Вы находитесь на странице: 1из 8

D1.

Travailler dans un environnement numérique évolutif

Organiser un espace de travail


complexe

L'environnement de travail

Les configurations matérielles sont souvent connectées à Internet ou à un réseau local, ce qui permet de délocaliser
(installer sur des serveurs distants) un certain nombre de ressources et d'applications.
Les services délocalisés :
• les espaces de stockage des données : ex. du serveur Siacre.
• les logiciels de communication et de collaboration (messagerie, forum, agenda)
• éventuellement des logiciels de bureautique en ligne (ex. de Google Documents)

Pourquoi délocaliser les services ?


• L'accès aux services peut se faire de n'importe quel poste de travail connecté à Internet (ordinateur,
téléphone, tablette, etc.).
• La maintenance des applications et la sauvegarde des données sont prises en charge par un prestataire.

On parle de cloud computing (informatique en nuage) : des traitements informatiques traditionnellement localisés
sur des serveurs locaux ou sur le poste client de l'utilisateur sont déportés sur des serveurs distants.

Le poste de travail

Les principales caractéristiques d'un ordinateur (fixe ou portable) :


• Le processeur : c'est le composant de l'ordinateur qui exécute les programmes. Sa puissance (exprimée en
GHz) détermine la rapidité des traitements.
• La mémoire vive (RAM) : c'est la mémoire utilisée pour l'exécution des programmes en cours. Exprimée en
Go, elle détermine (avec la puissance du processeur) la rapidité des traitements. C'est une mémoire volatile :
elle s'efface quand on éteint l'ordinateur.
• La capacité de stockage du « disque dur », exprimée en Go (gigaoctet), voire en To (téraoctet) aujourd'hui.
• Le système d'exploitation (en anglais operating system, abrégé OS) : c'est un ensemble de programmes
assurant la liaison entre le matériel (hardware) et les logiciels applicatifs (software). Les OS les plus répandus
sont : Windows (Microsoft), Linux (distribué selon les règles du logiciel libre ; il en existe plusieurs
distributions : Ubuntu, Debian, Red hat, etc.) et OS X (Apple).
• La carte mère : c'est l'élément essentiel d'un micro-ordinateur qui permet l'interconnexion de tous ses
composants.
• La connectique : port USB (Universal Serial Bus), port Ethernet (pour se connecter au réseau), port VGA
(Video Graphics Array, pour se connecter à un écran en analogique), port HDMI (High Definition Multimedia
Interface, pour se connecter à un écran en numérique haute définition).
• Les connexions sans fil : Wi-Fi (connexion haut débit sans fil au réseau), Bluetooth (technologie radio
courte distance utilisée pour faire communiquer des appareils situés à proximité).

Formation C2i Licence Creative Common (BY NC ND) , 2012- PR TICE Marc Boquet Cours Domaine 1
Configuration du poste de travail
Utilisateurs
L'OS peut gérer plusieurs utilisateurs et demander une identification au démarrage d'une session.
Après l'identification l'OS ouvre une session spécifique et donne accès aux ressources en fonction du profil de
l'usager (administrateur, usager, invité, etc.)
Si l'ordinateur peut être utilisé par une seule personne qui est alors l'administrateur du poste.
NB : voir le cours sur la gestion des utilisateurs et des droits.

Le panneau de configuration
Permet de :
• personnaliser l'affichage : résolution, image de fond, veille, lumière, etc.
• gérer les comptes utilisateurs
• paramétrer les périphériques : imprimante, caméra, micro, casque, etc.

Le gestionnaire de fichiers

Permet de manipuler les fichiers et les dossiers (naviguer dans l'arborescence des fichiers).
C'est Nautilus (pour Ubuntu), le Finder (sous OS X), l'Explorateur (pour Windows).
On peut paramétrer la présentation des listes de fichiers (miniatures, listes, détails, filtres).
On peut consulter les propriétés des fichiers : les droits d'accès, l'application associée, etc.

Installation d'un périphérique

Par exemple d'une imprimante. Cette installation peut nécessiter un pilote ou driver. C'est un programme qui
permet au système d'exploitation de gérer le périphérique. Il peut être fourni sur un CD d'installation livré avec le
périphérique, se télécharger automatiquement sur Internet dans le cas d'un périphérique Plug and Play, ou être déjà
présent dans la configuration par défaut de l'ordinateur.

