Beruflich Dokumente
Kultur Dokumente
et et
Internet Internet
D1 D1
Travailler dans un Travailler dans un
environnement numérique environnement numérique
évolutif évolutif
• L’environnement de travail sur • L’environnement de travail sur
l’ordinateur l’ordinateur
• L’ordinateur
• Pérenniser et protéger ses • Le réseau
données • Les fichiers
Joëlle Delacroix correspondant C2I Cnam Joëlle Delacroix correspondant C2I Cnam
Périphériques de l’ordinateur
Système d’exploitation (SE)
o Un périphérique est un matériel électronique pouvant être raccordé à un ordinateur
par l'intermédiaire de l'une de ses interfaces d'entrée-sortie (interface VGA, HDMI, Chargement
Démarrage
USB, RJ45.), le plus souvent par l'intermédiaire d'un connecteur. L’interface de l’ordinateur du SE
d’entrées-sorties est pilotée par un driver (pilote d’entrées-sorties) Exécution du BIOS
Configuration physique •Configuration des périphériques
de l’ordinateur •Lancement de l’interface graphique
•Gestion des comptes pour ouverture de la session
o On distingue habituellement les catégories de périphériques suivantes :
n périphériques de sortie: ce sont des périphériques permettant à l’ordinateur
d’émettre des informations vers l’extérieur, tels qu'un écran, une imprimante..
n périphériques d'entrée : ce sont des périphériques capables uniquement
n Le logiciel de système d’exploitation : c’est un ensemble de programmes qui se
d'envoyer des informations à l'ordinateur, par exemple la souris, le clavier, etc.
place à l'interface entre le matériel et les logiciels applicatifs. Il permet notamment à
n périphériques d'entrée-sortie : ce sont des périphériques capables d'envoyer
ces logiciels applicatifs d’utiliser les ressources matérielles de la machine et à
des informations à l'ordinateur et permettant également à l’ordinateur démettre
des informations vers l’extérieur, par exemple le modem, le disque dur l’utilisateur de se connecter.
Chaque ordinateur est un peu serveur et un peu client. Cela Il y a deux types d’ordinateurs : des ordinateurs clients
signifie que chacun des ordinateurs du réseau est libre de contactent un ordinateur serveur qui rend des services (par
partager ses ressources. exemple serveurs de fichiers, serveurs de mails…)
Un réseau filaire est un réseau dans lequel au moins deux terminaux (ordinateur
o Un protocole est une méthode standard qui permet la communication entre des
portable, PDA, etc.) peuvent communiquer en utilisant une liaison filalire. processus c'est-à-dire un ensemble de règles et de procédures à respecter pour
L’interface est la prise RJ45. émettre et recevoir des données sur un réseau.
Un réseau sans fil (en anglais wireless network) est un réseau dans lequel au o Différents protocoles
moins deux terminaux (ordinateur portable, PDA, etc.) peuvent communiquer en
utilisant des ondes radio-électriques (radio et infrarouges) en lieu et place des n TCP/IP (Transmission Control Protocol/Internet Protocol) : protocole de
câbles habituels. transport des données d'un ordinateur à l'autre sur Internet
n HTTP (HyperText Transfer Protocol) : protocole de transfert hypertexte pour
q Le Bluetooth (IEEE 802.15.1) est un réseau personnel sans fil d'une faible naviguer sur le web (HTTPS pour la version sécurisée) ;
portée : de l'ordre de quelques dizaines mètres. Ce type de réseau sert n FTP (File Transfer Protocol) : protocole destiné au transfert de fichiers
informatiques
généralement à relier des périphériques à un ordinateur sans liaison filaire
n SMTP (Simple Mail Transfer Protocol) : protocole utilisé pour transférer le
courrier électronique vers les serveurs de messagerie ;
q Le Wifi (IEEE 802.11) est un réseau local sans fil permettant de couvrir n POP3 (Post Office Protocol version 3), IMAP (Internet Message Access
l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une Protocol) : protocoles utilisés par un client de messagerie pour récupérer le
centaine de mètres. courrier électronique d'un serveur de messagerie ;
mta M1
SMTP M1
mta
SMTP
mta
mta
R1
MDA Serveur R2
emetteur
destinataire de courrier
R3
webmail
q Le protocole de communication entre mes machines M1 et M2 est TCP/IP
Client de messagerie
q Une machine est identifiée par son adresse IP. C’est une adresse 32 bits, généralement notée sous
o Les protocoles du mail sont SMTP pour l’acheminement du courrier, POP et IMAP pour la relève forme de 4 nombres entiers (4 octets) séparés par des points, dont les valeurs évoluent entre 0 et 255. Par
du courrier par le client de messagerie depuis le serveur de messagerie exemple, 194.153.205.26
q Une machine est identifiée par son nom symbolique -- DNS (Domain Name Serveur) -- mise en
o Le message entrant est stocké dans la boite aux lettres électronique sur le serveur de
correspondance d’un nom avec une adresse IP.
