Transcript Maîtrise

D1 : Maîtriser son environnement de
travail
C2i niveau 1
La micro-informatique (1971)
1971 Intel vend le premier micro-ordinateur MCS-4
utilisant un micro-processeur Intel 4004.


Bus de données de 4 bits.

Adresse 640 octets.

108 khz.

2300 transistors en technologie 10 microns.

$200.
1972 HP 65.

2

100 pas de programme.

$ 800.

Utilisé lors de la mission.

Apollo – Soyouz en 1975.
La micro-informatique
1976 Apple 1, Steve Jobs et Steve Wozniak fondent
Apple Computer.

3

MOS 6502 à 1 Mhz.

256 octets de ROM.

8 ko de RAM.

Clavier, sortie écran, k7.

$666,66.
La micro-informatique


A partir de 1977 les machines accessibles au grand public
vont enfin apparaître.
1977 Apple .






MOS 6502 à 1 Mhz.
12 ko de ROM avec BASIC.
4 ko de RAM.
40 x 24 caractères en 16 couleurs.
$1200.
1977 Commodore Business Machines Inc présente le PET.






4
MOS 6502 à 1 Mhz.
14 ko de ROM avec BASIC.
4 ko de RAM (puis 8, 16 et 32).
40 x 25 caractères en monochrome.
Lecteur de cassettes.
$800 .
La micro-informatique

1978 Apple présente son premier lecteur de disquettes.



$ 495.
1978 Intel présente le 8086.

bus de données 16 bits.

4,77 Mhz.

29000 transistors en 3 microns.

$ 360.
1979 Apple lance l’Apple Plus.

48 ko de RAM.

$ 1195.
5
La micro-informatique


1984 Apple présente le Macintosh.

68000 à 8 Mhz.

128 ko de RAM.

64 ko de ROM.

Ecran monochrome 9 pouces.

Floppy 3p1/2 400 ko.

Interface graphique + souris.

$ 2500.
1979 Apple rend visite à Xerox pour assister à une
démonstration de l’Alto.
6
La micro-informatique


1984 Commodore produit son premier compatible PC.

PC-1.

PC-10, PC-20, PC-30, PC-40 III.

Clones 386 et 486.
1986 Amstrad PC1512.

8086 à 8 Mhz.

512 ko de RAM.

Floppy + écran monochrome : 900 €.

Floppy + DD 20 Mo + écran couleur : 2100 € .
7
La micro-informatique

A partir de 1984 : disparition progressive des marques qui
ont fait le succès de la Micro-informatique au profit de
sociétés qui commercialisent des compatibles PC :
IBM, Compaq, Toshiba, DELL, HP, Packard Bell.

Machines à bases de cassettes, lecteurs de disquettes
remplacées par des machines utilisant des disques dur.

Utilisation du BASIC remplacé par MSDOS, puis Windows.

Baisse des prix des clones PC.

Manque d’uniformisation remplacé par compatibilité, cartes
d’extension.
8
Pas « une » mais des « informatiques »

Informatique personnelle (votre PC).

Bureautique, Internet, jeux, …

Informatique embarquée.

Besoin de puissance de calcul.

Simulations / Calcul intensif.


9
Aéronautique, Finance, Météo, Armée, Nucléaire (CEA),
Imageries médicales en 3 dimensions, Sismologie…
Traitement de gros volume de données.

NSA

Banques, …

Processeurs plus nombreux et/ou plus puissants.
Puissance des Processeurs : loi de Moore

Loi [empirique] de Moore (version approximative) :
«La puissance des processeurs double tous les 18
mois».
Illustration : http://www.opensciencegrid.org/
10
Puissance des Processeurs : Blague du jour
- Bill Gates « Si General Motors (GM) avait eu la même progression
technologique que l’industrie informatique, nous conduirions
aujourd’hui des autos coûtant 25 dollars et qui parcourraient 1000
miles avec un gallon d’essence. »
11
Puissance des Processeurs : Blague du jour
- Réponse : « Si General Motors avait développé sa technologie comme
Microsoft, les voitures que nous conduirions aujourd’hui auraient les
propriétés suivantes :
•Votre voiture aurait un accident sans raison compréhensible deux fois
par jour.
•Chaque fois que les lignes blanches seraient repeintes, il faudrait
racheter une nouvelle voiture.
•L’airbag demanderait « Etes-vous sûr ? » avant de s’ouvrir.
•A chaque fois que GM sortirait un nouveau modèle, chaque conducteur
devrait réapprendre à conduire, car aucune des commandes ne
fonctionnerait exactement comme dans les modèles précédents.
•Enfin, il faudrait appuyer sur le bouton « Démarrer » pour stopper le
moteur. »
12
1977 : Console Atari 2600