Le réseau

Installer, mettre à jour, supprimer des applications


Un logiciel est un ensemble de fichiers permettant d'exécuter un programme informatique.
Parmi les logiciels, on distingue :
• les applications : logiciels destinés aux utilisateurs comme le traitement de texte, le navigateur, etc ;
• les logiciels systèmes : logiciels proches de la machine qui permettent aux applications de communiquer avec
le matériel.
Le système d'exploitation (OS) est un logiciel système de base.
Chaque application est développée pour fonctionner avec un système d'exploitation spécifique.

Installation
L'installation d'une application s'effectue :
• soit à partir d'un CD d'installation en suivant la procédure décrite ;
• soit à partir d'un téléchargement sur le web : en général, un fichier exécutable est téléchargé ; son
lancement installe l'application (création d'un dossier, création de raccourci, etc.) ; à la première utilisation de
l'application, certaines questions permettent de personnaliser l'installation

Formation C2i Licence Creative Common (BY NC ND) , 2012- PR TICE Marc Boquet Cours Domaine 1
NB :
• On ne peut installer une application que si on détient les droits d'administrateur de l'ordinateur.
• A l'exécution d'un fichier téléchargé, une confirmation peut être demandée car les fichiers exécutables peuvent
contenir des virus. Une fois l'application installée, on peut supprimer le fichier exécutable téléchargé.
• Lors de l'installation d'un logiciel propriétaire, une clé de licence ou clé d'enregistrement est demandée ; elle est
fournie lors de l'acquisition du logiciel.

Mise à jour
La mise à jour des applications est souvent proposée automatiquement. À partir du moment où l'ordinateur est
connecté à Internet, la mise à jour la plupart des applications installées est proposée si une nouvelle version est
disponible.
Pourquoi est-il TRÈS IMPORTANT de mettre à jour son OS et les applications ?
Régulièrement, des « erreurs de programmation » ou bugs et des « failles de sécurité » sont mises en évidence. Les
mécanismes de mise à jour du système permettent de télécharger et d'installer les correctifs ou compléments.

Suppression d'une application

Il faut utiliser la procédure de désinstallation accessible :


• soit par le menu de l'application,
• soit par le gestionnaire des programmes,
et qui permet d'enlever « proprement » l'application et tous les fichiers associés (menu, raccourci, mention dans
la base de registres…).
Attention, il ne faut surtout pas supprimer directement le dossier de l'application, au risque de provoquer des
comportements inattendus du système.
L'icône qui figure parfois sur le bureau pour lancer l'application n'est qu'un raccourci vers le logiciel ; le supprimer ne
désinstalle pas le logiciel.

Environnements numériques, terminologie

• ENT (environnement ou espace numérique de travail) : dispositif global fournissant à un usager un point
d'accès à travers les réseaux à l'ensemble des ressources et services numériques en rapport avec son
activité. L'ENT n'offre en lui-même qu'un nombre restreint de services de base. Son rôle principal est
d'intégrer les services et de les présenter aux utilisateurs de manière cohérente, unifiée, personnalisée et
personnalisable.
• Plateforme de travail collaboratif : site regroupant des outils pour travailler à plusieurs à distance
(exemple de Google).
• Plateforme pédagogique (e-learning) : site permettant l'apprentissage à distance (Theleme).
• Réseau social.
• Intranet : réseau informatique à l'usage exclusif d'un organisme utilisant les protocoles et techniques
d'Internet. Si le réseau est ouvert à certains usagers extérieurs, on parle d'extranet.

L'organisation des fichiers

Un fichier est une suite d'informations stockées sous forme de blocs de données binaires.
Un dossier contient des fichiers ou d'autres dossiers. Leur imbrication crée une arborescence.
Le chemin d'accès (path) d'un fichier est la liste des dossiers à parcourir pour atteindre ce fichier.
Chemin absolu (si commence à partir de la racine du support), sinon chemin relatif. [cf le cours sur les droits].
Ce path et le nom du fichier définit son unicité (on le désigne ainsi de manière unique).

Formation C2i Licence Creative Common (BY NC ND) , 2012- PR TICE Marc Boquet Cours Domaine 1
L'extension est le suffixe du nom de fichier. Il donne une information sur le type du fichier (.jpg, .tiff, .png, .odt,
.doc, .pdf, .xls, .html, .txt, etc.).
Un raccourci (ou alias ou lien symbolique) est un lien vers un fichier ou un programme. Son icône est souvent
repérable par la présence d'une flèche. La suppression d'un raccourci ne supprime pas le fichier vers lequel il
pointe.

Sécuriser son espace de travail local et


distant

Les risques

• La perte des données (toujours au pire moment, évidemment...).


• L'indiscrétion ou l'atteinte volontaire à l'intégrité des données (intrusion).
• La révélation des habitudes de navigation.
• L'attaque du système par un logiciel malveillant ou pirate.

