan comme nom gnrique pour dsigner diffrents types de
programmes malveillants qui n'ont rien voir avec des trojans.
IV.2.4
Notions proches
Il existe des notions proches des chevaux de Troie mais ne pas confondre avec ceux-ci :
L'injecteur (ou dropper, en anglais) est quasiment identique au cheval, car il sert lui
aussi de vhicule pour une malveillance. Mais l'injecteur est un programme spcialement
fabriqu pour propager des parasites, alors que le cheval est une version modifie d'un
programme existant et lgitime.
La porte drobe (backdoor) est un programme qui va s'excuter discrtement sur
l'ordinateur o il est install pour y crer une faille de scurit. Le backdoor ouvre un ou
plusieurs ports sur la machine, ce qui lui permet d'accder internet librement et de
tlcharger, l'insu de l'utilisateur, un parasite. Le backdoor n'est donc pas un cheval de
Troie : il ne vhicule pas le parasite en lui, il va simplement ouvrir l'accs et rcuprer,
via internet, le programme malveillant qui se trouve sur un serveur distant.
Le RAT (Remote administration tool) est un logiciel de prise de contrle distance d'un
ordinateur. Un RAT peut tre un outil lgitime (par exemple pour le dpannage
distance), mais il peut aussi tre utilis par un pirate pour s'emparer d'une machine.
Informatique Gnrale
60
Scurit
IV.3
Autres menaces
IV.3.1
Exploit
Cest typiquement le genre dattaques lances contre un site web en vue de lempcher
de fonctionner. Une attaque par dni de service (denial of service attack, d'o
l'abrviation DoS) est une attaque informatique ayant pour but de rendre indisponible un
service, d'empcher les utilisateurs lgitimes d'un service de l'utiliser. Il peut s'agir de :
L'attaque par dni de service peut ainsi bloquer un serveur de fichiers, rendre impossible
l'accs un serveur web ou empcher la distribution de courriel dans une entreprise.
Pour lever ces attaques qui saturent en requtes les serveurs, les hackers utilisent des
ordinateurs
dormant
dits
zombies .
Aujourdhui
ces
attaques
sont
souvent
Informatique Gnrale
61
Scurit
IV.3.3
Logiciel espion
Un logiciel espion ou spyware est un logiciel malveillant qui s'installe dans un ordinateur
dans le but de collecter et transfrer des informations sur l'environnement dans lequel il
s'est install, trs souvent sans que l'utilisateur en ait connaissance. L'essor de ce type
de logiciel est associ celui d'Internet qui lui sert de moyen de transmission de
donnes.
IV.3.4
Keylogger
Adware
Adware ou publiciel est un logiciel qui affiche de la publicit lors de son utilisation.
IV.3.6
Rogue
Un rogue (qui signifie escroc) ou scareware est un faux logiciel de scurit, comme un
antivirus ou un anti-spyware. Ce type de programme est vendu par des socits ditrices
de logiciels, lesquelles avaient auparavant provoqu chez leurs clients potentiels de
l'tonnement, du stress ou invoqu des menaces imaginaires. Il s'agit d'une pratique de
marketing non thique.
Une tactique habituelle est de convaincre un utilisateur que son ordinateur contient un
logiciel malveillant, puis lui suggrer de tlcharger un logiciel pour l'liminer, logiciel
payant. L'infection est le plus souvent fictive et le logiciel est inutile ou est lui-mme
malveillant.
Informatique Gnrale
62
Scurit
IV.4
IV.4.1
ce niveau votre rseau est vulnrable. Un pirate n'aurait aucun mal trouver le mot de
passe en utilisant un programme qui teste tous les mots de passes possibles. Le SSID
sera transmis par les stations clientes et donc interceptable ce niveau. Il est facile de
venir vous couter moins d'tre quip d'une cage de Faraday .
Il existe 2 type de scurisation: WEP et WPA (aussi appel TKIP). WEP est le strict
minimum, mais il est loin d'tre fiable 100%.
IV.4.2
WEP
Le WEP (Wired Equivalent Privacy) permet de scuriser les donnes mises par ondes
radio en les cryptant. On a ainsi besoin d'une cl WEP pour comprendre ce message.
