Академический Документы
Профессиональный Документы
Культура Документы
Introduction la Bureautique
BG/CS1G3 et BG/DS1G1
SOMMAIRE
1.
2.
3.
4.
5.
6.
7.
Introduction
Lordinateur
La Connexion au rseau
L'installation des applications
La dmarche de protection
L'organisation des fichiers
Les formats des documents
Introduction
Linformatique est une science qui permet de
traiter linformation de faon automatique.
Lordinateur est un appareil trs puissant
permettant de traiter les informations avec
une trs grande vitesse, un degr de prcision
leve et la facult de stocker toutes ces
informations.
Introduction
On peut diffrencier trois types d'ordinateurs selon leur usage:
-L'ordinateur du domicile : en gnral, c'est un ordinateur fixe
quip d'un certain nombre priphriques (moniteur, imprimante,
scanner, disque,...). Il est souvent utilis par plusieurs membres de la
famille.
-L'ordinateur portable : c'est un ordinateur personnel que l'on
emporte avec soi. Il intgre les priphriques standards (pav souris,
cran, clavier, camera, micro,...) mais est en gnral moins performant
et moins confortable utiliser que le fixe.
-L'ordinateur du travail : il s'agit souvent d'un poste fixe connect au
rseau de l'organisation.
Lordinateur
Lordinateur est divis en deux parties :
la partie matrielle: Cest la partie physique et palpable du systme
informatique.
Elle est divise en deux parties :
- Lunit centrale
- Les priphriques
Lordinateur
Lordinateur
les principales caractristiques d'un ordinateur
La puissance du processeur : elle dtermine la rapidit de
traitement.
La capacit de la mmoire vive (RAM) : c'est la mmoire qui est
utilise pour l'excution des programmes en cours.
C'est une mmoire volatile : elle s'efface quand on teint l'ordinateur.
Plus la mmoire vive est importante, plus l'ordinateur est rapide.
Lordinateur
-Le systme d'exploitation : c'est un ensemble de programmes
assurant la liaison entre les ressources matrielles, l'utilisateur et
les applications. Les systmes d'exploitation les plus rpandus sont :
Windows : systme d'exploitation de Microsoft . install par dfaut sur
pratiquement tous les ordinateurs personnels (sauf ceux de la marque
Apple), il dtient actuellement le quasi monopole du march grand
public.
Linux : systme d'exploitation distribu selon les rgles du logiciel libre.il
en existe diffrentes distributions (Ubuntu, Debian, etc.) .
Mac OS : systme d'exploitation des ordinateurs de type Macintosh d'
Apple.
Lordinateur
-La connectique
Le port USB (Universal Serial Bus) : port permettant de connecter des
priphriques un ordinateur, c'est--dire sans avoir redmarrer
l'ordinateur et avec une procdure d'installation minimale.
Le port Ethernet (RJ45) : port permettant de connecter l'ordinateur un
rseau local.
Lordinateur
-Les connexions sans fil
Le Wi-Fi : technologie de rseau local sans fil haut dbit
il est surtout utilis pour connecter sans fil un ordinateur
Internet via une borne Wi-Fi.
Le Bluetooth : technologie radio courte distance ; il est
surtout utilis pour faire communiquer entre eux des
appareils situs proximit les uns des autres sans qu'un
cble soit ncessaire.
Lordinateur
-Le moniteur ou cran : cest un priphrique dentre de
donnes qui nous permet de visualiser le rsultat des
ralisations effectues par lordinateur.
-La souris : cest un instrument qui permet de slectionner et
douvrir les lments lcran.
-Le pav Alpha Numrique (Clavier) : il ressemble celui dune
machine crire.
le type de clavier se reconnat par ses six premires touches
alphabtiques du pav alphabtique. Nous avons :
- Le clavier AZERTY qui est de type franais.
- Le clavier QWERTY qui est de type anglais.
- Le clavier QWERTZ qui est de type allemand.
La Connexion au rseau
rseau informatique : est un ensemble d'quipements relis
entre eux pour changer des informations.
Internet :est un rseau informatique mondial. Il rsulte de
l'interconnexion d'une multitude de rseaux informatiques
travers la plante.
Chaque ordinateur connect Internet dans le monde est
identifi par une adresse IP (Internet Protocol) compose de 4
sries de chiffres spars de points. Un fournisseur d'accs
Internet (FAI) est un prestataire de services qui met
disposition des adresses IP (temporaires ou fixes) pour
pouvoir se connecter au rseau Internet.
La Connexion au rseau
Pour connecter un ordinateur un rseau, il y a plusieurs
possibilits :
-la connexion filaire par le port Ethernet (RJ45)
-la connexion sans fil de technologie Wi-Fi pour cela, il faut
que l'ordinateur dispose d'une carte Wi-Fi (intgre ou externe)
et se trouve proximit d'une borne Wi-Fi.
-la connexion par une cl 3G+ quipe d'une carte SIM via le
rseau de tlphonie mobile.
La Connexion au rseau
La connexion en Wi-Fi
Si la carte Wi-Fi est active, les rseaux sans fil disponibles
s'affichent et il suffit d'en choisir un. On distingue :
-les rseaux scuriss pour lesquels une authentification est
requise.
Par exemple, la connexion au Wi-Fi d'une box est scurise par
une cl WEP ou WPA.
La dmarche de protection
Un antivirus est un logiciel conu pour protger les ordinateurs des logiciels
malveillants (virus, ver, cheval de Troie ou logiciel espion). Il possde une base
de donnes de signatures virales et scanne les fichiers la recherche de ces
signatures dans leur code.
Un antivirus a trois principales fonctionnalits :
une protection rsidente ou veille, qui analyse tout nouveau fichier
entrant
un scanner qui peut analyser un support et y rechercher les logiciels
malveillants ;
un module de mise jour (automatique) des signatures virales.
S'il dtecte un fichier infect, il offre plusieurs possibilits :
- il tente de le rparer en liminant le virus ;
- il le place en quarantaine en l'empchant d'agir :
- il supprime le fichier contamin.
La dmarche de protection
Pour scuriser son espace de travail, il faut viter les comportements
risques et avoir un logiciel de protection install sur sa machine.
Pour limiter les risques, il faut tre vigilant...
-Ne pas ouvrir les fichiers dont on ne connat pas l'origine : les
fichiers excutables (d'extension exe, sys, com, jar, etc.) peuvent
infecter l'ordinateur et certains fichiers de bureautique peuvent
contenir des macro virus.
-Ne pas croire qu'un fichier envoy par un ami provient forcment
de lui. Son systme a pu tre contamin par un logiciel malveillant
ou on a pu usurper son identit.
Ne pas installer sur l'ordinateur des logiciels dont on ne connat pas
l'origine. Prfrer les sites officiels ou reconnus pour tlcharger
une application.