91
 Informatique Générale X08- 24 Lionel Lecocq 2014 -2015  Version 1

Informatique Generale Cbc

  • Upload
    infolio

  • View
    220

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 1/91

Page 2: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 2/91

 

2

Page 3: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 3/91

Page 4: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 4/91

Informatique Générale

4

I.5.7  Rechercher ........................................................................................................ 23 

I.6  Explorateur de fichiers et de dossiers ....................................................................... 24 

I.6.1  Dossier ............................................................................................................. 24 

I.6.2  Arborescence ..................................................................................................... 24 

I.6.3  Répertoires - Bibliothèques ................................................................................. 24 

I.6.4  Fichier............................................................................................................... 25 

I.6.5  Comment nommer correctement ses fichiers ? ...................................................... 25 

I.6.6  Enregistrer sous ................................................................................................. 25 

I.6.7  Formats de fichier .............................................................................................. 26 

I.6.8  Sauvegarde automatique .................................................................................... 27 

II.  Bureautique.............................................................................................................. 28 

II.1  Clavier ................................................................................................................. 28 

II.2  Raccourcis clavier .................................................................................................. 28 

II.3  Traitement de texte ............................................................................................... 29 

II.3.1  Méthode de travail .......................................................................................... 29 

II.3.2  Frappe et rédaction ......................................................................................... 30 

II.3.3  Règles d’espacements ..................................................................................... 30 

II.3.4  Texte brut ...................................................................................................... 31 

II.3.5  Mise en forme de police ................................................................................... 31 

II.3.6  Mise en forme de paragraphes ......................................................................... 32 

II.3.7  Utilisation des styles ....................................................................................... 32 

II.3.8  Saut de section .............................................................................................. 35 

II.3.9  Insertion de texte rapidement .......................................................................... 35 

II.3.10  Suivi des modifications .................................................................................... 35 

II.4 

Traitement d’image ................................................................................................ 36 

II.4.1  Formats image ............................................................................................... 36 

II.4.2  Gestion de couleurs ........................................................................................ 37 

II.4.3  Connaître le code RVB d’une couleur ................................................................. 38 

II.4.4  « Enregistrer une image sous » depuis le web.................................................... 38 

II.4.5 

Réduire la taille d’un f ichier image .................................................................... 39 

II.4.6  Importer une image dans Word ........................................................................ 39 

II.4.7 

Capture d’écran .............................................................................................. 39 

II.5  Tableur et Base de données .................................................................................... 40 

Page 5: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 5/91

Informatique Générale

5

II.5.1  Champ / Enregistrement ................................................................................. 40 

II.5.2  Base de données dans le tableur Excel .............................................................. 41  

II.5.3  Edition de tableau dans Word ........................................................................... 41 

II.6  Utilisation des modèles........................................................................................... 41 

II.6.1  Création de modèle ......................................................................................... 41 

II.6.2  Modification de modèle .................................................................................... 42 

II.6.3  Nouveau à partir du modèle ............................................................................. 42 

II.6.4  Avantages des modèles ................................................................................... 42 

II.6.5  Constitution de formulaire ............................................................................... 42 

II.6.6  Via MS Office, Macro, VBA ............................................................................... 42 

II.6.7  Via Google drive ............................................................................................. 43 

II.7  Macro ................................................................................................................... 43 

II.7.1  Dans un logiciel Office ..................................................................................... 43 

II.7.2 

Enregistrement d’une Macro simple dans Excel .................................................. 43 

II.8  Exportation et impression ....................................................................................... 43 

II.8.1  Publipostage .................................................................................................. 43 

II.8.2  Exporter au format PDF en bureautique............................................................. 44 

II.8.3  Aperçu avant impression ................................................................................. 45 

II.8.4  Paramètres d’impression ................................................................................. 45 

III.  Réseaux ................................................................................................................... 46 

III.1  Définitions ............................................................................................................ 46 

III.1  Hardware réseaux ................................................................................................. 47 

III.1.1  Modem .......................................................................................................... 47 

III.1.2  Routeur ......................................................................................................... 47 

III.1.3 

Serveur ......................................................................................................... 47 

III.1.4  Types de serveur ............................................................................................ 47 

III.1.5  Serveur FTP ................................................................................................... 48 

III.1.6  Cartes réseaux ............................................................................................... 48 

III.1.7  Bande passante .............................................................................................. 48 

III.1.8  Adresses MAC ................................................................................................ 49 

III.1.9  USB .............................................................................................................. 49 

III.1.10 

Câbles / Ondes ........................................................................................... 49 

III.1.11  Ethernet, ou câbles Ethernet ........................................................................ 49 

Page 6: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 6/91

Informatique Générale

6

III.1.12  Hub et switch .............................................................................................. 49 

III.1.13  Pare-feu ..................................................................................................... 50 

III.1.14  Port ........................................................................................................... 50 

III.1.15  Wi-Fi .......................................................................................................... 51 

III.1.16  CPL ............................................................................................................ 51 

III.1.17  Bluetooth, Wimax, 4G/UMTS/EDGE/GPRS ...................................................... 51 

III.2  Protocole TCP/IP .................................................................................................... 52 

III.3  Adresses IP (IPv4) ................................................................................................. 52 

III.3.1  Migration du IPV4 à IPV6 ................................................................................. 53 

III.3.2  Adresse IP du routeur ..................................................................................... 53 

III.3.3  Tor ................................................................................................................ 54 

III.3.4  Serveur DNS .................................................................................................. 54 

III.3.5  Adresses publiques / privées ............................................................................ 54 

III.3.6  IANA ............................................................................................................. 55 

III.3.7  NAT ............................................................................................................... 55 

III.3.8  Gérer automatiquement les adresses IP ............................................................ 55 

III.4  Intranet ................................................................................................................ 55 

III.5  Réseau Privé Virtuel ............................................................................................... 55 

III.6  Virtualisation ......................................................................................................... 56 

III.7  Cloud Computing ................................................................................................... 56 

IV.  Sécurité ................................................................................................................... 57 

IV.1  Histoire du Hacking ................................................................................................ 57 

IV.2  Malware................................................................................................................ 59 

IV.2.1  Virus ............................................................................................................. 59 

IV.2.2 

Vers .............................................................................................................. 59 

IV.2.3  Cheval de Troie .............................................................................................. 59 

IV.2.4  Notions proches .............................................................................................. 60 

IV.3  Autres menaces ..................................................................................................... 61 

IV.3.1  Exploit ........................................................................................................... 61 

IV.3.2  Attaque par déni de service ............................................................................. 61 

IV.3.3  Logiciel espion ................................................................................................ 62 

IV.3.4 

Keylogger ...................................................................................................... 62 

IV.3.5  Adware .......................................................................................................... 62 

Page 7: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 7/91

Informatique Générale

7

IV.3.6  Rogue ........................................................................................................... 62 

IV.4  Sécurisation des réseaux ........................................................................................ 63 

IV.4.1  Règles de sécurité élémentaires WI-FI .............................................................. 63 

IV.4.2  WEP .............................................................................................................. 63 

IV.4.3  Protocole WPA (Wi-Fi Protected Access) ............................................................ 63 

IV.4.4  Cryptage........................................................................................................ 63 

IV.4.5  Mot de passe .................................................................................................. 64 

IV.4.6  Authentification et Autorisation ........................................................................ 65 

IV.4.7  Signature numérique....................................................................................... 65 

IV.4.8  Certificat numérique ....................................................................................... 65 

IV.4.9  Applications professionnelles de la signature numérique...................................... 65 

IV.5  Logiciels de sécurité ............................................................................................... 66 

IV.5.1  Anti-trojans .................................................................................................... 66 

IV.5.2  Antispywares.................................................................................................. 66 

IV.5.3  Anti Rootkits .................................................................................................. 66 

IV.5.4  Desktop Hijack (Détournement de bureau) ........................................................ 66 

IV.5.5  Nettoyage des fichiers Internet, Temp, Cookies.................................................. 66 

IV.5.6  Scanner un seul fichier .................................................................................... 67 

IV.5.7  Mises à jour ................................................................................................... 67 

IV.6  Les bons réflexes Web............................................................................................ 67 

IV.6.1  WOT (Web Of Trust) ....................................................................................... 68 

IV.6.2  HTTPS ........................................................................................................... 68 

IV.6.3  Cookies ......................................................................................................... 68 

IV.6.4  Forum ........................................................................................................... 68 

IV.7 

Les bons réflexes SE .............................................................................................. 68 

IV.8  Les bons réflexes logiciels ....................................................................................... 69 

V.  Transmission des données ......................................................................................... 70 

V.1  Menaces par e-mail................................................................................................ 70 

V.1.1  Hoax ............................................................................................................. 70 

V.1.2  Scam............................................................................................................. 70 

V.1.3  Phishing......................................................................................................... 70 

V.2 

Utilisation d’Outlook ............................................................................................... 71 

V.2.1  Avantages d’Outlook ....................................................................................... 71 

Page 8: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 8/91

Informatique Générale

8

V.2.2  Contacts et Comptes professionnels .................................................................. 71 

V.2.3  Créer une base de contacts professionnels ........................................................ 71 

V.2.4  Trouver facilement un contact professionnel ...................................................... 72 

V.2.5  Assurer un suivi .............................................................................................. 73 

V.2.6  Optimiser son travail quotidien ......................................................................... 73 

V.2.7  S'organiser avec des collaborateurs .................................................................. 74 

V.2.8  Configurer ses comptes de messagerie.............................................................. 74 

V.2.9  Bien choisir son adresse mail ........................................................................... 74 

V.2.10 

Rédaction et édition d’e-mails .......................................................................... 74 

V.2.11  Classer automatiquement les spam .................................................................. 75 

V.2.12  Archivage ...................................................................................................... 75 

V.2.13  Soigner la forme des messages ........................................................................ 75 

V.3  Transmission de fichiers / dossiers volumineux ......................................................... 78 

V.4 

Campagne d’E-mailing ........................................................................................... 78 

VI.  Internet ................................................................................................................... 79 

VI.1  Lien hypertexte ..................................................................................................... 79 

VI.2  Adresse IP ............................................................................................................ 79 

VI.3  World Wide Web .................................................................................................... 79 

VI.4  Navigateur ............................................................................................................ 79 

VI.4.1  Principaux outils d’un navigateur ...................................................................... 80 

VI.4.2  Plugins .......................................................................................................... 80 

VI.4.3  Raccourcis navigateur ..................................................................................... 80 

VI.5  Adresse de site Internet ou URL .............................................................................. 80 

VI.5.1  Trois parties de l’URL ...................................................................................... 81 

VI.5.2 

Nom de domaine ............................................................................................ 81 

VI.5.3  Site Web ........................................................................................................ 82 

VI.5.4  Recherche sur Internet .................................................................................... 82 

VI.5.5  Systèmes ....................................................................................................... 82 

VI.5.6  Annuaires web................................................................................................ 82 

VI.5.7  Avantages et inconvénients des différents systèmes ........................................... 82 

VI.6  La recherche ......................................................................................................... 83 

VI.6.1 

Recherche par « catégories » ........................................................................... 83 

VI.6.2  Recherche par « mots-clés » ............................................................................ 83 

Page 9: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 9/91

Informatique Générale

9

VI.6.3  Opérateurs de recherche ................................................................................. 83 

VI.6.4  Métamoteurs .................................................................................................. 85 

VI.6.5  Web 2.0......................................................................................................... 85 

VI.6.6  Blog .............................................................................................................. 85 

VI.7  Flux RSS ............................................................................................................... 86 

VI.8  Notions de Webmastering ....................................................................................... 86 

VI.8.1  Eléments nécessaires au site web ..................................................................... 86 

VI.8.2  Création de site web ....................................................................................... 87 

VI.8.3  Gestion de contenu web .................................................................................. 87 

VI.8.4  Comment bien choisir son webmaster ? ............................................................ 87 

VI.8.5  Référencement ............................................................................................... 88 

VI.8.6  Eléments favorisant le référencement ............................................................... 88 

VI.8.7  Identité numérique ......................................................................................... 89 

VI.8.8  Internet dans le futur. ..................................................................................... 89 

Page 10: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 10/91

  Eléments constitutifs d’un ordinateur 

Informatique Générale 10

Objectifs du cours d’Informatique Générale 

  Différencier le système informatique des éléments qui le constitue ;

  Mettre en relation les différentes fonctions de traitement des données avec les règles

de bases de sécurité ;  Mener une démarche technique sur des problèmes de maintenance courants ;

  Mettre en œuvre des procédures courantes d’organisation et d’accès aux données ;

  Utiliser les fonctionnalités de base courantes du système d’exploitation.

Nous aborderons donc une approche utilisateur, front-end  par opposition à une approche

back-end . Le Front end est le point d'entrée du système d'information. La partie visible

de l'iceberg. Par exemple, l'interface graphique d'un poste de travail constitue un point

d'entrée pour les données. back-end = étage de sortie d'un logiciel devant produire un

résultat.

Le back-end est l’endroit où s'effectuent les gros traitements informatiques, typiquement

un gros ordinateur équipé d'un système de gestion de base de données et de

périphériques de stockage. Par exemple, la machinerie ronronnant derrière le rideau de

l'interface utilisateur.

Ce cours propose d’une part des concepts théoriques constituant la base du jargon

informatique et d’autre part des procédures pratiques de bureautique. Les sources

utilisées sont pour la plupart disponibles en ligne. Le reste de la matière est issu de mon

expérience de professeur de bureautique et de l’exploitation des outils informatiques à

des fins professionnelles.

Page 11: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 11/91

  Eléments constitutifs d’un ordinateur 

Informatique Générale 11

I. Eléments constitutifs d’un ordinateur 

Un ordinateur est une machine qui sert à traiter des informations. C’est un outil pour

communiquer, calculer, gérer, transmettre des données. Il permet aux utilisateurs

d’accéder aux sources de données, de les transmettre, de produire et de les modifier. Les

informations sont manipulées sous diverses formes comme du texte, des images, du son,

de la vidéo, des sites web ou des interfaces graphiques interactives

L’informatique est une technique qui fait partie des Technologies de l’Information et de la

Communication, un ensemble plus large, avec celles de l’audiovisuel, des

télécommunications, des multimédias et d’Internet,

Un PC ou Personal Computer   se présente souvent sous la forme d’une tour avec un

moniteur, un clavier et une souris. L’expression laptop désigne un ordinateur portable.

Généralement, on distingue 2 catégories d’éléments constitutifs :

  Hardware.

  Software

  Logiciels et programmes

  Système d’exploitation ou operating system 

Tous les éléments matériels constituent le hardware. En tant que matériel, un ordinateurest composé d’une unité centrale (unité de commande) et de périphériques.

L’Unité centrale comprend l’ensemble des matériels vitaux d’un ordinateur. 

Les Périphériques incluent tous les composants pouvant être connectés à l’unité centrale,

tels que périphériques d’entrées et de sorties.

Comment connaître la configuration système sur ordinateur équipé Windows

  via tous les programmes  accessoires  outils système  informations système

  ou faire une recherche avec le mot clef : Système

Page 12: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 12/91

  Eléments constitutifs d’un ordinateur 

Informatique Générale 12

I.1  Hardware

  Carte mère 

C’est le cœur, le cerveau et le système nerveux de l'ordinateur, pièce maîtresse à

laquelle sont reliées toutes les autres.

  CPU ou Microprocesseur

Le microprocesseur, CPU Central Processing Unit  ou unité de traitement. Ensemble

des circuits intégrés permettant de traiter des informations. Il lit les programmes, les

décode et les exécute.

  ROM (Read Only Memory ), disque dur (hard disk ) ou mémoire morte

La mémoire morte est le composant principal de sauvegarde de masse et de stockage

des informations de manière durable. Elle conserve les données même hors tension.

Elle est dite non-volatile par comparaison avec la RAM.

  RAM (Random Access Memory ) ou mémoire vive

La mémoire vive est dite volatile. C’est un des composants qui sert à stocker des

informations de manière temporaire. Le contenu de cette mémoire est perdu

lorsqu’on redémarre (reboot) son ordinateur. Le rôle de la mémoire principale est de

contenir à tout instant, d'une part les instructions du programme à exécuter, d'autre

part les informations de départ (données) et les informations élaborées (résultats).

  Carte graphique 3D ou carte vidéo

  Carte son

  Carte réseau Modem Routeur Serveur

  Alimentation, ventilateur

  Graveur/lecteur CD/DVD,

  Moniteur (résolution= nb de lignes x le nb de points par ligne)

  Clavier, Souris

  Imprimante, Scanner, Webcam

  Clef USB, disque dur externe

I.2 

Software

Ce sont les programmes, les logiciels, les applications. Sans logiciel, l'ordinateur ne fait

rien parce qu'il n'a pas reçu les instructions lui indiquant ce qu'il doit faire. Les logiciels

sont composés de programmes, qui indiquent à l'ordinateur comment effectuer les

tâches. Le logiciel détermine les tâches qu'un appareil informatique peut effectuer.

Un logiciel est un ensemble typiquement composé de plusieurs programmes, ainsi que

tout le nécessaire pour les rendre opérationnels : fichiers de configuration, images

bitmaps, procédures automatiques.