Sur votre point d'accs, vous avez la possibilit de configurer jusqu' quatre cls de 64,
128, 256 bits. Plus la cl est grande, plus il sera difficile de la casser. Vous pouvez choisir
d'entrer votre cl en mode ASCII ou en mode HEX.
IV.4.3
Le WPA Wifi Protect Access ou TKIP Temporary Key Integrity Protocol utilise un
algorithme de cryptage. Le protocole TKIP permet la gnration alatoire de cls et offre
la possibilit de modifier la cl de chiffrement plusieurs fois par seconde, pour plus de
scurit.
IV.4.4
Cryptage
Informatique Gnrale
63
Scurit
Le cryptage des informations qui transitent par le rseau est utilis pour assurer la
confidentialit, l'intgrit et l'authenticit des transactions et du courrier lectronique.
Logiciel de cryptage : Pretty Good Privacy (PGP)
IV.4.5
Mot de passe
Si quelqu'un trouve votre mot de passe, il pourra accder votre ordinateur et faire ce
qu'il veut, mme distance par Internet. Il est donc important de choisir de bons mots
de passe.
Ils ne doivent pas tre des mots du dictionnaire ou des noms propres (prnoms,
noms de famille, noms de villes, etc.).
Ils ne doivent pas tre en relation avec vous (le nom de votre ami(e), du chat, du
chien, etc.).
Les pirates ont des logiciels qui essaient automatiquement tous les mots du dictionnaire,
prnoms, noms et dates avec toutes les variations possibles (robert51, rosiers789,
marseille007, etc.). Idalement, le mot de passe fait au minimum 8 caractres, contient
lettres, chiffres et symboles (*$%@#&...) et n'a aucune signification.
Astuce : Mmorisez une phrase, et utilisez la premire lettre de chaque mot. Ajoutez
ensuite quelques lettres et symboles (au dbut ou la fin du mot de passe). Cela permet
de crer des mots de passe longs, sans signification et facile retenir. Ex : La mre
Michle n'a pas perdu son chat bott ---> lmmnppscb$77
IV.4.5.1
Mode ASCII
La table ASCII12 contient la plupart des touches du clavier. Vous pouvez donc dfinir
des mots relativement simples retenir par les utilisateurs. (plus humain)
IV.4.5.2
Mode HEX
12
American Standard Code for Information Interchange (Code amricain normalis pour l'change
d'information).
Informatique Gnrale
64
Scurit
IV.4.6
Authentification et Autorisation
Signature numrique
Certificat numrique
Document crypt contenant des informations sur l'identification d'un serveur ou d'un
utilisateur, il permet la vrification d'une identit avant tablissement d'une liaison
scurise.
IV.4.9
Courrier
Contrats
Notifications diverses
Bons de commande
Lettres de relance
Dclarations sociales
Compte fiscal
Tltva
Permet l'entreprise de consulter en ligne ses dclarations, de suivre ses paiements,
ainsi notamment que de dclarer la TVA (service Tltva). Accessible toute
Informatique Gnrale
65
Scurit
Appels d'offre
IV.5
Logiciels de scurit
IV.5.1
Anti-trojans
Vous pouvez avoir plusieurs logiciels de ce type sans risque de conflit : A-squared
(gratuit) AVG anti spyware (gratuit)
IV.5.2
Antispywares
Les antivirus ne dtectent pas tous les types de logiciel malveillants. Ce sont les
antispywares qui vous permettent de traquer et liminer spcifiquement ces programmes
malveillants.
Ad-Aware (gratuit)
Defender (gratuit)
SpywareGuard (gratuit)
Voici quelques sites qui pourront vous donner des informations concernant les spyware:
http://www.spychecker.com
http://www.spywareinfo.com
http://www.safer-networking.org
http://www.spywareguide.com
IV.5.3
Anti Rootkits
Les rootkits sont souvent indtectables aux yeux des antivirus et antispywares, car ils
dtournent des fonctions de base du noyau systme. Voici quelques logiciels qui aident
les dtecter: Sophos AntiRootkit (gratuit) RootKit Revealer (gratuit) GMER (gratuit)
Chkrootkit (gratuit)
IV.5.4
Informatique Gnrale
66
Scurit
CCleaner (Nettoyage des fichiers Temp, Internet, cookies, cache des applications et
correction du registre et encore bien d'autres choses)
IV.5.6
Si vous avez juste un fichier douteux scanner, vous pouvez utiliser un des sites
suivants: Ils testeront votre fichier avec plusieurs antivirus la fois. Cela fonctionne avec
n'importe quel navigateur.