1,19 MHz
13
2006 : Sony PS3

Processeur Cell 3.2 GHz, Processeur graphique
Nvidia RSX
La PS3 calcule
des millions de fois
plus vite !
14
Exemple de modélisation/simulation
informatique

Le Falcon 7X (Dassault) - Entièrement conçu et dessiné
par ordinateur.
15
Le Microprocesseur
Que se passe t-il quand on allume
l’ordinateur ?
La ROM est sollicitée et le
Programme Bios est exécuté
Le bus des
données
La mémoire vive ou
RAM
Logiciel de base ou système
d’exploitation
Mémoires de
stockage
16
ROM et son
programme BIOS
L’information pour le
chargement du logiciel de base
est exécutée.
Quel est le nom du système
d’exploitation utilisé par votre
ordinateur ?
Windows 7 (…), Ubuntu (Linux).
Le BIOS(Basic Input/Output System)

Le bios est un programme (logiciel) stocké en partie dans
une mémoire ROM et dans une mémoire EEPROM
(mémoire modifiable) qui permet le contrôle des
éléments matériels de votre ordinateur.

L’exécution du Bios se fait à chaque démarrage de votre
ordinateur.

Il effectue les réglages et charge le logiciel de base.
17
Le rôle du système d’exploitation (OS)


L’ OS (Operating system) :

C’est le logiciel de base ou système d’exploitation.

Il est à la base de l’utilisation de l’ordinateur.
Son rôle :

18
Il a deux utilités essentielles (de base) :

Le chargement de logiciels et de documents.

Le dialogue avec l’utilisateur.
VIDÉOS
http://www.dailymotion.com/video/xc5pz0_comment-est-fabrique-unmicroproces_tech#rel-page-12
http://www.dailymotion.com/video/x50ecx_explosion-d-un-processeur_tech#relpage-under-7
19
L'environnement de travail
Définition

L'environnement de travail d'un usager se compose :

d'un poste de travail avec ses périphériques : souris,
clavier, imprimante, casque, etc. ;

d'un ensemble d'applications, installées sur le poste de
travail ou sur des serveurs distants;

d'espaces de stockage, locaux ou distants
20
L'environnement de travail


Quels sont les avantages de délocaliser les services ?

L'accès aux services peut se faire de n'importe quel poste de travail
connecté à Internet (ordinateur, téléphoner, tablette, etc.).

La maintenance des applications et la sauvegarde des données sont
prises en charge par un prestataire.
Remarque

21
« L'informatique en nuage ou Cloud Computing est une forme
particulière de gérance de l'informatique, dans laquelle l'emplacement
et le fonctionnement du nuage ne sont pas portés à la connaissance
des clients ». Note extraite de la fiche « informatique en nuage » sur
FranceTerme (consulté le 10 août 2011).
Le poste de travail

On peut différencier trois types d'ordinateurs
selon leur usage.

L'ordinateur du domicile : en général, c'est un ordinateur fixe
équipé d'un certain nombre périphériques (moniteur,
imprimante, scanner, disque,...). Il est souvent utilisé par
plusieurs membres de la famille.

L'ordinateur portable : c'est un ordinateur personnel que l'on
emporte avec soi. Il intègre les périphériques standards (pavé
souris, écran, clavier, caméra, micro, enceinte,...) mais est en
général moins performant et moins confortable à utiliser que
le fixe.

L'ordinateur du travail : il s'agit souvent d'un poste fixe
connecté au réseau de l'organisation.
22
Le poste de travail

Quelles sont les principales caractéristiques d'un
ordinateur ?

La puissance du processeur : elle détermine la rapidité
de traitement.

La capacité de la mémoire vive (RAM) : c'est la
mémoire qui est utilisée pour l'exécution des
programmes en cours.

Remarque

23
C'est une mémoire volatile : elle s'efface quand on éteint l'ordinateur. Plus
la mémoire vive est importante, plus l'ordinateur est rapide.
Le poste de travail

Quelles sont les principales caractéristiques d'un
ordinateur ?

La capacité de stockage.

