Upload
infolio
View
220
Download
0
Embed Size (px)
Citation preview
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 1/91
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 2/91
2
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 3/91
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 4/91
Informatique Générale
4
I.5.7 Rechercher ........................................................................................................ 23
I.6 Explorateur de fichiers et de dossiers ....................................................................... 24
I.6.1 Dossier ............................................................................................................. 24
I.6.2 Arborescence ..................................................................................................... 24
I.6.3 Répertoires - Bibliothèques ................................................................................. 24
I.6.4 Fichier............................................................................................................... 25
I.6.5 Comment nommer correctement ses fichiers ? ...................................................... 25
I.6.6 Enregistrer sous ................................................................................................. 25
I.6.7 Formats de fichier .............................................................................................. 26
I.6.8 Sauvegarde automatique .................................................................................... 27
II. Bureautique.............................................................................................................. 28
II.1 Clavier ................................................................................................................. 28
II.2 Raccourcis clavier .................................................................................................. 28
II.3 Traitement de texte ............................................................................................... 29
II.3.1 Méthode de travail .......................................................................................... 29
II.3.2 Frappe et rédaction ......................................................................................... 30
II.3.3 Règles d’espacements ..................................................................................... 30
II.3.4 Texte brut ...................................................................................................... 31
II.3.5 Mise en forme de police ................................................................................... 31
II.3.6 Mise en forme de paragraphes ......................................................................... 32
II.3.7 Utilisation des styles ....................................................................................... 32
II.3.8 Saut de section .............................................................................................. 35
II.3.9 Insertion de texte rapidement .......................................................................... 35
II.3.10 Suivi des modifications .................................................................................... 35
II.4
Traitement d’image ................................................................................................ 36
II.4.1 Formats image ............................................................................................... 36
II.4.2 Gestion de couleurs ........................................................................................ 37
II.4.3 Connaître le code RVB d’une couleur ................................................................. 38
II.4.4 « Enregistrer une image sous » depuis le web.................................................... 38
II.4.5
Réduire la taille d’un f ichier image .................................................................... 39
II.4.6 Importer une image dans Word ........................................................................ 39
II.4.7
Capture d’écran .............................................................................................. 39
II.5 Tableur et Base de données .................................................................................... 40
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 5/91
Informatique Générale
5
II.5.1 Champ / Enregistrement ................................................................................. 40
II.5.2 Base de données dans le tableur Excel .............................................................. 41
II.5.3 Edition de tableau dans Word ........................................................................... 41
II.6 Utilisation des modèles........................................................................................... 41
II.6.1 Création de modèle ......................................................................................... 41
II.6.2 Modification de modèle .................................................................................... 42
II.6.3 Nouveau à partir du modèle ............................................................................. 42
II.6.4 Avantages des modèles ................................................................................... 42
II.6.5 Constitution de formulaire ............................................................................... 42
II.6.6 Via MS Office, Macro, VBA ............................................................................... 42
II.6.7 Via Google drive ............................................................................................. 43
II.7 Macro ................................................................................................................... 43
II.7.1 Dans un logiciel Office ..................................................................................... 43
II.7.2
Enregistrement d’une Macro simple dans Excel .................................................. 43
II.8 Exportation et impression ....................................................................................... 43
II.8.1 Publipostage .................................................................................................. 43
II.8.2 Exporter au format PDF en bureautique............................................................. 44
II.8.3 Aperçu avant impression ................................................................................. 45
II.8.4 Paramètres d’impression ................................................................................. 45
III. Réseaux ................................................................................................................... 46
III.1 Définitions ............................................................................................................ 46
III.1 Hardware réseaux ................................................................................................. 47
III.1.1 Modem .......................................................................................................... 47
III.1.2 Routeur ......................................................................................................... 47
III.1.3
Serveur ......................................................................................................... 47
III.1.4 Types de serveur ............................................................................................ 47
III.1.5 Serveur FTP ................................................................................................... 48
III.1.6 Cartes réseaux ............................................................................................... 48
III.1.7 Bande passante .............................................................................................. 48
III.1.8 Adresses MAC ................................................................................................ 49
III.1.9 USB .............................................................................................................. 49
III.1.10
Câbles / Ondes ........................................................................................... 49
III.1.11 Ethernet, ou câbles Ethernet ........................................................................ 49
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 6/91
Informatique Générale
6
III.1.12 Hub et switch .............................................................................................. 49
III.1.13 Pare-feu ..................................................................................................... 50
III.1.14 Port ........................................................................................................... 50
III.1.15 Wi-Fi .......................................................................................................... 51
III.1.16 CPL ............................................................................................................ 51
III.1.17 Bluetooth, Wimax, 4G/UMTS/EDGE/GPRS ...................................................... 51
III.2 Protocole TCP/IP .................................................................................................... 52
III.3 Adresses IP (IPv4) ................................................................................................. 52
III.3.1 Migration du IPV4 à IPV6 ................................................................................. 53
III.3.2 Adresse IP du routeur ..................................................................................... 53
III.3.3 Tor ................................................................................................................ 54
III.3.4 Serveur DNS .................................................................................................. 54
III.3.5 Adresses publiques / privées ............................................................................ 54
III.3.6 IANA ............................................................................................................. 55
III.3.7 NAT ............................................................................................................... 55
III.3.8 Gérer automatiquement les adresses IP ............................................................ 55
III.4 Intranet ................................................................................................................ 55
III.5 Réseau Privé Virtuel ............................................................................................... 55
III.6 Virtualisation ......................................................................................................... 56
III.7 Cloud Computing ................................................................................................... 56
IV. Sécurité ................................................................................................................... 57
IV.1 Histoire du Hacking ................................................................................................ 57
IV.2 Malware................................................................................................................ 59
IV.2.1 Virus ............................................................................................................. 59
IV.2.2
Vers .............................................................................................................. 59
IV.2.3 Cheval de Troie .............................................................................................. 59
IV.2.4 Notions proches .............................................................................................. 60
IV.3 Autres menaces ..................................................................................................... 61
IV.3.1 Exploit ........................................................................................................... 61
IV.3.2 Attaque par déni de service ............................................................................. 61
IV.3.3 Logiciel espion ................................................................................................ 62
IV.3.4
Keylogger ...................................................................................................... 62
IV.3.5 Adware .......................................................................................................... 62
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 7/91
Informatique Générale
7
IV.3.6 Rogue ........................................................................................................... 62
IV.4 Sécurisation des réseaux ........................................................................................ 63
IV.4.1 Règles de sécurité élémentaires WI-FI .............................................................. 63
IV.4.2 WEP .............................................................................................................. 63
IV.4.3 Protocole WPA (Wi-Fi Protected Access) ............................................................ 63
IV.4.4 Cryptage........................................................................................................ 63
IV.4.5 Mot de passe .................................................................................................. 64
IV.4.6 Authentification et Autorisation ........................................................................ 65
IV.4.7 Signature numérique....................................................................................... 65
IV.4.8 Certificat numérique ....................................................................................... 65
IV.4.9 Applications professionnelles de la signature numérique...................................... 65
IV.5 Logiciels de sécurité ............................................................................................... 66
IV.5.1 Anti-trojans .................................................................................................... 66
IV.5.2 Antispywares.................................................................................................. 66
IV.5.3 Anti Rootkits .................................................................................................. 66
IV.5.4 Desktop Hijack (Détournement de bureau) ........................................................ 66
IV.5.5 Nettoyage des fichiers Internet, Temp, Cookies.................................................. 66
IV.5.6 Scanner un seul fichier .................................................................................... 67
IV.5.7 Mises à jour ................................................................................................... 67
IV.6 Les bons réflexes Web............................................................................................ 67
IV.6.1 WOT (Web Of Trust) ....................................................................................... 68
IV.6.2 HTTPS ........................................................................................................... 68
IV.6.3 Cookies ......................................................................................................... 68
IV.6.4 Forum ........................................................................................................... 68
IV.7
Les bons réflexes SE .............................................................................................. 68
IV.8 Les bons réflexes logiciels ....................................................................................... 69
V. Transmission des données ......................................................................................... 70
V.1 Menaces par e-mail................................................................................................ 70
V.1.1 Hoax ............................................................................................................. 70
V.1.2 Scam............................................................................................................. 70
V.1.3 Phishing......................................................................................................... 70
V.2
Utilisation d’Outlook ............................................................................................... 71
V.2.1 Avantages d’Outlook ....................................................................................... 71
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 8/91
Informatique Générale
8
V.2.2 Contacts et Comptes professionnels .................................................................. 71
V.2.3 Créer une base de contacts professionnels ........................................................ 71
V.2.4 Trouver facilement un contact professionnel ...................................................... 72
V.2.5 Assurer un suivi .............................................................................................. 73
V.2.6 Optimiser son travail quotidien ......................................................................... 73
V.2.7 S'organiser avec des collaborateurs .................................................................. 74
V.2.8 Configurer ses comptes de messagerie.............................................................. 74
V.2.9 Bien choisir son adresse mail ........................................................................... 74
V.2.10
Rédaction et édition d’e-mails .......................................................................... 74
V.2.11 Classer automatiquement les spam .................................................................. 75
V.2.12 Archivage ...................................................................................................... 75
V.2.13 Soigner la forme des messages ........................................................................ 75
V.3 Transmission de fichiers / dossiers volumineux ......................................................... 78
V.4
Campagne d’E-mailing ........................................................................................... 78
VI. Internet ................................................................................................................... 79
VI.1 Lien hypertexte ..................................................................................................... 79
VI.2 Adresse IP ............................................................................................................ 79
VI.3 World Wide Web .................................................................................................... 79
VI.4 Navigateur ............................................................................................................ 79
VI.4.1 Principaux outils d’un navigateur ...................................................................... 80
VI.4.2 Plugins .......................................................................................................... 80
VI.4.3 Raccourcis navigateur ..................................................................................... 80
VI.5 Adresse de site Internet ou URL .............................................................................. 80
VI.5.1 Trois parties de l’URL ...................................................................................... 81
VI.5.2
Nom de domaine ............................................................................................ 81
VI.5.3 Site Web ........................................................................................................ 82
VI.5.4 Recherche sur Internet .................................................................................... 82
VI.5.5 Systèmes ....................................................................................................... 82
VI.5.6 Annuaires web................................................................................................ 82
VI.5.7 Avantages et inconvénients des différents systèmes ........................................... 82
VI.6 La recherche ......................................................................................................... 83
VI.6.1
Recherche par « catégories » ........................................................................... 83
VI.6.2 Recherche par « mots-clés » ............................................................................ 83
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 9/91
Informatique Générale
9
VI.6.3 Opérateurs de recherche ................................................................................. 83
VI.6.4 Métamoteurs .................................................................................................. 85
VI.6.5 Web 2.0......................................................................................................... 85
VI.6.6 Blog .............................................................................................................. 85
VI.7 Flux RSS ............................................................................................................... 86
VI.8 Notions de Webmastering ....................................................................................... 86
VI.8.1 Eléments nécessaires au site web ..................................................................... 86
VI.8.2 Création de site web ....................................................................................... 87
VI.8.3 Gestion de contenu web .................................................................................. 87
VI.8.4 Comment bien choisir son webmaster ? ............................................................ 87
VI.8.5 Référencement ............................................................................................... 88
VI.8.6 Eléments favorisant le référencement ............................................................... 88
VI.8.7 Identité numérique ......................................................................................... 89
VI.8.8 Internet dans le futur. ..................................................................................... 89
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 10/91
Eléments constitutifs d’un ordinateur
Informatique Générale 10
Objectifs du cours d’Informatique Générale
Différencier le système informatique des éléments qui le constitue ;
Mettre en relation les différentes fonctions de traitement des données avec les règles
de bases de sécurité ; Mener une démarche technique sur des problèmes de maintenance courants ;
Mettre en œuvre des procédures courantes d’organisation et d’accès aux données ;
Utiliser les fonctionnalités de base courantes du système d’exploitation.
Nous aborderons donc une approche utilisateur, front-end par opposition à une approche
back-end . Le Front end est le point d'entrée du système d'information. La partie visible
de l'iceberg. Par exemple, l'interface graphique d'un poste de travail constitue un point
d'entrée pour les données. back-end = étage de sortie d'un logiciel devant produire un
résultat.
Le back-end est l’endroit où s'effectuent les gros traitements informatiques, typiquement
un gros ordinateur équipé d'un système de gestion de base de données et de
périphériques de stockage. Par exemple, la machinerie ronronnant derrière le rideau de
l'interface utilisateur.
Ce cours propose d’une part des concepts théoriques constituant la base du jargon
informatique et d’autre part des procédures pratiques de bureautique. Les sources
utilisées sont pour la plupart disponibles en ligne. Le reste de la matière est issu de mon
expérience de professeur de bureautique et de l’exploitation des outils informatiques à
des fins professionnelles.
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 11/91
Eléments constitutifs d’un ordinateur
Informatique Générale 11
I. Eléments constitutifs d’un ordinateur
Un ordinateur est une machine qui sert à traiter des informations. C’est un outil pour
communiquer, calculer, gérer, transmettre des données. Il permet aux utilisateurs
d’accéder aux sources de données, de les transmettre, de produire et de les modifier. Les
informations sont manipulées sous diverses formes comme du texte, des images, du son,
de la vidéo, des sites web ou des interfaces graphiques interactives
L’informatique est une technique qui fait partie des Technologies de l’Information et de la
Communication, un ensemble plus large, avec celles de l’audiovisuel, des
télécommunications, des multimédias et d’Internet,
Un PC ou Personal Computer se présente souvent sous la forme d’une tour avec un
moniteur, un clavier et une souris. L’expression laptop désigne un ordinateur portable.
Généralement, on distingue 2 catégories d’éléments constitutifs :
Hardware.
Software
Logiciels et programmes
Système d’exploitation ou operating system
Tous les éléments matériels constituent le hardware. En tant que matériel, un ordinateurest composé d’une unité centrale (unité de commande) et de périphériques.
L’Unité centrale comprend l’ensemble des matériels vitaux d’un ordinateur.
Les Périphériques incluent tous les composants pouvant être connectés à l’unité centrale,
tels que périphériques d’entrées et de sorties.
Comment connaître la configuration système sur ordinateur équipé Windows
via tous les programmes accessoires outils système informations système
ou faire une recherche avec le mot clef : Système
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 12/91
Eléments constitutifs d’un ordinateur
Informatique Générale 12
I.1 Hardware
Carte mère
C’est le cœur, le cerveau et le système nerveux de l'ordinateur, pièce maîtresse à
laquelle sont reliées toutes les autres.
CPU ou Microprocesseur
Le microprocesseur, CPU Central Processing Unit ou unité de traitement. Ensemble
des circuits intégrés permettant de traiter des informations. Il lit les programmes, les
décode et les exécute.
ROM (Read Only Memory ), disque dur (hard disk ) ou mémoire morte
La mémoire morte est le composant principal de sauvegarde de masse et de stockage
des informations de manière durable. Elle conserve les données même hors tension.
Elle est dite non-volatile par comparaison avec la RAM.
RAM (Random Access Memory ) ou mémoire vive
La mémoire vive est dite volatile. C’est un des composants qui sert à stocker des
informations de manière temporaire. Le contenu de cette mémoire est perdu
lorsqu’on redémarre (reboot) son ordinateur. Le rôle de la mémoire principale est de
contenir à tout instant, d'une part les instructions du programme à exécuter, d'autre
part les informations de départ (données) et les informations élaborées (résultats).
Carte graphique 3D ou carte vidéo
Carte son
Carte réseau Modem Routeur Serveur
Alimentation, ventilateur
Graveur/lecteur CD/DVD,
Moniteur (résolution= nb de lignes x le nb de points par ligne)
Clavier, Souris
Imprimante, Scanner, Webcam
Clef USB, disque dur externe
I.2
Software
Ce sont les programmes, les logiciels, les applications. Sans logiciel, l'ordinateur ne fait
rien parce qu'il n'a pas reçu les instructions lui indiquant ce qu'il doit faire. Les logiciels
sont composés de programmes, qui indiquent à l'ordinateur comment effectuer les
tâches. Le logiciel détermine les tâches qu'un appareil informatique peut effectuer.
Un logiciel est un ensemble typiquement composé de plusieurs programmes, ainsi que
tout le nécessaire pour les rendre opérationnels : fichiers de configuration, images
bitmaps, procédures automatiques.
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 13/91
Eléments constitutifs d’un ordinateur
Informatique Générale 13
Un programme informatique est une séquence d'instructions qui spécifie étape par étape
les opérations à effectuer pour obtenir un résultat. Il est exprimé sous une forme qui
permet de l'utiliser avec une machine comme un ordinateur pour exécuter les
instructions.
