Syllabus de première année CBC, Professeur Lionel Lecocq...
Informatique Générale X08- 24
2014 -2015 – Version 1
Lionel Lecocq
2
Informatique Générale
Table des matières
I.
Eléments constitutifs d’un ordinateur ............................................................................... 11
I.1
Hardware .............................................................................................................. 12
I.2
Software ............................................................................................................... 12
I.2.1
Version ............................................................................................................. 13
I.2.2
Mise à jour ........................................................................................................ 13
I.2.3
Téléchargement ................................................................................................. 13
I.2.4
Licence ............................................................................................................. 14
I.2.5
Open Source ................................................ ......................... ............................................... ................................................. .............................. ..... 14
I.2.6
Logiciels de bureautique ..................................................................................... 15
I.2.7
Logiciels de comptabilité ..................................................................................... 15
I.2.8
Logiciels de création ........................................................................................... 15
I.2.9
Navigateurs ....................................................................................................... 16
I.2.10
Logiciels de sécurité ........................................................................................ 17
I.2.11
Logiciels utilitaires .......................................................................................... 17
I.2.12
Installation/ désinstallation .............................................................................. 18
I.2.13
Pilotes ........................................................................................................... 18
I.3
Systèmes d’exploitation.......................................................................................... 19
I.3.1
Windows ........................................................................................................... 19
I.3.2
Linux ................................................................................................................ 19
I.4
Unités de mesure .................................................................................................. 20
I.4.1
Bit .................................................................................................................... 20
I.4.2
Octet ................................................................................................................ 20
I.4.3
Megabits/s ........................................................................................................ 21
I.4.4
Pixel ................................................................................................................. 21
I.5
Interface graphique ............................................................................................... 21
I.5.1
Les barres ......................................................................................................... 21
I.5.2
Personnaliser la barre d’outils d’accès rapide ................................................ ........................ ................................. ......... 22
I.5.3
Manipulations de base ........................................................................................ 22
I.5.4
Sélection générale .............................................................................................. 22
I.5.5
Sélection dans Word ........................................................................................... 23
I.5.6
Sélection dans Excel ........................................................................................... 23
3
Informatique Générale I.5.7 I.6
Rechercher ........................................................................................................ 23 Explorateur de fichiers et de dossiers ....................................................................... 24
I.6.1
Dossier ............................................................................................................. 24
I.6.2
Arborescence ..................................................................................................... 24
I.6.3
Répertoires - Bibliothèques ................................................................................. 24
I.6.4
Fichier............................................................................................................... 25
I.6.5
Comment nommer correctement ses fichiers ? ...................................................... 25
I.6.6
Enregistrer sous ................................................................................................. 25
I.6.7
Formats de fichier .............................................................................................. 26
I.6.8
Sauvegarde automatique .................................................................................... 27
II.
Bureautique.............................................................................................................. 28
II.1
Clavier ................................................................................................................. 28
II.2
Raccourcis clavier .................................................................................................. 28
II.3
Traitement de texte ............................................................................................... 29
II.3.1
Méthode de travail .......................................................................................... 29
II.3.2
Frappe et rédaction ......................................................................................... 30
II.3.3
Règles d’espaceme nts ..................................................................................... 30
II.3.4
Texte brut ................................................ ......................... ............................................... ................................................. .............................. ..... 31
II.3.5
Mise en forme de police ................................................................................... 31
II.3.6
Mise en forme de paragraphes ......................................................................... 32
II.3.7
Utilisation des styles ....................................................................................... 32
II.3.8
Saut de section .............................................................................................. 35
II.3.9
Insertion de texte rapidement .......................................................................... 35
II.3.10
Suivi des modifications .................................................................................... 35
II.4
Traitement d’ima ge.............................................. ...................... ................................................. .................................................. ......................... 36
II.4.1
Formats image ............................................................................................... 36
II.4.2
Gestion de couleurs ........................................................................................ 37
II.4.3
Connaître le code RVB d’une couleur ................................................ ........................ ......................................... ................. 38
II.4.4
« Enregistrer une image sous » depuis le web.................................................... 38
II.4.5
Réduire la taille d’un f ichier ichier image .................................................................... 39
II.4.6
Importer une image dans Word ........................................................................ 39
II.4.7
Capture d’écran .............................................................................................. 39
II.5
Tableur et Base de données .................................................................................... 40
4
Informatique Générale II.5.1
Champ / Enregistrement ................................................................................. 40
II.5.2
Base de données dans le tableur Excel .............................................................. 41
II.5.3
Edition de tableau dans Word ........................................................................... 41
II.6
Utilisation des modèles........................................................................................... 41
II.6.1
Création de modèle ......................................................................................... 41
II.6.2
Modification de modèle .................................................................................... 42
II.6.3
Nouveau à partir du modèle ............................................................................. 42
II.6.4
Avantages des modèles ................................................................................... 42
II.6.5
Constitution de formulaire ............................................................................... 42
II.6.6
Via MS Office, Macro, VBA ............................................................................... 42
II.6.7
Via Google drive ............................................................................................. 43
II.7
Macro ................................................................................................................... 43
II.7.1
Dans un logiciel Office ..................................................................................... 43
II.7.2
Enregistrement d’une Macro simple dans Excel .................................................. 43
II.8
Exportation et impression ....................................................................................... 43
II.8.1
Publipostage .................................................................................................. 43
II.8.2
Exporter au format PDF en bureautique............................................................. 44
II.8.3
Aperçu avant impression ................................................................................. 45
II.8.4
Paramètres d’impression ................................................................................. 45
III.