Page 13: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 13/91

  Eléments constitutifs d’un ordinateur 

Informatique Générale 13

Un programme informatique est une séquence d'instructions qui spécifie étape par étape

les opérations à effectuer pour obtenir un résultat. Il est exprimé sous une forme qui

permet de l'utiliser avec une machine comme un ordinateur pour exécuter les

instructions.

Un programme est la forme électronique et numérique d'un algorithme exprimé dans un

langage de programmation. Les programmes sont sous forme de code binaire ainsi que

parfois sous forme de code source.

Un langage de programmation est une notation utilisée pour exprimer des algorithmes et

les faire exécuter par un ordinateur. Un algorithme est un procédé pour obtenir un

résultat par une succession de calculs, décrits sous forme de pictogrammes et de termes

simples dans une langue naturelle.

On peut classer les logiciels en deux catégories : D’une part, les logiciels applicatifs qui

permettent à l’utilisateur d’effectuer des tâches et d’autre part, les logiciels de système

qui permettent d’effectuer une opération en rapport avec l’appareil informatique. 

Chaque programme a sa fonction, son rôle (tableur, traitement de texte, émulateur,

édition web, édition multimédia).

I.2.1  Version

Au fur et à mesure que les éditeurs de logiciels et les programmeurs perfectionnent laversion, corrigent les bogues et comblent les failles, ils proposent des nouvelles versions.

Chaque logiciel est caractérisé par sa version (V 2.0, 2.1.5).

Une version beta est une version test (avec des bogues possibles) mise à la disposition

des utilisateurs.

I.2.2  Mise à jour

Update ou mise à jour permet de mettre à jour le programme (une base de données pour

un antivirus, une correction de faille pour un navigateur ou un web player ).

Une upgrade ou mise à niveau permet généralement de passer à nouvelle une version

considérée comme majeure.

I.2.3  Téléchargement

Pour télécharger des programmes, choisissez de préférence le site officiel du

constructeur. Il existe aussi des sites Web1 répertoire pour télécharger des programmes.

1 http://www.01net.com/telecharger/ 

Page 14: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 14/91

  Eléments constitutifs d’un ordinateur

Informatique Générale 14

Il est préférable de télécharger le fichier exécutable (.exe) et de lancer l’installation soi-

même.

Lorsqu’on télécharge des programmes sur le Web, il faut, notamment, prêter attention à

la compatibilité de la version avec la configuration système, à la langue ou à la licence du

programme.

I.2.4  Licence

  Démo = Seule une partie du logiciel est disponible, version incomplète. On ne peut

par exemple pas enregistrer sous ou il s’agit d’une version limitée dans le temps.

  Shareware = partagiciel, soumis à un droit d’auteur. Il peut être utilisé gratuitement

généralement durant une certaine période ou avec des fonctionnalités limitées. Après

cette période de gratuité, l'utilisateur peut rétribuer l'auteur s'il veut continuer à

utiliser le logiciel ou avoir accès à la version complète.

  Freeware = Gratuit. Certains programmes peuvent être gratuits sans pour autant

être libres de droits

  Libre  = libre de droits. Il est permis de l’exécuter, accéder au code source pour

l'étudier ou l'adapter à ses besoins, redistribuer des copies, modifier et redistribuer le

logiciel.

I.2.5  Open Source

La désignation open source, ou « code source ouvert », s'applique aux logiciels dont lalicence respecte des critères précisément établis par l'Open Source Initiative2, c'est-à-

dire les possibilités de libre redistribution, d'accès au code source et de création de

travaux dérivés.

« Open source » désigne un logiciel dans lequel le code source est à la disposition du

grand public, et c'est généralement un effort de collaboration où les programmeurs

améliorent ensemble le code source et partagent les changements au sein de la

communauté ainsi que d'autres membres peuvent contribuer.

Le plan marketing des sociétés Open source table sur le fait que les utilisateurs même

s’ils ont un libre accès aux codes sources des programmes auront toujours besoin des

services de spécialistes pour les améliorer, les adapter, les dépanner, des services que

ces sociétés peuvent vendre.

2 http://opensource.org/ ou http://www.open-source-guide.com/ 

Page 15: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 15/91

  Eléments constitutifs d’un ordinateur 

Informatique Générale 15

La licence publique générale GNU, ou GNU General Public License (son seul nom officiel

en anglais, communément abrégé GNU GPL, voire simplement « GPL »), est une licence

qui fixe les conditions légales de distribution des logiciels libres du projet GNU3.

I.2.6  Logiciels de bureautique

Word : éditer du texte, documents

Excel : éditer des tableurs, classeurs

PowerPoint  : présentation assistée par

ordinateur

Outlook : e-mail, contacts professionnels

OneNote : édition de bloc-notes numériqueAccess  : créer et gérer des bases de

données

Publisher : logiciel PAO

Microsoft Office est la suite Bureautique de Microsoft contenant une série de logiciels de

bureautique : Word, Excel, Access, PowerPoint, Outlook. Il possède aussi une partie

Outils Microsoft Office comportant, notamment, un gestionnaire de paramètres

linguistiques. Il existe des versions basiques et professionnelles.

Open Office est la version alternative open source et compatible avec Office Windows.

I.2.7  Logiciels de comptabilité

  Bob

  Excel

  Ciel

  EBP

  Sage

  ASS

  Win books

I.2.8  Logiciels de création

Creative suite CSS de Adobe

3  Richard Stallman, président et fondateur de la Free Software Foundation en est l'auteur. Sa

Page 16: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 16/91

  Eléments constitutifs d’un ordinateur 

Informatique Générale 16

Cette suite créative 4  comprend une série de programmes de référence en création

graphique et édition web.

I.2.9  Navigateurs

 

Internet Explorer  Mozilla Firefox

  Google Chrome,

  Torch browser

  Safari

  Opéra (Mac)

4 http://www.adobe.com/mena_fr/creativecloud/catalog/desktop.html 

Page 17: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 17/91

  Eléments constitutifs d’un ordinateur 

Informatique Générale 17

Selon StatCounter5, le navigateur le plus utilisé mondialement est aujourd’hui Chrome

qui a détrôné Internet Explorer depuis déjà quelques années.

I.2.10  Logiciels de sécurité

  Anti malware : adwcleaner

 

Pare-feu : Zonealarm  Antispyware (programme espion) : Spybot

  Antivirus : Avast, Mc Afee, Kapersky

  Videur de fichier temporaire

I.2.11  Logiciels utilitaires

  Lire des documents PDF : Adobe Reader, Viewer (Mac) :

  Compresse et décompresse les fichiers : 7-Zip, WinRAR

  Optimise et nettoie le système : Daemon Tools CCleaner :

  Logiciels de gravure Nero : Gravure et sauvegarde de données

  Logiciels émulateurs : Programme6  permettant d'exécuter un logiciel sur une plate-

forme auquel il n'est pas destiné, comme par exemple faire fonctionner un

programme de Windows sous Linux.

5 http://gs.statcounter.com/ 6  http://www.cygwin.com  ou pour les nostalgiques des Commodore 64 ou autres Amiga.http://www.toocharger.com/s-logiciel-emulateur-4388.htm 

Page 18: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 18/91

  Eléments constitutifs d’un ordinateur 

Informatique Générale 18

I.2.12 

Installation/ désinstallation

Pour installer un programme, il faut ouvrir le fichier .exe (exécutable) qui lancera

l’assistant d’installation.  Il installera les fichiers en arborescence et les ressources

nécéssaires à l’exécution du logiciel. L’installation requiert généralement une

authentification (numéro de série) et la signature de l’accord sur les droits d’utilisation. 

Aujourd’hui, de plus en plus de programmes s’exécutent directement depuis l’interface

d’un navigateur, sans avoir à recourir à l’installation de tous les composants sur

l’ordinateur. C’est une des influences du Cloud computing et des possibilités d’utilisation

sur demande ou on demand des programmes. (cf. Office365, Outlook.com, Google Drive,

Picasa, applications mobiles).

Le logiciel en tant que service ou Software as a Service (SaaS) est un modèle

d'exploitation commerciale des logiciels dans lequel ceux-ci sont installés sur des

serveurs distants plutôt que sur la machine de l'utilisateur. Les clients ne paient pas de

licence d'utilisation pour une version, mais utilisent généralement gratuitement le service

en ligne ou payent un abonnement récurrent.

  Comment installer ou supprimer un programme ?

  Via le panneau de configuration, installer/désinstaller programmes. Ou via tous les

programmes du menu démarrer, dans le répertoire du programme. Généralement

cette procédure lance un assistant de désinstallation qu’il suffit de suivre. Ça n’effacepas complètement toutes traces d’un programme ou de l’un de ses composants.

  Pour désinstaller un programme de manière plus complète, nous pouvons utiliser un

utilitaire comme Windows Installer cleanup.

  Raccourci vers un programme, épingler à la barre de barre de tâche

I.2.13 

Pilotes

Un pilote ou driver  est un logiciel qui fait le lien entre le Système d’exploitation qui gère

l’unité centrale et un périphérique (carte réseau, imprimante, modem, moniteur,

scanner). Ils sont donc propres à chaque matériel. Les pilotes se trouvent en

téléchargement sur le site du constructeur.

Page 19: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 19/91

  Eléments constitutifs d’un ordinateur 

Informatique Générale 19

I.3  Systèmes d’exploitation

La plus importante pièce de logiciel est le système d'exploitation. Il sert à manipuler le

matériel informatique, diriger le logiciel, organiser les fichiers, et faire l'interface avec

l'utilisateur. Le Système d’exploitation établi le lien entre le software et le hardware.

Le système d’exploitation désigne l’ensemble des opérations basiques qui rendent

possible le fonctionnement d’une machine. Il existe plusieurs systèmes d’exploitation

comme Windows (PC) ou Linux (PC) ou MacOs (issus d’un Linux) pour les ordinateurs

Apple.

Nous pouvons distinguer deux logiques qui cohabitent et parfois s’affrontent sur le

marché de l’informatique. L’une est « commerciale », l’autre est « libre » ou « ouverte ».

Critère Commerciale Alternative

Prix Payant, parfois gratuit Souvent gratuit, parfois payant

Source Cachée, secrète Ouverte, modifiable et distribuable

Système d’exploitation  Windows, MacOs Linux et distributions

Navigateur Internet Explorer, Chrome Mozilla Firefox

Bureautique Microsoft Office Open Office

I.3.1  Windows

Windows est au départ une interface graphique unifiée produite par Microsoft, qui estdevenue ensuite une gamme de systèmes d’exploitation à part entière, principalement

destinés aux ordinateurs compatibles PC.

Utilisez les utilitaires de Windows via le panneau de configuration ou via tous les

programmes / accessoires.

  CRTL + Alt + Del = ouvre le gestionnaire de tâches.

  Libérer de l’espace sur votre disque dur.

 

Défragmentation du disque : Réorganise les fichiers pour que les programmess’exécutent plus rapidement.

  Récupération du système : Retrouver le système tel qu’il était à une date antérieure.

Comme par exemple après l’installation d’un programme qui est entré en conflit avec

un autre programme.

I.3.2  Linux

Le système Linux est une invention de l’informaticien américano-finlandais Linus Torvalds

en 1991. On a l'habitude de dire que Linux est un système d'exploitation. En réalité,

Page 20: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 20/91

  Eléments constitutifs d’un ordinateur 

Informatique Générale 20

Linux, c'est uniquement le cœur  (on dit le « noyau ») du système d'exploitation

GNU/Linux.

GNU est un projet qui a apporté des tas d'utilitaires au noyau Linux, tel que le fameux

compilateur gcc, et les milliers d'utilitaires (tar, tail, man, bash...). Ces utilitaires GNU,

associés au noyau Linux, constituent le système d'exploitation.

Linux est donc un noyau. GNU est un ensemble de programmes utilitaires. GNU/Linux est

le système d'exploitation. Le noyau s'occupe des basses besognes: la gestion de la

mémoire, l'accès aux périphériques (disque dur, lecteur de cd-rom, clavier, souris, carte

graphique...), la gestion du réseau, le partage du temps microprocesseur entre les

programmes (multi-tâches), etc.

Contrairement à Windows dont l'interface graphique vous est imposée, il existe

différentes interfaces graphiques sous Linux, les principales étant Gnome, KDE et XFCE.

Il est même possible de faire fonctionner Linux sans interface graphique.

Les distributions GNU/Linux étant gratuites, différentes sociétés l'ont repris et complété

afin de distribuer un système d'exploitation à leur goût. C'est ce qu'on appelle les

distributions. Parmi les plus connues, citons Ubuntu, RedHat, Fedora, Mandriva, Debian,

Suse, Slackware, Gentoo, Xandros, Lycoris...

I.4  Unités de mesure

I.4.1  Bit

Bit = information représentée par un symbole à deux valeurs notées 0 et 1 associées aux

deux états d’un dispositif. C’est la base du langage binaire. 

I.4.2  Octet

Octet = Ensemble ordonné de huit éléments binaires traités comme un tout.

Mb= MegaBytes = Mo = Mégaoctets 

Byte veut dire octet en anglais. Donc byte ne signifie pas bit. 

  Par convention

  1 Kilooctet (Ko) = 1 000 octets

  1 Mégaoctet (Mo) = 1 000 ko

  1 Gigaoctet (Go) = 1 000 Mo

  1 Téraoctet (To) = 1 000 Go

  1 Pétaoctet (Po) = 1 000 To

  Exemples

Page 21: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 21/91

  Eléments constitutifs d’un ordinateur 

Informatique Générale 21

 

CD = de 600 à 800 Mo, DVD = de 4 à 6 Go

  Une image sur un site web = max 100 Ko

  Clef USB (2, 4, 8, 16 ,32, 64 Go), disque dur ( 500 Mo, 1 To, 2 To)

  Ram (64 bits, 128 bits, 256 bits, 1028 bits)

I.4.3  Megabits/s

Les mégabits par seconde sont utilisés pour exprimer la vitesse de transmission ou la

capacité de la bande passante lors d’une connexion réseau.

  Mbit/s Kbits/s

  Mo/sec

I.4.4  Pixel

La résolution d'une image s'exprime en ppp, pixel per point  (affichage numérique) ou dpi,

deep per inch (impression et périphériques de sortie). Il faut une image au minimum de

300 dpi pour une impression professionnelle et 72 dpi pour un affichage web

I.5  Interface graphique

I.5.1 

Les barres

Dans Windows ou dans un logiciel, distinguez les éléments suivants :

  Barre de titre

  Barre de menu

  Barre d’adresse

  Barre d’outils

  Barre de défilement

  Barre de tâches

  Barre de recherche

  Barre d’état 

  Barre de formule (Excel)  Ruban (MS Office)

  Barre d’outils d’accès rapide (MS Office) personnalisable via options 

Page 22: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 22/91

  Eléments constitutifs d’un ordinateur 

Informatique Générale 22

I.5.2 

Personnaliser la barre d’outils d’accès rapide

I.5.3  Manipulations de base

  Les fenêtres : réduire, restaurer, fermer

  Bureau : icônes essentielles (poste de travail, mes documents, corbeille)

  Barre de tâches : (menu démarrer, lancement rapide, centrale, droite)

  Menu démarrer = porte d’entrée

  Modes d’affichage des fenêtres 

- Par icône : permet de visualiser, pratique pour les images.

- Par détails : permet de trier.

Lorsqu’on veut par exemple chercher le dernier fichier modifié ou tous les fichiers

d’un même format. Il suffit alors de cliquer sur le titre de la colonne. Remarquez que

vous pouvez personnaliser les détails et leur ordre ainsi que la largeur des colonnes.

I.5.4  Sélection générale

Sélectionner ou faire un bloc consiste à délimiter le « champ opératoire » avant

d’accomplir une action. Remarquez que ces techniques valent pour les explorateurs defichiers, les navigateurs web et la plupart des programmes.

Page 23: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 23/91

  Eléments constitutifs d’un ordinateur 

Informatique Générale 23

  CTRL + A = sélectionner tout

  Shift enfoncée et flèches directionnelles

  Sélection discontinue avec la touche CTRL permet de sélectionner des éléments non

contigus, séparés.

  Sélection continue avec la touche SHIFT, permet de sélectionner d’un point d’entrée

 jusqu’à un point de sortie.

Sélectionner le premier élément, déplacer votre souris sur le dernier élément, puis

maintenir la touche SHIFT enfoncée et cliquer sur le dernier élément.

Dans l’explorateurs de fichier et dossier Windows, il est aussi possible de combiner les

touches Shift et Ctrl pour faire une sélection multiple de paquets d’éléments.

I.5.5  Sélection dans Word

  Sélection un mot : 2x clics

  Sélection un paragraphe : 3x clics

  Sélection une ligne : clique dans la marge de gauche

  Sélectionner le texte ayant une mise en forme semblable

I.5.6 

Sélection dans Excel

  Sélectionner un tableau : se placer dans le tableau et CTRL+*

  Sélection continue et discontinue de lignes et colonnes

  Sélection d’ un champ

Exemple se placer en D5 puis maintenir CTRL et SHIFT enfoncées et flèche du bas, la

sélection s’arrêtera à la dernière cellule avec du contenu (cf. capture ci-dessous).