Un programme est la forme électronique et numérique d'un algorithme exprimé dans un
langage de programmation. Les programmes sont sous forme de code binaire ainsi que
parfois sous forme de code source.
Un langage de programmation est une notation utilisée pour exprimer des algorithmes et
les faire exécuter par un ordinateur. Un algorithme est un procédé pour obtenir un
résultat par une succession de calculs, décrits sous forme de pictogrammes et de termes
simples dans une langue naturelle.
On peut classer les logiciels en deux catégories : D’une part, les logiciels applicatifs qui
permettent à l’utilisateur d’effectuer des tâches et d’autre part, les logiciels de système
qui permettent d’effectuer une opération en rapport avec l’appareil informatique.
Chaque programme a sa fonction, son rôle (tableur, traitement de texte, émulateur,
édition web, édition multimédia).
I.2.1 Version
Au fur et à mesure que les éditeurs de logiciels et les programmeurs perfectionnent laversion, corrigent les bogues et comblent les failles, ils proposent des nouvelles versions.
Chaque logiciel est caractérisé par sa version (V 2.0, 2.1.5).
Une version beta est une version test (avec des bogues possibles) mise à la disposition
des utilisateurs.
I.2.2 Mise à jour
Update ou mise à jour permet de mettre à jour le programme (une base de données pour
un antivirus, une correction de faille pour un navigateur ou un web player ).
Une upgrade ou mise à niveau permet généralement de passer à nouvelle une version
considérée comme majeure.
I.2.3 Téléchargement
Pour télécharger des programmes, choisissez de préférence le site officiel du
constructeur. Il existe aussi des sites Web1 répertoire pour télécharger des programmes.
1 http://www.01net.com/telecharger/
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 14/91
Eléments constitutifs d’un ordinateur
Informatique Générale 14
Il est préférable de télécharger le fichier exécutable (.exe) et de lancer l’installation soi-
même.
Lorsqu’on télécharge des programmes sur le Web, il faut, notamment, prêter attention à
la compatibilité de la version avec la configuration système, à la langue ou à la licence du
programme.
I.2.4 Licence
Démo = Seule une partie du logiciel est disponible, version incomplète. On ne peut
par exemple pas enregistrer sous ou il s’agit d’une version limitée dans le temps.
Shareware = partagiciel, soumis à un droit d’auteur. Il peut être utilisé gratuitement
généralement durant une certaine période ou avec des fonctionnalités limitées. Après
cette période de gratuité, l'utilisateur peut rétribuer l'auteur s'il veut continuer à
utiliser le logiciel ou avoir accès à la version complète.
Freeware = Gratuit. Certains programmes peuvent être gratuits sans pour autant
être libres de droits
Libre = libre de droits. Il est permis de l’exécuter, accéder au code source pour
l'étudier ou l'adapter à ses besoins, redistribuer des copies, modifier et redistribuer le
logiciel.
I.2.5 Open Source
La désignation open source, ou « code source ouvert », s'applique aux logiciels dont lalicence respecte des critères précisément établis par l'Open Source Initiative2, c'est-à-
dire les possibilités de libre redistribution, d'accès au code source et de création de
travaux dérivés.
« Open source » désigne un logiciel dans lequel le code source est à la disposition du
grand public, et c'est généralement un effort de collaboration où les programmeurs
améliorent ensemble le code source et partagent les changements au sein de la
communauté ainsi que d'autres membres peuvent contribuer.
Le plan marketing des sociétés Open source table sur le fait que les utilisateurs même
s’ils ont un libre accès aux codes sources des programmes auront toujours besoin des
services de spécialistes pour les améliorer, les adapter, les dépanner, des services que
ces sociétés peuvent vendre.
2 http://opensource.org/ ou http://www.open-source-guide.com/
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 15/91
Eléments constitutifs d’un ordinateur
Informatique Générale 15
La licence publique générale GNU, ou GNU General Public License (son seul nom officiel
en anglais, communément abrégé GNU GPL, voire simplement « GPL »), est une licence
qui fixe les conditions légales de distribution des logiciels libres du projet GNU3.
I.2.6 Logiciels de bureautique
Word : éditer du texte, documents
Excel : éditer des tableurs, classeurs
PowerPoint : présentation assistée par
ordinateur
Outlook : e-mail, contacts professionnels
OneNote : édition de bloc-notes numériqueAccess : créer et gérer des bases de
données
Publisher : logiciel PAO
Microsoft Office est la suite Bureautique de Microsoft contenant une série de logiciels de
bureautique : Word, Excel, Access, PowerPoint, Outlook. Il possède aussi une partie
Outils Microsoft Office comportant, notamment, un gestionnaire de paramètres
linguistiques. Il existe des versions basiques et professionnelles.
Open Office est la version alternative open source et compatible avec Office Windows.
I.2.7 Logiciels de comptabilité
Bob
Excel
Ciel
EBP
Sage
ASS
Win books
I.2.8 Logiciels de création
Creative suite CSS de Adobe
3 Richard Stallman, président et fondateur de la Free Software Foundation en est l'auteur. Sa
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 16/91
Eléments constitutifs d’un ordinateur
Informatique Générale 16
Cette suite créative 4 comprend une série de programmes de référence en création
graphique et édition web.
I.2.9 Navigateurs
Internet Explorer Mozilla Firefox
Google Chrome,
Torch browser
Safari
Opéra (Mac)
4 http://www.adobe.com/mena_fr/creativecloud/catalog/desktop.html
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 17/91
Eléments constitutifs d’un ordinateur
Informatique Générale 17
Selon StatCounter5, le navigateur le plus utilisé mondialement est aujourd’hui Chrome
qui a détrôné Internet Explorer depuis déjà quelques années.
I.2.10 Logiciels de sécurité
Anti malware : adwcleaner
Pare-feu : Zonealarm Antispyware (programme espion) : Spybot
Antivirus : Avast, Mc Afee, Kapersky
Videur de fichier temporaire
I.2.11 Logiciels utilitaires
Lire des documents PDF : Adobe Reader, Viewer (Mac) :
Compresse et décompresse les fichiers : 7-Zip, WinRAR
Optimise et nettoie le système : Daemon Tools CCleaner :
Logiciels de gravure Nero : Gravure et sauvegarde de données
Logiciels émulateurs : Programme6 permettant d'exécuter un logiciel sur une plate-
forme auquel il n'est pas destiné, comme par exemple faire fonctionner un
programme de Windows sous Linux.
5 http://gs.statcounter.com/ 6 http://www.cygwin.com ou pour les nostalgiques des Commodore 64 ou autres Amiga.http://www.toocharger.com/s-logiciel-emulateur-4388.htm
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 18/91
Eléments constitutifs d’un ordinateur
Informatique Générale 18
I.2.12
Installation/ désinstallation
Pour installer un programme, il faut ouvrir le fichier .exe (exécutable) qui lancera
l’assistant d’installation. Il installera les fichiers en arborescence et les ressources
nécéssaires à l’exécution du logiciel. L’installation requiert généralement une
authentification (numéro de série) et la signature de l’accord sur les droits d’utilisation.
Aujourd’hui, de plus en plus de programmes s’exécutent directement depuis l’interface
d’un navigateur, sans avoir à recourir à l’installation de tous les composants sur
l’ordinateur. C’est une des influences du Cloud computing et des possibilités d’utilisation
sur demande ou on demand des programmes. (cf. Office365, Outlook.com, Google Drive,
Picasa, applications mobiles).
Le logiciel en tant que service ou Software as a Service (SaaS) est un modèle
d'exploitation commerciale des logiciels dans lequel ceux-ci sont installés sur des
serveurs distants plutôt que sur la machine de l'utilisateur. Les clients ne paient pas de
licence d'utilisation pour une version, mais utilisent généralement gratuitement le service
en ligne ou payent un abonnement récurrent.
Comment installer ou supprimer un programme ?
Via le panneau de configuration, installer/désinstaller programmes. Ou via tous les
programmes du menu démarrer, dans le répertoire du programme. Généralement
cette procédure lance un assistant de désinstallation qu’il suffit de suivre. Ça n’effacepas complètement toutes traces d’un programme ou de l’un de ses composants.
Pour désinstaller un programme de manière plus complète, nous pouvons utiliser un
utilitaire comme Windows Installer cleanup.
Raccourci vers un programme, épingler à la barre de barre de tâche
I.2.13
Pilotes
Un pilote ou driver est un logiciel qui fait le lien entre le Système d’exploitation qui gère
l’unité centrale et un périphérique (carte réseau, imprimante, modem, moniteur,
scanner). Ils sont donc propres à chaque matériel. Les pilotes se trouvent en
téléchargement sur le site du constructeur.
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 19/91
Eléments constitutifs d’un ordinateur
Informatique Générale 19
I.3 Systèmes d’exploitation
La plus importante pièce de logiciel est le système d'exploitation. Il sert à manipuler le
matériel informatique, diriger le logiciel, organiser les fichiers, et faire l'interface avec
l'utilisateur. Le Système d’exploitation établi le lien entre le software et le hardware.
Le système d’exploitation désigne l’ensemble des opérations basiques qui rendent
possible le fonctionnement d’une machine. Il existe plusieurs systèmes d’exploitation
comme Windows (PC) ou Linux (PC) ou MacOs (issus d’un Linux) pour les ordinateurs
Apple.
Nous pouvons distinguer deux logiques qui cohabitent et parfois s’affrontent sur le
marché de l’informatique. L’une est « commerciale », l’autre est « libre » ou « ouverte ».
Critère Commerciale Alternative
Prix Payant, parfois gratuit Souvent gratuit, parfois payant
Source Cachée, secrète Ouverte, modifiable et distribuable
Système d’exploitation Windows, MacOs Linux et distributions
Navigateur Internet Explorer, Chrome Mozilla Firefox
Bureautique Microsoft Office Open Office
I.3.1 Windows
Windows est au départ une interface graphique unifiée produite par Microsoft, qui estdevenue ensuite une gamme de systèmes d’exploitation à part entière, principalement
destinés aux ordinateurs compatibles PC.
Utilisez les utilitaires de Windows via le panneau de configuration ou via tous les
programmes / accessoires.
CRTL + Alt + Del = ouvre le gestionnaire de tâches.
Libérer de l’espace sur votre disque dur.
Défragmentation du disque : Réorganise les fichiers pour que les programmess’exécutent plus rapidement.
Récupération du système : Retrouver le système tel qu’il était à une date antérieure.
Comme par exemple après l’installation d’un programme qui est entré en conflit avec
un autre programme.
I.3.2 Linux
Le système Linux est une invention de l’informaticien américano-finlandais Linus Torvalds
en 1991. On a l'habitude de dire que Linux est un système d'exploitation. En réalité,
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 20/91
Eléments constitutifs d’un ordinateur
Informatique Générale 20
Linux, c'est uniquement le cœur (on dit le « noyau ») du système d'exploitation
GNU/Linux.
GNU est un projet qui a apporté des tas d'utilitaires au noyau Linux, tel que le fameux
compilateur gcc, et les milliers d'utilitaires (tar, tail, man, bash...). Ces utilitaires GNU,
associés au noyau Linux, constituent le système d'exploitation.
Linux est donc un noyau. GNU est un ensemble de programmes utilitaires. GNU/Linux est
le système d'exploitation. Le noyau s'occupe des basses besognes: la gestion de la
mémoire, l'accès aux périphériques (disque dur, lecteur de cd-rom, clavier, souris, carte
graphique...), la gestion du réseau, le partage du temps microprocesseur entre les
programmes (multi-tâches), etc.
Contrairement à Windows dont l'interface graphique vous est imposée, il existe
différentes interfaces graphiques sous Linux, les principales étant Gnome, KDE et XFCE.
Il est même possible de faire fonctionner Linux sans interface graphique.
Les distributions GNU/Linux étant gratuites, différentes sociétés l'ont repris et complété
afin de distribuer un système d'exploitation à leur goût. C'est ce qu'on appelle les
distributions. Parmi les plus connues, citons Ubuntu, RedHat, Fedora, Mandriva, Debian,
Suse, Slackware, Gentoo, Xandros, Lycoris...
I.4 Unités de mesure
I.4.1 Bit
Bit = information représentée par un symbole à deux valeurs notées 0 et 1 associées aux
deux états d’un dispositif. C’est la base du langage binaire.
I.4.2 Octet
Octet = Ensemble ordonné de huit éléments binaires traités comme un tout.
Mb= MegaBytes = Mo = Mégaoctets
Byte veut dire octet en anglais. Donc byte ne signifie pas bit.
Par convention
1 Kilooctet (Ko) = 1 000 octets
1 Mégaoctet (Mo) = 1 000 ko
1 Gigaoctet (Go) = 1 000 Mo
1 Téraoctet (To) = 1 000 Go
1 Pétaoctet (Po) = 1 000 To
Exemples
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 21/91
Eléments constitutifs d’un ordinateur
Informatique Générale 21
CD = de 600 à 800 Mo, DVD = de 4 à 6 Go
Une image sur un site web = max 100 Ko
Clef USB (2, 4, 8, 16 ,32, 64 Go), disque dur ( 500 Mo, 1 To, 2 To)
Ram (64 bits, 128 bits, 256 bits, 1028 bits)
I.4.3 Megabits/s
Les mégabits par seconde sont utilisés pour exprimer la vitesse de transmission ou la
capacité de la bande passante lors d’une connexion réseau.
Mbit/s Kbits/s
Mo/sec
I.4.4 Pixel
La résolution d'une image s'exprime en ppp, pixel per point (affichage numérique) ou dpi,
deep per inch (impression et périphériques de sortie). Il faut une image au minimum de
300 dpi pour une impression professionnelle et 72 dpi pour un affichage web
I.5 Interface graphique
I.5.1
Les barres
Dans Windows ou dans un logiciel, distinguez les éléments suivants :
Barre de titre
Barre de menu
Barre d’adresse
Barre d’outils
Barre de défilement
Barre de tâches
Barre de recherche
Barre d’état
Barre de formule (Excel) Ruban (MS Office)
Barre d’outils d’accès rapide (MS Office) personnalisable via options
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 22/91
Eléments constitutifs d’un ordinateur
Informatique Générale 22
I.5.2
Personnaliser la barre d’outils d’accès rapide
I.5.3 Manipulations de base
Les fenêtres : réduire, restaurer, fermer
Bureau : icônes essentielles (poste de travail, mes documents, corbeille)
Barre de tâches : (menu démarrer, lancement rapide, centrale, droite)
Menu démarrer = porte d’entrée
Modes d’affichage des fenêtres
- Par icône : permet de visualiser, pratique pour les images.
- Par détails : permet de trier.
Lorsqu’on veut par exemple chercher le dernier fichier modifié ou tous les fichiers
d’un même format. Il suffit alors de cliquer sur le titre de la colonne. Remarquez que
vous pouvez personnaliser les détails et leur ordre ainsi que la largeur des colonnes.
I.5.4 Sélection générale
Sélectionner ou faire un bloc consiste à délimiter le « champ opératoire » avant
d’accomplir une action. Remarquez que ces techniques valent pour les explorateurs defichiers, les navigateurs web et la plupart des programmes.
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 23/91
Eléments constitutifs d’un ordinateur
Informatique Générale 23
CTRL + A = sélectionner tout
Shift enfoncée et flèches directionnelles
Sélection discontinue avec la touche CTRL permet de sélectionner des éléments non
contigus, séparés.
Sélection continue avec la touche SHIFT, permet de sélectionner d’un point d’entrée
jusqu’à un point de sortie.
Sélectionner le premier élément, déplacer votre souris sur le dernier élément, puis
maintenir la touche SHIFT enfoncée et cliquer sur le dernier élément.
Dans l’explorateurs de fichier et dossier Windows, il est aussi possible de combiner les
touches Shift et Ctrl pour faire une sélection multiple de paquets d’éléments.
I.5.5 Sélection dans Word
Sélection un mot : 2x clics
Sélection un paragraphe : 3x clics
Sélection une ligne : clique dans la marge de gauche
Sélectionner le texte ayant une mise en forme semblable
I.5.6
Sélection dans Excel
Sélectionner un tableau : se placer dans le tableau et CTRL+*
Sélection continue et discontinue de lignes et colonnes
Sélection d’ un champ
Exemple se placer en D5 puis maintenir CTRL et SHIFT enfoncées et flèche du bas, la
sélection s’arrêtera à la dernière cellule avec du contenu (cf. capture ci-dessous).
I.5.7
Rechercher
Dans le système, on peut retrouver ses fichiers via les navigateurs intégrés, les outils derecherche. D’où l’importance de nommer correctement ses fichiers et de bien organiser
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 24/91
Eléments constitutifs d’un ordinateur
Informatique Générale 24
son arborescence. Référez-vous à la charte et aux usages en vigueurs au sein de
l’entreprise ou établissez une logique propre. Ce classement est essentiel lors de partage
du travail en réseau.