La protection des données


Pour assurer la confidentialité des données, il est possible de protéger un fichier par un mot de passe :
• soit en l'enregistrant avec un mot de passe dans l'application (cf les logiciels de bureautique)
• soit en plaçant le fichier dans un environnement protégé par un mot de passe [cf le cours sur la gestion des
droits des fichiers]
→ comment protéger un fichier en écriture ?
→ voir les fichiers cachés (préfixés par un « . »).

Maîtriser ses traces de navigation sur le web

• L'historique : dresse la liste des URL consultées permet de reconstituer la navigation.


• Les signets : constituent la liste des URL sauvegardées.
• Le cache du navigateur : contient les fichiers téléchargés par le navigateur pour l'affichage des pages web
(permet d'améliorer les performances en conservant la mémoire des pages déjà visitées).
• Les téléchargements : les fichiers téléchargés par l'internaute et dont on peut retrouver la liste dans
différents contexte (attention à l'utilisation de certains modules complémentaires ou extensions dans le
navigateur).
• Les cookies : sont des petits fichiers texte enregistrés par le navigateur sur le disque dur lors de la
consultation de certains sites. Un cookie facilite et améliore la navigation (permet par exemple de naviguer
entre les différentes pages d'un site en restant identifié ou de mémoriser certains paramètres telle que la
langue de navigation). Les cookies expirent après un certains temps. On peut en consulter la liste...
• Les mots de passe : un navigateur permet d'enregistrer le mot de passe de l'usager. C'est pratique mais
dangereux car on peut très facilement récupérer les mots de passe affichés en clair (cf Firefox : Préférences >
Sécurité > Mots de passe enregistrés...).

Pour éviter tout préjudice, il est possible :


• de configurer son navigateur pour une navigation privée (le navigateur ne retient aucune donnée des sites
visités) ;
• d'effacer ses traces de navigation dans les options du navigateur en fin de consultation (historique, cookies,
etc.) ;
• de refuser ou effacer l'enregistrement des mots de passe.
• penser à utiliser les protocoles sécurisés : revoir HTTPS, FTPS, etc. [cf le cours d'introduction à Internet].

Formation C2i Licence Creative Common (BY NC ND) , 2012- PR TICE Marc Boquet Cours Domaine 1
Les virus (logiciels malveillants)

Un pirate informatique peut désigner :


• une personne qui fait de la contrefaçon d'œuvres numériques ;
• un hacker, qui est un spécialiste dans la maîtrise de la sécurité informatique ;
• un cracker qui est spécialisé dans le cassage des protections de sécurité des logiciels ;

Parmi les hackers, on distingue notamment (cf Wikipédia) :


• Les chapeaux blancs ou White hat : professionnels de la sécurité informatique effectuant des tests
d'intrusions en accord avec leurs clients et la législation afin de qualifier le niveau de sécurité de systèmes.
Certains hackers se considèrent comme white hat alors qu'ils transgressent les lois, leur but étant de prévenir
les responsables des failles de leurs systèmes.
• Les chapeaux noirs ou Black hat : créateurs de virus, cyber-espions, ou cyber-escrocs, agissant la plupart du
temps hors-la-loi dans le but soit de nuire, de faire du profit ou d'obtenir des informations. Les plus
malveillants sont alors appelés crashers.
• Les chapeaux gris ou Grey hat : s'ils n'hésitent pas à pénétrer dans les systèmes sans y être autorisés, ils n'ont
pas de mauvaises intentions. C'est souvent l'exploit informatique qui les motive. Cette catégorie recouvre le
large panel de personnes se situant entre le black hat et le white hat.

Parmi les logiciels malveillants, on distingue :


• le virus de boot : chargé en mémoire au démarrage et prend le contrôle de l'ordinateur.
• le virus d'application : infecte un exécutable et se déclenche à l'exécution de celui-ci.
• le macro virus : infecte les documents bureautiques en utilisant leur langage de programmation.
• Le ver : contrairement au virus, il ne s'implante pas au sein d'un programme et se propage de façon
autonome via les réseaux. Les vers sont conçus par exemple pour saturer les ressources disponibles et casser
certains services.
• le cheval de Troie : logiciel apparemment inoffensif, téléchargé et installé au sein duquel un logiciel
malveillant est dissimulé.
• le spyware (logiciel espion) : logiciel destiné à collecter et à transmettre à des tiers, à l'insu de l'utilisateur,
des données le concernant ou des informations relatives au système qu'il utilise.