http://virustotal.com
http://virscan.org
http://scanner.virus.org
http://virusscan.jotti.org
http://viruschief.com
http://filterbit.com
IV.5.7
Mises jour
Microsoft met disposition des mises jour afin de pouvoir corriger les failles des
systmes d'exploitation. Un PC correctement mis jour est mieux protg et a moins de
chances de contracter une infection
IV.6
Surfer sur navigateur comme Firefox ou Opera, tout en gardant Internet Explorer
pour toutes les mises jour de Windows.
Installer un anti-malware.
Installer un anti-spyware.
Installer un antivirus.
Installer WOT.
Effacer les traces url dans IE. La commande regedit permet deffacer l'historique
dInternet Explorer.
Informatique Gnrale
67
Scurit
IV.6.1
WOT est une petite extension ou plugin (un petit programme) qu'on peut ajouter
Firefox ou Internet Explorer et qui vous signalera immdiatement les sites douteux :
commerants
vreux,
faux
sites
de
banques,
arnaques,
faux-antivirus,
faux-
antispywares, sites contenant des virus, sites de tlchargement distribuant des fichiers
infects, etc.
WOT (Web Of Trust) se base sur les rapports des internautes eux-mmes, ainsi que sur
plusieurs sources rputes pour lutter contre les arnaques et fraudes sur Internet
(PhishTank, SpamCop, DNS-BH, MalwarePatrol, etc.)
IV.6.2
HTTPS
Le protocole https permet de raliser des transactions scurises. Ainsi les numros
de carte de crdit utiliss et les donnes personnelles enregistres dans des formulaires
seront crypts par le systme.
IV.6.3
Cookies
Un cookie ou tmoin13 est une source dinformation quenvoie un site visit votre
navigateur (par ex : e-commerce). Ils sont la base conus pour rendre le surf sur le
web plus convivial. Ils permettent la prise en compte des prfrences de lutilisateur lors
de laffichage de la page, principalement via des publicits cibles.
Lors de la premire visite, le cookie est stock sur le disque dur, lorsque vous revenez,
une copie de celui-ci est envoye au serveur. Cest donc une suite d'informations
envoye par un serveur HTTP un client HTTP, que ce dernier retourne lors de chaque
interrogation du mme serveur HTTP. Le problme se pose quand il sagit de savoir ce
que font les gestionnaires de sites avec ces informations sur nos centres dintrts.
IV.6.4
Forum
L'intelligence collective d'un forum est meilleure conseillre que l'ami qui s'y connat en
informatique . Ils sont gnralement quips de moteur recherche et constituent la
meilleure source dinformation concernant la rsolution de bug et attaques virales.
IV.7
13
http://www.youronlinechoices.com/be-fr/controler-ses-cookies
Informatique Gnrale
68
Scurit
Dfragmentation.
Rorganise les fichiers pour quils soient moins fragments ou parpills sur le disque
dur. Cela permet une meilleure excution lorsque le systme doit aller cherche le
fichier pour excuter une tche (systme de fichiers Fat et NTFS).
tre vigilant sur les fonctionnements inhabituels du PC, et en cas de doute, ne pas
hsiter lancer quelques utilitaires de nettoyage en mode sans chec (F8 au
dmarrage).
Dsactivation
de
l'utilisateur
invit
L'utilisateur
invit
est
un
utilisateur
IV.8
Mise jour.
Faites un backup.
Informatique Gnrale
69
V.
V.1
V.1.1
Hoax
Les hoaxs sont des canulars. Gnralement, le mail vous demande d'envoyer ce message
au plus grand nombre de personnes possible. C'est un signe caractristique de ce genre
de mail. Ayez l'esprit critique, et ne croyez pas aveuglment tout ce qui se dit sur
Internet.
Le site hoaxbuster.com14 vous tiendra au courant des hoaxs les plus rpandus.