Avec le raccourci Ctrl+F (F comme Find , trouver), il est toujours possible de rechercher
des mots clefs au sein d’une page web, d’un document, d’une feuille Excel, d’un PDF, ou
d’un simple fichier texte. Pour connaitre l’emplacement exact d’un fichier lorsqu’il
apparait dans les résultats de recherche Clic droit sur le fichier ouvrir l’emplacement
du fichier.
I.6 Explorateur de fichiers et de dossiers
I.6.1 Dossier
DOSSIER = enveloppe, contenant nom + icône jaune
Créer un nouveau dossier : click droit + nouveau + dossier.
Par défaut un nouveau dossier est toujours nommé « nouveau dossier ».
Renommer : changer de nom, 2 clics ou clic droit + renommer.
Explorateurs de fichiers et de dossiers :
On peut copier/ coller, couper/ coller, glisser/déposer (drag & drop) des dossiers dans
leur entièreté.
I.6.2
Arborescence
À l'image d'une poupée russe, on peut créer autant de sous dossiers qu'on veut. À vous
de créer votre classement, votre arborescence, votre répartition de dossiers et de
fichiers.
Un chemin ou path est une chaîne de caractères ou une chaîne d'octets décrivant la
position de ce fichier ou répertoire dans le système de fichiers.
Par exemple voici le chemin ou l’adresse du sous-dossier budget 2015 :
C:/mes documents/projet en cours/festival/budget 2015
I.6.3 Répertoires - Bibliothèques
Les dossiers créés par défaut par Windows ou répertoires proposent quelques dossiers
prédéfinis : mes documents, mes images, mes vidéos, mes téléchargements…
À l'installation, Windows crée lui-même ses propres dossiers, notamment le dossier
WINDOWS (caché par défaut, aller dans options d’affichage des dossiers via outils /
options) et des sous-dossiers comme FONT (polices de caractères) et PROGRAMS (là où
sont installés les programmes).
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 25/91
Eléments constitutifs d’un ordinateur
Informatique Générale 25
I.6.4
Fichier
FICHIER = contenu nom.ext
Une icône apparaîtra en fonction du programme qui ouvre le fichier. L'extension est la
carte d'identité du fichier Si vous la supprimez, Windows ne reconnait pas le format etvous demandes avec quel programme il doit ouvrir le fichier.
Options de dossiers décochez l’option « masquer l‘extension dont le type fichier est
connu ».
Par exemple .doc (ou docx pour les versions post 2007) est l'extension d’un fichier
créé sous Word.
Par défaut chaque fichier s'ouvre avec un programme défini. Vous pouvez choisir avec
quel programme ouvrir un fichier (click droit, ouvrir avec, choisir le programme dans
la liste).
Pour modifier le programme par défaut (click droit, propriétés, modifiez le programme
dans s'ouvrir avec).
I.6.5
Comment nommer correctement ses fichiers ?
Il existe des règles à respecter, notamment afin de faciliter l'encodage et les transferts,
téléchargements et télé-déversements des fichiers. Créez votre propre manière de
nommer vos fichiers ou appliquez celle en vigueur dans votre entreprise ou milieu
professionnel. Une logique simple et efficace s'avérera utile en cas de recherche.
Lorsqu'on renomme un fichier, on garde son extension et on respecte certaines règles :
pas d'accent, de majuscule, de ponctuation, d'espace Pour les espaces, on utilisera
underscore _ (shift + -).
I.6.6 Enregistrer sous
Enregistrer un fichier dans un programme consiste à créer le fichier.
Trois questions essentielles se posent lors de cette procédure :
Où ? Sous quel dossier, répertoire vais-je sauvegarder mon fichier ?
Comment ? Sous quel nom ?
Quoi ? Sous quel format, type, extension ?
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 26/91
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 27/91
Eléments constitutifs d’un ordinateur
Informatique Générale 27
Format images : matriciel ou vectoriel7 (voir plus loin)
Format web : html, htm, doc, xls, ppt, pdf
Format de template ou modèle : .dot, . xlt
Format d’impression : pdf, psd, eps, tif
I.6.8 Sauvegarde automatique
Il est possible de configurer une sauvegarde automatique dans les options d’un
programme Microsoft Office (via Options Enregistrement)
7 Le format EPS (Encapsulated PostScript®)
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 28/91
Bureautique
Informatique Générale 28
II. Bureautique
La bureautique est l'ensemble des techniques et des moyens tendant à automatiser les
activités de bureau et, principalement, le traitement et la communication de la parole, del'écrit et de l'image. La saisie des données, l’affichage et l’exécution des commandes par
l’utilisateur passent généralement par l’interface du clavier et de la souris.
II.1 Clavier
Azerty ou Qwerty Configuration langue (français Belgique)
Pavé numérique (num lock !)
Touches spéciales : Shift (maj.), Crtl, Alt Gr ( Alternate Graphic )
Touche insert : insérer du texte, efface ce qui suit. Touche print screen : capturer une image du moniteur touche
Touche ESC : sortir plein écran
Touche Alt Gr = Alernate Graphic
Touches de fonctions (F1, F2,...)
Touche shift/caps lock
Touche Num Lock
Touche delete = supprime ce qui suit
Touche retour en arrière ou back space = efface ce qui précède
Touches flèches
Touche Tab
Touche Windows
Touche menu contextuel (clic droit)
II.2 Raccourcis clavier
Les raccourcis clavier8 sont exécutés avec des combinaisons de touches. Vous pouvez
configurer vos propres raccourcis clavier.
CTRL + C = copier
CTRL + V = coller
CTRL + Z, CTRL + Y = annuler, refaire
Alt +F4 = quitter
Drapeau Windows + E, ouvre l’explorateur de fichiers
Alt + Tab = passer d’une fenêtre à l’autre
8 Win https://support.microsoft.com/fr-fr/kb/126449/fr Mac https://support.apple.com/fr-be/HT201236
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 29/91
Bureautique
Informatique Générale 29
Vous pouvez aussi activer les touches rapides en appuyant une fois sur la touche alt pour
ouvrir les menus et boites de dialogues dans MS Office (cf. capture ci-dessous).
II.3 Traitement de texte
Il est possible d’ éditer du texte via les logiciels suivants : Word, Open Office Document,
carnet de notes.
II.3.1 Méthode de travail
1. Préparer le matériel (photos à importer, liens à importer, police spéciales) ;
2. Dessiner un brouillon, un layout, plan, scénario ;
3. Ouvrir un nouveau document ; définir les propriétés
4. Enregistrer sous,
5. Enregistrer à chaque étape ;
6. Choisir les paramètres de mise en page du document (orientation, format) ;
7. Taper le texte brut ;
8. Tabulation, retrait
9. Mise en forme, création/modification des styles (normal, titre1, titre2)
10. Hiérarchisation, liste à plusieurs niveaux
11. Création de sections, saut de page
12. Insertion en-tête et pied-de-page, numéro de page ;
13. Insertion de champ quick part (auteur, titre, refstyle,
14. Page de garde ;
15. Rédaction conclusion et introduction ;
16. Insertion de références, table des matières ;
17. Corrections, orthographe, suivi des modifications ;
18. Aperçu avant impression ; impression brouillon
19. Corrections, modifications ;
20. Document final ;
21. Exportation en pdf, envoi par e-mail, impression.
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 30/91
Bureautique
Informatique Générale 30
II.3.2
Frappe et rédaction
Il est impératif de taper du texte et de respecter les espacements, les abréviations et la
ponctuation. « La frappe au kilomètre », c’est le fait que dans Word, les lignes et les
pages sont crées automatiquement au fur et à mesure de la frappes.
Rédiger en développant une idée par paragraphe.
Former des entités homogènes (paragraphes de même nombre de lignes).
Utiliser la touche Enter pour créer un nouveau paragraphe.
Utiliser la touche shift + Enter pour créer un retour à la ligne.
Utiliser le pied de mouche ¶ (raccourci CtrL+8).
C’est un outil indispensable pour le secrétariat de rédaction (correction du fond et de
la forme).puisqu’il affiche les caractères invisibles.
Utilisation de la touche enter = nouveau paragraphe Touche Shift enfoncée + Enter = retour à la ligne
Touche Ctrl enfoncée + Enter, crée un saut de page
Sélection + Touche Ctrl enfoncée et déplacer, simple copier/ coller
Utilisation de la touche Tab et taquet (gauche, centré, droite, décimal, barré)
Drag and drop, glisser déposer
Copier Ctrl C / Coller Ctrl V
Accents : maïs, en-tête
Comparateurs < >=
Slash / et contre slash \
Monétaires $ € %£
Caractères spéciaux, symboles ® © £ § ¼
Vérifiez vos abréviations M. = Monsieur, Mme = Madame
II.3.3 Règles d’espacements
Word gère très bien les espacements.
(Le signe «_ » représente une espace, une fois la barre d’espacement).
mot._Il
mot,_il
mot_:_ Il
mot_;_ il
mot_?_Il
mot_!_ mot_
(mot).
mot_«_mot_». mot_:_il mot..._
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 31/91
Bureautique
Informatique Générale 31
etc.
L’apostrophe s’écrit sans espace
mot,_mot,_et_mot.
II.3.4 Texte brut
Avant de mettre en forme votre texte, veuillez à lui hotter toute mise en forme et à ne
pas laisser de lignes vides entre les paragraphes. Lorsque vous compilez du texte
provenant de divers sources (doc, web, pdf) par copier/coller, il se peut que les mises en
forme importées (html) entrent en conflits entre-elles.
De même, c’est le paramètre espace entre les paragraphes (avant et après) qui gère
l’espacement entre les différents niveaux de texte, titres, sous-titres et paragraphes.
Diverses solutions pour transformer en texte brut :
Copier/coller votre texte dans un bloc note, puis copier-le du bloc notes vers le doc.
Enregistrer sous le format texte dans Word (txt).
Utiliser l’outil gomme qui sert à supprimer la mise en forme.
Utiliser les options de collage lors d’un copier/coller (cf. capture ci-dessous).
II.3.5 Mise en forme de police
Il existe des polices universelles (Comic sans, Times New Roman, Courrier, Arial,
Verdana, etc.) déchiffrables par tous les systèmes et reconnues sur tous les ordinateurs
et utilisées sur le Web. Notez que Google travaille actuellement sur un projet de policeweb universelle appelé Noto qui serait compatible pour toutes les langues.
Utilisez au maximum deux polices, 2 ou 3 couleurs
Taille entre 8pt et 12pt pour le corps du texte
Trop d’effets tuent l’effet ! pas de gras italique et souligné
Veillez à ne pas abuser des effets (gras + souligné + italique = trop !).
gras, italique, souligné, couleur, barré, exposant , indice, oommbbrree
Le rouge est généralement réservé à la correction où aux chiffres négatifs
Où trouver des polices de caractères ? www.dafont.com
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 32/91
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 33/91
Bureautique
Informatique Générale 33
Les styles contiennent tous les paramètres de mise en forme de police et de paragraphes
(et aussi de tabulations, langues, bordures, cadre, numérotation, touche de raccourci). Il
suffit donc de modifier le style pour que la mise en forme s’applique automatiquement au
niveau de texte correspondant.
Il n’est donc préférable de ne plus utiliser la mise en forme « artisanale » via les boites
de dialogues classiques police et paragraphe du menu Accueil une fois qu’on utilise les
styles pour gérer la mise en forme d’un document.
II.3.7.1 Mise en forme optimisée
Pas besoin de sélectionner le texte pour changer la mise en forme.La plupart des styles sont déjà appliqués par défaut. Ainsi un texte brut sera déjà en
style normal, une table des matières en TM1, TM2, TM3, un numéro de page, en-tête,
liens hypertexte, etc.
Si vous devez appliquer un style à une partie de texte, sachez qu’un style s’applique à
tout un paragraphe. Donc pas besoin de sélectionner, il suffit de placer son point
d’insertion dans le paragraphe et de cliquer sur le style à appliquer.
L’outil gomme permet d’ effacer le style.
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 34/91
Bureautique
Informatique Générale 34
L’outil pinceaux permet de reproduire la mise en forme du style. Placez-vous dans le
paragraphe mis en forme et cliquez sur le pinceau (double clic reste permanant), puis
appliquez le pinceau sur les paragraphes à mettre en forme.
II.3.7.2 Hiérarchisation
Si vous devez produire une hiérarchisation entre les titres, il est impératif d’utiliser les
styles. Pour cela appliquez les styles aux titres en suivant le principe de leur niveau
hiérarchique. Le style Titre1 s’applique au premier niveau, le style titre2 au 2ème niveau,
le style titre3 s’applique au troisième niveau.
Le style TITRE est réservé au titre général du document comme « Informatique
Générale ». Dans l’exemple ci-dessous, les conclusions sont situées au niveau 1 donc
style de titre 1. La thèse est située en niveau 2 donc style titre2.
Pour afficher la numérotation, choisissez une liste à plusieurs niveaux où les styles sontassociés à chaque niveau dans la bibliothèque de liste à plusieurs niveaux du menu
Paragraphe du ruban.
Il convient de distinguer ce qui appartient aux styles, à savoir la mise en forme et ce qui
appartient à la liste à plusieurs niveaux, à savoir les retraits et le type de numérotation
(I, II, III, IV ou A, B, C, D).
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 35/91
Bureautique
Informatique Générale 35
II.3.7.3 Table des matières
Pour créer une table des matières rien de plus simple lorsqu’on utilise les styles de titre1,
titre2, titre3 et que l’on a définit la liste à plusieurs niveaux. Via menu Références
insérer table de matières.
Une table des matières fonctionne sous forme de lien hypertexte et permet d’accéder
rapidement à un titre précis dans le document.
Notez, qu’il est recommandé d’insérer la table des matières lorsque vous finalisez votre
document, ou de veillez à la mettre à jour si vous ajoutez du texte ou modifiez la
pagination (num. de page).
II.3.7.4 Mode plan
L’affichage en mode plan prévue dans Word permet de visualiser le texte par niveaux et
ainsi de restructurer et de modifier le niveau hiérarchique sans devoir se lancer dans des
opérations de couper/coller hasardeuses. Via menu Affichage mode plan
II.3.8 Saut de section
Les sauts de section permettent de diviser en sections indépendantes un document. Cette
autonomie permettra de modifier une section sans affecter une autre au niveau de :
L’orientation (portrait ou paysage) ;
Les en-têtes et pieds-de-page, à condition de délier ceux-ci dans chaque section ;
La numérotation des pages, par ex. sauter la pagination de 10 pages (via Format
numéro de page).
II.3.9 Insertion de texte rapidement
Il est possible d’insérer rapidement des pans de texte entier ou de les insérer à l’aide
d’une commande qui insérera le texte. Ex : un article de loi, une clause de contrat, une
formule de politesse, une formule récurrente, etc.
II.3.9.1 Insertion automatique
Via quick part ajouter la sélection à la galerie Quick PART.
II.3.9.2 Correction automatique
via options Vérification Options de correction automatique, créer un raccourci pour
le texte à insérer.
II.3.10 Suivi des modifications
Le suivi des modifications est un mode de correction à plusieurs qui convient très bien
pour le travail en équipe et la transmission des corrections et commentaires.
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 36/91
Bureautique
Informatique Générale 36
II.3.10.1 Correction
Une fois activé, les corrections et modifications de mise en forme apparaîtront en rouge
dans des bulles situées dans la marge. Affichage final avec marques / original avec
marques
II.3.10.2 Accepter refuser les corrections
Désactivez le mode suivi et ouvrez Volet Vérifications. Passez en revue toutes les
corrections en les acceptant ou en les refusant.
II.4 Traitement d’image
Il existe différents formats de fichiers images qui sont généralement produits par des
logiciels éditeurs d’image tels que Photoshop, Lightroom ou The Gimp.
II.4.1 Formats image
RAW Image numérique brute
Format produit par un appareil photo numérique. Chaque fabriquant (Canon, Nikon,Leika, Fujifilm, etc.) a créé sa norme spécifique.
.JPG, .JPEG ( Joint Photographic Experts Group)
Format de compression et d’échange d’images fixes.
JPEG (File Interchange Format , abrégé JFIF) est une norme créée en vue de faciliter
l'échange de fichiers contenant des images enregistrées avec la compression JPEG. Il est
couramment utilisé sur le web dans les échanges de fichiers images.
.PNG (Portable Network Graphics) format ouvert d’images numériques.Format non destructeur spécialement adapté pour publier des images simples
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 37/91
Bureautique
Informatique Générale 37
comprenant des aplats de couleurs. Comme il gère très bien les transparences, c’est le
format idéal pour un logo à insérer sur un fond de couleur.