I.5.7 

Rechercher

Dans le système, on peut retrouver ses fichiers via les navigateurs intégrés, les outils derecherche. D’où l’importance de nommer correctement ses fichiers et de bien organiser

Page 24: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 24/91

  Eléments constitutifs d’un ordinateur 

Informatique Générale 24

son arborescence. Référez-vous à la charte et aux usages en vigueurs au sein de

l’entreprise ou établissez une logique propre. Ce classement est essentiel lors de partage

du travail en réseau.

Avec le raccourci Ctrl+F (F comme Find , trouver), il est toujours possible de rechercher

des mots clefs au sein d’une page web, d’un document, d’une feuille Excel, d’un PDF, ou

d’un simple fichier texte. Pour connaitre l’emplacement exact d’un fichier lorsqu’il

apparait dans les résultats de recherche  Clic droit sur le fichier  ouvrir l’emplacement

du fichier.

I.6  Explorateur de fichiers et de dossiers

I.6.1  Dossier

DOSSIER = enveloppe, contenant nom + icône jaune

  Créer un nouveau dossier : click droit + nouveau + dossier.

Par défaut un nouveau dossier est toujours nommé « nouveau dossier ».

  Renommer : changer de nom, 2 clics ou clic droit + renommer.

  Explorateurs de fichiers et de dossiers :

On peut copier/ coller, couper/ coller, glisser/déposer (drag & drop) des dossiers dans

leur entièreté.

I.6.2 

Arborescence

À l'image d'une poupée russe, on peut créer autant de sous dossiers qu'on veut. À vous

de créer votre classement, votre arborescence, votre répartition de dossiers et de

fichiers.

Un chemin ou  path  est une chaîne de caractères ou une chaîne d'octets décrivant la

position de ce fichier ou répertoire dans le système de fichiers.

Par exemple voici le chemin ou l’adresse du sous-dossier budget 2015 :

C:/mes documents/projet en cours/festival/budget 2015

I.6.3  Répertoires - Bibliothèques

Les dossiers créés par défaut par Windows ou répertoires proposent quelques dossiers

prédéfinis : mes documents, mes images, mes vidéos, mes téléchargements… 

À l'installation, Windows crée lui-même ses propres dossiers, notamment le dossier

WINDOWS (caché par défaut, aller dans options d’affichage des dossiers via outils /

options) et des sous-dossiers comme FONT (polices de caractères) et PROGRAMS (là où

sont installés les programmes).

Page 25: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 25/91

  Eléments constitutifs d’un ordinateur 

Informatique Générale 25

I.6.4 

Fichier

FICHIER = contenu nom.ext

Une icône apparaîtra en fonction du programme qui ouvre le fichier. L'extension est la

carte d'identité du fichier Si vous la supprimez, Windows ne reconnait pas le format etvous demandes avec quel programme il doit ouvrir le fichier.

  Options de dossiers  décochez l’option « masquer l‘extension dont le type fichier est

connu ».

  Par exemple .doc (ou docx pour les versions post 2007) est l'extension d’un fichier

créé sous Word.

  Par défaut chaque fichier s'ouvre avec un programme défini. Vous pouvez choisir avec

quel programme ouvrir un fichier (click droit, ouvrir avec, choisir le programme dans

la liste).

  Pour modifier le programme par défaut (click droit, propriétés, modifiez le programme

dans s'ouvrir avec).

I.6.5 

Comment nommer correctement ses fichiers ?

Il existe des règles à respecter, notamment afin de faciliter l'encodage et les transferts,

téléchargements et télé-déversements des fichiers. Créez votre propre manière de

nommer vos fichiers ou appliquez celle en vigueur dans votre entreprise ou milieu

professionnel. Une logique simple et efficace s'avérera utile en cas de recherche.

Lorsqu'on renomme un fichier, on garde son extension et on respecte certaines règles :

pas d'accent, de majuscule, de ponctuation, d'espace Pour les espaces, on utilisera

underscore _ (shift + -).

I.6.6  Enregistrer sous

Enregistrer un fichier dans un programme consiste à créer le fichier.

Trois questions essentielles se posent lors de cette procédure :

  Où ? Sous quel dossier, répertoire vais-je sauvegarder mon fichier ?

  Comment ? Sous quel nom ?

  Quoi ? Sous quel format, type, extension ?

Page 26: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 26/91

Page 27: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 27/91

  Eléments constitutifs d’un ordinateur

Informatique Générale 27

  Format images : matriciel ou vectoriel7 (voir plus loin)

  Format web : html, htm, doc, xls, ppt, pdf

  Format de template ou modèle : .dot, . xlt

  Format d’impression : pdf, psd, eps, tif

I.6.8  Sauvegarde automatique

Il est possible de configurer une sauvegarde automatique dans les options d’un

programme Microsoft Office (via Options  Enregistrement)

7 Le format EPS (Encapsulated PostScript®)

Page 28: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 28/91

  Bureautique

Informatique Générale 28

II. Bureautique

La bureautique est l'ensemble des techniques et des moyens tendant à automatiser les

activités de bureau et, principalement, le traitement et la communication de la parole, del'écrit et de l'image. La saisie des données, l’affichage et l’exécution des commandes par

l’utilisateur passent généralement par l’interface du clavier et de la souris. 

II.1  Clavier

  Azerty ou Qwerty Configuration langue (français Belgique)

 

Pavé numérique (num lock !)

  Touches spéciales : Shift (maj.), Crtl, Alt Gr ( Alternate Graphic )

 

Touche insert : insérer du texte, efface ce qui suit.  Touche print screen : capturer une image du moniteur touche

  Touche ESC : sortir plein écran

  Touche Alt Gr = Alernate Graphic

  Touches de fonctions (F1, F2,...)

  Touche shift/caps lock

  Touche Num Lock

  Touche delete = supprime ce qui suit

  Touche retour en arrière ou back space = efface ce qui précède

  Touches flèches

  Touche Tab

  Touche Windows

  Touche menu contextuel (clic droit)

II.2  Raccourcis clavier

Les raccourcis clavier8  sont exécutés avec des combinaisons de touches. Vous pouvez

configurer vos propres raccourcis clavier.

  CTRL + C = copier

  CTRL + V = coller

  CTRL + Z, CTRL + Y = annuler, refaire

  Alt +F4 = quitter

  Drapeau Windows + E, ouvre l’explorateur de fichiers

  Alt + Tab = passer d’une fenêtre à l’autre 

8 Win https://support.microsoft.com/fr-fr/kb/126449/fr Mac https://support.apple.com/fr-be/HT201236 

Page 29: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 29/91

  Bureautique

Informatique Générale 29

Vous pouvez aussi activer les touches rapides en appuyant une fois sur la touche alt pour

ouvrir les menus et boites de dialogues dans MS Office (cf. capture ci-dessous).

II.3  Traitement de texte

Il est possible d’ éditer du texte via les logiciels suivants : Word, Open Office Document,

carnet de notes.

II.3.1  Méthode de travail

1.  Préparer le matériel (photos à importer, liens à importer, police spéciales) ;

2.  Dessiner un brouillon, un layout, plan, scénario ;

3.  Ouvrir un nouveau document ; définir les propriétés

4.  Enregistrer sous,

5.  Enregistrer à chaque étape ;

6.  Choisir les paramètres de mise en page du document (orientation, format) ;

7.  Taper le texte brut ;

8.  Tabulation, retrait

9.  Mise en forme, création/modification des styles (normal, titre1, titre2)

10. Hiérarchisation, liste à plusieurs niveaux

11. Création de sections, saut de page

12. Insertion en-tête et pied-de-page, numéro de page ;

13.  Insertion de champ quick part (auteur, titre, refstyle,

14. Page de garde ;

15. Rédaction conclusion et introduction ;

16. Insertion de références, table des matières ;

17. Corrections, orthographe, suivi des modifications ;

18. Aperçu avant impression ; impression brouillon

19. Corrections, modifications ;

20. Document final ;

21. Exportation en pdf, envoi par e-mail, impression.

Page 30: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 30/91

  Bureautique

Informatique Générale 30

II.3.2 

Frappe et rédaction

Il est impératif de taper du texte et de respecter les espacements, les abréviations et la

ponctuation. « La frappe au kilomètre », c’est le fait que dans Word, les lignes et les

pages sont crées automatiquement au fur et à mesure de la frappes.

  Rédiger en développant une idée par paragraphe.

  Former des entités homogènes (paragraphes de même nombre de lignes).

  Utiliser la touche Enter pour créer un nouveau paragraphe.

  Utiliser la touche shift + Enter pour créer un retour à la ligne.

  Utiliser le pied de mouche ¶ (raccourci CtrL+8).

C’est un outil indispensable pour le secrétariat de rédaction (correction du fond et de

la forme).puisqu’il affiche les caractères invisibles.

  Utilisation de la touche enter = nouveau paragraphe  Touche Shift enfoncée + Enter = retour à la ligne

  Touche Ctrl enfoncée + Enter, crée un saut de page

  Sélection + Touche Ctrl enfoncée et déplacer, simple copier/ coller

  Utilisation de la touche Tab et taquet (gauche, centré, droite, décimal, barré)

  Drag and drop, glisser déposer

  Copier Ctrl C / Coller Ctrl V

  Accents : maïs, en-tête

  Comparateurs < >=

  Slash / et contre slash \

  Monétaires $ € %£ 

  Caractères spéciaux, symboles ® © £ § ¼

  Vérifiez vos abréviations M. = Monsieur, Mme = Madame

II.3.3  Règles d’espacements 

Word gère très bien les espacements.

(Le signe «_ » représente une espace, une fois la barre d’espacement). 

  mot._Il

  mot,_il

  mot_:_ Il

  mot_;_ il

  mot_?_Il

  mot_!_ mot_

 

(mot).

 

mot_«_mot_».  mot_:_il mot..._

Page 31: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 31/91

  Bureautique

Informatique Générale 31

 

etc.

  L’apostrophe s’écrit sans espace 

  mot,_mot,_et_mot.

II.3.4  Texte brut

Avant de mettre en forme votre texte, veuillez à lui hotter toute mise en forme et à ne

pas laisser de lignes vides entre les paragraphes. Lorsque vous compilez du texte

provenant de divers sources (doc, web, pdf) par copier/coller, il se peut que les mises en

forme importées (html) entrent en conflits entre-elles.

De même, c’est le paramètre espace entre les paragraphes (avant et après) qui gère

l’espacement entre les différents niveaux de texte, titres, sous-titres et paragraphes.

Diverses solutions pour transformer en texte brut :

  Copier/coller votre texte dans un bloc note, puis copier-le du bloc notes vers le doc.

  Enregistrer sous le format texte dans Word (txt).

  Utiliser l’outil gomme qui sert à supprimer la mise en forme.

  Utiliser les options de collage lors d’un copier/coller (cf. capture ci-dessous).

II.3.5  Mise en forme de police

Il existe des polices universelles (Comic sans, Times New Roman, Courrier, Arial,

Verdana, etc.) déchiffrables par tous les systèmes et reconnues sur tous les ordinateurs

et utilisées sur le Web. Notez que Google travaille actuellement sur un projet de policeweb universelle appelé Noto qui serait compatible pour toutes les langues.

  Utilisez au maximum deux polices, 2 ou 3 couleurs

  Taille entre 8pt et 12pt pour le corps du texte

  Trop d’effets tuent l’effet ! pas de gras italique et souligné 

  Veillez à ne pas abuser des effets (gras + souligné + italique = trop !).

  gras, italique, souligné, couleur, barré, exposant , indice, oommbbrree

  Le rouge est généralement réservé à la correction où aux chiffres négatifs

  Où trouver des polices de caractères ? www.dafont.com 

Page 32: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 32/91

Page 33: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 33/91

  Bureautique

Informatique Générale 33

Les styles contiennent tous les paramètres de mise en forme de police et de paragraphes

(et aussi de tabulations, langues, bordures, cadre, numérotation, touche de raccourci). Il

suffit donc de modifier le style pour que la mise en forme s’applique automatiquement au

niveau de texte correspondant.

Il n’est donc préférable de ne plus utiliser la mise en forme « artisanale » via les boites

de dialogues classiques police et paragraphe du menu Accueil une fois qu’on utilise les

styles pour gérer la mise en forme d’un document. 

II.3.7.1  Mise en forme optimisée

Pas besoin de sélectionner le texte pour changer la mise en forme.La plupart des styles sont déjà appliqués par défaut. Ainsi un texte brut sera déjà en

style normal, une table des matières en TM1, TM2, TM3, un numéro de page, en-tête,

liens hypertexte, etc.

Si vous devez appliquer un style à une partie de texte, sachez qu’un style s’applique à

tout un paragraphe. Donc pas besoin de sélectionner, il suffit de placer son point

d’insertion dans le paragraphe et de cliquer sur le style à appliquer.

L’outil gomme permet d’ effacer le style.

Page 34: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 34/91

  Bureautique

Informatique Générale 34

L’outil pinceaux permet de reproduire la mise en forme du style. Placez-vous dans le

paragraphe mis en forme et cliquez sur le pinceau (double clic reste permanant), puis

appliquez le pinceau sur les paragraphes à mettre en forme.

II.3.7.2  Hiérarchisation

Si vous devez produire une hiérarchisation entre les titres, il est impératif d’utiliser les

styles. Pour cela appliquez les styles aux titres en suivant le principe de leur niveau

hiérarchique. Le style Titre1 s’applique au premier niveau, le style titre2 au 2ème niveau,

le style titre3 s’applique au troisième niveau. 

Le style TITRE est réservé au titre général du document comme « Informatique

Générale ». Dans l’exemple ci-dessous, les conclusions sont situées au niveau 1 donc

style de titre 1. La thèse est située en niveau 2 donc style titre2.

Pour afficher la numérotation, choisissez une liste à plusieurs niveaux où les styles sontassociés à chaque niveau dans la bibliothèque de liste à plusieurs niveaux du menu

Paragraphe du ruban.

Il convient de distinguer ce qui appartient aux styles, à savoir la mise en forme et ce qui

appartient à la liste à plusieurs niveaux, à savoir les retraits et le type de numérotation

(I, II, III, IV ou A, B, C, D).

Page 35: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 35/91

  Bureautique

Informatique Générale 35

II.3.7.3  Table des matières

Pour créer une table des matières rien de plus simple lorsqu’on utilise les styles de titre1,

titre2, titre3 et que l’on a définit la liste à plusieurs niveaux. Via menu Références 

insérer table de matières.

Une table des matières fonctionne sous forme de lien hypertexte et permet d’accéder

rapidement à un titre précis dans le document.

Notez, qu’il est recommandé d’insérer la table des matières lorsque vous finalisez votre

document, ou de veillez à la mettre à jour si vous ajoutez du texte ou modifiez la

pagination (num. de page).

II.3.7.4  Mode plan

L’affichage en mode plan prévue dans Word permet de visualiser le texte par niveaux et

ainsi de restructurer et de modifier le niveau hiérarchique sans devoir se lancer dans des

opérations de couper/coller hasardeuses. Via menu Affichage  mode plan

II.3.8  Saut de section

Les sauts de section permettent de diviser en sections indépendantes un document. Cette

autonomie permettra de modifier une section sans affecter une autre au niveau de :

  L’orientation (portrait ou paysage) ;

  Les en-têtes et pieds-de-page, à condition de délier ceux-ci dans chaque section ;

  La numérotation des pages, par ex. sauter la pagination de 10 pages (via Format

numéro de page).

II.3.9  Insertion de texte rapidement

Il est possible d’insérer rapidement des pans de texte entier ou de les insérer à l’aide

d’une commande qui insérera le texte. Ex : un article de loi, une clause de contrat, une

formule de politesse, une formule récurrente, etc.

II.3.9.1  Insertion automatique

Via quick part  ajouter la sélection à la galerie Quick PART.

II.3.9.2  Correction automatique

 via options  Vérification Options de correction automatique, créer un raccourci pour

le texte à insérer.

II.3.10  Suivi des modifications

Le suivi des modifications est un mode de correction à plusieurs qui convient très bien

pour le travail en équipe et la transmission des corrections et commentaires.

Page 36: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 36/91

  Bureautique

Informatique Générale 36

II.3.10.1  Correction

Une fois activé, les corrections et modifications de mise en forme apparaîtront en rouge

dans des bulles situées dans la marge. Affichage final avec marques / original avec

marques

II.3.10.2   Accepter refuser les corrections

Désactivez le mode suivi et ouvrez Volet Vérifications. Passez en revue toutes les

corrections en les acceptant ou en les refusant.

II.4  Traitement d’image 

Il existe différents formats de fichiers images qui sont généralement produits par des

logiciels éditeurs d’image tels que Photoshop, Lightroom ou The Gimp.

II.4.1  Formats image

RAW Image numérique brute

Format produit par un appareil photo numérique. Chaque fabriquant (Canon, Nikon,Leika, Fujifilm, etc.) a créé sa norme spécifique.

.JPG, .JPEG ( Joint Photographic Experts Group)

Format de compression et d’échange d’images fixes.

JPEG (File Interchange Format , abrégé JFIF) est une norme créée en vue de faciliter

l'échange de fichiers contenant des images enregistrées avec la compression JPEG. Il est

couramment utilisé sur le web dans les échanges de fichiers images.