V.1.2
Scam
Le plus courant est le scam nigrien : un dignitaire d'un pays d'Afrique vous demande de servir
d'intermdiaire pour une transaction financire importante, en vous promettant un bon
pourcentage de la somme. Pour amorcer la transaction, il vous faut donner de l'argent
N'ayez aucune confiance dans l'adresse des expditeurs de mail. a peut se falsifier
facilement. N'importe qui est capable d'envoyer des mails en se faisant passer pour
Microsoft ou l'abb Pierre. C'est facile: il suffit d'aller dans la configuration de votre
logiciel
d'email
et
d'entrer
l'adresse
de
l'expditeur
de
votre
choix
(Bill.Gates@Microsoft.com, etc.)
V.1.3
Phishing
Lhameonnage, phishing ou filoutage est une technique utilise par des fraudeurs pour
obtenir des renseignements personnels dans le but de perptrer une usurpation
d'identit. La technique consiste faire croire la victime qu'elle s'adresse un tiers de
confiance banque, administration, etc. afin de lui soutirer des renseignements
personnels : mot de passe, numro de carte de crdit, date de naissance, etc. C'est une
forme d'attaque informatique reposant sur l'ingnierie sociale. Elle peut se faire par
courrier lectronique, par des sites web falsifis ou autres moyens lectroniques.
14
http://www.hoaxbuster.com
Informatique Gnrale
70
V.2
Utilisation dOutlook
Projets professionnels
Campagnes de publipostage
V.2.1
Avantages dOutlook
Gagner du temps
V.2.2
Par saisie manuelle : quand vous avez collect les informations sur une personne
partir dun entretien tlphonique, dun change de mail, dune rencontre, dune
recherche dans un site Internet ou un annuaire, etc.
Par un formulaire questionnaire avec dversement des donnes recueillis dans un tableur.
Crer fiche contact professionnel partir d'un e-mail reu Drag & drop de le-mail
partir de la boite de rception vers le volet contact, une nouvelle fiche s'ouvre (pr
remplie avec quelques infos).
Informatique Gnrale
71
Fichier Excel (CSV, format de donnes tabulaires sous forme de valeurs spares
par des virgules.) ;
V.2.4
V.2.4.1
Recherche instantane
La recherche instantane est un outil trs puissant pour retrouver nimporte quels emails, pices attaches, e-mails, contacts, et mme vos fichiers sur votre ordinateur.
Cliquez sur contact puis sur contacts professionnels en haut de la liste se trouve un
champ de recherche. Il indexe lensemble des informations contenues lintrieur des
documents ou des fiches. Il est donc ncessaire de cibler votre recherche.
V.2.4.3
Personnaliser laffichage :
Pour ajouter une colonne, par exemple le-mail, cliquez avec le bouton droit de la
souris dans la zone o saffiche le nom des colonnes et slectionnez Slecteur de
champs. Vous trouverez dans Tous les champs contact, Adresse de messagerie 1 qui
correspond la premire adresse email. Prenez le champ avec votre souris et glissezle dans la zone des colonnes.
Pour trier les contacts selon un champ, cliquez sur la colonne correspondante.
V.2.4.4
Lors de vos changes avec vos interlocuteurs, une fois la fiche contact trouve, utilisez le
bouton Ajouter un lment dhistorique pour ajouter automatiquement dans lhistorique
les lments qui sappliquent ce que vous tes en train de faire. De plus, demandezvous toujours si vous devez mettre jour la fiche. Cliquez sur ajouter un lment
historique dans la fiche contact et slectionner l'lment qui convient : tches, rdv, note,
opportunit, projet professionnel, etc.
Informatique Gnrale
72
V.2.4.5
Assurer un suivi
Assurer un suivi, (cf. post-it) permet de situer dans le temps la prochaine action lie un
contact. Outlook vous remmore telle ou telle action effectuer sur ce contact. Simple
aide mmoire, il ne cre rien dans l'historique.
Dans la fiche contact, cliquez sur le bouton Assurer un suivi et slectionnez la date
laquelle vous souhaitez tre averti dune action mener. En choisissant, lune des
dates proposes par dfaut.
Personnalis, vous pouvez slectionner trois critres : le type daction mener (dans
une liste prdfinie ou saisir), la date de dbut et la date dchance.
V.2.6
V.2.6.1
Le Calendrier peut safficher par jour, semaine, mois. Choisissez le meilleur affichage
du calendrier et des tches.
V.2.6.2
Tches
Les tches sont les activits accomplir. Outlook peut se charger de nous rappeler ce
quon doit faire au moment opportun.