. TIFF .TIF (Tag(ged) Image File Format )
Format de fichier pour image numérique. Adobe en est le dépositaire. Il s'agit d'un
format de conteneur (ou encapsulation) souvent utilisé pour les images à destination
d’impression professionnelle en quadrichromie.
.GIF (Graphics Interchange Format littéralement « format d'échange d'images »)
Format d'image numérique couramment utilisé sur le web. Possibilité de créer des
images animées (animated gif ).
.PSD Format de fichiers de travail créé sous Photoshop.
.BMP (Bitmap) format d’image matricielle ouvert, simple à programmer.
.EPS Format Image vectorielle, Une image vectorielle (ou image en mode trait)est
composées d'objets géométriques individuels, des primitives géométriques (segments de
droite, arcs de cercle, courbes de Bézier, etc.) auxquels on peut appliquer différentes
transformations (rotations, écrasement, mise à l'échelle, extrusion, effet miroir, dégradé
de formes, morphage, etc.). Elle se différencie en cela des images matricielles (ou
images bitmap), qui elles sont constituées de pixels. C’est le type de format idéal pour
conserver un logo au format HD puisque les traits peuvent être agrandis sans perte de
qualité.
.PDF Portable Document Format
Format de document multiplateforme créé par Adobe Systems.
Notez qu’il est possible d’ouvrir un PDF avec un navigateur (drag and drop) et qu’il est
possible d’un récupérer les images avec un éditeur d’images type Gimp ou Photoshop.
Utilisé en imprimerie (voir plus loin).
II.4.2 Gestion de couleurs
II.4.2.1 RVB
Le RVB (rouge vert bleu) correspond au RGB anglais (red green blue). Créé en 1931 par
la commission internationale de l’éclairage, ce standard regroupe les trois couleurs
primaires monochromatiques soit : le rouge, le vert et bleu.
Le code couleur de ce standard s’exprime ainsi : R : 0 V : 0 B : 0 (le 0 correspondant au
noir) cette couleur donnera un noir. Remarque : la valeur du RVB peut soit s’écrire en
pourcentage de 0 à 100% soit en numéraire de 0 à 255.
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 38/91
Bureautique
Informatique Générale 38
Le RVB est utilisé pour l’affichage de vos écrans. Vous pourrez donc constater aisément
qu’un même code couleur RVB aura un rendu différent sur deux écrans si bien que leur
configuration diffère. Vous n’aurez pas vraiment de soucis si votre création reste affichée
sur un écran d’ordinateur.
Cependant, le problème va se poser lorsque vous aurez l’ambition de vouloir imprimer
une de vos créations : en effet une couleur RVB affichée sur un écran ne sera pas
forcément la couleur imprimée, c’est-à-dire que le rendu sera différent entre un Print
(papier) et un Screen (écran).
II.4.2.2 CMJN ou quadrichromie
Cyan, Magenta, Jaune, Noir ou en anglais CMYK : Cyan, Magenta, Yellow, Black.
Le CMJN appelé plus techniquement quadrichromie est un standard colorimétrique pour
l’imprimerie permettant de reproduire un large spectre de couleurs. Ces couleurs sont
créées en mélangeant trois encres de bases : le cyan, le magenta et le jaune auxquelles
on ajoute le noir. On peut considérer le CMJN comme un standard physique, il ne peut
être exprimé qu’en pourcentage : C 86 : M 85 : J 79 : N : 100.
Sur un écran, une couleur CMJN pourra être affichée de façons différentes, mais ce ne
sera pas le cas pour une impression, ainsi, une couleur CMJN sera rigoureusement
identique sur chaque impression et sur chaque imprimante et c’est là son point fort.
II.4.3 Connaître le code RVB d’une couleur
Sélectionner une couleur ne se fait pas au hasard. Un graphiste choisira de préférence
une ou plusieurs teintes déjà présentes dans une image. Par exemple, pour connaitre les
codes de couleurs utilisés dans un logo, il suffit d’ouvrir le fichier logo sous Photoshop,
The Gimp ou simplement Paint (gratuit).
Ensuite sélectionnez l’outil pipette et pointez la couleur désirée. Dans la palette de
couleurs apparaitra la quantité de rouge, de vert et de bleu. Notez les références et
utilisez les mêmes proportions lors de la personnalisation des couleurs dans d’autres
programmes.
II.4.4 « Enregistrer une image sous » depuis le web
Lorsque vous désirer une image pour illustrer votre présentation ou pour figurer sur votre
site web, gardez à l’esprit que les images sont soumises à des droits d’auteurs. Il existe
des sites de stock d’images payants, mais aussi libre de droits.
Depuis un navigateur click droit / enregistrer image sous, choisir le dossier et nommer
avec extension.
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 39/91
Bureautique
Informatique Générale 39
II.4.5
Réduire la taille d’un fichier image
Lorsqu’on redimensionne une image, il faut respecter les proportions et ne pas aller au-
delà de la résolution de l’image. Pour faire perdre du poids à votre image vous pouvez
réaliser cette opération avec Photoshop , The Gimp ou encore Irfanview.
Diminuer sa taille ou sa résolution 72 dpi (imagetaille) tout en gardant les
proportions du format (4000:3000 pixels ou 3000:2000).
Choisir un format de compression JPG et compresser le fichier par exemple à 89%
lors de l’exportation.
II.4.6
Importer une image dans Word
Pour déplacer librement une image dans Word, il faut modifier l’habillage dans le menu
image (aligné, carré, etc.).
II.4.7 Capture d’écran
Il existe deux moyens d’effectuer de très pratique capture d’écran :
Touche Prt Sc Print Screen du clavier, puis coller dans un logiciel Office ou un
navigateur. Notez que, Alt + Prt Sc ne capture que la commande ouverte;
En utilisant l’outil capture disponible dans les accessoires de Windows.
(Sur Mac : command + alt + 4)
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 40/91
Bureautique
Informatique Générale 40
II.5 Tableur et Base de données
Il est important de créer une base de données avec des champs pertinents. Ces champs
seront remplis soit par saisie et encodage direct, soit par des formules qui renverront des
données. Ces données peuvent être recueilles avec les techniques associées de
formulaires et de macros.
Il est impératif de créer une base de données simple, complète et exploitable dans un
logiciel tel que Excel. Une base de données incomplète ou avec des valeurs inutilisables
est une perte de temps.
II.5.1 Champ / Enregistrement
Il existe divers logiciel de création et de gestion de base de données. SAP, Access, Excel,
Outlook pro. Il est important de distinguer le jargon concernant les bases de données.
Organisation d’un tableau verticalement (champs en colonne) ou horizontalement
(champs en ligne).
Le terme champ désigne l’ensemble des données en dessous du titre de champ (à
distinguer d’une colonne entière).
Le titre de champ ou en-tête de colonne désigne les attributs ou caractéristiques.
Exemple 1.
NOM PRENOM TITRE FONCTION
EXEMPLE 2
DESCRIPTION CATEGORIE QUANTITE PRIX UNITAIRE MONTANT HTVA MONTANT TTC
Les valeurs de champs sont les données d’un enregistrement correspondant à un
attribut (Steve, Pdg Apple).
Un enregistrement est l’ensemble des valeurs de champs concernant un individu ou
une entrée(en gris ci-dessous). A distinguer d’une simple ligne.
NOM PRENOM TITRE FONCTION
Mitnick Kevin Monsieur Hacker
Job Steve Monsieur Pdg Apple
Gates Bill Monsieur Pdg Microsoft
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 41/91
Bureautique
Informatique Générale 41
II.5.2
Base de données dans le tableur Excel
Dans Excel, réservez la ligne 1 à vos titres, mettez les titres de champs en gras. Si votre
table est bien encodée, il suffira de simplement vous placez dans le tableau (et non pas
le sélectionner) pour trier (changer l’ordre d’affichage sur plusieurs critères) ou pour
insérer un tableau croisé dynamique.
Le but d’une base de données est de pouvoir effectuer des requêtes en fonction de
critères précis (filtres). Ces requêtes permettent de créer de nouveaux tableaux : des
extractions. Pour obtenir une extraction, c.-à-d. un nouveau tableau issus du résultat des
critères de requêtes, on peut utiliser :
Le tableau croisé dynamique (double clic dans le TCD) ;
Les filtres automatiques, puis copier/coller à partir du résultat de la requête, puis
copier la feuille vers un nouveau classeur ; Les filtres avancés ou personnalisés.
II.5.3 Edition de tableau dans Word
Insérer un tableau
Ajouter, supprimer une ligne/colonne
Ajuster par rapport au contenu ou largeur de la fenêtre
Alignement des cellules horizontal et vertical
Redimensionner le tableau, rendre les bordures invisibles.
Détourner la fonction tableau pour créer un canevas de mise page
Convertir texte en tableau et tableau en texte
Insérer un fichier Excel dans Word via insertion objet à partir du fichier
II.6 Utilisation des modèles
Pour créer un nouveau fichier sur base d’un ancien, la plupart des utilisateurs se bornent
à ouvrir un ancien fichier et à en changer les variables, puis de l’enregistrer sous un
nouveau nom. Cette procédure fonctionne, mais contient cependant des limites à
l’optimisation et devient carrément obsolète lors du travail en réseau.
II.6.1 Création de modèle
Pour créer un modèle, tapez votre document avec les champs variables vierges et
enregistrez-le sous le format modèle ou Template en anglais. Cela donne xlt, xltx sous
Excel ou dot, dotx (Word). Remarquez l’utilisation du T de Template.
Le fichier template sera automatiquement sauvegardé dans un dossier modèle ou
Template de Windows. Vous pouvez modifier cet emplacement par défaut, généralement
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 42/91
Bureautique
Informatique Générale 42
en l’enregistrant sous un emplacement du réseau. Les employés utilisant un même
modèle de base l’ouvriront à partir du fichier template hébergé sur le réseau.
II.6.2
Modification de modèle
Pour modifier un modèle ouvrez-le via le programme (CTRL + O) et non pas en faisantdouble clics via l’explorateur de fichiers, modifiez-le et enregistrez-le sous le même nom.
II.6.3 Nouveau à partir du modèle
Pour créer un nouveau fichier à partir d’un modèle : double cliquer sur celui-ci dans
l’explorateur de fichier Windows (sinon vous allez modifier le modèle !). Vérifiez qu’il
s’agit bien d’un nouveau fichier en jetant un coup d’œil à votre barre de titre où
s’affichera le nom de fichier par défaut document1.docx ou classeur1.xlsx.
Votre première tâche professionnelle consistera souvent à créer une bibliothèque de
modèles. En effet, les documents produits contiennent toujours les mêmes constantes,
seules quelques variables changent : date, nom, adresse, destinataire, montant, etc. Il
est impératif de pouvoir créer rapidement de nouveau document tout en veillant à ne pas
écraser les archives.
II.6.4 Avantages des modèles
Ne pas risquer d’écraser le fichier mère ou les archives.
Permet le travail en réseau et le partage de fichier source. Notion très largement utilisée par Microsoft qui propose des modèles très inspirants.
via fichier nouveau modèles
Conserve les styles : en limitant la mise en forme à une série de styles
Dans Word via Révision Protéger le document - restreindre la mise en forme et la
modification cochez Limiter la mise en forme à une série de style -sélectionner
les styles dans paramètres (normal, titre1, titre2).
II.6.5 Constitution de formulaire
II.6.6
Via MS Office, Macro, VBA
Utilisez la barre d’outils formulaire de l’onglet développeur et composez vos champs.
(liste, case à cocher, texte) en mode création. Click droit pour modifier les options des
champs (format, limitations, validation).
À la fin, protégez en autorisant la modification des champs de formulaire et enregistrez le
comme un modèle. On utilisera généralement une macro pour extraire les données. Par
exemple une fiche d’inscription, fiche clients, (voir de base de données).
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 43/91
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 44/91
Bureautique
Informatique Générale 44
Pour réaliser un publipostage, on a besoin d’un programme de base de données type
Access, Excel, contacts Outlook et d’un programme d’édition de publipostage type Word
ou Publisher, Access.
Si vous débutez en publipostage, il est conseillé de suivre l’assistant qui vous guidera au
travers du ruban Publipostage de la sélection des destinataires, à la fusion des
documents en passant par l’insertion de champs de fusion, de champ d’adresse ou
d’ édition de règles (si alors sinon).
II.8.2
Exporter au format PDF en bureautique
Le format .PDF (Portable Document Format ) est un format d’échange de document. Le
programme Adobe Reader (gratuit) vous permet généralement de lire son contenu. Vous
pouvez aussi l’ ouvrir avec un navigateur par drag & drop.
L'avantage du format PDF est qu'il préserve les polices de caractères, les images, les
objets graphiques et la mise en forme de tout document source, quelles que soient
l'application et la plate-forme utilisées pour le lire.
Le format PDF peut aussi être interactif. Il est possible (grâce à des logiciels tels Adobe
Acrobat Pro, LibreOffice ou Scribus) d'incorporer des champs de textes, des notes, des
corrections, des menus déroulants, des choix, des calculs, etc. On parle alors de
formulaire PDF.
C'est pourquoi ce format est utilisé dans un ensemble large et varié de logiciels, de
l'exportation dans les suites bureautiques grand public, aux manipulations par des
programmes spécialisés de l'industrie artistique, en passant par la génération de factures
électroniques via Internet.
Plus techniquement, les fichiers PDF peuvent être créés avec des options personnalisées,
tant aux niveaux de la compression des images et des textes, de la qualité d'impression
du fichier, que du verrouillage (interdiction d'impression, de modification…).
Le PDF s'est imposé comme format d'échange (consultation d'écran, impression, etc.) et
d'archivage de documents électroniques, il est devenu un « standard international ».
La spécificité du PDF est de préserver la mise en forme d’un fichier – polices d'écritures,
images, objets graphiques, etc. – telle qu'elle a été définie par son auteur, et cela quels
que soient le logiciel, le système d'exploitation et l'ordinateur utilisés pour l’imprimer ou
le visualiser.
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 45/91
Bureautique
Informatique Générale 45
II.8.3
Aperçu avant impression
Simple aperçu en amont de l’affichage des pages de documents ou de la feuille d’un classeur.
II.8.4 Paramètres d’impression
Les paramètres d’impression dépendent des options offertes par l’imprimante. On peut
généralement configurer :
Le niveau d’impression : en noir et blanc, nuance de gris ou couleur ;
La qualité HD, moyenne, brouillon ;
Le format : A3, A4, A5, lettre ;
L’orientation paysage, portrait ;
Les pages et groupes de pages à imprimer.
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 46/91
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 47/91
Réseaux
Informatique Générale 47
III.1 Hardware réseaux
III.1.1 Modem
Pour se connecter à Internet via un Fournisseur d'Accès à Internet (FAI) vous utiliserez
un modem (Modulateur Démodulateur). Il permet d'utiliser la ligne téléphonique pouratteindre le réseau distant (WAN). Fondamentalement votre ordinateur ne peut
comprendre qu'un seul langage, une longue suite de 0 ou de 1. Le modem transforme les
impulsions électriques en 0 ou 1. On dit qu’il module (démodule) les signaux numériques
en signaux analogiques.
III.1.2 Routeur
Lorsqu'il s'agit de connecter un réseau local à Internet, il faudra installer devant le
modem une passerelle ou routeur ou Gateway : ces 3 termes sont synonymes. Unrouteur simple est un boîtier qui permet d'interconnecter deux réseaux entre eux : un
réseau local LAN à un réseau distant WAN, la plupart des cas le réseau Internet. (Wide
Area Network) traduction réseau étendu.
Il « route » les informations : les données échangées entre machines ne sortent pas du
réseau local. Par contre lorsque vous envoyer un email, il la transféra vers l'Internet. Un
ordinateur peut servir de routeur. Il filtre, donc il est possible de configurer la sécurité de
son routeur.
III.1.3 Serveur
Un serveur est un ordinateur (et l'ensemble des logiciels installés) détenant des
ressources particulières qu'il met à la disposition d'autres ordinateurs par l'intermédiaire
d'un réseau. Son rôle est de répondre ou servir de manière automatique à des demandes
ou requêtes envoyées par des clients - ordinateur et logiciel - via un réseau (local ou
Internet). On parle d'architecture client-serveur.
III.1.4 Types de serveur
Serveur d'applications
Serveur de base de données
Serveur de charge
Serveur de fichiers
Serveur d'impression
Serveur FTP
Server proxy (intermédiaire pour accéder un autre réseau)
Serveur POP/SMTP
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 48/91
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 49/91
Réseaux
Informatique Générale 49
III.1.8
Adresses MAC
Les adresses MAC sont des numéros de série unique au monde gravé sur chaque carte réseau
au moment de sa fabrication. Elles permettent d’identifier chaque ordinateur sur un réseau.