.PNG (Portable Network Graphics) format ouvert d’images numériques.Format non destructeur spécialement adapté pour publier des images simples

Page 37: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 37/91

  Bureautique

Informatique Générale 37

comprenant des aplats de couleurs. Comme il gère très bien les transparences, c’est le

format idéal pour un logo à insérer sur un fond de couleur.

. TIFF .TIF (Tag(ged) Image File Format )

Format de fichier pour image numérique. Adobe en est le dépositaire. Il s'agit d'un

format de conteneur (ou encapsulation) souvent utilisé pour les images à destination

d’impression professionnelle en quadrichromie.

.GIF (Graphics Interchange Format   littéralement « format d'échange d'images »)

Format d'image numérique couramment utilisé sur le web. Possibilité de créer des

images animées (animated  gif ).

.PSD Format de fichiers de travail créé sous Photoshop.

.BMP (Bitmap) format d’image matricielle ouvert, simple à programmer.

.EPS Format Image vectorielle, Une image vectorielle (ou image en mode trait)est

composées d'objets géométriques individuels, des primitives géométriques (segments de

droite, arcs de cercle, courbes de Bézier, etc.) auxquels on peut appliquer différentes

transformations (rotations, écrasement, mise à l'échelle, extrusion, effet miroir, dégradé

de formes, morphage, etc.). Elle se différencie en cela des images matricielles (ou

images bitmap), qui elles sont constituées de pixels. C’est le type de format idéal pour

conserver un logo au format HD puisque les traits peuvent être agrandis sans perte de

qualité.

.PDF Portable Document  Format  

Format de document multiplateforme créé par Adobe Systems.

Notez qu’il est possible d’ouvrir un PDF avec un navigateur (drag and drop) et qu’il est

possible d’un récupérer les images avec un éditeur d’images type Gimp ou Photoshop. 

Utilisé en imprimerie (voir plus loin).

II.4.2  Gestion de couleurs

II.4.2.1  RVB

Le RVB (rouge vert bleu) correspond au RGB anglais (red green blue). Créé en 1931 par

la commission internationale de l’éclairage, ce standard regroupe les trois couleurs

primaires monochromatiques soit : le rouge, le vert et bleu.

Le code couleur de ce standard s’exprime ainsi : R : 0 V : 0 B : 0 (le 0 correspondant au

noir) cette couleur donnera un noir. Remarque : la valeur du RVB peut soit s’écrire en

pourcentage de 0 à 100% soit en numéraire de 0 à 255.

Page 38: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 38/91

  Bureautique

Informatique Générale 38

Le RVB est utilisé pour l’affichage de vos écrans. Vous pourrez donc constater aisément  

qu’un même code couleur RVB aura un rendu différent sur deux écrans si bien que leur

configuration diffère. Vous n’aurez pas vraiment de soucis si votre création reste affichée

sur un écran d’ordinateur. 

Cependant, le problème va se poser lorsque vous aurez l’ambition de vouloir imprimer

une de vos créations : en effet une couleur RVB affichée sur un écran ne sera pas

forcément la couleur imprimée, c’est-à-dire que le rendu sera différent entre un Print

(papier) et un Screen (écran).

II.4.2.2  CMJN ou quadrichromie

Cyan, Magenta, Jaune, Noir ou en anglais CMYK : Cyan, Magenta, Yellow, Black.

Le CMJN appelé plus techniquement quadrichromie est un standard colorimétrique pour

l’imprimerie permettant de reproduire un large spectre de couleurs. Ces couleurs sont

créées en mélangeant trois encres de bases : le cyan, le magenta et le jaune auxquelles

on ajoute le noir. On peut considérer le CMJN comme un standard physique, il ne peut

être exprimé qu’en pourcentage : C 86 : M 85 : J 79 : N : 100.

Sur un écran, une couleur CMJN pourra être affichée de façons différentes, mais ce ne

sera pas le cas pour une impression, ainsi, une couleur CMJN sera rigoureusement

identique sur chaque impression et sur chaque imprimante et c’est là son point fort.

II.4.3  Connaître le code RVB d’une couleur

Sélectionner une couleur ne se fait pas au hasard. Un graphiste choisira de préférence

une ou plusieurs teintes déjà présentes dans une image. Par exemple, pour connaitre les

codes de couleurs utilisés dans un logo, il suffit d’ouvrir le fichier logo sous Photoshop,

The Gimp ou simplement Paint (gratuit).

Ensuite sélectionnez l’outil pipette et pointez la couleur désirée. Dans la palette de

couleurs apparaitra la quantité de rouge, de vert et de bleu. Notez les références et

utilisez les mêmes proportions lors de la personnalisation des couleurs dans d’autres

programmes.

II.4.4  « Enregistrer une image sous » depuis le web

Lorsque vous désirer une image pour illustrer votre présentation ou pour figurer sur votre

site web, gardez à l’esprit que les images sont soumises à des droits d’auteurs. Il existe

des sites de stock d’images payants, mais aussi libre de droits. 

Depuis un navigateur  click droit / enregistrer image sous, choisir le dossier et nommer

avec extension.

Page 39: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 39/91

  Bureautique

Informatique Générale 39

II.4.5 

Réduire la taille d’un fichier image 

Lorsqu’on redimensionne une image, il faut respecter les proportions et ne pas aller au-

delà de la résolution de l’image. Pour faire perdre du poids à votre image vous pouvez

réaliser cette opération avec Photoshop , The Gimp ou encore Irfanview.

  Diminuer sa taille ou sa résolution 72 dpi (imagetaille) tout en gardant les

proportions du format (4000:3000 pixels ou 3000:2000).

  Choisir un format de compression JPG et compresser le fichier par exemple à 89%

lors de l’exportation. 

II.4.6 

Importer une image dans Word

Pour déplacer librement une image dans Word, il faut modifier l’habillage dans le menu

image (aligné, carré, etc.).

II.4.7  Capture d’écran 

Il existe deux moyens d’effectuer de très pratique capture d’écran :

  Touche Prt Sc Print Screen du clavier, puis coller dans un logiciel Office ou un

navigateur. Notez que, Alt + Prt Sc ne capture que la commande ouverte;

  En utilisant l’outil capture disponible dans les accessoires de Windows.

(Sur Mac : command + alt + 4)

Page 40: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 40/91

  Bureautique

Informatique Générale 40

II.5  Tableur et Base de données

Il est important de créer une base de données avec des champs pertinents. Ces champs

seront remplis soit par saisie et encodage direct, soit par des formules qui renverront des

données. Ces données peuvent être recueilles avec les techniques associées de

formulaires et de macros.

Il est impératif de créer une base de données simple, complète et exploitable dans un

logiciel tel que Excel. Une base de données incomplète ou avec des valeurs inutilisables

est une perte de temps.

II.5.1  Champ / Enregistrement

Il existe divers logiciel de création et de gestion de base de données. SAP, Access, Excel,

Outlook pro. Il est important de distinguer le jargon concernant les bases de données.

  Organisation d’un tableau verticalement (champs  en colonne) ou horizontalement

(champs en ligne).

  Le terme champ désigne l’ensemble des données en dessous du titre de champ (à

distinguer d’une colonne entière). 

  Le titre de champ ou en-tête de colonne désigne les attributs ou caractéristiques.

Exemple 1.

NOM PRENOM TITRE FONCTION

EXEMPLE 2

DESCRIPTION  CATEGORIE  QUANTITE  PRIX UNITAIRE  MONTANT HTVA MONTANT TTC

  Les valeurs de champs sont les données d’un enregistrement correspondant à un

attribut (Steve, Pdg Apple).

  Un enregistrement est l’ensemble des valeurs de champs concernant un individu ou

une entrée(en gris ci-dessous). A distinguer d’une simple ligne.

NOM PRENOM TITRE FONCTION

Mitnick Kevin Monsieur Hacker

Job Steve Monsieur Pdg Apple

Gates Bill Monsieur Pdg Microsoft

Page 41: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 41/91

  Bureautique

Informatique Générale 41

II.5.2 

Base de données dans le tableur Excel

Dans Excel, réservez la ligne 1 à vos titres, mettez les titres de champs en gras. Si votre

table est bien encodée, il suffira de simplement vous placez dans le tableau (et non pas

le sélectionner) pour trier (changer l’ordre d’affichage sur plusieurs critères) ou pour

insérer un tableau croisé dynamique.

Le but d’une base de données est de pouvoir effectuer des requêtes en fonction de

critères précis (filtres). Ces requêtes permettent de créer de nouveaux tableaux : des

extractions. Pour obtenir une extraction, c.-à-d. un nouveau tableau issus du résultat des

critères de requêtes, on peut utiliser :

  Le tableau croisé dynamique (double clic dans le TCD) ;

  Les filtres automatiques, puis copier/coller à partir du résultat de la requête, puis

copier la feuille vers un nouveau classeur ;  Les filtres avancés ou personnalisés.

II.5.3  Edition de tableau dans Word

  Insérer un tableau

  Ajouter, supprimer une ligne/colonne

  Ajuster par rapport au contenu ou largeur de la fenêtre

  Alignement des cellules horizontal et vertical

  Redimensionner le tableau, rendre les bordures invisibles.

  Détourner la fonction tableau pour créer un canevas de mise page

  Convertir texte en tableau et tableau en texte

  Insérer un fichier Excel dans Word via insertion  objet à partir du fichier

II.6  Utilisation des modèles

Pour créer un nouveau fichier sur base d’un ancien, la plupart des utilisateurs se bornent

à ouvrir un ancien fichier et à en changer les variables, puis de l’enregistrer sous un

nouveau nom. Cette procédure fonctionne, mais contient cependant des limites à

l’optimisation et devient carrément obsolète lors du travail en réseau.

II.6.1  Création de modèle

Pour créer un modèle, tapez votre document avec les champs variables vierges et

enregistrez-le sous le format modèle ou Template en anglais. Cela donne xlt, xltx sous

Excel ou dot, dotx (Word). Remarquez l’utilisation du T de Template. 

Le fichier template  sera automatiquement sauvegardé dans un dossier modèle ou

Template de Windows. Vous pouvez modifier cet emplacement par défaut, généralement

Page 42: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 42/91

  Bureautique

Informatique Générale 42

en l’enregistrant sous un emplacement du réseau. Les employés utilisant un même

modèle de base l’ouvriront à partir du fichier template hébergé sur le réseau.

II.6.2 

Modification de modèle

Pour modifier un modèle ouvrez-le via le programme (CTRL + O) et non pas en faisantdouble clics via l’explorateur de fichiers, modifiez-le et enregistrez-le sous le même nom.

II.6.3  Nouveau à partir du modèle

Pour créer un nouveau fichier à partir d’un modèle  : double cliquer sur celui-ci dans

l’explorateur de fichier Windows (sinon vous allez modifier le modèle !). Vérifiez qu’il

s’agit bien d’un nouveau fichier en jetant un coup d’œil à votre barre de titre où

s’affichera le nom de fichier par défaut document1.docx ou classeur1.xlsx.

Votre première tâche professionnelle consistera souvent à créer une bibliothèque de

modèles. En effet, les documents produits contiennent toujours les mêmes constantes,

seules quelques variables changent : date, nom, adresse, destinataire, montant, etc. Il

est impératif de pouvoir créer rapidement de nouveau document tout en veillant à ne pas

écraser les archives.

II.6.4  Avantages des modèles

  Ne pas risquer d’écraser le fichier mère ou les archives.

  Permet le travail en réseau et le partage de fichier source.  Notion très largement utilisée par Microsoft qui propose des modèles très inspirants.

via fichier nouveau modèles

  Conserve les styles : en limitant la mise en forme à une série de styles

Dans Word via Révision  Protéger le document - restreindre la mise en forme et la

modification  cochez Limiter la mise en forme à une série de style -sélectionner

les styles dans paramètres (normal, titre1, titre2).

II.6.5  Constitution de formulaire

II.6.6 

Via MS Office, Macro, VBA

Utilisez la barre d’outils formulaire  de l’onglet développeur  et composez vos champs.

(liste, case à cocher, texte) en mode création. Click droit pour modifier les options des

champs (format, limitations, validation).

À la fin, protégez en autorisant la modification des champs de formulaire et enregistrez le

comme un modèle. On utilisera généralement une macro pour extraire les données. Par

exemple une fiche d’inscription, fiche clients, (voir de base de données).

Page 43: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 43/91

Page 44: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 44/91

  Bureautique

Informatique Générale 44

Pour réaliser un publipostage, on a besoin d’un programme de base de données type

Access, Excel, contacts Outlook et d’un programme d’édition de publipostage type Word

ou Publisher, Access.

Si vous débutez en publipostage, il est conseillé de suivre l’assistant qui vous guidera au

travers du ruban Publipostage de la sélection des destinataires, à la fusion des

documents en passant par l’insertion de champs de fusion, de champ d’adresse ou

d’ édition de règles (si alors sinon).

II.8.2 

Exporter au format PDF en bureautique

Le format .PDF (Portable Document Format ) est un format d’échange de document. Le

programme Adobe Reader (gratuit) vous permet généralement de lire son contenu. Vous

pouvez aussi l’ ouvrir avec un navigateur par drag & drop.

L'avantage du format PDF est qu'il préserve les polices de caractères, les images, les

objets graphiques et la mise en forme de tout document source, quelles que soient

l'application et la plate-forme utilisées pour le lire.

Le format PDF peut aussi être interactif. Il est possible (grâce à des logiciels tels Adobe

Acrobat Pro, LibreOffice ou Scribus) d'incorporer des champs de textes, des notes, des

corrections, des menus déroulants, des choix, des calculs, etc. On parle alors de

formulaire PDF.

C'est pourquoi ce format est utilisé dans un ensemble large et varié de logiciels, de

l'exportation dans les suites bureautiques grand public, aux manipulations par des

programmes spécialisés de l'industrie artistique, en passant par la génération de factures

électroniques via Internet.

Plus techniquement, les fichiers PDF peuvent être créés avec des options personnalisées,

tant aux niveaux de la compression des images et des textes, de la qualité d'impression

du fichier, que du verrouillage (interdiction d'impression, de modification…). 

Le PDF s'est imposé comme format d'échange (consultation d'écran, impression, etc.) et

d'archivage de documents électroniques, il est devenu un « standard international ».

La spécificité du PDF est de préserver la mise en forme d’un fichier –  polices d'écritures,

images, objets graphiques, etc. – telle qu'elle a été définie par son auteur, et cela quels

que soient le logiciel, le système d'exploitation et l'ordinateur utilisés pour l’imprimer  ou

le visualiser.

Page 45: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 45/91

  Bureautique

Informatique Générale 45

II.8.3 

Aperçu avant impression

Simple aperçu en amont de l’affichage des pages de documents ou de la feuille d’un classeur. 

II.8.4  Paramètres d’impression 

Les paramètres d’impression dépendent des options offertes par l’imprimante. On peut

généralement configurer :

  Le niveau d’impression : en noir et blanc, nuance de gris ou couleur ;

  La qualité HD, moyenne, brouillon ;

  Le format : A3, A4, A5, lettre ;

  L’orientation paysage, portrait ;

  Les pages et groupes de pages à imprimer.

Page 46: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 46/91

Page 47: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 47/91

  Réseaux

Informatique Générale 47

III.1  Hardware réseaux

III.1.1  Modem

Pour se connecter à Internet via un Fournisseur d'Accès à Internet (FAI) vous utiliserez

un modem (Modulateur Démodulateur). Il permet d'utiliser la ligne téléphonique pouratteindre le réseau distant (WAN). Fondamentalement votre ordinateur ne peut

comprendre qu'un seul langage, une longue suite de 0 ou de 1. Le modem transforme les

impulsions électriques en 0 ou 1. On dit qu’il module (démodule) les signaux numériques

en signaux analogiques.

III.1.2  Routeur

Lorsqu'il s'agit de connecter un réseau local à Internet, il faudra installer devant le

modem une passerelle ou routeur ou Gateway   : ces 3 termes sont synonymes. Unrouteur simple est un boîtier qui permet d'interconnecter deux réseaux entre eux : un

réseau local LAN à un réseau distant WAN, la plupart des cas le réseau Internet. (Wide

Area Network) traduction réseau étendu.

Il « route » les informations : les données échangées entre machines ne sortent pas du

réseau local. Par contre lorsque vous envoyer un email, il la transféra vers l'Internet. Un

ordinateur peut servir de routeur. Il filtre, donc il est possible de configurer la sécurité de

son routeur.

III.1.3  Serveur

Un serveur est un ordinateur (et l'ensemble des logiciels installés) détenant des

ressources particulières qu'il met à la disposition d'autres ordinateurs par l'intermédiaire

d'un réseau. Son rôle est de répondre ou servir de manière automatique à des demandes

ou requêtes envoyées par des clients - ordinateur et logiciel - via un réseau (local ou

Internet). On parle d'architecture client-serveur.

III.1.4  Types de serveur

  Serveur d'applications

  Serveur de base de données

  Serveur de charge

  Serveur de fichiers

  Serveur d'impression

  Serveur FTP

  Server proxy (intermédiaire pour accéder un autre réseau)

 

Serveur POP/SMTP

Page 48: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 48/91

Page 49: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 49/91

  Réseaux

Informatique Générale 49

III.1.8 

Adresses MAC

Les adresses MAC sont des numéros de série unique au monde gravé sur chaque carte réseau

au moment de sa fabrication. Elles permettent d’identifier chaque ordinateur sur un réseau.