Pour transformer une tche en bloc temps Bloc temps = rdv, le temps ncessaire pour
raliser une tche :
Informatique Gnrale
73
V.2.7
V.2.7.1
Cette possibilit nest possible quaprs avoir install Microsoft Exchange = un logiciel
serveur de gestion de partage des infos contenues dans Outlook. a permet de dfinir
droit d'accs pour permettre d'autres personnes de modifier les rendez-vous ou les
contacts.
V.2.7.2
V.2.7.3
V.2.8
Adresse de secours
Adresse poubelle
Adresse jetable
Cinq infos sont ncessaires pour entamer la procdure dans le logiciel Outlook :
adresse e-mail
V.2.9
Professionnel
Facile transmettre
Minuscule
Pas d'accent
Point ou _
V.2.10
Rgles respecter :
Rpondre vite.
Informatique Gnrale
74
Ne pas rpondre tous le temps, ni immdiatement. Traiter les e-mails que 2 4 X par
jour. Trop vite, on risque de mal rdiger ou de peu rflchir. On sengage. Il y a un
risque juridique donc on rflchi 7 fois avant denvoyer.
Parfois ne pas rpondre, mais tlphoner ou organiser un rdv. Rien de tel quun face
face pour rgler les problmes, conclure une ngociation.
a vient den haut . Amliorer la qualit des messages en les relisant avec les
collaborateurs (si manager donnez lexemple), vitez les chanes, les hoaxs, les
messages politiques ou religieux. Avoir une bote de rception vide
V.2.11
Archivage
Avec larchivage, les anciens messages sont dplacs automatiquement dans un dossier
darchives. Outils / nettoyer la bote aux lettres, puis cliquez sur le bouton Archivez
automatiquement.
V.2.13
Afin dviter des envois prmaturs, veuillez dabord insrer la pice jointe, ensuite
taper le texte, puis taper un titre ou objet et enfin insrer ladresse. La rigueur
syntaxique, le respect des rgles de typographie et dorthographe sont lexpression de
votre crdibilit. Cest aussi ce genre de critres qui vous distingueront des spams.
Prenez le temps de rdiger quelques lignes lorsque vous transfrer un message (TR FW).
Evitez de disperser votre adresse email au quatre coins du Web en rpondant tous.
V.2.13.1
Envoyer un dossier dans son entiret en le compressant (.zip, .rar) (clic droit
envoyer vers dossier compress).
Informatique Gnrale
75
V.2.13.2
Champs dadresse
A : Champ dadresse normal. Les adresses seront visibles par tous les destinataires de lenvoi.
CC Copie Carbone.
Ladresse insre dans ce champ nest pas le destinataire du message. Cest un tiers,
un tmoin de la communication, ce nest pas cette personne que sadresse le
contenu du message. Cela peut aussi un moyen de pression. Par exemple : Mettre
son boss en copie, un avocat.
V.2.13.3
V.2.13.4
Nom
Fonction
Signature publicitaire
Prix dcern
V.2.13.5
Catgories
Classement par couleur et par titre de catgories sur les contacts ou les activits.
V.2.13.7
Changement de-mail
Informatique Gnrale
76
V.2.13.1
Options de message
V.2.13.3
Informatique Gnrale
77
V.3
V.4
Campagne dE-mailing
Informatique Gnrale
78
Internet
VI.
Internet
VI.1
Lien hypertexte
Lien vers une page interne au document, ou lien vers autre fichier
VI.2
Adresse IP
Afin d'identifier un appareil dans Internet, l'ordinateur doit possder une adresse unique.
C'est ce que l'on appelle l'adresse IP. Chaque appareil reli Internet possde une
adresse IP et c'est grce elle quil est possible dtablir un lien avec un ordinateur
distant. Donc introduire une adresse consiste appeler et tablir une connexion avec
lordinateur ou le serveur correspondant. (voir rseaux)
VI.3
On appelle Web ou toile, la toile virtuelle forme par diffrents documents lis entre
eux par des liens. La toile est compose dune myriade de sites web proposant des pages
web. Le Web reprsente un des usages possibles offerts par le rseau Internet.