III.1.9
USB
USB Universal Serial Bus est un standard Plug and Play qui supporte de nombreux
périphériques, dont des imprimantes, des scanners, des appareils photo numériques, des
manettes de jeu, des claviers, des souris et des disques de stockage. Il sert rarement
pour réseaux par câbles (filaire), mais par contre beaucoup pour le Wi-Fi.
III.1.10 Câbles / Ondes
Pour que les ordinateurs communiquent entre eux, on utilise des câbles réseaux ou des
ondes radio avec le Wi-Fi.
Paires torsadées (type 5 minimum et blindés) longueur max 100 mètres. Au-delà, le
signal est trop faible pour être entendu par les cartes réseaux branchées aux
extrémités.
Câbles croisés ou câbles droits : Lorsqu'une des deux paires sur les quatre sont
inversées, on dit qu'il s'agit de câbles croisés.
III.1.11
Ethernet, ou câbles Ethernet
Il s'agit d'une norme de transmission des informations qui s'appuie sur le type de câbles
réseau. On dira que la prise RJ45 dans laquelle s'enfiche le câble réseau est un port
Ethernet.
III.1.12 Hub et switch
III.1.12.1 Hub
Un hub ou répéteur en français, fait figure de multiprise. C’est un point central du réseau
filaire ou se branchent tous les câbles des ordinateurs du réseau local, aussi appelé
concentrateur. L’inconvénient est qu'il partage sa bande passante entre tous les
ordinateurs connectés donc les ordinateurs reçoivent beaucoup d'informations inutiles.
III.1.12.2 Switch
Le switch ou commutateur en français est aussi une multiprise pour relier plusieurs
ordinateurs entre eux. C’est un élément actif puisqu'il agit sur les données qui passent
par lui. Il gère de manière efficace le trafic sur un réseau local. Il mémorise par exemple
un chemin entre deux ordinateurs pour faire circuler l'information directement entre les
deux sans la renvoyer à tous les autres ordinateurs du réseau.
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 50/91
Réseaux
Informatique Générale 50
Caractéristiques : Offre la possibilité de communiquer indifféremment avec des cartes 10
Mbit/s, 100 Mbit/s ou 1 Gbit/s. Le nombre de ports disponibles correspondant au nombre
de câbles-réseaux que vous pouvez connecter (de 5 à 48 ports)
III.1.13 Pare-feu
Placé à l'entrée du réseau ou sur un ordinateur, il suit des règles prédéfinies et
configurables indiquant les flux autorisés et non autorisés.
Désigne un système filtrant les données qui entrent et sortent du réseau. Il s’agit d’une
passerelle filtrante. Il Interdit le passage de données ne correspondant pas à des critères
fixés au préalable.
Placé sur le routeur et sur les ordinateurs.
Hardware et software. Zone Alarm (gratuit) Kerio (gratuit) Comodo Firewall Pro (gratuit) Online Armor
Personal Firewall
On parle de pare-feu personnel lorsqu’il est installé sur un ordinateur, dans Windows
il y a un pare-feu intégré.
Le pare-feu est un système permettant de filtrer les paquets de données échangés avec
le réseau.
Communication = analyse du paquet de données qui contiennent les infos suivantes : Adresse IP machine émettrice
Adresse IP machine réceptrice
Type de paquet
Numéro de port
Types de techniques de firewall :
la technique de filtrage des paquets : chaque paquet d'information entrant ou sortant
est accepté ou rejeté selon des règles établies par l'utilisateur;
la technique des serveurs proxy qui empêchent l'extérieur de connaître les adresses
internes du réseau d'entreprise;
la technique des passerelles qui fournissent des systèmes de sécurité pour établir des
connexions TCP/IP.
III.1.14
Port
Chaque programme utilisant le réseau pour fonctionner est associé à un numéro de port
(+ de 65 000 ports disponibles).
Les 1023 premiers sont associés à des services courants :
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 51/91
Réseaux
Informatique Générale 51
Un serveur Web utilise le port 80
Un serveur FTP le 21
Serveur email le 25 pour envoyer des emails (SMTP) et le 110 pour les recevoir (POP).
Un ordinateur (même s’il ne s’agit pas d’un serveur) à quelques ports ouverts pour
écouter les autres ordinateurs qui voudraient communiquer avec lui. (Skype) ou si vous
avez mis en place un système de partage de fichiers.
III.1.15 Wi-Fi
Le Wi-Fi (Wireless Fidelity ) est un ensemble de protocoles de communication sans fil
régis par les normes du groupe IEEE 802.11. Un réseau Wi-Fi permet de relier par ondes
radio plusieurs appareils informatiques (ordinateur, routeur, Smartphone, décodeur
Internet, etc.) au sein d'un réseau informatique afin de permettre la transmission de
données entre eux.
Réseau sans fil
Transmission par ondes radio
Interférences
Sécurisation difficile et confidentialité
WISP (Wireless Internet Service Provider )
Wireless Internet Hotspot ou Point d’accès Internet sans fil.
La borne centrale s'appelle un point d'accès Access Point ou AP Possibilité de créer un réseau local entre machines sans AP en mode ad hoc.
III.1.16 CPL
Le CPL ou Courant Porteur en Ligne, permet d'utiliser les fils de votre réseau électrique
pour y faire passer les transmissions entre ordinateurs.
Débits de 14 ou 85 Mbit/s,
Portée max 200 mètres.
Possibilités de 200 Mbit/s (10 x adsl).
III.1.17 Bluetooth, Wimax, 4G/UMTS/EDGE/GPRS
Bluetooth connexion sur courte distance.
Wimax est une nouvelle norme de communication sans fil qui a une portance de plus de
20 kilomètres. Pour l’instant, cette technologie est réservée aux opérateurs, ou dans
certaines zones.
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 52/91
Réseaux
Informatique Générale 52
III.2 Protocole TCP/IP
Transmission Control Protocol / Internet Protocol
Protocole utilisé sur le réseau pour transmettre des données entre deux machines. C’est
un langage universel permettant à deux machines de communiquer entre elles, peuimporte leur système d'exploitation.
A l’image du courrier postal, ce protocole comprend 2 parties : une chargée du transport
et de l’encapsulage des paquets de données (TCP), l’ autre de leur arrivée à la bonne
adresse (IP).
La Protocole de transport est assuré par TCP qui prend à sa charge l'ouverture et le
contrôle de la liaison entre deux ordinateurs.
Le Protocole d'adressage est assuré par IP assure qui se charge du routage des paquets
de données.
IP fractionne les informations et les places dans des paquets logiciels pouvant transiter
sur les réseaux. Les machines à chaque extrémité de la connexion comprennent IP. Elles
peuvent accepter les paquets d’autres ordinateurs et en envoyer sur le réseau. Un
ordinateur souhaitant envoyer des informations sur Internet utilise IP pour diviser les
informations en paquets. L’ordinateur recevant ces informations les reconstitue à partir
des paquets reçus.
TCP garantit l’intégrité des informations transmises sur Internet. Ce logiciel vérifie que
les informations sont rassemblées correctement lorsqu’elles atteignent leur destination.
TCP demande également la réémission d’éventuels paquets perdus ou endommagés.
III.3 Adresses IP (IPv4)
Chaque ordinateur sur Internet se voit affecter une adresse numérique qui lui est propre,
qualifiée d’adresse IP. Chaque paquet transmis sur Internet contient les adresses IP de
l’ordinateur émetteur et de l’ordinateur cible. A l’aide des adresses IP, les routeurs
assurent le transit des paquets jusqu’aux machines cibles.
Avec TCP/IP on a besoin des adresses IP. Une adresse IP permet d'identifier les cartes
réseau (par extension les ordinateurs) ou tout matériel se connectant au réseau
(modem).
Une adresse IP (version IPv4) se présente sous la forme de quatre groupes de numéros
allant de 0 à 255 séparés par des points.
Ex : 192.168.0.250 de 1.0.0.1 à 255.255.255.255
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 53/91
Réseaux
Informatique Générale 53
Les adresses IP, ou adresses Internet des ordinateurs, sont des indicateurs de longueur
fixe. Chacune est unique sur le même réseau. Lorsqu'on surfe, on reçoit une adresse IP
attribué par FAI qu’on est le seul à posséder. Chaque carte réseau possède au moins une
adresse IP. Elle peut même en avoir plusieurs comme une maison plusieurs rues.
Pour administrer un réseau local il faut attribuer une adresse à chaque machine (et éditer
un fichier avec les numéros attribués à chaque machine).
III.3.1 Migration du IPV4 à IPV6
En juin 2013, le lancement de la nouvelle version du protocole IP a permit de répondre à
la pénurie d’adresses IP suite à la demande en constante augmentation d’adresses IP,
notamment dû au développement des technologies mobiles. Les deux systèmes vont
cohabiter pendant un certain temps.
Une adresse IP sous IPV4 est composée de quatre groupes de numéros allant de 0 à
255 séparés par des points.
Une adresse IPv6 est longue de 128 bits, soit 16 octets, contre 32 bits pour IPv4. On
dispose ainsi d'environ 3,4×1038 adresses.
Voici les objectifs principaux du nouveau protocole ou Ipng (Next generation)9 :
Supporter des milliards d'ordinateurs, en se libérant de l'inefficacité de l'espace des
adresses IP actuelles ;
Réduire la taille des tables de routage ;
Simplifier le protocole, pour permettre aux routeurs de router les datagrammes plus
rapidement ;
Fournir une meilleure sécurité (authentification et confidentialité) que l'actuel
protocole IP ;
Accorder plus d'attention au type de service, et notamment aux services associés au
trafic temps réel ;
Faciliter la diffusion multidestinataires en permettant de spécifier l'envergure ;
Donner la possibilité à un ordinateur de se déplacer sans changer son adresse ; Permettre au protocole une évolution future,
Accorder à l'ancien et au nouveau protocole une coexistence pacifique.
III.3.2 Adresse IP du routeur
La passerelle par défaut. Il s'agit du routeur qui fait le lien entre votre réseau local et le
réseau extérieur, pour envoyer des infos vers l'extérieur votre ordinateur doit connaître
ce passage qui y mène et donc l'adresse IP du routeur. Il y a donc deux adresses IP celle
9 http://www.ipv6.org/
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 54/91
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 55/91
Réseaux
Informatique Générale 55
III.3.6
IANA
IANA (Internet Assigned Numbers Agency) est l’institution chargée d'attribuer les
adresses IP publiques. Elle fournit des blocs d'adresses IP à des opérateurs (FAI) qui les
assignent ensuite aux utilisateurs qui se connectent à Internet.
III.3.7 NAT
Lorsque l'un de vos ordinateurs de votre réseau local accède à Internet en allant par
exemple sur un serveur Web, il envoie une adresse IP afin de recevoir une réponse. Or
privée elle ne fonctionne par sur Internet. Le routeur est muni d’une fonction NAT
(Network Address Translation) qui permet de gérer la translation entre adresse IP privées
et les requêtes qu'elles font sur Internet.
III.3.8
Gérer automatiquement les adresses IP
Les routeurs grand public sont équipés de serveur DHCP (Dynamic Host Configuration
Control) ou Protocole de Configuration Dynamique des Clients. Ils allouent
automatiquement des adresses IP aux ordinateurs qui le demande (par ex : durant une
journée).
III.4 Intranet
L'intranet est la partie sécurisée d'un réseau informatique (d'une entreprise ou d'une
organisation) basé sur les mêmes technologies que l'Internet (protocole decommunication TCP/IP).
Un Intranet peut être créé à l’intérieur d’un firewall (forteresse électronique). Ce
mécanisme logiciel permet d’éviter tout accès illicite à l‘Intranet de l’extérieur tout en
donnant aux utilisateurs de l'intranet accès global à Internet. Le navigateur ou browser
permet d’accéder aux informations et aux services.
Exemples d’applications :
Logiciels de services (courrier, partage d’agenda, news, forum, chat, formation) Logiciels applicatifs (facturation, gestion de stocks)
III.5 Réseau Privé Virtuel
Le VPN (Virtual Private Network ) est un service disponible chez les Fournisseurs de
Services Internet (FSI) qui permet d'établir des connexions sécurisées privées (un réseau
privé) sur un réseau public comme l'Internet.
Le VPN est réalisé avec l’association des techniques de « tunnelisation », de cryptage et
d'authentification.
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 56/91
Réseaux
Informatique Générale 56
Le VPN permet l'économie de connexions directes coûteuses entre les différentes
implantations de l'entreprise, l'accès Internet lui servant à la fois pour la consultation
classique de sites web et pour son réseau privé.
III.6
VirtualisationLa virtualisation est un mécanisme informatique qui consiste à faire fonctionner plusieurs
systèmes, serveurs ou applications, sur un même serveur physique. La virtualisation est
un composant technique clé dans le Cloud Computing.
On installe sur un serveur physique (un ordinateur) un logiciel spécial type VSphere,
ESXi, Hyper-V. Ce logiciel va faire croire aux autres systèmes qu’ils fonctionnent sur des
machines physiques, en leur mettant à disposition : de la RAM, de la puissance CPU, de
l’espace disque, une ou plusieurs cartes réseaux.
Ainsi lors de l’installation, l’OS ne verra pas s’il est installé en direct sur une machine
physique ou s’il est installé sur une machine virtuelle.
III.7 Cloud Computing
Le Cloud computing, abrégé en Cloud (« le Nuage ») est l'exploitation de la puissance de calcul
ou de stockage de serveurs informatiques distants par l'intermédiaire d'un réseau,
généralement Internet. Les caractéristiques essentielles d'un nuage sont la disponibilité
mondiale en libre-service, l'élasticité, l'ouverture, la mutualisation et le paiement à l'usage. Ressources en libre-service et adaptation automatique à la demande :
La capacité de stockage et la puissance de calcul sont adaptées automatiquement au
besoin d'un consommateur. En Cloud computing la demande est automatique et la
réponse est immédiate ;
Ouverture : Les services de Cloud computing sont mis à disposition sur l'Internet, et
utilisent des techniques standardisées qui permettent de s'en servir aussi bien avec
un ordinateur qu'un téléphone ou une tablette ;
Mutualisation : Elle permet de combiner des ressources hétérogènes (matériel,
logiciel, trafic réseau) en vue de servir plusieurs consommateurs à qui les ressources
sont automatiquement attribuées. La mutualisation améliore l'évolutivité et l 'élasticité
et permet d'adapter automatiquement les ressources aux variations de la demande ;
Paiement à l'usage : la quantité de service consommée dans le Cloud est mesurée, à
des fins de contrôle, d'adaptation des moyens techniques et de facturation10.
10 http://fr.wikipedia.org/wiki/Cloud_computing
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 57/91
Sécurité
Informatique Générale 57
IV. Sécurité
Protéger le réseau contre les intrusions et empêcher le vol de données sont des mesures
évidentes de sécurité. Mais la sécurité c’est aussi :
Empêcher les opérations non autorisée ; Empêcher les opérations sur le système ;
Empêcher l’utilisation de programmes non autorisés ;
Prévoir des pannes pour assurer une continuité de service sans perte de données.
IV.1 Histoire du Hacking
La notion de hacker englobe deux acceptions. D’une part, celle d’un bidouilleur, poussé
par la curiosité intellectuelle à faire faire autre chose à la machine que ce qui est
initialement prévu sur celle-ci et d’autre part, celle de pirate, qui infiltre un réseau,
dérobe des données (code source) ou déclenche des attaques virales.
C’est grâce à ces bidouilleurs de la première heure que nous connaissons les ordinateurs tels
qu’ils sont aujourd’hui. Ce sont les hackers qui mettront au point les premiers programmes de
musique, de dessin, de jeux, ou encore le moniteur couleur… Ce sont les hackers qui créeront
le concept d’ingénierie sociale, une technique consistant à soutirer par la ruse des informations
à des employés d’une société ou à leur faire exécuter des ordres.
Aujourd’hui, on fait appel aux hackers pour sécurisé les systèmes ou comme des agentsd’espionnage, voire tout simplement comme soldat spécialisé pour déclencher des
attaques informatique dans des stratégies de Cyber-guerre ou de déstabilisation
politique. Les créateurs de malware les plus puissants restent des organisations
gouvernementales11.
Inspiré par le documentaire « L’histoire interdite du piratage informatique » de Ralph
Lee, on peut distinguer trois phases de cette histoire récente correspondant à trois
personnages. Celui qui découvre, celui qui s’inspire et celui qui deviendra un hors-la loi.
Ces figures de l’ère informatiques sont John Draper, Steve Wozniak et Kevin Mitnick.
L’histoire du hacking commence avec celle du réseau téléphonique. Premier réseau a être
hacké fin des années 60’, début 70’ . C’est l’époque du phreaking, une technique
consistant à répéter les tonalités produites sur le réseau téléphonique. En imitant le
message de commutateurs, il a d’abord été possible de passer des appels longues-
distances sans payer. Et plus tard en perfectionnant la technique et la reproduction fidèle
11 Anonymous, association internationale et anonyme de hacker
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 58/91
Sécurité
Informatique Générale 58
des séquences avec la « blue box », il est notamment possible d’organiser des
discussions secrètes sur le réseau (1ère chat room).