messagerie.
q Exemple deptinfo.cnam.fr
o L’utilisateur accède à sa boite électronique soit via un client de messagerie (programme Nom de la machine
Domaines
spécifique installé sur son poste), soit via un webmail (interface web de consultation)
/ಬRUGLQDWHXUGLVSRVHGHGHX[W\SHVGHP«PRLUH
Disque dur
/DP«PRLUHGLWHFHQWUDOHHVWXQH
P«PRLUHYRODWLOH5$0VRQFRQWHQX
Certificat Informatique VಬHIIDFHORUVTXHOಬRUGLQDWHXUHVWDUU¬W«
et /D P«PRLUH GH PDVVH SHUPDQHQWH WHOOH
TXH OH GLVTXH GXU FO« 86% &' '9'
Internet 'DQV FHWWH P«PRLUH OHV LQIRUPDWLRQV Processeur
Horloge
VRQW VWRFN«HV GDQV GHV FRQWHQHXUV
Central
Les fichiers
DSSHO«VILFKLHUV Bus
8QGRVVLHURXU«SHUWRLUHHVWXQILFKLHU
SDUWLFXOLHUTXLFRQWLHQWGಬDXWUHVILFKLHUV d'
Mémoire
'ಬDXWUHVW\SHVGHVXSSRUWSHUPDQHQW Centrale échange
Interface d’entrées/sorties
VRQWOHVFGURPOHVGYGOHVFO«VXVE
/ಬHQVHPEOHGHVILFKLHUVHWGRVVLHUVGಬXQ
VXSSRUWGHPDVVHDLQVLTXHOHV
RS«UDWLRQVVಬ\UDSSRUWDQWVಬDSSHOOHXQ
6\VWªPHGH*HVWLRQGH)LFKLHUV6*)
q Une image vectorielle (ou image en mode trait) est une image numérique composée d'objets
géométriques individuels (segments de droite, polygones, arcs de cercle, etc.) définis chacun o Un format est dit ouvert si ses spécifications sont publiées et accessibles de tous.
par divers attributs de forme, de position, de couleur, etc. Dans le cas contraire, on parle de format fermé ou propriétaire
q Une image matricielle, ou « carte de points » (de l'anglais « bitmap »), est une image
constituée d'une matrice de points colorés. C'est-à-dire, constituée d'un tableau, d'une grille, o L’interopérabilité est la capacité que possède un produit ou un système, dont les
où chaque case possède une couleur qui lui est propre et est considérée comme un point. Il interfaces sont intégralement connues, à fonctionner avec d'autres produits ou
s'agit donc d'une juxtaposition de points de couleurs formant, dans leur ensemble, une image. systèmes existants ou futurs et ce sans restriction d'accès ou de mise en œuvre.