Le système d'exploitation : c'est un ensemble de programmes
assurant la liaison entre les ressources matérielles, l'utilisateur et les
applications. Les systèmes d'exploitation les plus répandus sont :
24

Windows : système d'exploitation de Microsoft ; installé par défaut sur
pratiquement tous les ordinateurs personnels (sauf ceux de la marque
Apple), il détient actuellement le quasi monopole du marché grand public;

Linux : système d'exploitation distribué selon les règles du logiciel libre ; il
en existe différentes distributions (Ubuntu, Mandriva, Debian, Red hat ,
etc.);

Mac OS : système d'exploitation des ordinateurs de type Macintosh d'
Apple.
Le poste de travail

Quelles sont les principales caractéristiques d'un
ordinateur ?

25
La connectique

Le port USB (Universal Serial Bus) : port permettant de connecter « à
chaud » des périphériques à un ordinateur, c'est-à-dire sans avoir à
redémarrer l'ordinateur et avec une procédure d'installation minimale.

Le port Ethernet (RJ45) : port permettant de connecter l'ordinateur à
un réseau local.

Le port VGA (Video Graphics Array) : port permettant de connecter
l'ordinateur à un écran en analogique.

Le port HDMI (High Definition Multimedia Interface) : port
permettant de connecter l'ordinateur à un écran en numérique haute
définition.
Le poste de travail

Quelles sont les principales caractéristiques d'un
ordinateur ?


Les connexions sans fil

Le Wi-Fi : technologie de réseau local sans fil à haut débit ; il est
surtout utilisé pour connecter sans fil un ordinateur à Internet via une
borne Wi-Fi.

Le Bluetooth : technologie radio courte distance ; il est surtout utilisé
pour faire communiquer entre eux des appareils situés à proximité les
uns des autres sans qu'un câble soit nécessaire.
Remarque

26
Pour synchroniser le carnet d'adresses de son téléphone avec
celui stocké sur son ordinateur, on peut utiliser une connexion
Bluetooth.
La configuration du poste de travail

A la mise sous tension d'un ordinateur, les deux phases
suivantes s'enchaînent :
 Lancement du BIOS (Basic Input Output System), petit
programme contenu sur la carte mère de l'ordinateur qui
vérifie le bon fonctionnement du matériel ;
 Chargement du système d'exploitation.

Ensuite, deux cas de figure peuvent se présenter :


27
soit l'ordinateur est utilisé par une seule personne qui est alors
l'administrateur du poste.
soit l'ordinateur gère plusieurs utilisateurs et demande une
identification : après l'authentification, le système d'exploitation
ouvre une session spécifique et donne l'accès aux ressources
en fonction du profil de l'usager (administrateur, usager, invité,
...);
La configuration du poste de travail
Remarque
La personne qui configure
l'ordinateur familial crée un
compte pour chacun avec des
droits limités pour les plus
jeunes.
28
Le choix des applications

Un navigateur Web

Un navigateur Web est un logiciel dont la fonction principale
est de consulter les ressources du Web.

Exemple

29
Mozilla Firefox, Google Chrome (logiciels libres et gratuits) ou
Internet Explorer (logiciel propriétaire).
Le choix des applications

Un client de messagerie

Un client de messagerie est un logiciel permettant de lire et
d'envoyer des courriels.

Exemple


Remarque

30
Mozilla Thunderbird (logiciel libre et gratuit) ou Microsoft Outlook
(logiciel propriétaire)
Pour configurer un client de messagerie, il suffit d'indiquer dans les
paramètres le nom du serveur de courrier entrant, le nom du serveur
de courrier sortant et l'adresse électronique.
Le choix des applications

Un lecteur PDF

Un lecteur PDF est un logiciel qui permet de visualiser et
d'imprimer un fichier au format PDF (Portable Document
Format).

Exemple


Remarque

31
Adobe Reader (logiciel propriétaire et gratuit).
Pour créer un PDF, vous pouvez utiliser le logiciel libre et gratuit «
PDF creator » qui fonctionne comme une imprimante virtuelle
générant des fichiers PDF.
Le choix des applications

Un antivirus

Un antivirus est un logiciel conçu pour protéger les
ordinateurs des logiciels malveillants.

Exemple

32
Avast! (gratuit pour une utilisation non commerciale), Norton
Internet Security ou BitDefender (logiciels propriétaires).
Le choix des applications

Un logiciel de compression

Un logiciel de compression permet de compresser un ou
plusieurs fichiers sous forme d'archive. Il permet également de
décompresser une archive pour récupérer le ou les fichiers
originaux.

Exemple


Comment compresser un dossier ?