John Draper alias Captain Crunch est considéré comme le père de la blue-box et a
notamment découvert la possibilité d’imiter les séquences de tonalités du réseau avec un
sifflet gadget (offert avec le paquet de céréales de la marque Captain Crunch). C’est à lui
que Steve Wozniak fera appel pour mettre au point le premier PC Apple. Le phreaking
s’arrête brusquement lors de la publication d’un article révélant tout sur cette technique
interdite dans la presse nationale américaine.
Dans les années 70’, l’informatique est encore un domaine réservé aux spécialistes, aux
militaires et à des grandes institutions impersonnelles. Personne n’a l’idée d’avoir un
ordinateur à la maison, top cher, trop grand, et pour quoi faire ? Plus tard, commencent
à sortir sur le marché les premières machines électroniques, les premiers PC à monter enKit comme l’ Altair 8800.
En même temps se forme le premier Home Computer Club fréquenté par des ingénieurs
curieux ou subversifs, des électroniciens passionnés et futurs patrons de multinationale
dans un esprit de partage total. Parmi ces passionnées, se trouve Steve Wozniak qui
dépensera toute son énergie et son génie à mettre au point le premier Personal
Computer depuis le fond de son garage en s’inspirant de la blue-box. C’est son ami Steve
Job qui lui suggèrera de commercialiser le produit avec le succès qu’on lui connait
aujourd’hui.
Dans les années 80’ , on assiste au glissement de la notion de hacker potache bidouilleur
inoffensif à celle de hacker pirate ennemi public numéro un. Kevin Mitnick sera le bouc
émissaire et celui qui va cristalliser toute la paranoïa de la société américaine (sortie du
Film War Game) notamment sur la capacité exagérée des hackers à pouvoir déclencher
une guerre mondiale juste en introduisant un réseau.
Kevin Mitnick est une sorte de hacker compulsif extrêmement doué qui sera condamné
deux fois principalement pour vol de code source. Après sa première condamnation, il
vivera pendant un certain temps en fuite, caché sous une fausse identité et en ayant
(presque) toujours un coup d’avance sur ses poursuivants, car il parvenait par la ruse à
leur subtiliser le code source des programmes que ceux-ci utilisaient pour le surveiller
(Catch me if you can).
Il est intéressant de remarquer que la question de sécurité informatique va se renforcer
avec l’utilisation de plus en plus répandue de l’informatique comme outil de
développement professionnel.
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 59/91
Sécurité
Informatique Générale 59
IV.2 Malware
L’expression Malware désigne un programme développé dans le but de nuire à un
système informatique, sans le consentement de l'utilisateur infecté. Cette expression
regroupe tous les logiciels malveillants, virus, chevaux de Troie, vers ainsi que d’autres
menaces.
Les malware sont désormais difficiles à classer en catégories distinctes tant les
techniques virales sont souvent associées entre-elles et tant le polymorphisme des
malwares de tout genres se sont multipliés. Néanmoins, il est possible de distinguer 3
critères :
Le mécanisme de propagation (par exemple, un ver se propage sur un réseau
informatique en exploitant une faille applicative ou humaine) ;
Le mécanisme de déclenchement (par exemple, la bombe logique — comme la bombe
logique surnommée vendredi 13 — se déclenche lorsqu'un évènement survient) ;
La charge utile (par exemple, le virus Tchernobyl tente de supprimer des parties
importantes du BIOS, ce qui bloque le démarrage de l'ordinateur infecté).
IV.2.1 Virus
Les virus sont capables de se répliquer, puis de se propager à d'autres ordinateurs en
s'insérant dans d'autres programmes ou des documents légitimes appelés « hôtes ». Ils
se répartissent ainsi : virus de secteur d'amorçage ; de fichier ; de macro ; et de script.
Certains intègrent des rootkits (permettant la dissimulation). Les virus peuvent s'avérer
particulièrement dangereux et endommager plus ou moins gravement les machines
infectées.
IV.2.2 Vers
Les vers (worm) sont capables d'envoyer une copie d'eux-mêmes à d'autres machines.
Ils peuvent être classés selon leur technique de propagation : les vers de courrier
électronique ; Internet ; IRC ; les vers de réseau ; et ceux de partage de fichiers.Certains, comme le ver I Love You, ont connu une expansion fulgurante.
IV.2.3
Cheval de Troie
Les chevaux de Troie (Trojan horse) sont divisés en plusieurs sous-catégories, et
comprennent notamment les portes dérobées, les droppers, les notificateurs, les logiciels
espions (dont les keyloggers) etc. Ils ont chacun des objectifs spécifiques. Certains
chevaux de Troie utilisent également des rootkits pour dissimuler leur activité.
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 60/91
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 61/91
Sécurité
Informatique Générale 61
Dans ce cas, l'introduction du RAT sur la machine à contrôler se fait à l'insu de
l'utilisateur. Par exemple, par un cheval de Troie qui contient le RAT, mais le RAT n'est
pas le cheval. Contrairement à ce qu'on lit parfois, le T de RAT ne signifie pas Trojan
mais Tool (outil).
Les bombes de décompression ne transportent pas de parasite, mais elles peuvent
être confondues avec les chevaux de Troie car la notion de conteneur entre aussi en jeu.
Il s'agit d'un fichier compressé, par exemple un fichier zip, de taille raisonnable tant qu'il
n'est pas ouvert. Mais lorsque l'utilisateur va tenter de la décompresser, elle va générer
un fichier monstrueux de plusieurs gigaoctets.
Cette explosion entraîne le ralentissement ou le plantage de l'ordinateur, et sature le
disque dur avec des données inutiles. Bien qu'il s'agisse de conteneurs malveillants, le
fonctionnement des bombes de décompression n'a donc rien à voir avec celui deschevaux de Troie. En effet, elles ne transportent aucun parasite indépendant, elles
saturent la machine de données aléatoires.
IV.3 Autres menaces
IV.3.1 Exploit
Un exploit ou exploiteur est un élément de programme permettant à un individu ou un
logiciel malveillant d'exploiter une faille de sécurité informatique.
IV.3.2
Attaque par déni de service
C’est typiquement le genre d’attaques lancées contre un site web en vue de l’empêcher
de fonctionner. Une attaque par déni de service (denial of service attack , d'où
l'abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un
service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. Il peut s'agir de :
L’inondation d’un réseau afin d'empêcher son fonctionnement ;
La perturbation des connexions entre deux machines, empêchant l'accès à un service
particulier ;
L'obstruction d'accès à un service à une personne en particulier.
L'attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible
l'accès à un serveur web ou empêcher la distribution de courriel dans une entreprise.
Pour lever ces attaques qui saturent en requêtes les serveurs, les hackers utilisent des
ordinateurs dormant dits « zombies ». Aujourd’hui ces attaques sont souvent
accompagnées de chantage pour faire cesser l’attaque.
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 62/91
Sécurité
Informatique Générale 62
IV.3.3
Logiciel espion
Un logiciel espion ou spyware est un logiciel malveillant qui s'installe dans un ordinateur
dans le but de collecter et transférer des informations sur l'environnement dans lequel il
s'est installé, très souvent sans que l'utilisateur en ait connaissance. L'essor de ce type
de logiciel est associé à celui d'Internet qui lui sert de moyen de transmission de
données.
IV.3.4
Keylogger
Keylogger ou enregistreur de frappe est un logiciel espion ou un périphérique qui
espionne électroniquement l'utilisateur d'un ordinateur.
IV.3.5 Adware
Adware ou publiciel est un logiciel qui affiche de la publicité lors de son utilisation.
IV.3.6 Rogue
Un rogue (qui signifie escroc) ou scareware est un faux logiciel de sécurité, comme un
antivirus ou un anti-spyware. Ce type de programme est vendu par des sociétés éditrices
de logiciels, lesquelles avaient auparavant provoqué chez leurs clients potentiels de
l'étonnement, du stress ou invoqué des menaces imaginaires. Il s'agit d'une pratique de
marketing non éthique.
Une tactique habituelle est de convaincre un utilisateur que son ordinateur contient un
logiciel malveillant, puis lui suggérer de télécharger un logiciel pour l'éliminer, logiciel
payant. L'infection est le plus souvent fictive et le logiciel est inutile ou est lui-même
malveillant.
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 63/91
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 64/91
Sécurité
Informatique Générale 64
Le cryptage des informations qui transitent par le réseau est utilisé pour assurer la
confidentialité, l'intégrité et l'authenticité des transactions et du courrier électronique.
Logiciel de cryptage : Pretty Good Privacy (PGP)
IV.4.5
Mot de passe
Si quelqu'un trouve votre mot de passe, il pourra accéder à votre ordinateur et faire ce
qu'il veut, même à distance par Internet. Il est donc important de choisir de bons mots
de passe.
Ils ne doivent pas être trop courts.
Ils ne doivent pas être des mots du dictionnaire ou des noms propres (prénoms,
noms de famille, noms de villes, etc.).
Ils ne doivent pas être des dates d'anniversaire. Ils ne doivent pas être en relation avec vous (le nom de votre ami(e), du chat, du
chien, etc.).
Ils doivent être différents pour chaque login.
Les pirates ont des logiciels qui essaient automatiquement tous les mots du dictionnaire,
prénoms, noms et dates avec toutes les variations possibles (robert51, rosiers789,
marseille007, etc.). Idéalement, le mot de passe fait au minimum 8 caractères, contient
lettres, chiffres et symboles (*$%@#&...) et n'a aucune signification.
Astuce : Mémorisez une phrase, et utilisez la première lettre de chaque mot. Ajoutez
ensuite quelques lettres et symboles (au début ou à la fin du mot de passe). Cela permet
de créer des mots de passe longs, sans signification et facile à retenir. Ex : « La mère
Michèle n'a pas perdu son chat botté » ---> lmmnppscb$77
IV.4.5.1 Mode ASCII
La longueur de la clé sera de cinq caractères à 64 bits et de treize caractères à 128 bits.
La table ASCII12 contient la plupart des touches du clavier. Vous pouvez donc définir
des mots relativement simples à retenir par les utilisateurs. (plus humain)
IV.4.5.2 Mode HEX
La longueur de la clé sera de dix caractères à 64 bits et de vingt-six caractères à128 bits.
En hexadécimal les caractères vont de 0 à 9 et de A à F. (plus machine)
12 American Standard Code for Information Interchange (Code américain normalisé pour l'échanged'information).
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 65/91
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 66/91
Sécurité
Informatique Générale 66
entreprise soumise à la TVA du régime réel. Confidentialité et authentification sont
assurées par le certificat électronique.
Appels d'offre
IV.5
Logiciels de sécurité
IV.5.1 Anti-trojans
Vous pouvez avoir plusieurs logiciels de ce type sans risque de conflit : A-squared
(gratuit) AVG anti spyware (gratuit)
IV.5.2
Antispywares
Les antivirus ne détectent pas tous les types de logiciel malveillants. Ce sont les
antispywares qui vous permettent de traquer et éliminer spécifiquement ces programmes
malveillants.
Ad-Aware (gratuit)
Spybot (gratuit) Windows
Defender (gratuit)
Spyware Blaster (gratuit - fortement recommandé)
SpywareGuard (gratuit)
Voici quelques sites qui pourront vous donner des informations concernant les spyware:
http://www.spychecker.com
http://www.spywareinfo.com
http://www.safer-networking.org
http://www.spywareguide.com
IV.5.3 Anti Rootkits
Les rootkits sont souvent indétectables aux yeux des antivirus et antispywares, car ils
détournent des fonctions de base du noyau système. Voici quelques logiciels qui aident à
les détecter: Sophos AntiRootkit (gratuit) RootKit Revealer (gratuit) GMER (gratuit)Chkrootkit (gratuit)
IV.5.4
Desktop Hijack (Détournement de bureau)
SmitFraudFix : cet utilitaire corrige les infections de type AdwarePunisher, AdwareSheriff,
AlphaCleaner,
IV.5.5 Nettoyage des fichiers Internet, Temp, Cookies
CleanUp40 (qui élimine les fichiers temporaires + cookies : gratuit)
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 67/91
Sécurité
Informatique Générale 67
CCleaner (Nettoyage des fichiers Temp, Internet, cookies, cache des applications et
correction du registre et encore bien d'autres choses)
Nettoyeurs de registre Ccleaner (gratuit) Regcleaner (gratuit)
IV.5.6 Scanner un seul fichier
Si vous avez juste un fichier douteux à scanner, vous pouvez utiliser un des sites
suivants: Ils testeront votre fichier avec plusieurs antivirus à la fois. Cela fonctionne avec
n'importe quel navigateur.
http://virustotal.com
http://virscan.org
http://scanner.virus.org
http://virusscan.jotti.org
http://viruschief.com
http://filterbit.com
IV.5.7 Mises à jour
Microsoft met à disposition des mises à jour afin de pouvoir corriger les failles des
systèmes d'exploitation. Un PC correctement mis à jour est mieux protégé et a moins de
chances de contracter une infection
IV.6
Les bons réflexes Web Surfer sur navigateur comme Firefox ou Opera, tout en gardant Internet Explorer
pour toutes les mises à jour de Windows.
Mettre à jour le navigateur.
Installe un firewall avant ma première connexion à Internet.
Installer un anti-malware.
Installer un anti-spyware.
Installer un antivirus.
Fermer la connexion à Internet quand je n'en ai pas besoin. Installer WOT.
Vérifier si on est sur une connexion sécurisée HTTPS.
Effacer les traces url dans IE. La commande regedit permet d’effacer l 'historique
d’Internet Explorer.
Supprimer les cookies.
Aucune application liée à l'Internet, comme les navigateurs, les messageries
instantanées, les clients de messagerie, les clients de P2P, etc. ne devrait jamais être
lancée dans un contexte « Administrateur ».
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 68/91
Sécurité
Informatique Générale 68
IV.6.1
WOT (Web Of Trust)
WOT est une petite extension ou plugin (un petit programme) qu'on peut ajouter à
Firefox ou Internet Explorer et qui vous signalera immédiatement les sites douteux :
commerçants véreux, faux sites de banques, arnaques, faux-antivirus, faux-
antispywares, sites contenant des virus, sites de téléchargement distribuant des fichiers
infectés, etc.
WOT (Web Of Trust) se base sur les rapports des internautes eux-mêmes, ainsi que sur
plusieurs sources réputées pour lutter contre les arnaques et fraudes sur Internet
(PhishTank, SpamCop, DNS-BH, MalwarePatrol, etc.)
IV.6.2 HTTPS
Le protocole « https » permet de réaliser des transactions sécurisées. Ainsi les numérosde carte de crédit utilisés et les données personnelles enregistrées dans des formulaires
seront cryptés par le système.
IV.6.3 Cookies
Un cookie ou témoin13 est une source d’information qu’envoie un site visité à votre
navigateur (par ex : e-commerce). Ils sont à la base conçus pour rendre le surf sur le
web plus convivial. Ils permettent la prise en compte des préférences de l’utilisateur lors
de l’affichage de la page, principalement via des publicités ciblées.
Lors de la première visite, le cookie est stocké sur le disque dur, lorsque vous revenez,
une copie de celui-ci est envoyée au serveur. C’est donc une suite d'informat ions
envoyée par un serveur HTTP à un client HTTP, que ce dernier retourne lors de chaque
interrogation du même serveur HTTP. Le problème se pose quand il s’agit de savoir ce
que font les gestionnaires de sites avec ces informations sur nos centres d’ intérêts.
IV.6.4 Forum
L'intelligence collective d'un forum est meilleure conseillère que l'ami « qui s'y connaît eninformatique ». Ils sont généralement équipés de moteur recherche et constituent la
meilleure source d’information concernant la résolution de bug et attaques virales.
IV.7 Les bons réflexes SE
Nettoyage régulier du système.
Suppression des fichiers inutiles.
Nettoyage de la base de registre.
13 http://www.youronlinechoices.com/be-fr/controler-ses-cookies
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 69/91
Sécurité
Informatique Générale 69
Mise à jour Windows.
Défragmentation.
Réorganise les fichiers pour qu’ils soient moins fragmentés ou éparpillés sur le disque
dur. Cela permet une meilleure exécution lorsque le système doit aller cherche le
fichier pour exécuter une tâche (système de fichiers Fat et NTFS). Être vigilant sur les fonctionnements inhabituels du PC, et en cas de doute, ne pas
hésiter à lancer quelques utilitaires de nettoyage en mode sans échec (F8 au
démarrage).