III.1.9 

USB

USB Universal Serial Bus  est un standard Plug and Play   qui supporte de nombreux

périphériques, dont des imprimantes, des scanners, des appareils photo numériques, des

manettes de jeu, des claviers, des souris et des disques de stockage. Il sert rarement

pour réseaux par câbles (filaire), mais par contre beaucoup pour le Wi-Fi.

III.1.10  Câbles / Ondes

Pour que les ordinateurs communiquent entre eux, on utilise des câbles réseaux ou des

ondes radio avec le Wi-Fi.

  Paires torsadées (type 5 minimum et blindés) longueur max 100 mètres. Au-delà, le

signal est trop faible pour être entendu par les cartes réseaux branchées aux

extrémités.

  Câbles croisés ou câbles droits : Lorsqu'une des deux paires sur les quatre sont

inversées, on dit qu'il s'agit de câbles croisés.

III.1.11 

Ethernet, ou câbles Ethernet

Il s'agit d'une norme de transmission des informations qui s'appuie sur le type de câbles

réseau. On dira que la prise RJ45 dans laquelle s'enfiche le câble réseau est un port

Ethernet.

III.1.12  Hub et switch

III.1.12.1  Hub

Un hub ou répéteur en français, fait figure de multiprise. C’est un point central du réseau

filaire ou se branchent tous les câbles des ordinateurs du réseau local, aussi appelé

concentrateur. L’inconvénient est qu'il partage sa bande passante entre tous les

ordinateurs connectés donc les ordinateurs reçoivent beaucoup d'informations inutiles.

III.1.12.2   Switch

Le switch  ou commutateur en français est aussi une multiprise pour relier plusieurs

ordinateurs entre eux. C’est un élément actif puisqu'il agit sur les données qui passent

par lui. Il gère de manière efficace le trafic sur un réseau local. Il mémorise par exemple

un chemin entre deux ordinateurs pour faire circuler l'information directement entre les

deux sans la renvoyer à tous les autres ordinateurs du réseau.

Page 50: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 50/91

  Réseaux

Informatique Générale 50

Caractéristiques : Offre la possibilité de communiquer indifféremment avec des cartes 10

Mbit/s, 100 Mbit/s ou 1 Gbit/s. Le nombre de ports disponibles correspondant au nombre

de câbles-réseaux que vous pouvez connecter (de 5 à 48 ports)

III.1.13  Pare-feu

Placé à l'entrée du réseau ou sur un ordinateur, il suit des règles prédéfinies et

configurables indiquant les flux autorisés et non autorisés.

Désigne un système filtrant les données qui entrent et sortent du réseau. Il s’agit d’une

passerelle filtrante. Il Interdit le passage de données ne correspondant pas à des critères

fixés au préalable.

  Placé sur le routeur et sur les ordinateurs.

  Hardware et software.  Zone Alarm (gratuit) Kerio (gratuit) Comodo Firewall Pro (gratuit) Online Armor

Personal Firewall

  On parle de pare-feu personnel lorsqu’il est installé sur un ordinateur, dans Windows

il y a un pare-feu intégré.

Le pare-feu est un système permettant de filtrer les paquets de données échangés avec

le réseau.

Communication = analyse du paquet de données qui contiennent les infos suivantes :  Adresse IP machine émettrice

  Adresse IP machine réceptrice

  Type de paquet

  Numéro de port

Types de techniques de firewall  :

  la technique de filtrage des paquets : chaque paquet d'information entrant ou sortant

est accepté ou rejeté selon des règles établies par l'utilisateur;

  la technique des serveurs proxy qui empêchent l'extérieur de connaître les adresses

internes du réseau d'entreprise;

  la technique des passerelles qui fournissent des systèmes de sécurité pour établir des

connexions TCP/IP.

III.1.14 

Port

Chaque programme utilisant le réseau pour fonctionner est associé à un numéro de port

(+ de 65 000 ports disponibles).

Les 1023 premiers sont associés à des services courants :

Page 51: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 51/91

  Réseaux

Informatique Générale 51

  Un serveur Web utilise le port 80

  Un serveur FTP le 21

  Serveur email le 25 pour envoyer des emails (SMTP) et le 110 pour les recevoir (POP).

Un ordinateur (même s’il ne s’agit pas d’un serveur) à quelques ports ouverts pour

écouter les autres ordinateurs qui voudraient communiquer avec lui. (Skype) ou si vous

avez mis en place un système de partage de fichiers.

III.1.15  Wi-Fi

Le Wi-Fi (Wireless  Fidelity ) est un ensemble de protocoles de communication sans fil

régis par les normes du groupe IEEE 802.11. Un réseau Wi-Fi permet de relier par ondes

radio plusieurs appareils informatiques (ordinateur, routeur, Smartphone, décodeur

Internet, etc.) au sein d'un réseau informatique afin de permettre la transmission de

données entre eux.

  Réseau sans fil

  Transmission par ondes radio

  Interférences

  Sécurisation difficile et confidentialité

  WISP (Wireless Internet Service Provider )

  Wireless Internet Hotspot  ou Point d’accès Internet sans fil.

 

La borne centrale s'appelle un point d'accès Access Point  ou AP  Possibilité de créer un réseau local entre machines sans AP en mode ad hoc. 

III.1.16  CPL

Le CPL ou Courant Porteur en Ligne, permet d'utiliser les fils de votre réseau électrique

pour y faire passer les transmissions entre ordinateurs.

  Débits de 14 ou 85 Mbit/s,

  Portée max 200 mètres.

  Possibilités de 200 Mbit/s (10 x adsl).

III.1.17  Bluetooth, Wimax, 4G/UMTS/EDGE/GPRS

Bluetooth connexion sur courte distance.

Wimax est une nouvelle norme de communication sans fil qui a une portance de plus de

20 kilomètres. Pour l’instant, cette technologie est réservée aux opérateurs, ou dans

certaines zones.

Page 52: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 52/91

  Réseaux

Informatique Générale 52

III.2  Protocole TCP/IP

Transmission Control Protocol / Internet Protocol  

Protocole utilisé sur le réseau pour transmettre des données entre deux machines. C’est 

un langage universel permettant à deux machines de communiquer entre elles, peuimporte leur système d'exploitation.

A l’image du courrier postal, ce protocole comprend 2 parties : une chargée du transport

et de l’encapsulage des paquets de données (TCP), l’ autre de leur arrivée à la bonne

adresse (IP).

La Protocole de transport est assuré par TCP qui prend à sa charge l'ouverture et le

contrôle de la liaison entre deux ordinateurs.

Le Protocole d'adressage est assuré par IP assure qui se charge du routage des paquets

de données.

IP fractionne les informations et les places dans des paquets logiciels pouvant transiter

sur les réseaux. Les machines à chaque extrémité de la connexion comprennent IP. Elles

peuvent accepter les paquets d’autres ordinateurs et en envoyer sur le réseau. Un

ordinateur souhaitant envoyer des informations sur Internet utilise IP pour diviser les

informations en paquets. L’ordinateur recevant ces informations les reconstitue à partir

des paquets reçus.

TCP garantit l’intégrité des informations transmises sur Internet. Ce logiciel vérifie que

les informations sont rassemblées correctement lorsqu’elles atteignent leur destination.

TCP demande également la réémission d’éventuels paquets perdus ou endommagés.

III.3  Adresses IP (IPv4)

Chaque ordinateur sur Internet se voit affecter une adresse numérique qui lui est propre,

qualifiée d’adresse IP. Chaque paquet transmis sur Internet contient les adresses IP de

l’ordinateur émetteur et de l’ordinateur cible. A l’aide des adresses IP, les routeurs

assurent le transit des paquets jusqu’aux machines cibles.

Avec TCP/IP on a besoin des adresses IP. Une adresse IP permet d'identifier les cartes

réseau (par extension les ordinateurs) ou tout matériel se connectant au réseau

(modem).

Une adresse IP (version IPv4) se présente sous la forme de quatre groupes de numéros

allant de 0 à 255 séparés par des points.

Ex : 192.168.0.250 de 1.0.0.1 à 255.255.255.255

Page 53: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 53/91

  Réseaux

Informatique Générale 53

Les adresses IP, ou adresses Internet des ordinateurs, sont des indicateurs de longueur

fixe. Chacune est unique sur le même réseau. Lorsqu'on surfe, on reçoit une adresse IP

attribué par FAI qu’on est le seul à posséder. Chaque carte réseau possède au moins une

adresse IP. Elle peut même en avoir plusieurs comme une maison plusieurs rues.

Pour administrer un réseau local il faut attribuer une adresse à chaque machine (et éditer

un fichier avec les numéros attribués à chaque machine).

III.3.1  Migration du IPV4 à IPV6

En juin 2013, le lancement de la nouvelle version du protocole IP a permit de répondre à

la pénurie d’adresses IP suite à la demande en constante augmentation d’adresses IP,

notamment dû au développement des technologies mobiles. Les deux systèmes vont

cohabiter pendant un certain temps.

  Une adresse IP sous IPV4 est composée de quatre groupes de numéros allant de 0 à

255 séparés par des points.

  Une adresse IPv6 est longue de 128 bits, soit 16 octets, contre 32 bits pour IPv4. On

dispose ainsi d'environ 3,4×1038 adresses.

Voici les objectifs principaux du nouveau protocole ou Ipng (Next generation)9 :

  Supporter des milliards d'ordinateurs, en se libérant de l'inefficacité de l'espace des

adresses IP actuelles ;

  Réduire la taille des tables de routage ;

  Simplifier le protocole, pour permettre aux routeurs de router les datagrammes plus

rapidement ;

  Fournir une meilleure sécurité (authentification et confidentialité) que l'actuel

protocole IP ;

  Accorder plus d'attention au type de service, et notamment aux services associés au

trafic temps réel ;

  Faciliter la diffusion multidestinataires en permettant de spécifier l'envergure ;

  Donner la possibilité à un ordinateur de se déplacer sans changer son adresse ;  Permettre au protocole une évolution future,

  Accorder à l'ancien et au nouveau protocole une coexistence pacifique.

III.3.2  Adresse IP du routeur

La passerelle par défaut. Il s'agit du routeur qui fait le lien entre votre réseau local et le

réseau extérieur, pour envoyer des infos vers l'extérieur votre ordinateur doit connaître

ce passage qui y mène et donc l'adresse IP du routeur. Il y a donc deux adresses IP celle

9 http://www.ipv6.org/

Page 54: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 54/91

Page 55: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 55/91

  Réseaux

Informatique Générale 55

III.3.6 

IANA

IANA (Internet Assigned Numbers Agency) est l’institution chargée d'attribuer les

adresses IP publiques. Elle fournit des blocs d'adresses IP à des opérateurs (FAI) qui les

assignent ensuite aux utilisateurs qui se connectent à Internet.

III.3.7  NAT

Lorsque l'un de vos ordinateurs de votre réseau local accède à Internet en allant par

exemple sur un serveur Web, il envoie une adresse IP afin de recevoir une réponse. Or

privée elle ne fonctionne par sur Internet. Le routeur est muni d’une  fonction NAT

(Network Address Translation) qui permet de gérer la translation entre adresse IP privées

et les requêtes qu'elles font sur Internet.

III.3.8 

Gérer automatiquement les adresses IP

Les routeurs grand public sont équipés de serveur DHCP (Dynamic Host Configuration

Control) ou Protocole de Configuration Dynamique des Clients. Ils allouent

automatiquement des adresses IP aux ordinateurs qui le demande (par ex : durant une

 journée).

III.4  Intranet

L'intranet est la partie sécurisée d'un réseau informatique (d'une entreprise ou d'une

organisation) basé sur les mêmes technologies que l'Internet (protocole decommunication TCP/IP).

Un Intranet peut être créé à l’intérieur d’un firewall (forteresse électronique). Ce

mécanisme logiciel permet d’éviter tout accès illicite à l‘Intranet de l’extérieur tout en

donnant aux utilisateurs de l'intranet accès global à Internet. Le navigateur ou browser  

permet d’accéder aux informations et aux services.

Exemples d’applications :

  Logiciels de services (courrier, partage d’agenda, news, forum, chat, formation)  Logiciels applicatifs (facturation, gestion de stocks)

III.5  Réseau Privé Virtuel

Le VPN (Virtual Private Network ) est un service disponible chez les Fournisseurs de

Services Internet (FSI) qui permet d'établir des connexions sécurisées privées (un réseau

privé) sur un réseau public comme l'Internet.

Le VPN est réalisé avec l’association des techniques de « tunnelisation », de cryptage et

d'authentification.

Page 56: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 56/91

  Réseaux

Informatique Générale 56

Le VPN permet l'économie de connexions directes coûteuses entre les différentes

implantations de l'entreprise, l'accès Internet lui servant à la fois pour la consultation

classique de sites web et pour son réseau privé.

III.6 

VirtualisationLa virtualisation est un mécanisme informatique qui consiste à faire fonctionner plusieurs

systèmes, serveurs ou applications, sur un même serveur physique. La virtualisation est

un composant technique clé dans le Cloud  Computing.

On installe sur un serveur physique (un ordinateur) un logiciel spécial type VSphere,

ESXi, Hyper-V. Ce logiciel va faire croire aux autres systèmes qu’ils fonctionnent sur des

machines physiques, en leur mettant à disposition : de la RAM, de la puissance CPU, de

l’espace disque, une ou plusieurs cartes réseaux.

Ainsi lors de l’installation, l’OS ne verra pas s’il est installé en direct sur une machine

physique ou s’il est installé sur une machine virtuelle.

III.7  Cloud Computing

Le Cloud computing, abrégé en Cloud (« le Nuage ») est l'exploitation de la puissance de calcul

ou de stockage de serveurs informatiques distants par l'intermédiaire d'un réseau,

généralement Internet. Les caractéristiques essentielles d'un nuage sont la disponibilité

mondiale en libre-service, l'élasticité, l'ouverture, la mutualisation et le paiement à l'usage.  Ressources en libre-service et adaptation automatique à la demande :

La capacité de stockage et la puissance de calcul sont adaptées automatiquement au

besoin d'un consommateur. En Cloud computing  la demande est automatique et la

réponse est immédiate ;

  Ouverture : Les services de Cloud computing sont mis à disposition sur l'Internet, et

utilisent des techniques standardisées qui permettent de s'en servir aussi bien avec

un ordinateur qu'un téléphone ou une tablette ;

  Mutualisation : Elle permet de combiner des ressources hétérogènes (matériel,

logiciel, trafic réseau) en vue de servir plusieurs consommateurs à qui les ressources

sont automatiquement attribuées. La mutualisation améliore l'évolutivité et l 'élasticité

et permet d'adapter automatiquement les ressources aux variations de la demande ;

  Paiement à l'usage : la quantité de service consommée dans le Cloud est mesurée, à

des fins de contrôle, d'adaptation des moyens techniques et de facturation10. 

10 http://fr.wikipedia.org/wiki/Cloud_computing 

Page 57: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 57/91

  Sécurité

Informatique Générale 57

IV. Sécurité

Protéger le réseau contre les intrusions et empêcher le vol de données sont des mesures

évidentes de sécurité. Mais la sécurité c’est aussi :

  Empêcher les opérations non autorisée ;  Empêcher les opérations sur le système ;

  Empêcher l’utilisation de programmes non autorisés ;

  Prévoir des pannes pour assurer une continuité de service sans perte de données.

IV.1  Histoire du Hacking

La notion de hacker englobe deux acceptions. D’une part, celle d’un bidouilleur, poussé

par la curiosité intellectuelle à faire faire autre chose à la machine que ce qui est

initialement prévu sur celle-ci et d’autre part, celle de pirate, qui infiltre un réseau,

dérobe des données (code source) ou déclenche des attaques virales.

C’est grâce à ces bidouilleurs de la première heure que nous connaissons les ordinateurs tels

qu’ils sont aujourd’hui. Ce sont les hackers qui mettront au point les premiers programmes de

musique, de dessin, de jeux, ou encore le moniteur couleur… Ce sont les hackers qui créeront

le concept d’ingénierie sociale, une technique consistant à soutirer par la ruse des informations

à des employés d’une société ou à leur faire exécuter des ordres.

Aujourd’hui, on fait appel aux hackers pour sécurisé les systèmes ou comme des agentsd’espionnage, voire tout simplement comme soldat spécialisé pour déclencher des

attaques informatique dans des stratégies de Cyber-guerre ou de déstabilisation

politique. Les créateurs de malware les plus puissants restent des organisations

gouvernementales11.

Inspiré par le documentaire « L’histoire interdite du piratage informatique » de Ralph

Lee, on peut distinguer trois phases de cette histoire récente correspondant à trois

personnages. Celui qui découvre, celui qui s’inspire et celui qui deviendra un hors-la loi.

Ces figures de l’ère informatiques sont John Draper, Steve Wozniak et Kevin Mitnick.