33
7-Zip (logiciel libre et gratuit), WinZip, WinRAR (partagiciels),
PowerArchiver (logiciel propriétaire).
Suivez le guide…
Le choix des applications
34
Les espaces de stockage

Pour pouvoir être conservée, toute information doit être
stockée sous forme de fichier sur un support physique. La
mémoire vive de l'ordinateur ne permet pas de conserver
l'information !

Parmi ces supports de stockage, on distingue :

le disque dur de l'ordinateur ;

les supports amovibles (clé USB, carte mémoire, disque dur
externe, CD/DVD, etc.) : l'accès aux fichiers est possible à partir de
n'importe quel poste de travail auquel le support est connecté ;

les espaces en ligne (espace privé/partagé d'un ENT, espace de
publication chez un hébergeur, serveur de fichiers distant, etc.) :
l'accès aux fichiers est possible à partir de tout matériel connecté à
Internet.
35
L’organisation des fichiers

Méthode : Pour créer une arborescence de
dossiers

A l'aide de l'explorateur ou navigateur de fichiers, il suffit de se
placer dans le dossier « parent » et de créer un nouveau
dossier.

Pour créer un dossier Brouillon dans Maths, il suffit de se placer
dans le dossier Maths et de créer un nouveau dossier.

On peut également le créer en ligne de commandes…
36
L’organisation des fichiers
37
L’organisation des fichiers
38
Les risques

Comment sécuriser son espace de travail local ?

En sauvegardant régulièrement ses données sur des supports
amovibles ou distants.

En limitant l'accès à son espace de travail et ses fichiers.

En maîtrisant ses traces.

En protégeant son système des logiciels malveillants.

En identifiant les situations à risques.

En étant capable de restaurer l'intégrité de son système.
39
La maîtrise des traces

Définition : Un cookie


Un cookie ou témoin de connexion est un petit fichier texte
enregistré par le navigateur sur le disque dur de l'internaute
lors de la consultation d'une page web.
Exemple

le cookie d'identification permet de naviguer entre les
différentes pages d'un site en restant identifié ;

le cookie de préférence permet de mémoriser la langue dans
lequel la page doit s'afficher ;

le cookie publicitaire permet de proposer des publicités
ciblées.
40
La maîtrise des traces

Les mots de passe enregistrés


Pour chaque site demandant une identification, le navigateur peut
enregistrer avec son accord le mot de passe de l'usager. C'est
pratique mais il faut être très vigilant : il est alors très facile d'usurper
votre identité ! Attention, les mots de passe enregistrés peuvent être
affichés en clair dans la plupart des navigateurs.
Pour éviter tout préjudice, il est possible :

de configurer son navigateur pour une navigation privée (le
navigateur ne retient aucune donnée des sites visités) ;

d'effacer ses traces de navigation dans les options du navigateur en
fin de consultation (historique, cookies, etc.) ;

de refuser ou effacer l'enregistrement des mots de passe.
41
Les logiciels malveillants

Un pirate informatique est une personne qui
contourne ou détruit les protections d'un logiciel, d'un
ordinateur ou d'un réseau informatique dans un but
malveillant.

Définition

42
Un logiciel malveillant ou malware est un logiciel développé
par un pirate dans le but de nuire à un système informatique.
Les types de logiciels malveillants

Un virus

Définition


43
« Un virus est un logiciel malveillant, généralement de petite taille, qui se
transmet par les réseaux ou les supports d'information amovibles,
s'implante au sein des programmes en les parasitant, se duplique à l'insu
des utilisateurs et produit ses effets dommageables quand le programme
infecté est exécuté ou quand survient un évènement donné. » sur
FranceTerme (consulté le 16 août 2011)
On distingue :

le virus de boot : il est chargé en mémoire au démarrage et prend le
contrôle de l'ordinateur ;

le virus d'application : il infecte un programme exécutable et se
déclenche à l'exécution de celui-ci ;

le macro virus : il infecte les documents bureautiques en utilisant leur
langage de programmation.
Les types de logiciels malveillants

Un ver

Définition

« Un ver est un logiciel malveillant indépendant qui se transmet
d'ordinateur à ordinateur par l'internet ou tout autre réseau et perturbe
le fonctionnement des systèmes concernés en s'exécutant à l'insu des
utilisateurs. » sur FranceTerme (consulté le 16 août 2011)

Contrairement au virus, le ver ne s'implante pas au sein d'un autre
programme. Il se propage de façon autonome.

