Transcript Maîtrise
D1 : Maîtriser son environnement de travail C2i niveau 1 La micro-informatique (1971) 1971 Intel vend le premier micro-ordinateur MCS-4 utilisant un micro-processeur Intel 4004. Bus de données de 4 bits. Adresse 640 octets. 108 khz. 2300 transistors en technologie 10 microns. $200. 1972 HP 65. 2 100 pas de programme. $ 800. Utilisé lors de la mission. Apollo – Soyouz en 1975. La micro-informatique 1976 Apple 1, Steve Jobs et Steve Wozniak fondent Apple Computer. 3 MOS 6502 à 1 Mhz. 256 octets de ROM. 8 ko de RAM. Clavier, sortie écran, k7. $666,66. La micro-informatique A partir de 1977 les machines accessibles au grand public vont enfin apparaître. 1977 Apple . MOS 6502 à 1 Mhz. 12 ko de ROM avec BASIC. 4 ko de RAM. 40 x 24 caractères en 16 couleurs. $1200. 1977 Commodore Business Machines Inc présente le PET. 4 MOS 6502 à 1 Mhz. 14 ko de ROM avec BASIC. 4 ko de RAM (puis 8, 16 et 32). 40 x 25 caractères en monochrome. Lecteur de cassettes. $800 . La micro-informatique 1978 Apple présente son premier lecteur de disquettes. $ 495. 1978 Intel présente le 8086. bus de données 16 bits. 4,77 Mhz. 29000 transistors en 3 microns. $ 360. 1979 Apple lance l’Apple Plus. 48 ko de RAM. $ 1195. 5 La micro-informatique 1984 Apple présente le Macintosh. 68000 à 8 Mhz. 128 ko de RAM. 64 ko de ROM. Ecran monochrome 9 pouces. Floppy 3p1/2 400 ko. Interface graphique + souris. $ 2500. 1979 Apple rend visite à Xerox pour assister à une démonstration de l’Alto. 6 La micro-informatique 1984 Commodore produit son premier compatible PC. PC-1. PC-10, PC-20, PC-30, PC-40 III. Clones 386 et 486. 1986 Amstrad PC1512. 8086 à 8 Mhz. 512 ko de RAM. Floppy + écran monochrome : 900 €. Floppy + DD 20 Mo + écran couleur : 2100 € . 7 La micro-informatique A partir de 1984 : disparition progressive des marques qui ont fait le succès de la Micro-informatique au profit de sociétés qui commercialisent des compatibles PC : IBM, Compaq, Toshiba, DELL, HP, Packard Bell. Machines à bases de cassettes, lecteurs de disquettes remplacées par des machines utilisant des disques dur. Utilisation du BASIC remplacé par MSDOS, puis Windows. Baisse des prix des clones PC. Manque d’uniformisation remplacé par compatibilité, cartes d’extension. 8 Pas « une » mais des « informatiques » Informatique personnelle (votre PC). Bureautique, Internet, jeux, … Informatique embarquée. Besoin de puissance de calcul. Simulations / Calcul intensif. 9 Aéronautique, Finance, Météo, Armée, Nucléaire (CEA), Imageries médicales en 3 dimensions, Sismologie… Traitement de gros volume de données. NSA Banques, … Processeurs plus nombreux et/ou plus puissants. Puissance des Processeurs : loi de Moore Loi [empirique] de Moore (version approximative) : «La puissance des processeurs double tous les 18 mois». Illustration : http://www.opensciencegrid.org/ 10 Puissance des Processeurs : Blague du jour - Bill Gates « Si General Motors (GM) avait eu la même progression technologique que l’industrie informatique, nous conduirions aujourd’hui des autos coûtant 25 dollars et qui parcourraient 1000 miles avec un gallon d’essence. » 11 Puissance des Processeurs : Blague du jour - Réponse : « Si General Motors avait développé sa technologie comme Microsoft, les voitures que nous conduirions aujourd’hui auraient les propriétés suivantes : •Votre voiture aurait un accident sans raison compréhensible deux fois par jour. •Chaque fois que les lignes blanches seraient repeintes, il faudrait racheter une nouvelle voiture. •L’airbag demanderait « Etes-vous sûr ? » avant de s’ouvrir. •A chaque fois que GM sortirait un nouveau modèle, chaque conducteur devrait réapprendre à conduire, car aucune des commandes ne fonctionnerait exactement comme dans les modèles précédents. •Enfin, il faudrait appuyer sur le bouton « Démarrer » pour stopper le moteur. » 12 1977 : Console Atari 2600 1,19 MHz 13 2006 : Sony PS3 Processeur Cell 3.2 GHz, Processeur graphique Nvidia RSX La PS3 calcule des millions de fois plus vite ! 14 Exemple de modélisation/simulation informatique Le Falcon 7X (Dassault) - Entièrement conçu et dessiné par ordinateur. 