La démarche de protection

Éviter les « comportements à risques »


• Ne pas ouvrir les fichiers dont on ne connaît pas l'origine, surtout les exécutables (.exe, .sys, .jar).
• Ne pas croire qu'un fichier envoyé par un ami provient forcément de lui [cf cours mail]
• Ne pas installer des logiciels dont on ne connaît pas l'origine. Privilégier les sites officiels tels que Framasoft.
• Mettre à jour son OS et les logiciels pour apporter les correctifs aux failles corrigées.

Installer un antivirus
Un antivirus possède une base de données de signatures virales et scanne les fichiers à la recherche de ces
signatures dans leur code.
L'antivirus analyse tout nouveau fichier entrant, scanne le système de fichiers et met à jour automatiquement sa base
des signatures virales.
Un pare-feu (firewall) est un système permettant de protéger l'ordinateur des intrusions extérieures par le réseau. Il
agit comme un filtre entre le réseau et l'ordinateur.

Formation C2i Licence Creative Common (BY NC ND) , 2012- PR TICE Marc Boquet Cours Domaine 1
Réparer

Diagnostiquer son système


Le problème peut être causé par l'installation d'un nouveau logiciel, une mise à jour du système (paradoxalement,
mais c'est très rare), par un bogue (bug = une erreur dans le programme), par un virus ou une intrusion (très rare).

Comment réagir ?
• On peut essayer de démarrer en mode « sans échec » : ce mode ne lance que les parties du systèmes les plus
basiques et nécessaires. Pratique pour établir le diagnostique. Pour cela il faut appuyer sur la touche indiquée
(souvent F2) lors de la toute première phase du démarrage : le lancement du BIOS.
• On peut forcer l'arrêt du programme qu'on juge responsable du problème (CTRL+ALT+SUPP)
• On peut forcer l'ordinateur à redémarrer (ATTENTION : ne pas débrancher l'appareil, même en cas
d'énervement compulsif...). → appuyer longuement sur le bouton de démarrage.
• En dernier recours, il faut réinstaller complètement l'OS.
• Il faut donc TOUJOURS penser à bien SAUVEGARDER ses données...

Tenir Compte des Enjeux de


l'interopérabilité

Le format des fichiers

Le format d'un fichier décrit la façon dont l'information est codée dans le fichier.

Ne pas confondre le format de fichier et l'extension (qui n'est qu'une partie certes signifiante du nom du fichier) :
quand vous voulez enregistrer un document au format Microsoft Word, le logiciel propose plusieurs formats
possibles (Microsoft Word 97/2000/XP, Microsoft Word 95 ou Microsoft Word 6,0). Ce sont trois formats de fichiers
différents mais l'extension du fichier sera la même (doc).
L'extension d'un fichier permet au système de lui associer une application par défaut (l'application lancée
lorsqu'on double-clique sur le fichier). Que se passe-t-il si un nom de fichier ne possède pas d'extension ?
Penser à configurer son gestionnaire de fichiers de manière à toujours afficher les extensions.

Pour changer de format d'un fichier (.doc à .odt par exemple) il ne suffit donc pas de changer l'extension
dans son nom. Il faut l'ouvrir avec l'application appropriée et l'enregistrer sous un autre nom en changeant le
format dans la liste déroulante « type de fichier ».

On distingue 2 catégories de fichiers :


• Les fichiers textes : les informations sont stockés sous la forme de caractères lisibles par l'homme dans un
éditeur de texte (par exemple TXT, CSV, HTML).
• Les fichiers binaires : les informations sont stockées en binaires et ne peuvent être lues qu'avec le logiciel
adéquat (par exemple ODT, ODS, JPEG).

Formation C2i Licence Creative Common (BY NC ND) , 2012- PR TICE Marc Boquet Cours Domaine 1
Interopérabilité

Pour qu'un logiciel puisse exploiter les fichiers produits par un autre logiciel, il doit connaître les spécifications du
format des fichiers. Si les spécifications sont publiées par un organisme de normalisation il s'agit d'une norme ; si
elles sont publiées par un autre type d'organisme, il s'agit d'un standard.
Un format est dit ouvert si ses spécifications sont publiées et accessibles de tous. Dans le cas contraire, on parle de
format fermé ou propriétaire.
• La compatibilité est la possibilité pour deux systèmes de types différents de fonctionner ensemble,
notamment en utilisant les mêmes fichiers de données. Lorsqu'un acteur devient dominant dans un domaine,
les autres acteurs font en sorte d'être compatibles avec lui. (Avantage : l'ensemble des systèmes peuvent à
peu près fonctionner ensemble // Inconvénient : l'acteur dominant contrôle d'une certaine manière cette
possibilité).
• L'interopérabilité est la possibilité pour différents systèmes de fonctionner ensemble sans dépendre d'un
acteur particulier. Elle repose sur la présence d'un standard ouvert.