Les vers sont souvent conçus pour saturer les ressources disponibles
ou allonger la durée des traitements. Ils peuvent aussi détruire les
données d'un ordinateur, perturber le fonctionnement du réseau ou
transférer frauduleusement des informations. Un ver peut produire
des effets soit immédiatement soit de manière différée (à une date
donnée, lors de la survenue d'un évènement ou par déclenchement
d'une bombe programmée).
44
Les types de logiciels malveillants

Un cheval de Troie

Définition


45
« Un cheval de Troie ou Troyen est un logiciel apparemment
inoffensif, installé ou téléchargé et au sein duquel a été dissimulé un
programme malveillant qui peut par exemple permettre la collecte
frauduleuse, la falsification ou la destruction de données. » sur
FranceTerme (consulté le 16 août 2011)
Le cheval de Troie ne se reproduit pas.
Les types de logiciels malveillants

Un logiciel


46
Définitions

« Un logiciel espion ou spyware est un logiciel destiné à collecter et
à transmettre à des tiers, à l'insu de l'utilisateur, des données le
concernant ou des informations relatives au système qu'il utilise. » sur
FranceTerme (consulté le 16 août 2011)

« Un logiciel publicitaire ou adware est un logiciel qui affiche des
annonces publicitaires sur l'écran d'un ordinateur et qui transmet à
son éditeur des renseignements permettant d'adapter ces annonces
au profil de l'utilisateur. » sur FranceTerme (consulté le 16 août 2011)
Le logiciel publicitaire est souvent intégré ou associé à un
logiciel gratuit ou à un partagiciel ayant un objet différent. Les
logiciels publicitaires sont souvent assimilés à des logiciels
espions.
La démarche de protection

Pour sécuriser son espace de travail, il faut éviter les comportements à
risques et avoir un logiciel de protection installé sur sa machine.

Pour limiter les risques, il faut être vigilant...


Ne pas ouvrir les fichiers dont on ne connaît pas l'origine : les fichiers
exécutables (d'extension exe, sys, com, jar, etc.) peuvent infecter l'ordinateur et
certains fichiers de bureautique peuvent contenir des macro virus.

Ne pas croire qu'un fichier envoyé par un ami provient forcément de lui. Son
système a pu être contaminé par un logiciel malveillant ou on a pu usurper son
identité.

Ne pas installer sur l'ordinateur des logiciels dont on ne connaît pas l'origine.
Préférer les sites officiels ou reconnus pour télécharger une application.

Mettre à jour régulièrement le système d'exploitation et les logiciels pour
apporter des correctifs aux failles corrigées.
... et installer un logiciel de protection sur sa machine.

47
Quand un virus infecte un fichier, il place dans celui-ci un code spécifique : c'est la
signature virale.
La démarche de protection

Définition

Un antivirus est un logiciel conçu pour protéger les ordinateurs des
logiciels malveillants (virus, ver, cheval de Troie ou logiciel espion). Il
possède une base de données de signatures virales et scanne les fichiers
à la recherche de ces signatures dans leur code.

Un antivirus a trois principales fonctionnalités :

48

une protection résidente ou veille, qui analyse tout nouveau fichier entrant ;

un scanner qui peut analyser un support et y rechercher les logiciels malveillants;

un module de mise à jour (automatique) des signatures virales.
S'il détecte un fichier infecté, il offre plusieurs possibilités :

il tente de le réparer en éliminant le virus ;

il le place en quarantaine en l'empêchant d'agir :

il supprime le fichier contaminé.
La démarche de protection

Définition


Un pare-feu ou firewall est un système permettant de
protéger l'ordinateur des intrusions extérieures par le réseau.
Il agit comme un filtre entre le réseau et l'ordinateur
Le pare-feu a pour but de protéger les données sensibles
(mots de passe, identités, données personnelles, etc.)
contre les attaques de pirates qui cherchent à les dérober
ou à installer des logiciels pouvant prendre le contrôle de
l'ordinateur. La plupart des logiciels antivirus ont
également des fonctionnalités de pare-feu.
49
La démarche de protection
Remarque

Vous êtes le meilleur antivirus !

Lorsque vous surfer sur la toile vous laissez des traces…

Comment limiter ces traces ?

Suivez le guide…
50
La démarche de protection
51
La démarche de protection
52
La démarche de protection
53
La démarche de protection
54
Merci
Jean-Paul Guévar ([email protected])
Jean-Paul Guévar / Hervé Hocquard
55