Réseaux ................................................................................................................... 46
III.1
Définitions ............................................................................................................ 46
III.1
Hardware réseaux ................................................................................................. 47
III.1.1
Modem .......................................................................................................... 47
III.1.2
Routeur ......................................................................................................... 47
III.1.3
Serveur ......................................................................................................... 47
III.1.4
Types de serveur ............................................................................................ 47
III.1.5
Serveur FTP ................................................................................................... 48
III.1.6
Cartes réseaux ............................................................................................... 48
III.1.7
Bande passante .............................................................................................. 48
III.1.8
Adresses MAC ................................................................................................ 49
III.1.9
USB .............................................................................................................. 49
III.1.10
Câbles / Ondes ........................................................................................... 49
III.1.11
Ethernet, ou câbles Ethernet ........................................................................ 49
5
Informatique Générale III.1.12
Hub et switch .............................................................................................. 49
III.1.13
Pare-feu ..................................................................................................... 50
III.1.14
Port ........................................................................................................... 50
III.1.15
Wi-Fi .......................................................................................................... 51
III.1.16
CPL ............................................................................................................ 51
III.1.17
Bluetooth, Wimax, 4G/UMTS/EDGE/GPRS ...................................................... 51
III.2
Protocole TCP/IP TCP /IP .............................................. ...................... ................................................ ................................................. .............................. ..... 52
III.3
Adresses IP (IPv4) ................................................................................................. 52
III.3.1
Migration du IPV4 à IPV6 ................................................................................. 53
III.3.2
Adresse IP du routeur ..................................................................................... 53
III.3.3
Tor ................................................................................................................ 54
III.3.4
Serveur DNS .................................................................................................. 54
III.3.5
Adresses publiques / privées ............................................................................ 54
III.3.6
IANA ............................................................................................................. 55
III.3.7
NAT ............................................................................................................... 55
III.3.8
Gérer automatiquement les adresses IP ............................................................ 55
III.4
Intranet ................................................................................................................ 55
III.5
Réseau Privé Virtuel ............................................................................................... 55
III.6
Virtualisation ......................................................................................................... 56
III.7
Cloud Computing ................................................................................................... 56
IV.
Sécurité ................................................................................................................... 57
IV.1
Histoire du Hacking ................................................................................................ 57
IV.2
Malware................................................................................................................ 59
IV.2.1
Virus ............................................................................................................. 59
IV.2.2
Vers .............................................................................................................. 59
IV.2.3
Cheval de Troie .............................................................................................. 59
IV.2.4
Notions proches proc hes ................................................. ........................ ................................................. ............................................. ..................... 60
IV.3
Autres menaces mena ces............................................... ....................... ................................................. ................................................. ............................. ..... 61
IV.3.1
Exploit ........................................................................................................... 61
IV.3.2
Attaque par déni de service ............................................................................. 61
IV.3.3
Logiciel espion ................................................................................................ 62
IV.3.4
Keylogger ...................................................................................................... 62
IV.3.5
Adware .......................................................................................................... 62
6
Informatique Générale IV.3.6 IV.4
Rogue ........................................................................................................... 62
Sécurisation des réseaux ........................................................................................ 63
IV.4.1
Règles de sécurité élémentaires WI-FI .............................................................. 63
IV.4.2
WEP .............................................................................................................. 63
IV.4.3
Protocole WPA (Wi-Fi Protected Access) ............................................................ 63
IV.4.4
Cryptage........................................................................................................ 63
IV.4.5
Mot de passe .................................................................................................. 64
IV.4.6
Authentification et Autorisation ........................................................................ 65
IV.4.7
Signature numérique....................................................................................... 65
IV.4.8
Certificat numérique ....................................................................................... 65
IV.4.9
Applications professionnelles de la signature numérique............... numérique....................... ................ ............... ....... 65
IV.5
Logiciels de sécurité ............................................................................................... 66
IV.5.1
Anti-trojans .................................................................................................... 66
IV.5.2
Antispywares.................................................................................................. 66
IV.5.3
Anti Rootkits .................................................................................................. 66
IV.5.4
Desktop Hijack (Détournement de bureau) ........................................................ 66
IV.5.5
Nettoyage des fichiers Internet, Temp, Cookies.................................................. 66
IV.5.6
Scanner un seul fichier .................................................................................... 67
IV.5.7
Mises à jour ................................................................................................... 67
IV.6
Les bons réflexes Web............................................................................................ 67
IV.6.1
WOT (Web Of Trust) ....................................................................................... 68
IV.6.2
HTTPS ........................................................................................................... 68
IV.6.3
Cookies ......................................................................................................... 68
IV.6.4
Forum ........................................................................................................... 68
IV.7
Les bons réflexes SE .............................................................................................. 68
IV.8
Les bons réflexes logiciels ....................................................................................... 69
V.