VI.4
Navigateur
Le principe du Web repose sur lutilisation dhyperliens pour naviguer entre les pages web
grce un logiciel appel navigateur ou web browser. Un navigateur traduit le code
HTML en pages affichables avec au minimum du texte, mais aussi des images, des
animations, vido etc.
Informatique Gnrale
79
Internet
Une page web est un texte crit dans le langage informatique HyperText Markup
Language (HTML) qui donne au navigateur le texte afficher ainsi que la structure
gnrale de la mise en page : titres et paragraphes, listes, tableaux.
La mise en page peut tre raffine par l'utilisation de feuilles de style en cascade (CSS) :
marges, alignements, espacements, couleurs, bordures, etc.
VI.4.1
VI.4.2
Plugins
Les navigateurs pouvant difficilement grer l'ensemble des formats de donnes existants
et futurs, les diteurs de navigateurs ont t amens dvelopper un mcanisme de
modules d'extension qui prennent le nom de plugins, ou de contrles ActiveX pour
Internet Explorer.
Ceux-ci permettent d'afficher directement dans la fentre du navigateur des donnes de
formats trs diffrents allant de documents PDF du contenu multimdia
VI.4.3
Raccourcis navigateur
VI.5
URL (Uniform Resource Locator) est une adresse utilise pour naviguer dun site lautre.
Elle se prsente sous forme dhyperlien, c.--d. sous la forme dun texte ou dune image
sur lequel ou laquelle il suffit de cliquer pour se rendre ladresse dsire.
Par exemple http://www.efmpe.be/formation.htm
Informatique Gnrale
80
Internet
VI.5.1
Prfixe.
Il indique le type de service auquel on s'adresse. Le service correspond http
(Hyper Text Transfer Protocol) pour les serveurs de Web et https pour les
oprations scurises.
Suffixe.
Il distingue un lment concret sur le serveur atteindre, gnralement cet lment
est un nom de rpertoire jumel ou non d'un nom de fichier dont l'extension est
htm ou html .
VI.5.2
Nom de domaine
15
Informatique Gnrale
81
Internet
VI.5.3
Site Web
Une page web est un simple fichier texte crit dans un langage de description appel
HTML (Hyper Text Markup Language). Ces pages sont organises dans un ensemble
cohrent : le site web. Ce site est hberg, stock sur un ordinateur appel serveur web
connect en permanence Internet.
VI.5.4
VI.5.5
Systmes
Google,
Bing,
Optimal Search
VI.5.6
Annuaires web
Un annuaire (qui est aussi une base de donnes) est un grand catalogue organis par
thme et dont le contenu est rpertori par des hommes et non par des robots
informatiques.
Ces bases de donnes sont interrogeables grce des sites web proposant des outils de
recherche. Ces sites sont pour nous, utilisateurs, le seul moyen de retrouver une
information tant donne la quantit norme dinformations gnre par la multitude des
sites Web existant aujourd'hui travers le monde.
VI.5.7
Les annuaires ont pour avantage de comporter moins de pages inutiles dans leur
recensement, ce qui permet d'viter lors d'une recherche beaucoup de rsultats inutiles.
Par contre les moteurs de recherche recensent davantage de pages et donc offrent plus
de rsultats, mais tous les rsultats ne seront pas ncessairement pertinents (en plus il
est possible pour un site d'instaurer des filtres empchant les robots d'accder certains
rpertoires de ce site).
Les rsultats d'une recherche peuvent rellement varier d'un moment l'autre et ce en
fonction de la mise jour de ces bases de donnes. Ainsi il est vident que, de ce point
Informatique Gnrale
82
Internet
de vue, les moteurs de recherche, tant donn qu'ils parcourent continuellement le Web,
offrent plus de garantie quant la frquence de leur mise jour.
VI.6
La recherche
Effectuer une recherche efficace et rapide revient resserrer langle de recherche. Pour
cela, il faudra possder les bons mots-clefs, utiliser des oprateurs et exploiter au mieux
les informations offertes par les outils de recherche.
La recherche s'oriente travers deux mthodes : la recherche par catgories et la
recherche par mots-cls.