Exemple :
Le format de fichier Microsoft Word 97/2000/XP est un format fermé. Quand on tente d'enregistrer un document réalisé
avec Writer d'Open Office dans ce format, le message suivant apparaît : « Il est possible qu'une partie du formatage et du
contenu de ce document ne puisse pas être enregistrée dans le format de fichier Microsoft Word 97/2000/XP. Souhaitez-
vous continuez ? »
En effet, OpenOffice ne peut garantir de traiter parfaitement tous les éléments du format Microsoft Word 97/2000/XP
car son référentiel n'est pas public.

Les formats de documents

Document texte [cf le cours sur Writer]


Un document texte est un fichier créé par un traitement de texte. C'est un fichier qui contient non seulement des
caractères, mais aussi une structure, des mises en forme, des objets, etc. Par ex. :
• texte (txt) : suite de carctères simples
• Texte de l'Open Document Format (odt)
• Microsoft Word (doc), format propriétaire
• Rich Text Format (rtf), format ouvert développé par Microsoft pour l'interopérabilité.
• Texte de l'Office Open XML (docx), idem

Classeur [cf le cours sur Calc]


Un classeur est un fichier manipulé par un tableur. Il regroupe des feuilles de calcul. Par ex. :
• Comma-Separated Values (csv)
• Microsoft Excel (xls), propriétaire
• Classeur de l'Open Document Format (ods)
• Classeur de l'Office Open XML (xlsx), format développé par Microsoft pour l'interopérabilité.

Diaporama [cf le cours sur Impress]


• Microsoft PowerPoint (ppt), propriétaire
• Présentation de l'Open Document Format (odp)

Formation C2i Licence Creative Common (BY NC ND) , 2012- PR TICE Marc Boquet Cours Domaine 1
Pérenniser ses données

Enregistrement et sauvegarde

Quand on travaille sur un document, celui-ci se trouve dans la mémoire vive de l'ordinateur. Pour conserver sa
production, il faut l'enregistrer sous forme de fichier sur un support de stockage (le disque dur par exemple). Par
sécurité, il est conseillé de dupliquer également cet enregistrement sur un autre support : c'est ce qu'on appelle la
sauvegarde.
• Enregistrer un fichier consiste à l'écrire sur un support de stockage.
• Sauvegarder un fichier consiste à le dupliquer pour en faire une copie de sécurité, évidemment sur un autre
support que le disque dur de l'ordinateur (par exemple sur une clé USB, un disque dur externe ou mieux un
serveur distant). On peut aussi faire simplement une sauvegarde en s'envoyant un mail...

L'archivage

En informatique, une archive est un fichier unique pouvant contenir une arborescence de dossiers et des fichiers.
Utile pour :
• envoyer plusieurs fichiers en une seule pièce jointe ;
• organiser ses sauvegardes (par ex. une archive par mois).
Les dossiers archivés sont compressés, sans perte d'informations : la compression utilise des équations
mathématiques complexes qui recherchent les éléments répétitifs d'un fichier et les remplacent par un code plus
court.
cf Zip, RAR, gzip, mais aussi... MP3 ou JPG.

Les unités de mesure


Pour traiter ou stocker des données, l'ordinateur ne sait manipuler que deux états possibles. C'est le principe du
codage binaire. Le bit (binary digit) est l'élément de base du stockage de l'information : il peut prendre deux valeurs
souvent symbolisées par 0 et 1. Les différentes informations (caractères, nombres, images,...) sont codées en binaire
et la place qu'elles occupent dans la mémoire est mesurée en octets. Un octet est composé de 8 bits.
ATTENTION : Byte est le terme anglais pour octet (1 Byte = 8 bits).

Chaque bit peut prendre deux valeurs.


Pour un octet, le nombre de combinaisons possibles est 28 = 256.
Les unités :
• un kilooctet (ko) = 1000 octets ;
• un mégaoctet (Mo) = 1000 ko ;
• un gigaoctet (Go) = 1000 Mo ;
• un téraoctet (To) = 1000 Go.
NB : en réalité, pour passer d'une unité à l'unité inférieure, on multiplie par 1024 (ce qui correspond à 2 10) au lieu de
1000 → un kibioctet (Kio, pour kilo binaire) = 210 octets = 1024 octets, etc.

Formation C2i Licence Creative Common (BY NC ND) , 2012- PR TICE Marc Boquet Cours Domaine 1

Вам также может понравиться