L’histoire du hacking commence avec celle du réseau téléphonique. Premier réseau a être

hacké fin des années 60’, début 70’ . C’est l’époque du phreaking, une technique

consistant à répéter les tonalités produites sur le réseau téléphonique. En imitant le

message de commutateurs, il a d’abord été possible de passer des appels longues-

distances sans payer. Et plus tard en perfectionnant la technique et la reproduction fidèle

11 Anonymous, association internationale et anonyme de hacker

Page 58: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 58/91

  Sécurité

Informatique Générale 58

des séquences avec la « blue box », il est notamment possible d’organiser des

discussions secrètes sur le réseau (1ère chat room).

John Draper alias Captain Crunch est considéré comme le père de la blue-box et a

notamment découvert la possibilité d’imiter les séquences de tonalités du réseau avec un

sifflet gadget (offert avec le paquet de céréales de la marque Captain Crunch). C’est à lui

que Steve Wozniak fera appel pour mettre au point le premier PC Apple. Le phreaking

s’arrête brusquement lors de la publication d’un article révélant tout sur cette technique

interdite dans la presse nationale américaine.

Dans les années 70’, l’informatique est encore un domaine réservé aux spécialistes, aux

militaires et à des grandes institutions impersonnelles. Personne n’a l’idée d’avoir un

ordinateur à la maison, top cher, trop grand, et pour quoi faire ? Plus tard, commencent

à sortir sur le marché les premières machines électroniques, les premiers PC à monter enKit comme l’ Altair 8800.

En même temps se forme le premier Home Computer Club fréquenté par des ingénieurs

curieux ou subversifs, des électroniciens passionnés et futurs patrons de multinationale

dans un esprit de partage total. Parmi ces passionnées, se trouve Steve Wozniak qui

dépensera toute son énergie et son génie à mettre au point le premier Personal  

Computer  depuis le fond de son garage en s’inspirant de la blue-box. C’est son ami Steve

Job qui lui suggèrera de commercialiser le produit avec le succès qu’on lui connait

aujourd’hui.

Dans les années 80’ , on assiste au glissement de la notion de hacker potache bidouilleur

inoffensif à celle de hacker pirate ennemi public numéro un. Kevin Mitnick sera le bouc

émissaire et celui qui va cristalliser toute la paranoïa de la société américaine (sortie du

Film War Game) notamment sur la capacité exagérée des hackers à pouvoir déclencher

une guerre mondiale juste en introduisant un réseau.

Kevin Mitnick est une sorte de hacker compulsif extrêmement doué qui sera condamné

deux fois principalement pour vol de code source. Après sa première condamnation, il

vivera pendant un certain temps en fuite, caché sous une fausse identité et en ayant

(presque) toujours un coup d’avance sur ses poursuivants, car il parvenait par la ruse à

leur subtiliser le code source des programmes que ceux-ci utilisaient pour le surveiller

(Catch me if you can).

Il est intéressant de remarquer que la question de sécurité informatique va se renforcer

avec l’utilisation de plus en plus répandue de l’informatique comme outil de

développement professionnel.

Page 59: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 59/91

  Sécurité

Informatique Générale 59

IV.2  Malware

L’expression Malware désigne un programme développé dans le but de nuire à un

système informatique, sans le consentement de l'utilisateur infecté. Cette expression

regroupe tous les logiciels malveillants, virus, chevaux de Troie, vers ainsi que d’autres

menaces.

Les malware sont désormais difficiles à classer en catégories distinctes tant les

techniques virales sont souvent associées entre-elles et tant le polymorphisme des

malwares de tout genres se sont multipliés. Néanmoins, il est possible de distinguer 3

critères :

  Le mécanisme de propagation (par exemple, un ver se propage sur un réseau

informatique en exploitant une faille applicative ou humaine) ;

  Le mécanisme de déclenchement (par exemple, la bombe logique — comme la bombe

logique surnommée vendredi 13 — se déclenche lorsqu'un évènement survient) ;

  La charge utile (par exemple, le virus Tchernobyl tente de supprimer des parties

importantes du BIOS, ce qui bloque le démarrage de l'ordinateur infecté).

IV.2.1  Virus

Les virus sont capables de se répliquer, puis de se propager à d'autres ordinateurs en

s'insérant dans d'autres programmes ou des documents légitimes appelés « hôtes ». Ils

se répartissent ainsi : virus de secteur d'amorçage ; de fichier ; de macro ; et de script.

Certains intègrent des rootkits (permettant la dissimulation). Les virus peuvent s'avérer

particulièrement dangereux et endommager plus ou moins gravement les machines

infectées.

IV.2.2  Vers

Les vers (worm) sont capables d'envoyer une copie d'eux-mêmes à d'autres machines.

Ils peuvent être classés selon leur technique de propagation : les vers de courrier

électronique ; Internet ; IRC ; les vers de réseau ; et ceux de partage de fichiers.Certains, comme le ver I Love You, ont connu une expansion fulgurante.

IV.2.3 

Cheval de Troie

Les chevaux de Troie (Trojan horse) sont divisés en plusieurs sous-catégories, et

comprennent notamment les portes dérobées, les droppers, les notificateurs, les logiciels

espions (dont les keyloggers) etc. Ils ont chacun des objectifs spécifiques. Certains

chevaux de Troie utilisent également des rootkits pour dissimuler leur activité.

Page 60: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 60/91

Page 61: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 61/91

  Sécurité

Informatique Générale 61

Dans ce cas, l'introduction du RAT sur la machine à contrôler se fait à l'insu de

l'utilisateur. Par exemple, par un cheval de Troie qui contient le RAT, mais le RAT n'est

pas le cheval. Contrairement à ce qu'on lit parfois, le T de RAT ne signifie pas Trojan

mais Tool (outil).

Les bombes de décompression ne transportent pas de parasite, mais elles peuvent

être confondues avec les chevaux de Troie car la notion de conteneur entre aussi en jeu.

Il s'agit d'un fichier compressé, par exemple un fichier zip, de taille raisonnable tant qu'il

n'est pas ouvert. Mais lorsque l'utilisateur va tenter de la décompresser, elle va générer

un fichier monstrueux de plusieurs gigaoctets.

Cette explosion entraîne le ralentissement ou le plantage de l'ordinateur, et sature le

disque dur avec des données inutiles. Bien qu'il s'agisse de conteneurs malveillants, le

fonctionnement des bombes de décompression n'a donc rien à voir avec celui deschevaux de Troie. En effet, elles ne transportent aucun parasite indépendant, elles

saturent la machine de données aléatoires.

IV.3  Autres menaces

IV.3.1  Exploit

Un exploit  ou exploiteur est un élément de programme permettant à un individu ou un

logiciel malveillant d'exploiter une faille de sécurité informatique.

IV.3.2 

Attaque par déni de service

C’est typiquement le genre d’attaques lancées contre un site web en vue de l’empêcher

de fonctionner. Une attaque par déni de service (denial of service attack , d'où

l'abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un

service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. Il peut s'agir de :

  L’inondation d’un réseau afin d'empêcher son fonctionnement ; 

  La perturbation des connexions entre deux machines, empêchant l'accès à un service

particulier ;

  L'obstruction d'accès à un service à une personne en particulier.

L'attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible

l'accès à un serveur web ou empêcher la distribution de courriel dans une entreprise.

Pour lever ces attaques qui saturent en requêtes les serveurs, les hackers utilisent des

ordinateurs dormant dits « zombies ». Aujourd’hui ces attaques sont souvent

accompagnées de chantage pour faire cesser l’attaque. 

Page 62: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 62/91

  Sécurité

Informatique Générale 62

IV.3.3 

Logiciel espion

Un logiciel espion ou spyware est un logiciel malveillant qui s'installe dans un ordinateur

dans le but de collecter et transférer des informations sur l'environnement dans lequel il

s'est installé, très souvent sans que l'utilisateur en ait connaissance. L'essor de ce type

de logiciel est associé à celui d'Internet qui lui sert de moyen de transmission de

données.

IV.3.4 

Keylogger

Keylogger   ou enregistreur de frappe est un logiciel espion ou un périphérique qui

espionne électroniquement l'utilisateur d'un ordinateur.

IV.3.5  Adware

Adware ou publiciel est un logiciel qui affiche de la publicité lors de son utilisation.

IV.3.6  Rogue

Un rogue (qui signifie escroc) ou scareware est un faux logiciel de sécurité, comme un

antivirus ou un anti-spyware. Ce type de programme est vendu par des sociétés éditrices

de logiciels, lesquelles avaient auparavant provoqué chez leurs clients potentiels de

l'étonnement, du stress ou invoqué des menaces imaginaires. Il s'agit d'une pratique de

marketing non éthique.

Une tactique habituelle est de convaincre un utilisateur que son ordinateur contient un

logiciel malveillant, puis lui suggérer de télécharger un logiciel pour l'éliminer, logiciel

payant. L'infection est le plus souvent fictive et le logiciel est inutile ou est lui-même

malveillant.

Page 63: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 63/91

Page 64: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 64/91

  Sécurité

Informatique Générale 64

Le cryptage des informations qui transitent par le réseau est utilisé pour assurer la

confidentialité, l'intégrité et l'authenticité des transactions et du courrier électronique.

Logiciel de cryptage : Pretty Good Privacy (PGP)

IV.4.5 

Mot de passe

Si quelqu'un trouve votre mot de passe, il pourra accéder à votre ordinateur et faire ce

qu'il veut, même à distance par Internet. Il est donc important de choisir de bons mots

de passe.

  Ils ne doivent pas être trop courts.

  Ils ne doivent pas être des mots du dictionnaire ou des noms propres (prénoms,

noms de famille, noms de villes, etc.).

  Ils ne doivent pas être des dates d'anniversaire.  Ils ne doivent pas être en relation avec vous (le nom de votre ami(e), du chat, du

chien, etc.).

  Ils doivent être différents pour chaque login.

Les pirates ont des logiciels qui essaient automatiquement tous les mots du dictionnaire,

prénoms, noms et dates avec toutes les variations possibles (robert51, rosiers789,

marseille007, etc.). Idéalement, le mot de passe fait au minimum 8 caractères, contient

lettres, chiffres et symboles (*$%@#&...) et n'a aucune signification.

Astuce : Mémorisez une phrase, et utilisez la première lettre de chaque mot. Ajoutez

ensuite quelques lettres et symboles (au début ou à la fin du mot de passe). Cela permet

de créer des mots de passe longs, sans signification et facile à retenir. Ex : « La mère

Michèle n'a pas perdu son chat botté » ---> lmmnppscb$77

IV.4.5.1  Mode ASCII

  La longueur de la clé sera de cinq caractères à 64 bits et de treize caractères à 128 bits.

  La table ASCII12 contient la plupart des touches du clavier. Vous pouvez donc définir

des mots relativement simples à retenir par les utilisateurs. (plus humain)

IV.4.5.2  Mode HEX

  La longueur de la clé sera de dix caractères à 64 bits et de vingt-six caractères à128 bits.

  En hexadécimal les caractères vont de 0 à 9 et de A à F. (plus machine)

12 American Standard Code for Information Interchange (Code américain normalisé pour l'échanged'information).

Page 65: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 65/91

Page 66: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 66/91

  Sécurité

Informatique Générale 66

entreprise soumise à la TVA du régime réel. Confidentialité et authentification sont

assurées par le certificat électronique.

  Appels d'offre

IV.5 

Logiciels de sécurité

IV.5.1  Anti-trojans

Vous pouvez avoir plusieurs logiciels de ce type sans risque de conflit : A-squared

(gratuit) AVG anti spyware (gratuit)

IV.5.2 

Antispywares

Les antivirus ne détectent pas tous les types de logiciel malveillants. Ce sont les

antispywares qui vous permettent de traquer et éliminer spécifiquement ces programmes

malveillants.

  Ad-Aware (gratuit)

  Spybot (gratuit) Windows

  Defender (gratuit)

  Spyware Blaster (gratuit - fortement recommandé)

  SpywareGuard (gratuit)

Voici quelques sites qui pourront vous donner des informations concernant les spyware:

  http://www.spychecker.com 

  http://www.spywareinfo.com 

  http://www.safer-networking.org 

  http://www.spywareguide.com 

IV.5.3  Anti Rootkits

Les rootkits sont souvent indétectables aux yeux des antivirus et antispywares, car ils

détournent des fonctions de base du noyau système. Voici quelques logiciels qui aident à

les détecter: Sophos AntiRootkit (gratuit) RootKit Revealer (gratuit) GMER (gratuit)Chkrootkit (gratuit)

IV.5.4 

Desktop Hijack (Détournement de bureau)

SmitFraudFix : cet utilitaire corrige les infections de type AdwarePunisher, AdwareSheriff,

AlphaCleaner,

IV.5.5  Nettoyage des fichiers Internet, Temp, Cookies

 

CleanUp40 (qui élimine les fichiers temporaires + cookies : gratuit)

Page 67: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 67/91

  Sécurité

Informatique Générale 67

  CCleaner (Nettoyage des fichiers Temp, Internet, cookies, cache des applications et

correction du registre et encore bien d'autres choses)

  Nettoyeurs de registre Ccleaner (gratuit) Regcleaner (gratuit)

IV.5.6  Scanner un seul fichier

Si vous avez juste un fichier douteux à scanner, vous pouvez utiliser un des sites

suivants: Ils testeront votre fichier avec plusieurs antivirus à la fois. Cela fonctionne avec

n'importe quel navigateur.

  http://virustotal.com 

  http://virscan.org 

  http://scanner.virus.org 

  http://virusscan.jotti.org 

  http://viruschief.com 

  http://filterbit.com 

IV.5.7  Mises à jour

Microsoft met à disposition des mises à jour afin de pouvoir corriger les failles des

systèmes d'exploitation. Un PC correctement mis à jour est mieux protégé et a moins de

chances de contracter une infection

IV.6 

Les bons réflexes Web  Surfer sur navigateur comme Firefox ou Opera, tout en gardant Internet Explorer

pour toutes les mises à jour de Windows.

  Mettre à jour le navigateur.

  Installe un firewall avant ma première connexion à Internet.

  Installer un anti-malware.

  Installer un anti-spyware.

  Installer un antivirus.

  Fermer la connexion à Internet quand je n'en ai pas besoin.  Installer WOT.

  Vérifier si on est sur une connexion sécurisée HTTPS.

  Effacer les traces url dans IE. La commande regedit permet d’effacer l 'historique

d’Internet Explorer. 

  Supprimer les cookies.

  Aucune application liée à l'Internet, comme les navigateurs, les messageries

instantanées, les clients de messagerie, les clients de P2P, etc. ne devrait jamais être

lancée dans un contexte « Administrateur ».

Page 68: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 68/91

  Sécurité

Informatique Générale 68

IV.6.1 

WOT (Web Of Trust)

WOT est une petite extension ou plugin (un petit programme) qu'on peut ajouter à

Firefox ou Internet Explorer et qui vous signalera immédiatement les sites douteux :

commerçants véreux, faux sites de banques, arnaques, faux-antivirus, faux-

antispywares, sites contenant des virus, sites de téléchargement distribuant des fichiers

infectés, etc.

WOT (Web Of Trust) se base sur les rapports des internautes eux-mêmes, ainsi que sur

plusieurs sources réputées pour lutter contre les arnaques et fraudes sur Internet

(PhishTank, SpamCop, DNS-BH, MalwarePatrol, etc.)

IV.6.2  HTTPS

Le protocole « https » permet de réaliser des transactions sécurisées. Ainsi les numérosde carte de crédit utilisés et les données personnelles enregistrées dans des formulaires

seront cryptés par le système.

IV.6.3  Cookies

Un cookie  ou témoin13  est une source d’information qu’envoie un site visité à votre

navigateur (par ex : e-commerce). Ils sont à la base conçus pour rendre le surf sur le

web plus convivial. Ils permettent la prise en compte des préférences de l’utilisateur lors

de l’affichage de la page, principalement via des publicités ciblées. 

Lors de la première visite, le cookie est stocké sur le disque dur, lorsque vous revenez,

une copie de celui-ci est envoyée au serveur. C’est donc une suite d'informat ions

envoyée par un serveur HTTP à un client HTTP, que ce dernier retourne lors de chaque

interrogation du même serveur HTTP. Le problème se pose quand il s’agit de savoir ce

que font les gestionnaires de sites avec ces informations sur nos centres d’ intérêts.

IV.6.4  Forum

L'intelligence collective d'un forum est meilleure conseillère que l'ami « qui s'y connaît eninformatique ». Ils sont généralement équipés de moteur recherche et constituent la

meilleure source d’information concernant la résolution de bug et attaques virales.

IV.7  Les bons réflexes SE

  Nettoyage régulier du système.

  Suppression des fichiers inutiles.

  Nettoyage de la base de registre.

13 http://www.youronlinechoices.com/be-fr/controler-ses-cookies 

Page 69: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 69/91

  Sécurité

Informatique Générale 69

  Mise à jour Windows.

  Défragmentation.

Réorganise les fichiers pour qu’ils soient moins fragmentés ou éparpillés sur le disque

dur. Cela permet une meilleure exécution lorsque le système doit aller cherche le

fichier pour exécuter une tâche (système de fichiers Fat et NTFS).  Être vigilant sur les fonctionnements inhabituels du PC, et en cas de doute, ne pas

hésiter à lancer quelques utilitaires de nettoyage en mode sans échec (F8 au

démarrage).