La recherche par catgorie s'applique aux annuaires tandis que la recherche par motscls s'applique aux annuaires et aux bases de donnes constitues par les moteurs de
recherche
VI.6.1
Un moteur de recherche comme Yahoo! propose un annuaire des diffrents sites Web et
cet annuaire est organis en diffrentes catgories. Nous pouvons de cette manire partir
de la catgorie la plus gnrale pour - de lien en lien - descendre vers les catgories les
plus particulires. Il est noter que cet annuaire comme expliqu prcdemment est
cr de toute pice par l'quipe Yahoo! qui dcide si le contenu d'un site mrite
d'tre signal et dans quelle catgorie il se retrouvera.
VI.6.2
Utilisez le champ de recherche interne propos par les sites web, forum
N'oubliez pas que lorsque vous accdez une page Web vous pouvez toujours, sur
cette mme page, faire une recherche de mots comme dans n'importe quel
document. Allez dans le menu Edition et cliquez sur rechercher (sur cette page) ou
find (on this page) (CRTL + F).
VI.6.3
Oprateurs de recherche
Informatique Gnrale
83
Internet
VI.6.3.1
Recherche simple
Lettres accentues : Le mot est toujours recherch tel qu'il est saisi. Exemple :
lphant recherchera lphant. elephant recherchera elephant.
Ou (OR) : Exemple : jazz OR rock recherchera les pages contenant soit jazz soit rock
(oprateur en majuscules obligatoirement!).
Et (AND, +) : + Oprateur par dfaut, mis devant un mot ou une phrase indique quil
doit absolument apparatre. Exemple : +rock indique que jazz doit apparatre et aussi
rock.
Ngation (AND NOT, -) : Exclut un mot. Exemple : +jazz -rock exclut formellement
rock.
Expression (" ") : Dlimite une phrase, recherche exactement la phrase. Exemple :
"les conflits mondiaux".
Informatique Gnrale
84
Internet
VI.6.3.2
Recherche avance
Google propose une interface17 avec des champs pour effectuer des recherches avances.
Toutes les possibilits de la recherche simple restent valables. Notez que les
oprateurs Et, Ou, Ngation et Guillemets sont proposs de manire diffrente.
VI.6.4
Mtamoteurs
On trouve galement des mtamoteurs, c'est--dire des sites web o une mme
recherche est lance simultanment sur plusieurs moteurs de recherche (les rsultats
tant ensuite fusionns pour tre prsents l'internaute).
VI.6.5
Web 2.0
Lexpression Web 2.0 a t propose pour dsigner ce qui est peru comme un
renouveau du World Wide Web. Lvolution ainsi qualifie concerne aussi bien les
technologies employes que les usages. En particulier, on qualifie de Web 2.0 les
interfaces permettant aux internautes dinteragir la fois avec le contenu des pages,
mais aussi entre eux, faisant du Web 2.0 le Web communautaire et interactif.
VI.6.6
Blog
Un blog ou blogue est un site Web constitu par la runion de billets agglomrs au fil du
temps et souvent classs par ordre antchronologique (les plus rcents en premier).
Chaque billet (appel aussi note ou article) est, l'image d'un journal de bord ou d'un
journal intime, un ajout au blog ; le blogueur (celui qui tient le blog) y dlivre un contenu
17
http://www.google.fr/advanced_search
Informatique Gnrale
85
Internet
souvent textuel, enrichi d'hyperliens et d'lments multimdias, sur lequel chaque lecteur
peut gnralement apporter des commentaires.
VI.7
Flux RSS
Un flux RSS, Really Simple Syndication ou Rich Site Summary sert la syndication de
contenu web. Un flux RSS se prsente sous forme de texte et de liens mis jour
automatiquement.
a permet de suivre l'actualit et les mises jour d'un blog ou d'un site web, e-mail, ou
rseaux/mdias sociaux. Cette syndication s'opre via un logiciel agrgateur. Certaines
plateformes
proposent
des
Dashboard18
quips
de
widgets
modulables
et
VI.8
Notions de Webmastering
VI.8.1
Mentions lgales
Contact webmaster
Page daccueil
Analyse de trafic
18
Dashboard http://www.netvibes.com/fr
Informatique Gnrale
86
Internet
VI.8.2
Crer un site web revient traduire en code HTML les textes, images, liens, mise en
forme et structure des pages. Un site web en back-end est donc une arborescence de
dossiers et fichiers lis entre-eux. Le code HTML peut scrire directement dans un fichier
texte. Mais la plupart du temps, les webmasters utilisent des programmes diteurs de
code qui traduise la mise en page en HTML. Il faudra tester le site sur les divers
navigateurs avant son lancement public.