Transmission des données ......................................................................................... 70 V.1
Menaces par e-mail................................................................................................ 70
V.1.1
Hoax ............................................................................................................. 70
V.1.2
Scam............................................................................................................. 70
V.1.3
Phishing......................................................................................................... 70
V.2
Utilisation d’Outlook ............................................................................................... 71
V.2.1
Avantages d’Outlook ....................................................................................... 71
7
Informatique Générale V.2.2
Contacts et Comptes professionnels .................................................................. 71
V.2.3
Créer une base de contacts professionnels ........................................................ 71
V.2.4
Trouver facilement un contact professionnel ...................................................... 72
V.2.5
Assurer un suivi .............................................................................................. 73
V.2.6
Optimiser son travail quotidien ......................................................................... 73
V.2.7
S'organiser avec des collaborateurs .................................................................. 74
V.2.8
Configurer ses comptes de messagerie.............................................................. 74
V.2.9
Bien choisir son adresse mail ........................................................................... 74
V.2.10
Rédaction et édition d’e -mails .......................................................................... 74
V.2.11
Classer automatiquement les spam .................................................................. 75
V.2.12
Archivage ...................................................................................................... 75
V.2.13
Soigner la forme des messages ........................................................................ 75
V.3
Transmission de fichiers / dossiers volumineux ......................................................... 78
V.4
Campagne d’E-mailing ........................................................................................... 78
VI.
Internet ................................................................................................................... 79
VI.1
Lien hypertexte ..................................................................................................... 79
VI.2
Adresse IP ............................................................................................................ 79
VI.3
World Wide Web .................................................................................................... 79
VI.4
Navigateur ............................................................................................................ 79
VI.4.1
Principaux outils d’un navigateur ...................................................................... 80
VI.4.2
Plugins .......................................................................................................... 80
VI.4.3
Raccourcis navigateur ..................................................................................... 80
VI.5
Adresse de site Internet ou URL .............................................................................. 80
VI.5.1
Trois parties de l’URL ...................................................................................... 81
VI.5.2
Nom de domaine ............................................................................................ 81
VI.5.3
Site Web .............................................. ....................... ............................................... .................................................. .................................. ........ 82
VI.5.4
Recherche sur Internet .................................................................................... 82
VI.5.5
Systèmes ....................................................................................................... 82
VI.5.6
Annuaires web................................................................................................ 82
VI.5.7
Avantages et inconvénients des différents systèmes ........................................... 82
VI.6
La recherche ......................................................................................................... 83
VI.6.1
Recherche par « catégories » ........................................................................... 83
VI.6.2
Recherche par « mots-clés » ............................................................................ 83
8
Informatique Générale VI.6.3
Opérateurs de recherche ................................................................................. 83
VI.6.4
Métamoteurs .................................................................................................. 85
VI.6.5
Web 2.0......................................................................................................... 85
VI.6.6
Blog .............................................................................................................. 85
VI.7
Flux RSS ................................................. ......................... ................................................ ................................................ ...................................... .............. 86
VI.8
Notions de Webmastering ....................................................................................... 86
VI.8.1
Eléments nécessaires au site web ..................................................................... 86
VI.8.2
Création de site web ....................................................................................... 87
VI.8.3
Gestion de contenu web .................................................................................. 87
VI.8.4
Comment bien choisir son webmaster ? ............................................................ 87
VI.8.5
Référencement ............................................................................................... 88
VI.8.6
Eléments favorisant le référencement ............................................................... 88
VI.8.7
Identité numérique ......................................................................................... 89
VI.8.8
Internet dans le futur. ..................................................................................... 89
9
Eléments constitutifs d’un ordinateur
Objectifs du cours d’Informatique Générale
Différencier le système informatique des éléments él éments qui le constitue ; Mettre en relation les différentes fonctions de traitement des données avec les règles de bases de sécurité ;
Mener une démarche technique sur des problèmes de maintenance courants ;
Mettre en œuvre des procédures courantes d’organisation et d’accès aux données ;
Utiliser les fonctionnalités de base courantes du système d’exploitation.