  Backup. Démarrer / Programmes / Accessoires / Outils / Système / Backup

  Sauvegarde sur le Cloud sécurisé.

  Désactivation de l'utilisateur invité L'utilisateur invité est un utilisateur

automatiquement créé lorsque vous installez Windows.

  Crypter ses fichiers Logiciel AxCrypt 39.  Protéger l'ouverture de votre ordinateur par un mot de passe.

  Scans en ligne (bitdefender webscanner trendmicro infectedornot).

IV.8  Les bons réflexes logiciels

  Mise à jour.

  Avant d’installer un programme.

  Faites un backup.

  Télécharger à partir du site officiel du concepteur (url).  Scanner le fichier .exe.

  Lire les commentaires utilisateur sur le programme.

  Vérifier la compatibilité système, langue, version.

  Logiciel cracké = mauvaise idée  Solution alternative

  Photoshop ? Prenez The Gimp, Pixia, ArtWeaver, ArtRage.

  Microsoft Office ? Prenez OpenOffice

  3D Studio Max ? Prenez Blender Adobe Illustrator, CorelDraw,

  Quark XPress ? Prenez Scribus. Norton

  Antivirus ? Prenez Avast Home Edition Norton

  Internet Security ? Prenez ZoneAlarm ACDSee ? Prenez XNView SoundForge,

GoldenWave

  Nero ? Prenez CD Burner XP Pro WinZip ? Prenez IZarc ou 7-Zip.

  Outlook ? prenez Thunderbird

Page 70: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 70/91

  Transmission des données

Informatique Générale 70

V. Transmission des données

V.1  Menaces par e-mail

V.1.1 

Hoax

Les hoaxs sont des canulars. Généralement, le mail vous demande d'envoyer ce message

au plus grand nombre de personnes possible. C'est un signe caractéristique de ce genre

de mail. Ayez l'esprit critique, et ne croyez pas aveuglément tout ce qui se dit sur

Internet.

Le site hoaxbuster.com14 vous tiendra au courant des hoaxs les plus répandus.

V.1.2  Scam

Le plus courant est le scam nigérien : un dignitaire d'un pays d'Afrique vous demande de servir

d'intermédiaire pour une transaction financière importante, en vous promettant un bon

pourcentage de la somme. Pour amorcer la transaction, il vous faut donner de l'argent…

  Ne jamais répondre au spam.

  Ne pas essayer de se désinscrire

N'ayez aucune confiance dans l'adresse des expéditeurs de mail. Ça peut se falsifier

facilement. N'importe qui est capable d'envoyer des mails en se faisant passer pour

Microsoft ou l'abbé Pierre. C'est facile: il suffit d'aller dans la configuration de votre

logiciel d'email et d'entrer l'adresse de l'expéditeur de votre choix

([email protected], etc.)

V.1.3 

Phishing

L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour

obtenir des renseignements personnels dans le but de perpétrer une usurpation

d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de

confiance —  banque, administration, etc. —  afin de lui soutirer des renseignementspersonnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une

forme d'attaque informatique reposant sur l'ingénierie sociale. Elle peut se faire par

courrier électronique, par des sites web falsifiés ou autres moyens électroniques.

14 http://www.hoaxbuster.com 

Page 71: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 71/91

  Transmission des données

Informatique Générale 71

V.2  Utilisation d’Outlook 

  Gérer ses courriels

  Gérer plannings (perso et équipe)

  Assigner et gérer des tâches

  Gérer ses contacts

Outil de communication interne, il joue un rôle dans le développement commercial des

entreprises. Dans la version PME d'Office, le gestionnaire de contacts professionnels est

organisé autour de cinq grands modules :

  Comptes professionnels (entreprise et organisations)

  Contact professionnels (personnes)

  Projets professionnels

  Opportunités (ventes potentielles)

  Campagnes de publipostage

V.2.1  Avantages d’Outlook

  Améliorer la qualité du suivi

  Gagner du temps

  Ne pas perdre ses contacts et retrouver ses contacts facilement

  Mise en forme élaborée, format html

  Création fichier client

V.2.2  Contacts et Comptes professionnels

  Contact : personnes physiques (clients, prospects, fournisseurs, partenaires…) 

  Comptes : entités (entreprise, association, syndicat, chambre de commerce…)

Contacts et comptes = le socle, la matière première d’une gestion de relation client.

V.2.3  Créer une base de contacts professionnels

Il existe divers moyens d’ajouter des contacts :

  Par saisie manuelle : quand vous avez collecté les informations sur une personne à

partir d’un entretien téléphonique, d’un échange de mail, d’une rencontre, d’une

recherche dans un site Internet ou un annuaire, etc.

  Par importation de données à partir d'un fichier au format électronique

  Par un formulaire questionnaire avec déversement des données recueillis dans un tableur.

  Créer fiche contact professionnel à partir d'un e-mail reçu  Drag & drop de l’ e-mail à

partir de la boite de réception vers le volet contact, une nouvelle fiche s'ouvre (pré

remplie avec quelques infos).

Page 72: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 72/91

  Transmission des données

Informatique Générale 72

  Importer des contacts et des comptes existants :

  Fichier Excel (CSV, format de données tabulaires sous forme de valeurs séparées

par des virgules.) ;

  Dossier contact d'une autre messagerie ;

  Données de comptes stockées dans un fichier .pst (importation).

V.2.4  Trouver facilement un contact professionnel

V.2.4.1  Recherche par le carnet d’adresses

Le champ de recherche lié au carnet d’adresses est toujours disponible dans la barre

d’outils d’Outlook. C’est sûrement le moyen le plus simple et rapide d’accéder à un

compte ou un contact.

V.2.4.2  Recherche instantanée

La recherche instantanée est un outil très puissant pour retrouver n’importe quels e-

mails, pièces attachées, e-mails, contacts, et même vos fichiers sur votre ordinateur.

Cliquez sur contact puis sur contacts professionnels en haut de la liste se trouve un

champ de recherche. Il indexe l’ensemble des informations contenues à l’intérieur des

documents ou des fiches. Il est donc nécessaire de cibler votre recherche.

V.2.4.3  La recherche avec l’affichage personnalisé  

  Utilisez différents modes d’affichage :

Pour voir tous les contacts, sélectionnez Liste téléphonique, qui permet d’afficher tousvos contacts sans filtre, ni regroupement. Vous pouvez déjà voir ici si certains

contacts n’ont pas de numéro de téléphone.

  Personnaliser l’affichage :

Pour ajouter une colonne, par exemple l’e-mail, cliquez avec le bouton droit de la

souris dans la zone où s’affiche le nom des colonnes et sélectionnez Sélecteur de

champs. Vous trouverez dans Tous les champs contact, Adresse de messagerie 1 qui

correspond à la première adresse email. Prenez le champ avec votre souris et glissez-

le dans la zone des colonnes.  Pour trier les contacts selon un champ, cliquez sur la colonne correspondante.

V.2.4.4  Gérer l'historique de la relation client

Lors de vos échanges avec vos interlocuteurs, une fois la fiche contact trouvée, utilisez le

bouton Ajouter un élément d’historique pour ajouter automatiquement dans l’historique

les éléments qui s’appliquent à ce que vous êtes en train de faire. De plus, demandez-

vous toujours si vous devez mettre à jour la fiche. Cliquez sur ajouter un élément

historique dans la fiche contact et sélectionner l'élément qui convient : tâches, rdv, note,

opportunité, projet professionnel, etc.

Page 73: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 73/91

  Transmission des données

Informatique Générale 73

V.2.4.5  Mettre à jour une fiche de contact.

Se modifie comme n'importe quel fichier Office. Si on le supprime, on perd tout

l’historique et donc en principe tous les échanges avec ce contact supprimé.

V.2.5  Assurer un suivi

Assurer un suivi, (cf. post-it) permet de situer dans le temps la prochaine action liée à un

contact. Outlook vous remémore telle ou telle action à effectuer sur ce contact. Simple

aide mémoire, il ne crée rien dans l'historique.

  Dans la fiche contact, cliquez sur le bouton Assurer un suivi et sélectionnez la date à

laquelle vous souhaitez être averti d’une action à mener. En choisissant, l’une des

dates proposées par défaut.

  Personnalisé, vous pouvez sélectionner trois critères : le type d’action à mener (dans

une liste prédéfinie ou à saisir), la date de début et la date d’échéance.

V.2.6  Optimiser son travail quotidien

V.2.6.1  Calendrier

  Le Calendrier peut s’afficher par jour, semaine, mois. Choisissez le meilleur affichage

du calendrier et des tâches.

  Prendre rendez-vous Via le calendrier.

  Via options définir les jours fériés ou gérer le décalage horaire.

V.2.6.2  Tâches

Les tâches sont les activités à accomplir. Outlook peut se charger de nous rappeler ce

qu’on doit faire au moment opportun.

Pour transformer une tâche en bloc temps Bloc temps = rdv, le temps nécessaire pour

réaliser une tâche :

  Afficher calendrier hebdomadaire ;

 

Liste de tâches en affichage par date de début ;  Glissez / déposez une tâche vers un espace libre de l'agenda : un rdv.

Page 74: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 74/91

  Transmission des données

Informatique Générale 74

V.2.7 

S'organiser avec des collaborateurs

V.2.7.1  Partager son calendrier

Cette possibilité n’est possible qu’après avoir installé Microsoft Exchange = un logiciel

serveur de gestion de partage des infos contenues dans Outlook. Ça permet de définir

droit d'accès pour permettre à d'autres personnes de modifier les rendez-vous ou les

contacts.

V.2.7.2   Affecter des tâches à des collaborateurs

V.2.7.3  Inviter des participants à une réunion

V.2.8  Configurer ses comptes de messagerie

  Webmail, (yahoo, gmail, hotmail.com)

  Adresse e-mail crées à partir d’un nom de domaine ([email protected])

  Adresse de secours

  Adresse « poubelle »

  Adresse jetable

Cinq infos sont nécessaires pour entamer la procédure dans le logiciel Outlook :

  adresse e-mail

  compte (code ou login) : prenom.nom

 

mot de passe : clef  serveur entrant : POP, IMAP

serveur qui reçoit et stocke les messages jusqu'à ce qu'on clique envoyer/recevoir :

pop.votre_domaine.com

  serveur sortant : SMTP

serveur qui envoie les messages, généralement l’ adresse serveur SMTP du FAI :

smtp.skynet.be

V.2.9 

Bien choisir son adresse mail

  Professionnel

  Facile à transmettre

  Minuscule

  Pas d'accent

  Point ou _

V.2.10  Rédaction et édition d’e-mails

Règles à respecter :

  Répondre à tous e-mails reçus

  Répondre vite.

Page 75: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 75/91

  Transmission des données

Informatique Générale 75

  Ne pas répondre tous le temps, ni immédiatement. Traiter les e-mails que 2 à 4 X par

 jour. Trop vite, on risque de mal rédiger ou de peu réfléchir. On s’engage. Il y a un

risque juridique… donc on réfléchi à 7 fois avant d’envoyer.

  Parfois ne pas répondre, mais téléphoner ou organiser un rdv. Rien de tel qu’un face

à face pour régler les problèmes, conclure une négociation.  « ça vient d’en haut ». Améliorer la qualité des messages en les relisant avec les

collaborateurs (si manager donnez l’exemple), évitez les chaînes, les hoaxs, les

messages politiques ou religieux. « Avoir une boîte de réception vide »

  Je lis et je supprime • je lis et je classe dans un dossier

  Je lis, je réponds et je supprime • je lis, je réponds et je classe dans un dossier

  Je lis, je réponds et je classe dans un dossier et je planifie un suivi

  Je lis, je réponds et je classe dans un dossier et je planifie une action

  Je lis, je réponds et je classe dans un dossier, j'ouvre la fiche du contact et je

décroche le téléphone.

V.2.11 

Classer automatiquement les spam

Le niveau de protection et de filtrage des courriers indésirables ou « pourriels » est

configurable via Outils / Option, onglet Préférences / bouton Courrier indésirable. De

temps en temps, inspectez prudemment vos spam, car une erreur de filtrage est toujours

possible.

V.2.12 

Archivage

Avec l’archivage, les anciens messages sont déplacés automatiquement dans un dossier

d’archives. Outils / nettoyer la boîte aux lettres, puis cliquez sur le bouton Archivez

automatiquement.

V.2.13  Soigner la forme des messages

Afin d’éviter des envois prématurés, veuillez à d’abord insérer la pièce jointe, ensuite

taper le texte, puis taper un titre ou objet et enfin insérer l’adresse. La rigueur

syntaxique, le respect des règles de typographie et d’orthographe sont l’expression de

votre crédibilité. C’est aussi ce genre de critères qui vous distingueront des spams. 

Prenez le temps de rédiger quelques lignes lorsque vous transférer un message (TR FW).

Evitez de disperser votre adresse email au « quatre coins du Web » en répondant à tous.

V.2.13.1  « Insérer un fichier joint »

  Max 25 Mo pour une webmail.

  Envoyer un dossier dans son entièreté en le compressant (.zip, .rar) (clic droit

envoyer vers dossier compressé).

Page 76: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 76/91

Page 77: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 77/91

  Transmission des données

Informatique Générale 77

V.2.13.1   Accusés de réception, confirmation de lecture

Accessible via Options de suivi du menu Options de messagerie. L’interlocuteur a la

possibilité à la réception du message de vous renvoyer un accusé de réception ou de

lecture. C’est n’est donc pas contraignant. 

V.2.13.2  Options de message

  Niveaux d’importance (normale, faible ou haute).

  Critères de diffusion, normal, personnel, privé ou confidentiel • si vous souhaitez

envoyer la réponse à un tiers (envoyer les réponses à).

  Envoyer à une date ultérieure.

  Expire après, le message ne sera plus disponible à ce moment-là.

  Options de vote et de suivi (demander un accusé de réception, demander une

confirmation de lecture).

V.2.13.3  Réponse automatique d'absence de bureau

  Via gestionnaire d’absence de bureau ou

  Créer modèle + Définir une nouvelle règle

Page 78: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 78/91

  Transmission des données

Informatique Générale 78

V.3  Transmission de fichiers / dossiers volumineux

Il existe diverses solutions pour transmettre des fichiers volumineux impossibles à

transmettre par e-mail :

  Hébergement sur le Cloud (dropbox)

  Envoi via FTP

  Envoi via un service transfert de fichier volumineux via e-mail et lien de

téléchargement (wetransfer.com, yousendit.com)

V.4  Campagne d’E-mailing

Réaliser une campagne d’e-mailing est l’équivalent électronique du publipostage

imprimé. Elle consiste à envoyer des newsletters, des messages au format Html. Cetteopération est déconseillée dans le logiciel Outlook. L’idéal est d’opter pour un service

spécialisé en e-marketing et prospection web comme mailchimp.com.

Le site mailchimp.com propose une documentation sur les techniques d’e-mailing ou

comment ne pas être considéré comme un spam. Il propose en version gratuite la

possibilité d’envoyer 12.000 messages par mois à 2000 contacts.

Après inscription sans besoin d’installation, le travail dans mailchimp.com se déroulera

principalement en 3 étapes :

  Intégration de la base de données facile par copier/ coller ou importation supportant

divers formats ;

  Elaboration de la campagne et édition du message HTML, envoi un-à-un des

messages via un serveur Smtp. ;

  Feed-back sur la campagne, statistiques, graphiques, compte rendu 

Page 79: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 79/91

  Internet

Informatique Générale 79

VI. Internet

L’Internet est un réseau qui rassemble différents réseaux de communication s’imbriquant

les uns aux autres telle une immense toile d'araignée. On distingue l’Internet comme une

technique relativement similaire depuis son invention et le Web qui comprend l’ensemble

des pages web à un moment donné du temps.

L’Internet est au départ une invention  de l’armée américaine pour transmettre les

communications en temps de guerre. Une invention vite reprise par les hackers qui sont

en fait des hippies. Ces hippies ont marqué l’esprit d’Internet notamment dans la

philosophie de partage total, de non censure et non-cryptage.

VI.1  Lien hypertexte

Hyperlien, est une référence dans un système hypertexte permettant de passerautomatiquement d'un document consulté à un document lié.

Se crée automatiquement lorsqu’un logiciel en reconnait la structure ou il est aussi

possible d’en créer en spécifiant l’adresse à pointer. 

  Lien vers adresse de sites web/ page web

  Lien vers e-mail

  Lien vers une page interne au document, ou lien vers autre fichier

VI.2  Adresse IP

Afin d'identifier un appareil dans Internet, l'ordinateur doit posséder une adresse unique.

C'est ce que l'on appelle l'adresse IP. Chaque appareil relié à Internet possède une

adresse IP et c'est grâce à elle qu’il est possible d’établir un lien avec un ordinateur

distant. Donc introduire une adresse consiste à appeler et à établir une connexion avec

l’ordinateur ou le serveur correspondant. (voir réseaux)

VI.3  World Wide Web

On appelle Web ou toile, la « toile virtuelle » formée par différents documents liés entre

eux par des liens. La toile est composée d’une myriade de sites web proposant des pages

web. Le Web représente un des usages possibles offerts par le réseau Internet.