15 Le Microprocesseur Que se passe t-il quand on allume l’ordinateur ? La ROM est sollicitée et le Programme Bios est exécuté Le bus des données La mémoire vive ou RAM Logiciel de base ou système d’exploitation Mémoires de stockage 16 ROM et son programme BIOS L’information pour le chargement du logiciel de base est exécutée. Quel est le nom du système d’exploitation utilisé par votre ordinateur ? Windows 7 (…), Ubuntu (Linux). Le BIOS(Basic Input/Output System) Le bios est un programme (logiciel) stocké en partie dans une mémoire ROM et dans une mémoire EEPROM (mémoire modifiable) qui permet le contrôle des éléments matériels de votre ordinateur. L’exécution du Bios se fait à chaque démarrage de votre ordinateur. Il effectue les réglages et charge le logiciel de base. 17 Le rôle du système d’exploitation (OS) L’ OS (Operating system) : C’est le logiciel de base ou système d’exploitation. Il est à la base de l’utilisation de l’ordinateur. Son rôle : 18 Il a deux utilités essentielles (de base) : Le chargement de logiciels et de documents. Le dialogue avec l’utilisateur. VIDÉOS http://www.dailymotion.com/video/xc5pz0_comment-est-fabrique-unmicroproces_tech#rel-page-12 http://www.dailymotion.com/video/x50ecx_explosion-d-un-processeur_tech#relpage-under-7 19 L'environnement de travail Définition L'environnement de travail d'un usager se compose : d'un poste de travail avec ses périphériques : souris, clavier, imprimante, casque, etc. ; d'un ensemble d'applications, installées sur le poste de travail ou sur des serveurs distants; d'espaces de stockage, locaux ou distants 20 L'environnement de travail Quels sont les avantages de délocaliser les services ? L'accès aux services peut se faire de n'importe quel poste de travail connecté à Internet (ordinateur, téléphoner, tablette, etc.). La maintenance des applications et la sauvegarde des données sont prises en charge par un prestataire. Remarque 21 « L'informatique en nuage ou Cloud Computing est une forme particulière de gérance de l'informatique, dans laquelle l'emplacement et le fonctionnement du nuage ne sont pas portés à la connaissance des clients ». Note extraite de la fiche « informatique en nuage » sur FranceTerme (consulté le 10 août 2011). Le poste de travail On peut différencier trois types d'ordinateurs selon leur usage. L'ordinateur du domicile : en général, c'est un ordinateur fixe équipé d'un certain nombre périphériques (moniteur, imprimante, scanner, disque,...). Il est souvent utilisé par plusieurs membres de la famille. L'ordinateur portable : c'est un ordinateur personnel que l'on emporte avec soi. Il intègre les périphériques standards (pavé souris, écran, clavier, caméra, micro, enceinte,...) mais est en général moins performant et moins confortable à utiliser que le fixe. L'ordinateur du travail : il s'agit souvent d'un poste fixe connecté au réseau de l'organisation. 22 Le poste de travail Quelles sont les principales caractéristiques d'un ordinateur ? La puissance du processeur : elle détermine la rapidité de traitement. La capacité de la mémoire vive (RAM) : c'est la mémoire qui est utilisée pour l'exécution des programmes en cours. Remarque 23 C'est une mémoire volatile : elle s'efface quand on éteint l'ordinateur. Plus la mémoire vive est importante, plus l'ordinateur est rapide. Le poste de travail Quelles sont les principales caractéristiques d'un ordinateur ? La capacité de stockage. Le système d'exploitation : c'est un ensemble de programmes assurant la liaison entre les ressources matérielles, l'utilisateur et les applications. Les systèmes d'exploitation les plus répandus sont : 24 Windows : système d'exploitation de Microsoft ; installé par défaut sur pratiquement tous les ordinateurs personnels (sauf ceux de la marque Apple), il détient actuellement le quasi monopole du marché grand public; Linux : système d'exploitation distribué selon les règles du logiciel libre ; il en existe différentes distributions (Ubuntu, Mandriva, Debian, Red hat , etc.); Mac OS : système d'exploitation des ordinateurs de type Macintosh d' Apple. Le poste de travail Quelles sont les principales caractéristiques d'un ordinateur ? 