Chaque point est un pixel.
q Les images vectorielles sont moins volumineuses que les images matricielles.
q SVG est un format vectoriel. BMP, JPG et GIF sont des formats matriciels. o Exemple
o Mémoire permanente : mémoire de masse dont le contenu demeure même sans alimentation électrique
o Fichier : élément de stockage sur le support de masse d’informations. Il est caractérisé par un type et des attributs.
o Répertoire : dossier contenant des fichiers et d’autres répertoires.
o Archive : dossier particulier pouvant contenir une arborescence de répertoires et des fichiers.
o Driver (pilote d’entrées-sorties) : programme du système d’exploitation permettant au processeur de dialoguer avec un périphérique;
o Processeur : circuit électronique de l’ordinateur permettant d’exécuter des programmes Certificat Informatique
o Mémoire volatile : mémoire vive (RAM) dont le contenu n’existe qu’avec une alimentation électrique
o Mémoire permanente : mémoire de masse dont le contenu demeure même sans alimentation électrique et
o Périphérique : matériel électronique pouvant être raccordé à un ordinateur par l'intermédiaire de l'une de ses interfaces d'entrée-
sortie (interface HDMI, RJ45, VGA, USB, etc.). On distingue des périphériques d’entrées, de sortie et d’entrées-sorties
Internet
o Bit : donnée de base manipulée par la machine physique qui ne peut prendre que deux valeurs : 0 et 1. D1
o Octet : ensemble de 8 bits
o Hardware : désigne la partie matérielle de l’ordinateur
Travailler dans un
o Software : désigne la partie logicielle de l’ordinateur environnement numérique
o Système d’exploitation : ensemble de programmes qui se place à l'interface entre le matériel et les logiciels applicatifs. évolutif
o Un format est dit ouvert si ses spécifications sont publiées et accessibles de tous. Dans le cas contraire, on parle de format fermé ou
propriétaire • Pérenniser et protéger ses
o L’interopérabilité est la capacité que possède un produit ou un système, dont les interfaces sont intégralement connues, à fonctionner
avec d'autres produits ou systèmes existants ou futurs et ce sans restriction d'accès ou de mise en œuvre.
données
o Un réseau informatique est un ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques et échangeant des informations • Protection des données
o Le débit ou bande passante du réseau est une mesure de la quantité de données numériques transmises par unité de temps. • Malwares
Exprimé en bits par seconde ou octets par seconde.
o Un protocole est une méthode standard qui permet la communication entre des processus : TCP/IP, FTP; HTTP, POP, SMTP.
o Internet désigne une interconnexion de réseau au niveau mondial. Une machine est identifiée par son adresse IP et son nom
symbolique.
Joëlle Delacroix correspondant C2I Cnam
Se prémunir et se protéger
Programmes malveillants (malware) Démarche de protection
o Le pare feu
o Les anti-virus
n Ce sont des logiciels conçus pour identifier, neutraliser et
éliminer les logiciels malveillants dont notamment les virus. n Un pare-feu (firewall), est un outil permettant de protéger un
ordinateur connecté à un réseau ou à l’internet. Il protège
d’attaques externes (filtrage entrant) et souvent de
n l’antivirus dispose d’une base des virus connus. Il peut ainsi connexions illégitimes à destination de l’extérieur (filtrage
détecter et localiser la présence d’un virus. Lorsque cela se
produit, l'antivirus dispose de trois options, il peut : sortant) initialisées par des programmes ou des personnes.
o tenter de réparer les fichiers endommagés en éliminant le
virus ;
o mettre les dossiers en quarantaine afin qu’ils ne puissent être P
accessibles aux autres dossiers ni se répandre et qu'ils A
puissent éventuellement être réparés ultérieurement ;
o supprimer les fichiers contaminés. R
INTERNET E
n Il est essentiel d’effectuer de fréquentes mises à jour en F
téléchargeant des versions plus récentes. Il est possible de E
programmer le système d’administration pour qu’il effectue
régulièrement un examen de l'ensemble des fichiers sur l'espace U
de stockage .