VI.4  Navigateur

Le principe du Web repose sur l ’utilisation d’hyperliens pour naviguer entre les pages web

grâce à un logiciel appelé navigateur ou web  browser . Un navigateur traduit le code

HTML en pages affichables avec au minimum du texte, mais aussi des images, desanimations, vidéo etc.

Page 80: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 80/91

  Internet

Informatique Générale 80

Une page web est un texte écrit dans le langage informatique HyperText Markup

Language  (HTML) qui donne au navigateur le texte à afficher ainsi que la structure

générale de la mise en page : titres et paragraphes, listes, tableaux.

La mise en page peut être raffinée par l'utilisation de feuilles de style en cascade (CSS) :

marges, alignements, espacements, couleurs, bordures, etc.

VI.4.1  Principaux outils d’un navigateur 

  Favoris, marque-page, organiser les favoris, barre personnelle

  Historique, effacer historique

  Recharger, actualiser ou refresh une page web

  Mode navigation privées

  Stop, arrêter le téléchargement de la page

VI.4.2  Plugins

Les navigateurs pouvant difficilement gérer l'ensemble des formats de données existants

et futurs, les éditeurs de navigateurs ont été amenés à développer un mécanisme de

modules d'extension qui prennent le nom de  plugins, ou de contrôles ActiveX pour

Internet Explorer.

Ceux-ci permettent d'afficher directement dans la fenêtre du navigateur des données de

formats très différents allant de documents PDF à du contenu multimédia

VI.4.3 

Raccourcis navigateur

  CTRL + R= rafraichir la page

  CTRL + U = afficher code source

  CTRL + W = fermer onglet

  CTRL + T= ouvrir nouvel onglet

  CTRL + maj. + N= navigation en mode privé

  CTRL + F = recherche au sein d’une page 

  CTRL + clic =ouvre le lien dans un nouvel onglet

VI.5  Adresse de site Internet ou URL

URL (Uniform Resource Locator ) est une adresse utilisée pour naviguer d’un site à l’autre.

Elle se présente sous forme d’hyperlien, c.-à-d. sous la forme d’un texte ou d’une image

sur lequel ou laquelle il suffit de cliquer pour se rendre à l’adresse désirée. 

Par exemple http://www.efmpe.be/formation.htm 

Page 81: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 81/91

Page 82: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 82/91

  Internet

Informatique Générale 82

VI.5.3 

Site Web

Une page web est un simple fichier texte écrit dans un langage de description appelé

HTML (Hyper Text Markup Language). Ces pages sont organisées dans un ensemble

cohérent : le site web. Ce site est hébergé, stocké sur un ordinateur appelé serveur web

connecté en permanence à Internet.

VI.5.4 

Recherche sur Internet

VI.5.5  Systèmes

Un « moteur de recherche » est un serveur ou un groupe de serveurs se consacrant au

référencement des pages Internet à l'aide de programmes que l'on appelle des robots

informatiques. Ces robots parcourent sans répit les différents sites Web et accumulent

une quantité fantastique d'informations dans des bases de données. Le contenu de cesbases de données est donc répertorié automatiquement sous forme d'index.

  Google,

  Baidu, « le Google chinois »

  Bing,

  Optimal Search

VI.5.6  Annuaires web

Un « annuaire » (qui est aussi une base de données) est un grand catalogue organisé parthème et dont le contenu est répertorié par des hommes et non par des robots

informatiques.

Ces bases de données sont interrogeables grâce à des sites web proposant des outils de

recherche. Ces sites sont pour nous, utilisateurs, le seul moyen de retrouver une

information étant donnée la quantité énorme d’informations générée par la multitude des

sites Web existant aujourd'hui à travers le monde.

VI.5.7 

Avantages et inconvénients des différents systèmes

Les annuaires ont pour avantage de comporter moins de pages inutiles dans leur

recensement, ce qui permet d'éviter lors d'une recherche beaucoup de résultats inutiles.

Par contre les moteurs de recherche recensent davantage de pages et donc offrent plus

de résultats, mais tous les résultats ne seront pas nécessairement pertinents (en plus il

est possible pour un site d'instaurer des filtres empêchant les robots d'accéder à certains

répertoires de ce site).

Les résultats d'une recherche peuvent réellement varier d'un moment à l'autre et ce en

fonction de la mise à jour de ces bases de données. Ainsi il est évident que, de ce point

Page 83: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 83/91

Page 84: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 84/91

  Internet

Informatique Générale 84

VI.6.3.1  Recherche simple

  Minuscules/majuscules : Google ne tient pas compte de la casse des lettres.

  Lettres accentuées : Le mot est toujours recherché tel qu'il est saisi. Exemple :

éléphant recherchera éléphant. elephant recherchera elephant.

  Ordre des mots : Important : Belgique bruxelles donne un résultat différent de

bruxelles Belgique.

  Ou (OR) : Exemple : jazz OR rock recherchera les pages contenant soit jazz soit rock

(opérateur en majuscules obligatoirement!).

  Et (AND, +) : + Opérateur par défaut, mis devant un mot ou une phrase indique qu’il

doit absolument apparaître. Exemple : +rock indique que jazz doit apparaître et aussi

rock.

  Négation (AND NOT, -) : Exclut un mot. Exemple : +jazz -rock exclut formellement

rock.  Expression (" …") : Délimite une phrase, recherche exactement la phrase. Exemple :

"les conflits mondiaux".

  Troncature (*) : Impossible de faire des recherches en utilisant l'astérisque. Le

moteur recherche toujours exactement le mot demandé.

  Recherche sur le nom du site ou du domaine (site:).

- Exemple : philosophie site:cnrs.fr

recherchera les documents qui contiennent le mot philosophie et qui sont disponibles

sur le site www.cnrs.fr.  Recherche sur les adresses des liens (link:).

- Exemple : link:lemonde.fr

Recherchera les pages web qui contiennent le lien vers www.lemonde.fr.

  Recherche sur le type de fichier (filetype:).

- Exemple : philosophie filetype:pdf

Recherchera le mot philosophie dans les fichiers.pdf proposés par les sites. Et donc

les résultats nous emmènent directement vers le fichier du type souhaité.

- Exemple : facturier filetype:xls

- Exemple : "lettre de relance" filetype:doc

  Recherche de sites similaires (related:)

- Exemple : related:lesoir.be

Recherchera des sites similaires à celui du journal Le Soir.

Page 85: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 85/91

  Internet

Informatique Générale 85

VI.6.3.2  Recherche avancée

Google propose une interface17 avec des champs pour effectuer des recherches avancées.

  Toutes les possibilités de la recherche simple restent valables. Notez que les

opérateurs Et, Ou, Négation et Guillemets sont proposés de manière différente.

  Et : Zone « tous les mots suivants ».

  "…" : Zone « cette expression exacte ».

  Ou : Zone « au moins un des mots suivants ».

  Négation : Zone « aucun des mots suivants ».

  Recherche linguistique : Zone « Langue ».

  Recherche pour des formats de fichiers précis : Zone « Formats de fichier ».

Équivalent à l'opérateur filetype.

  Recherche par date Zone « date ». Date de dernière modification de documents. •

Recherche dans une partie précise des pages explorées : Zone « Emplacement ». Car

une page Web est « découpée » en différentes parties.

  Recherche sur les noms de domaine : Zone « Domaines ». Equivalent à l'opérateur

Site.

  Recherche de pages similaires : Zone « Similaires ». Équivalent à l'opérateur Related.

  Recherche sur les liens : Zone « Liens ». Équivalent à l'opérateur Link

VI.6.4  Métamoteurs

On trouve également des métamoteurs, c'est-à-dire des sites web où une mêmerecherche est lancée simultanément sur plusieurs moteurs de recherche (les résultats

étant ensuite fusionnés pour être présentés à l'internaute).

VI.6.5  Web 2.0

L’expression Web 2.0 a été proposée pour désigner ce qui est perçu comme un

renouveau du World Wide Web. L’évolution ainsi qualif iée concerne aussi bien les

technologies employées que les usages. En particulier, on qualifie de Web 2.0 les

interfaces permettant aux internautes d’interagir à la fois avec le contenu des pages,mais aussi entre eux, faisant du Web 2.0 le Web communautaire et interactif.

VI.6.6  Blog

Un blog ou blogue est un site Web constitué par la réunion de billets agglomérés au fil du

temps et souvent classés par ordre antéchronologique (les plus récents en premier).

Chaque billet (appelé aussi note ou article) est, à l'image d'un journal de bord ou d'un

 journal intime, un ajout au blog ; le blogueur (celui qui tient le blog) y délivre un contenu

17 http://www.google.fr/advanced_search 

Page 86: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 86/91

  Internet

Informatique Générale 86

souvent textuel, enrichi d'hyperliens et d'éléments multimédias, sur lequel chaque lecteur

peut généralement apporter des commentaires.

VI.7  Flux RSS

Un flux RSS, Really Simple Syndication  ou Rich Site Summary  sert à la syndication decontenu web. Un flux RSS se présente sous forme de texte et de liens mis à jour

automatiquement.

Ça permet de suivre l'actualité et les mises à jour d'un blog ou d'un site web, e-mail, ou

réseaux/médias sociaux. Cette syndication s'opère via un logiciel agrégateur. Certaines

plateformes proposent des Dashboard 18  équipés de widgets  modulables et

personnalisables ou via un logiciel de messagerie comme Outlook. Cette syndication de

contenu web représente une sorte d'abonnement et permet de faire de la veille en ligne

ou monitoring.

VI.8  Notions de Webmastering

VI.8.1 

Eléments nécessaires au site web

  Mentions légales

  Date de mise à jour

  Plan du site, fil d’Ariane ou Breadcrumbs

  Moteur de recherche intégré  Règles des 3 clics

  Respect des conventions graphiques web et charte graphique

  Logo = retour page d’accueil

  Lien Contacts visible en permanence

  Contact webmaster

  Page d’accueil

  Pas de long questionnaire

  Interactivité Podcast, Flux RSS  Adapté aux groupes cibles

  Trafic, mis à jour régulière

  Versions en plusieurs langues

  Testé sur les différents moteurs de recherche

  Base de données intégrée

  Mailings, newsletter, serveur smtp, serveur FTP, base sql

  Analyse de trafic

18 Dashboard http://www.netvibes.com/fr 

Page 87: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 87/91

  Internet

Informatique Générale 87

VI.8.2 

Création de site web

Créer un site web revient à traduire en code HTML les textes, images, liens, mise en

forme et structure des pages. Un site web en back-end  est donc une arborescence de

dossiers et fichiers liés entre-eux. Le code HTML peut s’écrire directement dans un fichier

texte. Mais la plupart du temps, les webmasters utilisent des programmes éditeurs de

code qui traduise la mise en page en HTML. Il faudra tester le site sur les divers

navigateurs avant son lancement public.

  Code html

  Style Css

  Java

  Flash

VI.8.3  Gestion de contenu web

Un Gestionnaire de Contenu (CMS) est un logiciel en mode SaaS (logiciel en tant que

service) qui permet de concevoir et de gérer un site Internet sans qu’il soit nécessaire de

connaitre un langage informatique.

Le CMS permet une gestion efficace et Indesing  (What you see is what you get .) du

contenu.

  www.wordpress-fr.net 

  www.opencms.org 

  www.joomla.fr 

VI.8.4 

Comment bien choisir son webmaster ?

Lors de votre étude de marché pour choisir un webmaster (un particulier ou une agence)

pensez à examiner son portfolio, les services qu’il vous propose autant que les prix. Un

mauvais site peut se révéler catastrophique pour l’image d’une entreprise.

Le premier choix que vous devrez faire est de choisir un nom de domaine libre.(Cybersquating  ou grabbing). Vous pouvez le faire vous-même, mais il vaut parfois

mieux laisser cette responsabilité à un spécialiste.

Un autre avantage de travailler avec des professionnels est qu’ils veilleront à la sécurité

de votre site et se chargeront de toutes failles, pannes ou attaques. De même que le

support ou l’assistance en ligne, vous devez absolument examiner le système de gestion

de contenu et le référencement que vous propose un webmaster ou une agence

interactive.

Page 88: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 88/91

  Internet

Informatique Générale 88

Autre point important, demander toujours le fiche d’administration contenant tous les

codes d’accès aux serveurs et renouvellement de nom de domaine. 

VI.8.5 

Référencement

Le référencement est le corps de techniques visant à optimiser la visibilité d'un site dansles différents outils de recherche disponibles sur Internet : annuaires (qui indexent les

sites manuellement) ou moteurs (qui les indexent automatiquement).

Le référencement est une technique stratégique de haute importance pour la visibilité et

la rentabilité des sociétés web qui en dépendent comme par exemple les intermédiaires

de ventes de billets d’avion en ligne. 

Le référencement recouvre toute une série d'actions très différentes qui vont de la simple

définition de mots-clés à la création de pages spéciales facilitant le repérage des sites parles moteurs. La fugacité et la relativité des résultats obtenus (un bon référencement n'est

que provisoire) en font une discipline ésotérique et de plus en plus complexe.

Google, leader de moteur recherche organise régulièrement des conférence aux allures

de grande messe et édite régulièrement un guide de bonnes pratiques du

référencement19.

  Référencement artificiel Adwords, achat aux enchères de mots clefs

  Référencement naturel

VI.8.6  Eléments favorisant le référencement

  Balise méta

  Index mots-clefs

  Lien pointant vers le site

  Inscription annuaire

  Structure du code html

  Ce que qu’on voit, mots-clefs

  Mise à jour fréquentes

  Trafic

  Google adwords, pub

  Google analytics

19 http://static.googleusercontent.com/media/www.google.com/fr//intl/fr/webmasters/docs/search-engine-optimization-starter-guide-fr.pdf  

Page 89: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 89/91

  Internet

Informatique Générale 89

VI.8.7 

Identité numérique

L’accumulation des données concernant les individus sur la toile, leur appartenance à

telle ou telle communauté, leur visibilité participe de l’identité numérique. Googler

quelqu’un avant un rdv est devenu une chose courante.

Certaines sociétés se sont spécialisées dans les opérations de récupération de réputation

en ligne. C’est une opération délicate dans la mesure où il est généralement difficile de

faire effacer les données des serveurs de sites, réseaux et médias sociaux ou blogues sur

lesquels ils hébergés. Au-delà des recours juridiques, une des parades possibles consiste

à repousser le référencement plus loin dans les résultats. Donc, toute publication en ligne

doit être considérée comme « publique ».

Récemment la Cours Européenne de Justice a obligé Google à offrir le droit à l’oubli20 

pour les utilisateurs qui se sentent lésés par un mauvais référencement.

VI.8.8  Internet dans le futur.

Aujourd’hui, nous sommes encore à l’époque de la préhistoire de l’ informatique et de

l’Internet. Mais que nous réserve le futur ?

Une thématique se dégage fortement des actualités21 concernant Internet, celle de savoir

qui contrôle réseau ? Ou comment contrôler un réseau si organique? N’y a-t-il pas un

droit inaliénable de tout être humain à avoir accès au savoir ? Si nous ne consacrons pas

ce droit aujourd’hui, il sera peut-être à tout jamais trop tard demain…

Avec le développement de la cyber-surveillance et à l’heure à laquelle des sociétés

(Cosmos) d’Etat démocratique vendent à des régimes autoritaires (mais pas seulement)

des armes numérique, des systèmes clef en main de surveillance type « big brother »

pire que ce n’importe quel auteur de sciences fiction aurait pu écrire, n’est-il pas arrivé le

moment de nous approprier le code (comme dans la philosophie Open source) et de

pouvoir jouir de notre liberté de créer nos propres logiciels, machines, services , process 

et objets, mais aussi notre propre capacité à hacker la politique et à mettre en place desstratégies de contre-pouvoir (Anonymous) face à ceux qui ont toujours eu le monopole

de la parole (tv, radio) et le monopole de la culture ?

De la même manière que le  peer-to-peer et le format mp3 ont révolutionné ou plutôt

chamboulé l’industrie du disque, n’est-il pas bientôt venu le temps de hacker le monopole

20 http://www.courrierinternational.com/article/2015/02/06/google-et-le-droit-a-l-oubli-a-deux-

vitesses 21 Documentaire « Une contre-histoire de l’Internet », Jean-Marc Manach et Julien Goetz, réalSylvain Begère, Arte tv, 2013 https://www.youtube.com/watch?v=tztUbIPb5oQ 

Page 90: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 90/91

  Internet

Informatique Générale 90

de l’industrie des objets, notamment avec l’émergence d’imprimante 3D  et de labo de

recherche communautaire ou hackerspace22?

Aujourd’hui, l’Internet c’est nous et ce que nous en faisons derrière nos machines,

demain se sera l’ère de l’Internet des objets23  et des lieux. Une ère où les échanges

d'informations et de données proviennent de dispositifs (capteurs, puces) présents dans

le monde réel24 vers le réseau Internet. A cette heure-là, une nouvelle architecture se

mettre en place et c’est un vrai défi qu’il nous reste à relever… 

22 http://www.hackerspaces.org/ 23 L'internet des objets est considéré comme la troisième évolution de l'Internet, baptisée Web 3.0qui fait suite à l'ère du Web Social.24 Projet Safecast au Japon

Page 91: Informatique Generale Cbc

8/14/2019 Informatique Generale Cbc

http://slidepdf.com/reader/full/informatique-generale-cbc 91/91