Code html
Style Css
Java
Flash
VI.8.3
Un Gestionnaire de Contenu (CMS) est un logiciel en mode SaaS (logiciel en tant que
service) qui permet de concevoir et de grer un site Internet sans quil soit ncessaire de
connaitre un langage informatique.
Le CMS permet une gestion efficace et Indesing (What you see is what you get.) du
contenu.
www.wordpress-fr.net
www.opencms.org
www.joomla.fr
VI.8.4
Lors de votre tude de march pour choisir un webmaster (un particulier ou une agence)
pensez examiner son portfolio, les services quil vous propose autant que les prix. Un
mauvais site peut se rvler catastrophique pour limage dune entreprise.
Le premier choix que vous devrez faire est de choisir un nom de domaine libre.
(Cybersquating ou grabbing). Vous pouvez le faire vous-mme, mais il vaut parfois
mieux laisser cette responsabilit un spcialiste.
Un autre avantage de travailler avec des professionnels est quils veilleront la scurit
de votre site et se chargeront de toutes failles, pannes ou attaques. De mme que le
support ou lassistance en ligne, vous devez absolument examiner le systme de gestion
de contenu et le rfrencement que vous propose un webmaster ou une agence
interactive.
Informatique Gnrale
87
Internet
Autre point important, demander toujours le fiche dadministration contenant tous les
codes daccs aux serveurs et renouvellement de nom de domaine.
VI.8.5
Rfrencement
Le rfrencement est le corps de techniques visant optimiser la visibilit d'un site dans
les diffrents outils de recherche disponibles sur Internet : annuaires (qui indexent les
sites manuellement) ou moteurs (qui les indexent automatiquement).
Le rfrencement est une technique stratgique de haute importance pour la visibilit et
la rentabilit des socits web qui en dpendent comme par exemple les intermdiaires
de ventes de billets davion en ligne.
Le rfrencement recouvre toute une srie d'actions trs diffrentes qui vont de la simple
dfinition de mots-cls la cration de pages spciales facilitant le reprage des sites par
les moteurs. La fugacit et la relativit des rsultats obtenus (un bon rfrencement n'est
que provisoire) en font une discipline sotrique et de plus en plus complexe.
Google, leader de moteur recherche organise rgulirement des confrence aux allures
de
grande
messe
et
dite
rgulirement
un
guide
de
bonnes
pratiques
du
19
rfrencement .
Rfrencement naturel
VI.8.6
Balise mta
Index mots-clefs
Inscription annuaire
Trafic
Google analytics
19
http://static.googleusercontent.com/media/www.google.com/fr//intl/fr/webmasters/docs/searchengine-optimization-starter-guide-fr.pdf
Informatique Gnrale
88
Internet
VI.8.7
Identit numrique
Laccumulation des donnes concernant les individus sur la toile, leur appartenance
telle ou telle communaut, leur visibilit participe de lidentit numrique. Googler
quelquun avant un rdv est devenu une chose courante.
Certaines socits se sont spcialises dans les oprations de rcupration de rputation
en ligne. Cest une opration dlicate dans la mesure o il est gnralement difficile de
faire effacer les donnes des serveurs de sites, rseaux et mdias sociaux ou blogues sur
lesquels ils hbergs. Au-del des recours juridiques, une des parades possibles consiste
repousser le rfrencement plus loin dans les rsultats. Donc, toute publication en ligne
doit tre considre comme publique .
Rcemment la Cours Europenne de Justice a oblig Google offrir le droit loubli20
pour les utilisateurs qui se sentent lss par un mauvais rfrencement.
VI.8.8
20
http://www.courrierinternational.com/article/2015/02/06/google-et-le-droit-a-l-oubli-a-deuxvitesses
21
Documentaire Une contre-histoire de lInternet , Jean-Marc Manach et Julien Goetz, ral
Sylvain Begre, Arte tv, 2013 https://www.youtube.com/watch?v=tztUbIPb5oQ
Informatique Gnrale
89
Internet
22
http://www.hackerspaces.org/
L'internet des objets est considr comme la troisime volution de l'Internet, baptise Web 3.0
qui fait suite l're du Web Social.
24
Projet Safecast au Japon
23
Informatique Gnrale
90