25 La connectique Le port USB (Universal Serial Bus) : port permettant de connecter « à chaud » des périphériques à un ordinateur, c'est-à-dire sans avoir à redémarrer l'ordinateur et avec une procédure d'installation minimale. Le port Ethernet (RJ45) : port permettant de connecter l'ordinateur à un réseau local. Le port VGA (Video Graphics Array) : port permettant de connecter l'ordinateur à un écran en analogique. Le port HDMI (High Definition Multimedia Interface) : port permettant de connecter l'ordinateur à un écran en numérique haute définition. Le poste de travail Quelles sont les principales caractéristiques d'un ordinateur ? Les connexions sans fil Le Wi-Fi : technologie de réseau local sans fil à haut débit ; il est surtout utilisé pour connecter sans fil un ordinateur à Internet via une borne Wi-Fi. Le Bluetooth : technologie radio courte distance ; il est surtout utilisé pour faire communiquer entre eux des appareils situés à proximité les uns des autres sans qu'un câble soit nécessaire. Remarque 26 Pour synchroniser le carnet d'adresses de son téléphone avec celui stocké sur son ordinateur, on peut utiliser une connexion Bluetooth. La configuration du poste de travail A la mise sous tension d'un ordinateur, les deux phases suivantes s'enchaînent : Lancement du BIOS (Basic Input Output System), petit programme contenu sur la carte mère de l'ordinateur qui vérifie le bon fonctionnement du matériel ; Chargement du système d'exploitation. Ensuite, deux cas de figure peuvent se présenter : 27 soit l'ordinateur est utilisé par une seule personne qui est alors l'administrateur du poste. soit l'ordinateur gère plusieurs utilisateurs et demande une identification : après l'authentification, le système d'exploitation ouvre une session spécifique et donne l'accès aux ressources en fonction du profil de l'usager (administrateur, usager, invité, ...); La configuration du poste de travail Remarque La personne qui configure l'ordinateur familial crée un compte pour chacun avec des droits limités pour les plus jeunes. 28 Le choix des applications Un navigateur Web Un navigateur Web est un logiciel dont la fonction principale est de consulter les ressources du Web. Exemple 29 Mozilla Firefox, Google Chrome (logiciels libres et gratuits) ou Internet Explorer (logiciel propriétaire). Le choix des applications Un client de messagerie Un client de messagerie est un logiciel permettant de lire et d'envoyer des courriels. Exemple Remarque 30 Mozilla Thunderbird (logiciel libre et gratuit) ou Microsoft Outlook (logiciel propriétaire) Pour configurer un client de messagerie, il suffit d'indiquer dans les paramètres le nom du serveur de courrier entrant, le nom du serveur de courrier sortant et l'adresse électronique. Le choix des applications Un lecteur PDF Un lecteur PDF est un logiciel qui permet de visualiser et d'imprimer un fichier au format PDF (Portable Document Format). Exemple Remarque 31 Adobe Reader (logiciel propriétaire et gratuit). Pour créer un PDF, vous pouvez utiliser le logiciel libre et gratuit « PDF creator » qui fonctionne comme une imprimante virtuelle générant des fichiers PDF. Le choix des applications Un antivirus Un antivirus est un logiciel conçu pour protéger les ordinateurs des logiciels malveillants. Exemple 32 Avast! (gratuit pour une utilisation non commerciale), Norton Internet Security ou BitDefender (logiciels propriétaires). Le choix des applications Un logiciel de compression Un logiciel de compression permet de compresser un ou plusieurs fichiers sous forme d'archive. Il permet également de décompresser une archive pour récupérer le ou les fichiers originaux. Exemple Comment compresser un dossier ? 33 7-Zip (logiciel libre et gratuit), WinZip, WinRAR (partagiciels), PowerArchiver (logiciel propriétaire). Suivez le guide… Le choix des applications 34 Les espaces de stockage Pour pouvoir être conservée, toute information doit être stockée sous forme de fichier sur un support physique. La mémoire vive de l'ordinateur ne permet pas de conserver l'information ! Parmi ces supports de stockage, on distingue : le disque dur de l'ordinateur ; les supports amovibles (clé USB, carte mémoire, disque dur externe, CD/DVD, etc.) : l'accès aux fichiers est possible à partir de n'importe quel poste de travail auquel le support est connecté ; les espaces en ligne (espace privé/partagé d'un ENT, espace de publication chez un hébergeur, serveur de fichiers distant, etc.) : l'accès aux fichiers est possible à partir de tout matériel connecté à Internet. 