Backup. Démarrer / Programmes / Accessoires / Outils / Système / Backup
Sauvegarde sur le Cloud sécurisé.
Désactivation de l'utilisateur invité L'utilisateur invité est un utilisateur
automatiquement créé lorsque vous installez Windows.
Crypter ses fichiers Logiciel AxCrypt 39. Protéger l'ouverture de votre ordinateur par un mot de passe.
Scans en ligne (bitdefender webscanner trendmicro infectedornot).
IV.8 Les bons réflexes logiciels
Mise à jour.
Avant d’installer un programme.
Faites un backup.
Télécharger à partir du site officiel du concepteur (url). Scanner le fichier .exe.
Lire les commentaires utilisateur sur le programme.
Vérifier la compatibilité système, langue, version.
Logiciel cracké = mauvaise idée Solution alternative
Photoshop ? Prenez The Gimp, Pixia, ArtWeaver, ArtRage.
Microsoft Office ? Prenez OpenOffice
3D Studio Max ? Prenez Blender Adobe Illustrator, CorelDraw,
Quark XPress ? Prenez Scribus. Norton
Antivirus ? Prenez Avast Home Edition Norton
Internet Security ? Prenez ZoneAlarm ACDSee ? Prenez XNView SoundForge,
GoldenWave
Nero ? Prenez CD Burner XP Pro WinZip ? Prenez IZarc ou 7-Zip.
Outlook ? prenez Thunderbird
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 70/91
Transmission des données
Informatique Générale 70
V. Transmission des données
V.1 Menaces par e-mail
V.1.1
Hoax
Les hoaxs sont des canulars. Généralement, le mail vous demande d'envoyer ce message
au plus grand nombre de personnes possible. C'est un signe caractéristique de ce genre
de mail. Ayez l'esprit critique, et ne croyez pas aveuglément tout ce qui se dit sur
Internet.
Le site hoaxbuster.com14 vous tiendra au courant des hoaxs les plus répandus.
V.1.2 Scam
Le plus courant est le scam nigérien : un dignitaire d'un pays d'Afrique vous demande de servir
d'intermédiaire pour une transaction financière importante, en vous promettant un bon
pourcentage de la somme. Pour amorcer la transaction, il vous faut donner de l'argent…
Ne jamais répondre au spam.
Ne pas essayer de se désinscrire
N'ayez aucune confiance dans l'adresse des expéditeurs de mail. Ça peut se falsifier
facilement. N'importe qui est capable d'envoyer des mails en se faisant passer pour
Microsoft ou l'abbé Pierre. C'est facile: il suffit d'aller dans la configuration de votre
logiciel d'email et d'entrer l'adresse de l'expéditeur de votre choix
([email protected], etc.)
V.1.3
Phishing
L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour
obtenir des renseignements personnels dans le but de perpétrer une usurpation
d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de
confiance — banque, administration, etc. — afin de lui soutirer des renseignementspersonnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une
forme d'attaque informatique reposant sur l'ingénierie sociale. Elle peut se faire par
courrier électronique, par des sites web falsifiés ou autres moyens électroniques.
14 http://www.hoaxbuster.com
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 71/91
Transmission des données
Informatique Générale 71
V.2 Utilisation d’Outlook
Gérer ses courriels
Gérer plannings (perso et équipe)
Assigner et gérer des tâches
Gérer ses contacts
Outil de communication interne, il joue un rôle dans le développement commercial des
entreprises. Dans la version PME d'Office, le gestionnaire de contacts professionnels est
organisé autour de cinq grands modules :
Comptes professionnels (entreprise et organisations)
Contact professionnels (personnes)
Projets professionnels
Opportunités (ventes potentielles)
Campagnes de publipostage
V.2.1 Avantages d’Outlook
Améliorer la qualité du suivi
Gagner du temps
Ne pas perdre ses contacts et retrouver ses contacts facilement
Mise en forme élaborée, format html
Création fichier client
V.2.2 Contacts et Comptes professionnels
Contact : personnes physiques (clients, prospects, fournisseurs, partenaires…)
Comptes : entités (entreprise, association, syndicat, chambre de commerce…)
Contacts et comptes = le socle, la matière première d’une gestion de relation client.
V.2.3 Créer une base de contacts professionnels
Il existe divers moyens d’ajouter des contacts :
Par saisie manuelle : quand vous avez collecté les informations sur une personne à
partir d’un entretien téléphonique, d’un échange de mail, d’une rencontre, d’une
recherche dans un site Internet ou un annuaire, etc.
Par importation de données à partir d'un fichier au format électronique
Par un formulaire questionnaire avec déversement des données recueillis dans un tableur.
Créer fiche contact professionnel à partir d'un e-mail reçu Drag & drop de l’ e-mail à
partir de la boite de réception vers le volet contact, une nouvelle fiche s'ouvre (pré
remplie avec quelques infos).
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 72/91
Transmission des données
Informatique Générale 72
Importer des contacts et des comptes existants :
Fichier Excel (CSV, format de données tabulaires sous forme de valeurs séparées
par des virgules.) ;
Dossier contact d'une autre messagerie ;
Données de comptes stockées dans un fichier .pst (importation).
V.2.4 Trouver facilement un contact professionnel
V.2.4.1 Recherche par le carnet d’adresses
Le champ de recherche lié au carnet d’adresses est toujours disponible dans la barre
d’outils d’Outlook. C’est sûrement le moyen le plus simple et rapide d’accéder à un
compte ou un contact.
V.2.4.2 Recherche instantanée
La recherche instantanée est un outil très puissant pour retrouver n’importe quels e-
mails, pièces attachées, e-mails, contacts, et même vos fichiers sur votre ordinateur.
Cliquez sur contact puis sur contacts professionnels en haut de la liste se trouve un
champ de recherche. Il indexe l’ensemble des informations contenues à l’intérieur des
documents ou des fiches. Il est donc nécessaire de cibler votre recherche.
V.2.4.3 La recherche avec l’affichage personnalisé
Utilisez différents modes d’affichage :
Pour voir tous les contacts, sélectionnez Liste téléphonique, qui permet d’afficher tousvos contacts sans filtre, ni regroupement. Vous pouvez déjà voir ici si certains
contacts n’ont pas de numéro de téléphone.
Personnaliser l’affichage :
Pour ajouter une colonne, par exemple l’e-mail, cliquez avec le bouton droit de la
souris dans la zone où s’affiche le nom des colonnes et sélectionnez Sélecteur de
champs. Vous trouverez dans Tous les champs contact, Adresse de messagerie 1 qui
correspond à la première adresse email. Prenez le champ avec votre souris et glissez-
le dans la zone des colonnes. Pour trier les contacts selon un champ, cliquez sur la colonne correspondante.
V.2.4.4 Gérer l'historique de la relation client
Lors de vos échanges avec vos interlocuteurs, une fois la fiche contact trouvée, utilisez le
bouton Ajouter un élément d’historique pour ajouter automatiquement dans l’historique
les éléments qui s’appliquent à ce que vous êtes en train de faire. De plus, demandez-
vous toujours si vous devez mettre à jour la fiche. Cliquez sur ajouter un élément
historique dans la fiche contact et sélectionner l'élément qui convient : tâches, rdv, note,
opportunité, projet professionnel, etc.
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 73/91
Transmission des données
Informatique Générale 73
V.2.4.5 Mettre à jour une fiche de contact.
Se modifie comme n'importe quel fichier Office. Si on le supprime, on perd tout
l’historique et donc en principe tous les échanges avec ce contact supprimé.
V.2.5 Assurer un suivi
Assurer un suivi, (cf. post-it) permet de situer dans le temps la prochaine action liée à un
contact. Outlook vous remémore telle ou telle action à effectuer sur ce contact. Simple
aide mémoire, il ne crée rien dans l'historique.
Dans la fiche contact, cliquez sur le bouton Assurer un suivi et sélectionnez la date à
laquelle vous souhaitez être averti d’une action à mener. En choisissant, l’une des
dates proposées par défaut.
Personnalisé, vous pouvez sélectionner trois critères : le type d’action à mener (dans
une liste prédéfinie ou à saisir), la date de début et la date d’échéance.
V.2.6 Optimiser son travail quotidien
V.2.6.1 Calendrier
Le Calendrier peut s’afficher par jour, semaine, mois. Choisissez le meilleur affichage
du calendrier et des tâches.
Prendre rendez-vous Via le calendrier.
Via options définir les jours fériés ou gérer le décalage horaire.
V.2.6.2 Tâches
Les tâches sont les activités à accomplir. Outlook peut se charger de nous rappeler ce
qu’on doit faire au moment opportun.
Pour transformer une tâche en bloc temps Bloc temps = rdv, le temps nécessaire pour
réaliser une tâche :
Afficher calendrier hebdomadaire ;
Liste de tâches en affichage par date de début ; Glissez / déposez une tâche vers un espace libre de l'agenda : un rdv.
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 74/91
Transmission des données
Informatique Générale 74
V.2.7
S'organiser avec des collaborateurs
V.2.7.1 Partager son calendrier
Cette possibilité n’est possible qu’après avoir installé Microsoft Exchange = un logiciel
serveur de gestion de partage des infos contenues dans Outlook. Ça permet de définir
droit d'accès pour permettre à d'autres personnes de modifier les rendez-vous ou les
contacts.
V.2.7.2 Affecter des tâches à des collaborateurs
V.2.7.3 Inviter des participants à une réunion
V.2.8 Configurer ses comptes de messagerie
Webmail, (yahoo, gmail, hotmail.com)
Adresse e-mail crées à partir d’un nom de domaine ([email protected])
Adresse de secours
Adresse « poubelle »
Adresse jetable
Cinq infos sont nécessaires pour entamer la procédure dans le logiciel Outlook :
adresse e-mail
compte (code ou login) : prenom.nom
mot de passe : clef serveur entrant : POP, IMAP
serveur qui reçoit et stocke les messages jusqu'à ce qu'on clique envoyer/recevoir :
pop.votre_domaine.com
serveur sortant : SMTP
serveur qui envoie les messages, généralement l’ adresse serveur SMTP du FAI :
smtp.skynet.be
V.2.9
Bien choisir son adresse mail
Professionnel
Facile à transmettre
Minuscule
Pas d'accent
Point ou _
V.2.10 Rédaction et édition d’e-mails
Règles à respecter :
Répondre à tous e-mails reçus
Répondre vite.
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 75/91
Transmission des données
Informatique Générale 75
Ne pas répondre tous le temps, ni immédiatement. Traiter les e-mails que 2 à 4 X par
jour. Trop vite, on risque de mal rédiger ou de peu réfléchir. On s’engage. Il y a un
risque juridique… donc on réfléchi à 7 fois avant d’envoyer.
Parfois ne pas répondre, mais téléphoner ou organiser un rdv. Rien de tel qu’un face
à face pour régler les problèmes, conclure une négociation. « ça vient d’en haut ». Améliorer la qualité des messages en les relisant avec les
collaborateurs (si manager donnez l’exemple), évitez les chaînes, les hoaxs, les
messages politiques ou religieux. « Avoir une boîte de réception vide »
Je lis et je supprime • je lis et je classe dans un dossier
Je lis, je réponds et je supprime • je lis, je réponds et je classe dans un dossier
Je lis, je réponds et je classe dans un dossier et je planifie un suivi
Je lis, je réponds et je classe dans un dossier et je planifie une action
Je lis, je réponds et je classe dans un dossier, j'ouvre la fiche du contact et je
décroche le téléphone.
V.2.11
Classer automatiquement les spam
Le niveau de protection et de filtrage des courriers indésirables ou « pourriels » est
configurable via Outils / Option, onglet Préférences / bouton Courrier indésirable. De
temps en temps, inspectez prudemment vos spam, car une erreur de filtrage est toujours
possible.
V.2.12
Archivage
Avec l’archivage, les anciens messages sont déplacés automatiquement dans un dossier
d’archives. Outils / nettoyer la boîte aux lettres, puis cliquez sur le bouton Archivez
automatiquement.
V.2.13 Soigner la forme des messages
Afin d’éviter des envois prématurés, veuillez à d’abord insérer la pièce jointe, ensuite
taper le texte, puis taper un titre ou objet et enfin insérer l’adresse. La rigueur
syntaxique, le respect des règles de typographie et d’orthographe sont l’expression de
votre crédibilité. C’est aussi ce genre de critères qui vous distingueront des spams.
Prenez le temps de rédiger quelques lignes lorsque vous transférer un message (TR FW).
Evitez de disperser votre adresse email au « quatre coins du Web » en répondant à tous.
V.2.13.1 « Insérer un fichier joint »
Max 25 Mo pour une webmail.
Envoyer un dossier dans son entièreté en le compressant (.zip, .rar) (clic droit
envoyer vers dossier compressé).
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 76/91
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 77/91
Transmission des données
Informatique Générale 77
V.2.13.1 Accusés de réception, confirmation de lecture
Accessible via Options de suivi du menu Options de messagerie. L’interlocuteur a la
possibilité à la réception du message de vous renvoyer un accusé de réception ou de
lecture. C’est n’est donc pas contraignant.
V.2.13.2 Options de message
Niveaux d’importance (normale, faible ou haute).
Critères de diffusion, normal, personnel, privé ou confidentiel • si vous souhaitez
envoyer la réponse à un tiers (envoyer les réponses à).
Envoyer à une date ultérieure.
Expire après, le message ne sera plus disponible à ce moment-là.
Options de vote et de suivi (demander un accusé de réception, demander une
confirmation de lecture).
V.2.13.3 Réponse automatique d'absence de bureau
Via gestionnaire d’absence de bureau ou
Créer modèle + Définir une nouvelle règle
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 78/91
Transmission des données
Informatique Générale 78
V.3 Transmission de fichiers / dossiers volumineux
Il existe diverses solutions pour transmettre des fichiers volumineux impossibles à
transmettre par e-mail :
Hébergement sur le Cloud (dropbox)
Envoi via FTP
Envoi via un service transfert de fichier volumineux via e-mail et lien de
téléchargement (wetransfer.com, yousendit.com)
V.4 Campagne d’E-mailing
Réaliser une campagne d’e-mailing est l’équivalent électronique du publipostage
imprimé. Elle consiste à envoyer des newsletters, des messages au format Html. Cetteopération est déconseillée dans le logiciel Outlook. L’idéal est d’opter pour un service
spécialisé en e-marketing et prospection web comme mailchimp.com.
Le site mailchimp.com propose une documentation sur les techniques d’e-mailing ou
comment ne pas être considéré comme un spam. Il propose en version gratuite la
possibilité d’envoyer 12.000 messages par mois à 2000 contacts.
Après inscription sans besoin d’installation, le travail dans mailchimp.com se déroulera
principalement en 3 étapes :
Intégration de la base de données facile par copier/ coller ou importation supportant
divers formats ;
Elaboration de la campagne et édition du message HTML, envoi un-à-un des
messages via un serveur Smtp. ;
Feed-back sur la campagne, statistiques, graphiques, compte rendu
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 79/91
Internet
Informatique Générale 79
VI. Internet
L’Internet est un réseau qui rassemble différents réseaux de communication s’imbriquant
les uns aux autres telle une immense toile d'araignée. On distingue l’Internet comme une
technique relativement similaire depuis son invention et le Web qui comprend l’ensemble
des pages web à un moment donné du temps.
L’Internet est au départ une invention de l’armée américaine pour transmettre les
communications en temps de guerre. Une invention vite reprise par les hackers qui sont
en fait des hippies. Ces hippies ont marqué l’esprit d’Internet notamment dans la
philosophie de partage total, de non censure et non-cryptage.
VI.1 Lien hypertexte
Hyperlien, est une référence dans un système hypertexte permettant de passerautomatiquement d'un document consulté à un document lié.
Se crée automatiquement lorsqu’un logiciel en reconnait la structure ou il est aussi
possible d’en créer en spécifiant l’adresse à pointer.
Lien vers adresse de sites web/ page web
Lien vers e-mail
Lien vers une page interne au document, ou lien vers autre fichier
VI.2 Adresse IP
Afin d'identifier un appareil dans Internet, l'ordinateur doit posséder une adresse unique.
C'est ce que l'on appelle l'adresse IP. Chaque appareil relié à Internet possède une
adresse IP et c'est grâce à elle qu’il est possible d’établir un lien avec un ordinateur
distant. Donc introduire une adresse consiste à appeler et à établir une connexion avec
l’ordinateur ou le serveur correspondant. (voir réseaux)
VI.3 World Wide Web
On appelle Web ou toile, la « toile virtuelle » formée par différents documents liés entre
eux par des liens. La toile est composée d’une myriade de sites web proposant des pages
web. Le Web représente un des usages possibles offerts par le réseau Internet.