Nous aborderons donc une approche utilisateur, front-end par par opposition à une approche back-end .
Le Front end est le point d'entrée du système d'information. La partie visible de l'iceberg. Par exemple, l'interface graphique d'un poste de travail constitue un point d'entrée pour les données. back-end = étage de sortie d'un logiciel devant produire un
résultat. Le back-end est l’endroit où s'effectuent les gros traitements informatiques, typiquement un gros ordinateur équipé d'un système de gestion de base de données et de périphériques de stockage. Par exemple, la machinerie ronronnant derrière le rideau de l'interface utilisateur. Ce cours propose d’une part des concepts théoriques constituant la base du jargon informatique et d’autre part des procédures pratiques de bureautique. Les sources
utilisées sont pour la plupart disponibles en ligne. Le reste de la matière est issu de mon expérience de professeur de bureautique et de l’exploitation des outils informatiques à des fins professionnelles.
Informatique Générale
10
Eléments constitutifs d’un ordinateur
I.
Eléments constitutifs d’un ordinateur
Un ordinateur est une machine qui sert à traiter des informations. C’est un outil pour communiquer, calculer, gérer, transmettre des données. Il permet aux utilisateurs d’accéder aux sources de données, de les transmettre , de produire et de les modifier. Les
informations sont manipulées sous diverses formes comme du texte, des images, du son, de la vidéo, des sites web ou des interfaces graphiques interactives L’informatique est une technique qui fait partie des Technologies de l’Information et de la Communication,
un
ensemble
plus
large,
avec
celles
de
l’audiovisuel,
des
télécommunications, des multimédias et d’Inte rnet,
Un PC ou Personal Computer se présente souvent sous la forme d’une tour avec un moniteur, un clavier et une souris. L’expression laptop désigne un ordinateur portable. Généralement, on distingue 2 catégories d’éléments constitutifs :
Hardware. Software
Logiciels et programmes
Système d’exploitation ou operating system
Tous les éléments matériels constituent le hardware. En tant que matériel, un ordinateur est composé d’une unité centrale (unité de commande) et de périphériques . L’Unité
centrale
comprend
l’ensemble
des
matériels
vitaux
d’un
ordinateur.
Les Périphériques incluent tous les composants pouvant être connectés à l’unité centrale,
tels que périphériques d’entrées et de sorties. Comment connaître la configuration système sur ordinateur équipé Windows
via tous les programmes accessoires outils système
ou faire une recherche avec le mot clef : Système
Informatique Générale
informations
système
11
Eléments constitutifs d’un ordinateur
I.1
Hardware
Carte mère C’est le cœur, le cerveau et le système nerveux de l'ordinateur, l 'ordinateur, pièce maîtresse à
laquelle sont reliées toutes les autres.
CPU ou Microprocesseur
Le microprocesseur, CPU Central Processing Unit ou ou unité de traitement. Ensemble des circuits intégrés permettant de traiter des de s informations. Il lit les programmes, les décode et les exécute.
ROM (Read (Read Only Memory ), ), disque dur (hard (hard disk ) ou mémoire morte
La mémoire morte est le composant principal de sauvegarde de masse et de stockage des informations de manière durable. Elle conserve les données même hors tension. Elle est dite non-volatile par comparaison avec la RAM.