35 L’organisation des fichiers Méthode : Pour créer une arborescence de dossiers A l'aide de l'explorateur ou navigateur de fichiers, il suffit de se placer dans le dossier « parent » et de créer un nouveau dossier. Pour créer un dossier Brouillon dans Maths, il suffit de se placer dans le dossier Maths et de créer un nouveau dossier. On peut également le créer en ligne de commandes… 36 L’organisation des fichiers 37 L’organisation des fichiers 38 Les risques Comment sécuriser son espace de travail local ? En sauvegardant régulièrement ses données sur des supports amovibles ou distants. En limitant l'accès à son espace de travail et ses fichiers. En maîtrisant ses traces. En protégeant son système des logiciels malveillants. En identifiant les situations à risques. En étant capable de restaurer l'intégrité de son système. 39 La maîtrise des traces Définition : Un cookie Un cookie ou témoin de connexion est un petit fichier texte enregistré par le navigateur sur le disque dur de l'internaute lors de la consultation d'une page web. Exemple le cookie d'identification permet de naviguer entre les différentes pages d'un site en restant identifié ; le cookie de préférence permet de mémoriser la langue dans lequel la page doit s'afficher ; le cookie publicitaire permet de proposer des publicités ciblées. 40 La maîtrise des traces Les mots de passe enregistrés Pour chaque site demandant une identification, le navigateur peut enregistrer avec son accord le mot de passe de l'usager. C'est pratique mais il faut être très vigilant : il est alors très facile d'usurper votre identité ! Attention, les mots de passe enregistrés peuvent être affichés en clair dans la plupart des navigateurs. Pour éviter tout préjudice, il est possible : de configurer son navigateur pour une navigation privée (le navigateur ne retient aucune donnée des sites visités) ; d'effacer ses traces de navigation dans les options du navigateur en fin de consultation (historique, cookies, etc.) ; de refuser ou effacer l'enregistrement des mots de passe. 41 Les logiciels malveillants Un pirate informatique est une personne qui contourne ou détruit les protections d'un logiciel, d'un ordinateur ou d'un réseau informatique dans un but malveillant. Définition 42 Un logiciel malveillant ou malware est un logiciel développé par un pirate dans le but de nuire à un système informatique. Les types de logiciels malveillants Un virus Définition 43 « Un virus est un logiciel malveillant, généralement de petite taille, qui se transmet par les réseaux ou les supports d'information amovibles, s'implante au sein des programmes en les parasitant, se duplique à l'insu des utilisateurs et produit ses effets dommageables quand le programme infecté est exécuté ou quand survient un évènement donné. » sur FranceTerme (consulté le 16 août 2011) On distingue : le virus de boot : il est chargé en mémoire au démarrage et prend le contrôle de l'ordinateur ; le virus d'application : il infecte un programme exécutable et se déclenche à l'exécution de celui-ci ; le macro virus : il infecte les documents bureautiques en utilisant leur langage de programmation. Les types de logiciels malveillants Un ver Définition « Un ver est un logiciel malveillant indépendant qui se transmet d'ordinateur à ordinateur par l'internet ou tout autre réseau et perturbe le fonctionnement des systèmes concernés en s'exécutant à l'insu des utilisateurs. » sur FranceTerme (consulté le 16 août 2011) Contrairement au virus, le ver ne s'implante pas au sein d'un autre programme. Il se propage de façon autonome. Les vers sont souvent conçus pour saturer les ressources disponibles ou allonger la durée des traitements. Ils peuvent aussi détruire les données d'un ordinateur, perturber le fonctionnement du réseau ou transférer frauduleusement des informations. Un ver peut produire des effets soit immédiatement soit de manière différée (à une date donnée, lors de la survenue d'un évènement ou par déclenchement d'une bombe programmée). 