VI.4 Navigateur
Le principe du Web repose sur l ’utilisation d’hyperliens pour naviguer entre les pages web
grâce à un logiciel appelé navigateur ou web browser . Un navigateur traduit le code
HTML en pages affichables avec au minimum du texte, mais aussi des images, desanimations, vidéo etc.
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 80/91
Internet
Informatique Générale 80
Une page web est un texte écrit dans le langage informatique HyperText Markup
Language (HTML) qui donne au navigateur le texte à afficher ainsi que la structure
générale de la mise en page : titres et paragraphes, listes, tableaux.
La mise en page peut être raffinée par l'utilisation de feuilles de style en cascade (CSS) :
marges, alignements, espacements, couleurs, bordures, etc.
VI.4.1 Principaux outils d’un navigateur
Favoris, marque-page, organiser les favoris, barre personnelle
Historique, effacer historique
Recharger, actualiser ou refresh une page web
Mode navigation privées
Stop, arrêter le téléchargement de la page
VI.4.2 Plugins
Les navigateurs pouvant difficilement gérer l'ensemble des formats de données existants
et futurs, les éditeurs de navigateurs ont été amenés à développer un mécanisme de
modules d'extension qui prennent le nom de plugins, ou de contrôles ActiveX pour
Internet Explorer.
Ceux-ci permettent d'afficher directement dans la fenêtre du navigateur des données de
formats très différents allant de documents PDF à du contenu multimédia
VI.4.3
Raccourcis navigateur
CTRL + R= rafraichir la page
CTRL + U = afficher code source
CTRL + W = fermer onglet
CTRL + T= ouvrir nouvel onglet
CTRL + maj. + N= navigation en mode privé
CTRL + F = recherche au sein d’une page
CTRL + clic =ouvre le lien dans un nouvel onglet
VI.5 Adresse de site Internet ou URL
URL (Uniform Resource Locator ) est une adresse utilisée pour naviguer d’un site à l’autre.
Elle se présente sous forme d’hyperlien, c.-à-d. sous la forme d’un texte ou d’une image
sur lequel ou laquelle il suffit de cliquer pour se rendre à l’adresse désirée.
Par exemple http://www.efmpe.be/formation.htm
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 81/91
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 82/91
Internet
Informatique Générale 82
VI.5.3
Site Web
Une page web est un simple fichier texte écrit dans un langage de description appelé
HTML (Hyper Text Markup Language). Ces pages sont organisées dans un ensemble
cohérent : le site web. Ce site est hébergé, stocké sur un ordinateur appelé serveur web
connecté en permanence à Internet.
VI.5.4
Recherche sur Internet
VI.5.5 Systèmes
Un « moteur de recherche » est un serveur ou un groupe de serveurs se consacrant au
référencement des pages Internet à l'aide de programmes que l'on appelle des robots
informatiques. Ces robots parcourent sans répit les différents sites Web et accumulent
une quantité fantastique d'informations dans des bases de données. Le contenu de cesbases de données est donc répertorié automatiquement sous forme d'index.
Google,
Baidu, « le Google chinois »
Bing,
Optimal Search
VI.5.6 Annuaires web
Un « annuaire » (qui est aussi une base de données) est un grand catalogue organisé parthème et dont le contenu est répertorié par des hommes et non par des robots
informatiques.
Ces bases de données sont interrogeables grâce à des sites web proposant des outils de
recherche. Ces sites sont pour nous, utilisateurs, le seul moyen de retrouver une
information étant donnée la quantité énorme d’informations générée par la multitude des
sites Web existant aujourd'hui à travers le monde.
VI.5.7
Avantages et inconvénients des différents systèmes
Les annuaires ont pour avantage de comporter moins de pages inutiles dans leur
recensement, ce qui permet d'éviter lors d'une recherche beaucoup de résultats inutiles.
Par contre les moteurs de recherche recensent davantage de pages et donc offrent plus
de résultats, mais tous les résultats ne seront pas nécessairement pertinents (en plus il
est possible pour un site d'instaurer des filtres empêchant les robots d'accéder à certains
répertoires de ce site).
Les résultats d'une recherche peuvent réellement varier d'un moment à l'autre et ce en
fonction de la mise à jour de ces bases de données. Ainsi il est évident que, de ce point
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 83/91
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 84/91
Internet
Informatique Générale 84
VI.6.3.1 Recherche simple
Minuscules/majuscules : Google ne tient pas compte de la casse des lettres.
Lettres accentuées : Le mot est toujours recherché tel qu'il est saisi. Exemple :
éléphant recherchera éléphant. elephant recherchera elephant.
Ordre des mots : Important : Belgique bruxelles donne un résultat différent de
bruxelles Belgique.
Ou (OR) : Exemple : jazz OR rock recherchera les pages contenant soit jazz soit rock
(opérateur en majuscules obligatoirement!).
Et (AND, +) : + Opérateur par défaut, mis devant un mot ou une phrase indique qu’il
doit absolument apparaître. Exemple : +rock indique que jazz doit apparaître et aussi
rock.
Négation (AND NOT, -) : Exclut un mot. Exemple : +jazz -rock exclut formellement
rock. Expression (" …") : Délimite une phrase, recherche exactement la phrase. Exemple :
"les conflits mondiaux".
Troncature (*) : Impossible de faire des recherches en utilisant l'astérisque. Le
moteur recherche toujours exactement le mot demandé.
Recherche sur le nom du site ou du domaine (site:).
- Exemple : philosophie site:cnrs.fr
recherchera les documents qui contiennent le mot philosophie et qui sont disponibles
sur le site www.cnrs.fr. Recherche sur les adresses des liens (link:).
- Exemple : link:lemonde.fr
Recherchera les pages web qui contiennent le lien vers www.lemonde.fr.
Recherche sur le type de fichier (filetype:).
- Exemple : philosophie filetype:pdf
Recherchera le mot philosophie dans les fichiers.pdf proposés par les sites. Et donc
les résultats nous emmènent directement vers le fichier du type souhaité.
- Exemple : facturier filetype:xls
- Exemple : "lettre de relance" filetype:doc
Recherche de sites similaires (related:)
- Exemple : related:lesoir.be
Recherchera des sites similaires à celui du journal Le Soir.
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 85/91
Internet
Informatique Générale 85
VI.6.3.2 Recherche avancée
Google propose une interface17 avec des champs pour effectuer des recherches avancées.
Toutes les possibilités de la recherche simple restent valables. Notez que les
opérateurs Et, Ou, Négation et Guillemets sont proposés de manière différente.
Et : Zone « tous les mots suivants ».
"…" : Zone « cette expression exacte ».
Ou : Zone « au moins un des mots suivants ».
Négation : Zone « aucun des mots suivants ».
Recherche linguistique : Zone « Langue ».
Recherche pour des formats de fichiers précis : Zone « Formats de fichier ».
Équivalent à l'opérateur filetype.
Recherche par date Zone « date ». Date de dernière modification de documents. •
Recherche dans une partie précise des pages explorées : Zone « Emplacement ». Car
une page Web est « découpée » en différentes parties.
Recherche sur les noms de domaine : Zone « Domaines ». Equivalent à l'opérateur
Site.
Recherche de pages similaires : Zone « Similaires ». Équivalent à l'opérateur Related.
Recherche sur les liens : Zone « Liens ». Équivalent à l'opérateur Link
VI.6.4 Métamoteurs
On trouve également des métamoteurs, c'est-à-dire des sites web où une mêmerecherche est lancée simultanément sur plusieurs moteurs de recherche (les résultats
étant ensuite fusionnés pour être présentés à l'internaute).
VI.6.5 Web 2.0
L’expression Web 2.0 a été proposée pour désigner ce qui est perçu comme un
renouveau du World Wide Web. L’évolution ainsi qualif iée concerne aussi bien les
technologies employées que les usages. En particulier, on qualifie de Web 2.0 les
interfaces permettant aux internautes d’interagir à la fois avec le contenu des pages,mais aussi entre eux, faisant du Web 2.0 le Web communautaire et interactif.
VI.6.6 Blog
Un blog ou blogue est un site Web constitué par la réunion de billets agglomérés au fil du
temps et souvent classés par ordre antéchronologique (les plus récents en premier).
Chaque billet (appelé aussi note ou article) est, à l'image d'un journal de bord ou d'un
journal intime, un ajout au blog ; le blogueur (celui qui tient le blog) y délivre un contenu
17 http://www.google.fr/advanced_search
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 86/91
Internet
Informatique Générale 86
souvent textuel, enrichi d'hyperliens et d'éléments multimédias, sur lequel chaque lecteur
peut généralement apporter des commentaires.
VI.7 Flux RSS
Un flux RSS, Really Simple Syndication ou Rich Site Summary sert à la syndication decontenu web. Un flux RSS se présente sous forme de texte et de liens mis à jour
automatiquement.
Ça permet de suivre l'actualité et les mises à jour d'un blog ou d'un site web, e-mail, ou
réseaux/médias sociaux. Cette syndication s'opère via un logiciel agrégateur. Certaines
plateformes proposent des Dashboard 18 équipés de widgets modulables et
personnalisables ou via un logiciel de messagerie comme Outlook. Cette syndication de
contenu web représente une sorte d'abonnement et permet de faire de la veille en ligne
ou monitoring.
VI.8 Notions de Webmastering
VI.8.1
Eléments nécessaires au site web
Mentions légales
Date de mise à jour
Plan du site, fil d’Ariane ou Breadcrumbs
Moteur de recherche intégré Règles des 3 clics
Respect des conventions graphiques web et charte graphique
Logo = retour page d’accueil
Lien Contacts visible en permanence
Contact webmaster
Page d’accueil
Pas de long questionnaire
Interactivité Podcast, Flux RSS Adapté aux groupes cibles
Trafic, mis à jour régulière
Versions en plusieurs langues
Testé sur les différents moteurs de recherche
Base de données intégrée
Mailings, newsletter, serveur smtp, serveur FTP, base sql
Analyse de trafic
18 Dashboard http://www.netvibes.com/fr
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 87/91
Internet
Informatique Générale 87
VI.8.2
Création de site web
Créer un site web revient à traduire en code HTML les textes, images, liens, mise en
forme et structure des pages. Un site web en back-end est donc une arborescence de
dossiers et fichiers liés entre-eux. Le code HTML peut s’écrire directement dans un fichier
texte. Mais la plupart du temps, les webmasters utilisent des programmes éditeurs de
code qui traduise la mise en page en HTML. Il faudra tester le site sur les divers
navigateurs avant son lancement public.
Code html
Style Css
Java
Flash
VI.8.3 Gestion de contenu web
Un Gestionnaire de Contenu (CMS) est un logiciel en mode SaaS (logiciel en tant que
service) qui permet de concevoir et de gérer un site Internet sans qu’il soit nécessaire de
connaitre un langage informatique.
Le CMS permet une gestion efficace et Indesing (What you see is what you get .) du
contenu.
www.wordpress-fr.net
www.opencms.org
www.joomla.fr
VI.8.4
Comment bien choisir son webmaster ?
Lors de votre étude de marché pour choisir un webmaster (un particulier ou une agence)
pensez à examiner son portfolio, les services qu’il vous propose autant que les prix. Un
mauvais site peut se révéler catastrophique pour l’image d’une entreprise.
Le premier choix que vous devrez faire est de choisir un nom de domaine libre.(Cybersquating ou grabbing). Vous pouvez le faire vous-même, mais il vaut parfois
mieux laisser cette responsabilité à un spécialiste.
Un autre avantage de travailler avec des professionnels est qu’ils veilleront à la sécurité
de votre site et se chargeront de toutes failles, pannes ou attaques. De même que le
support ou l’assistance en ligne, vous devez absolument examiner le système de gestion
de contenu et le référencement que vous propose un webmaster ou une agence
interactive.
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 88/91
Internet
Informatique Générale 88
Autre point important, demander toujours le fiche d’administration contenant tous les
codes d’accès aux serveurs et renouvellement de nom de domaine.
VI.8.5
Référencement
Le référencement est le corps de techniques visant à optimiser la visibilité d'un site dansles différents outils de recherche disponibles sur Internet : annuaires (qui indexent les
sites manuellement) ou moteurs (qui les indexent automatiquement).
Le référencement est une technique stratégique de haute importance pour la visibilité et
la rentabilité des sociétés web qui en dépendent comme par exemple les intermédiaires
de ventes de billets d’avion en ligne.
Le référencement recouvre toute une série d'actions très différentes qui vont de la simple
définition de mots-clés à la création de pages spéciales facilitant le repérage des sites parles moteurs. La fugacité et la relativité des résultats obtenus (un bon référencement n'est
que provisoire) en font une discipline ésotérique et de plus en plus complexe.
Google, leader de moteur recherche organise régulièrement des conférence aux allures
de grande messe et édite régulièrement un guide de bonnes pratiques du
référencement19.
Référencement artificiel Adwords, achat aux enchères de mots clefs
Référencement naturel
VI.8.6 Eléments favorisant le référencement
Balise méta
Index mots-clefs
Lien pointant vers le site
Inscription annuaire
Structure du code html
Ce que qu’on voit, mots-clefs
Mise à jour fréquentes
Trafic
Google adwords, pub
Google analytics
19 http://static.googleusercontent.com/media/www.google.com/fr//intl/fr/webmasters/docs/search-engine-optimization-starter-guide-fr.pdf
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 89/91
Internet
Informatique Générale 89
VI.8.7
Identité numérique
L’accumulation des données concernant les individus sur la toile, leur appartenance à
telle ou telle communauté, leur visibilité participe de l’identité numérique. Googler
quelqu’un avant un rdv est devenu une chose courante.
Certaines sociétés se sont spécialisées dans les opérations de récupération de réputation
en ligne. C’est une opération délicate dans la mesure où il est généralement difficile de
faire effacer les données des serveurs de sites, réseaux et médias sociaux ou blogues sur
lesquels ils hébergés. Au-delà des recours juridiques, une des parades possibles consiste
à repousser le référencement plus loin dans les résultats. Donc, toute publication en ligne
doit être considérée comme « publique ».
Récemment la Cours Européenne de Justice a obligé Google à offrir le droit à l’oubli20
pour les utilisateurs qui se sentent lésés par un mauvais référencement.
VI.8.8 Internet dans le futur.
Aujourd’hui, nous sommes encore à l’époque de la préhistoire de l’ informatique et de
l’Internet. Mais que nous réserve le futur ?
Une thématique se dégage fortement des actualités21 concernant Internet, celle de savoir
qui contrôle réseau ? Ou comment contrôler un réseau si organique? N’y a-t-il pas un
droit inaliénable de tout être humain à avoir accès au savoir ? Si nous ne consacrons pas
ce droit aujourd’hui, il sera peut-être à tout jamais trop tard demain…
Avec le développement de la cyber-surveillance et à l’heure à laquelle des sociétés
(Cosmos) d’Etat démocratique vendent à des régimes autoritaires (mais pas seulement)
des armes numérique, des systèmes clef en main de surveillance type « big brother »
pire que ce n’importe quel auteur de sciences fiction aurait pu écrire, n’est-il pas arrivé le
moment de nous approprier le code (comme dans la philosophie Open source) et de
pouvoir jouir de notre liberté de créer nos propres logiciels, machines, services , process
et objets, mais aussi notre propre capacité à hacker la politique et à mettre en place desstratégies de contre-pouvoir (Anonymous) face à ceux qui ont toujours eu le monopole
de la parole (tv, radio) et le monopole de la culture ?
De la même manière que le peer-to-peer et le format mp3 ont révolutionné ou plutôt
chamboulé l’industrie du disque, n’est-il pas bientôt venu le temps de hacker le monopole
20 http://www.courrierinternational.com/article/2015/02/06/google-et-le-droit-a-l-oubli-a-deux-
vitesses 21 Documentaire « Une contre-histoire de l’Internet », Jean-Marc Manach et Julien Goetz, réalSylvain Begère, Arte tv, 2013 https://www.youtube.com/watch?v=tztUbIPb5oQ
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 90/91
Internet
Informatique Générale 90
de l’industrie des objets, notamment avec l’émergence d’imprimante 3D et de labo de
recherche communautaire ou hackerspace22?
Aujourd’hui, l’Internet c’est nous et ce que nous en faisons derrière nos machines,
demain se sera l’ère de l’Internet des objets23 et des lieux. Une ère où les échanges
d'informations et de données proviennent de dispositifs (capteurs, puces) présents dans
le monde réel24 vers le réseau Internet. A cette heure-là, une nouvelle architecture se
mettre en place et c’est un vrai défi qu’il nous reste à relever…
22 http://www.hackerspaces.org/ 23 L'internet des objets est considéré comme la troisième évolution de l'Internet, baptisée Web 3.0qui fait suite à l'ère du Web Social.24 Projet Safecast au Japon
8/14/2019 Informatique Generale Cbc
http://slidepdf.com/reader/full/informatique-generale-cbc 91/91