44 Les types de logiciels malveillants Un cheval de Troie Définition 45 « Un cheval de Troie ou Troyen est un logiciel apparemment inoffensif, installé ou téléchargé et au sein duquel a été dissimulé un programme malveillant qui peut par exemple permettre la collecte frauduleuse, la falsification ou la destruction de données. » sur FranceTerme (consulté le 16 août 2011) Le cheval de Troie ne se reproduit pas. Les types de logiciels malveillants Un logiciel 46 Définitions « Un logiciel espion ou spyware est un logiciel destiné à collecter et à transmettre à des tiers, à l'insu de l'utilisateur, des données le concernant ou des informations relatives au système qu'il utilise. » sur FranceTerme (consulté le 16 août 2011) « Un logiciel publicitaire ou adware est un logiciel qui affiche des annonces publicitaires sur l'écran d'un ordinateur et qui transmet à son éditeur des renseignements permettant d'adapter ces annonces au profil de l'utilisateur. » sur FranceTerme (consulté le 16 août 2011) Le logiciel publicitaire est souvent intégré ou associé à un logiciel gratuit ou à un partagiciel ayant un objet différent. Les logiciels publicitaires sont souvent assimilés à des logiciels espions. La démarche de protection Pour sécuriser son espace de travail, il faut éviter les comportements à risques et avoir un logiciel de protection installé sur sa machine. Pour limiter les risques, il faut être vigilant... Ne pas ouvrir les fichiers dont on ne connaît pas l'origine : les fichiers exécutables (d'extension exe, sys, com, jar, etc.) peuvent infecter l'ordinateur et certains fichiers de bureautique peuvent contenir des macro virus. Ne pas croire qu'un fichier envoyé par un ami provient forcément de lui. Son système a pu être contaminé par un logiciel malveillant ou on a pu usurper son identité. Ne pas installer sur l'ordinateur des logiciels dont on ne connaît pas l'origine. Préférer les sites officiels ou reconnus pour télécharger une application. Mettre à jour régulièrement le système d'exploitation et les logiciels pour apporter des correctifs aux failles corrigées. ... et installer un logiciel de protection sur sa machine. 47 Quand un virus infecte un fichier, il place dans celui-ci un code spécifique : c'est la signature virale. La démarche de protection Définition Un antivirus est un logiciel conçu pour protéger les ordinateurs des logiciels malveillants (virus, ver, cheval de Troie ou logiciel espion). Il possède une base de données de signatures virales et scanne les fichiers à la recherche de ces signatures dans leur code. Un antivirus a trois principales fonctionnalités : 48 une protection résidente ou veille, qui analyse tout nouveau fichier entrant ; un scanner qui peut analyser un support et y rechercher les logiciels malveillants; un module de mise à jour (automatique) des signatures virales. S'il détecte un fichier infecté, il offre plusieurs possibilités : il tente de le réparer en éliminant le virus ; il le place en quarantaine en l'empêchant d'agir : il supprime le fichier contaminé. La démarche de protection Définition Un pare-feu ou firewall est un système permettant de protéger l'ordinateur des intrusions extérieures par le réseau. Il agit comme un filtre entre le réseau et l'ordinateur Le pare-feu a pour but de protéger les données sensibles (mots de passe, identités, données personnelles, etc.) contre les attaques de pirates qui cherchent à les dérober ou à installer des logiciels pouvant prendre le contrôle de l'ordinateur. La plupart des logiciels antivirus ont également des fonctionnalités de pare-feu. 49 La démarche de protection Remarque Vous êtes le meilleur antivirus ! Lorsque vous surfer sur la toile vous laissez des traces… Comment limiter ces traces ? Suivez le guide… 50 La démarche de protection 51 La démarche de protection 52 La démarche de protection 53 La démarche de protection 54 Merci Jean-Paul Guévar ([email protected]) Jean-Paul Guévar / Hervé Hocquard 55