RAM (Random (Random Access Memory ) ou mémoire vive
La mémoire vive est dite volatile. C’est un des composants qui sert à stocker des informations de manière temporaire. Le contenu de cette mémoire est perdu lorsqu’on redémarre (reboot) son ordinateur. Le rôle de la mémoire principale est de
contenir à tout instant, d'une part les instructions du programme à exécuter, d'autre part les informations de départ (données) (donné es) et les informations élaborées (résultats). Carte graphique 3D ou carte vidéo
Carte son Carte réseau Modem Routeur Serveur
Alimentation, ventilateur
Graveur/lecteur CD/DVD, Moniteur (résolution= nb de lignes x le nb de points par ligne) Clavier, Souris Imprimante, Scanner, Webcam Clef USB, disque dur externe
I.2
Software
Ce sont les programmes, les logiciels, les applications. Sans logiciel, l'ordinateur ne fait rien parce qu'il n'a pas reçu les instructions lui indiquant ce qu'il doit faire. Les logiciels sont composés de programmes, qui indiquent à l'ordinateur comment effectuer les tâches. Le logiciel détermine les tâches qu'un appareil informatique peut effectuer. Un logiciel est un ensemble typiquement composé de plusieurs programmes, ainsi que tout le nécessaire pour les rendre opérationnels : fichiers de configuration, images bitmaps, procédures automatiques.
Informatique Générale
12
Eléments constitutifs d’un ordinateur
Un programme informatique est une séquence d'instructions qui spécifie étape par étape les opérations à effectuer pour obtenir un résultat. Il est exprimé sous une forme qui permet de l'utiliser avec une machine comme un ordinateur pour exécuter les instructions. Un programme est la forme électronique et numérique d'un algorithme exprimé dans un langage de programmation. Les programmes sont sous forme de code binaire ainsi que parfois sous forme de code source. Un langage de programmation est une notation utilisée pour exprimer des algorithmes et les faire exécuter par un ordinateur. Un algorithme est un procédé pour obtenir un résultat par une succession de calculs, décrits sous forme de pictogrammes et de termes simples dans une langue naturelle. On peut classer les logiciels en deux catégories : D’une part, les logiciels applicatifs qui permettent à l’utilisateur d’effectuer des tâches et d’autre part, les logiciels de système qui permettent d’effectuer une opération en rapport avec l’appareil informatique.
Chaque programme a sa fonction, son rôle (tableur, traitement de texte, émulateur, édition web, édition multimédia). I.2.1
Version
Au fur et à mesure que les éditeurs de logiciels et les programmeurs perfectionnent la version, corrigent les bogues et comblent les failles, ils proposent des nouvelles versions. Chaque logiciel est caractérisé par sa version (V 2.0, 2.1.5). Une version beta est une version test (avec des bogues possibles) mise à la disposition des utilisateurs. I.2.2 Update
Mise à jour
ou mise à jour permet de mettre à jour le programme (une base de données pour
un antivirus, une correction de faille pour un navigateur ou un web player ). ). Une upgrade ou mise à niveau permet généralement de passer à nouvelle une version considérée comme majeure. I.2.3
Téléchargement
Pour télécharger des programmes, choisissez de préférence le site officiel du constructeur. Il existe aussi des sites Web 1 répertoire pour télécharger des programmes.
1
http://www.01net.com/telecharger/
Informatique Générale
13
Eléments constitutifs d’un or dinateur
Il est préférable de télécharger le fichi er exécutable (.exe) et de lancer l’installation soi même. Lorsqu’on télécharge des programmes sur le Web, il faut, notamment, prêter attention à
la compatibilité de la version avec la configuration système, à la langue ou à la licence du programme. I.2.4
Licence
Démo = Seule une partie du logiciel est disponible, version incomplète. On ne peut
par exemple pas enregistrer sous ou il s’agit d’une version limitée dans le temps. Shareware = partagiciel, soumis à un droit d’auteur. I l peut être utilisé gratuitement généralement durant une certaine période ou avec des fonctionnalités limitées. Après cette période de gratuité, l'utilisateur peut rétribuer l'auteur s'il veut continuer à utiliser le logiciel ou avoir accès à la l a version complète.
Freeware = Gratuit. Certains programmes peuvent être gratuits sans pour autant
être libres de droits
Libre = libre de droits. Il est permis de l’exécuter, accéder au code source pour
l'étudier ou l'adapter à ses besoins, redistribuer des copies, modifier et redistribuer le logiciel. I.2.5
Open Source
La désignation open source, ou « code source ouvert », s'applique aux logiciels dont la licence respecte des critères précisément établis par l'Open Source Initiative2, c'est-àdire les possibilités de libre redistribution, d'accès au code source et de création de travaux dérivés. « Open source » désigne un logiciel dans lequel le code source est à la disposition du grand public, et c'est généralement un effort de collaboration où les programmeurs améliorent ensemble le code source et partagent les changements au sein de la communauté ainsi que d'autres membres peuvent contribuer. Le plan marketing des sociétés Open source table sur le fait que les utilisateurs même s’ils ont un libre accès aux codes sources des programmes auront toujours b esoin des
services de spécialistes pour les améliorer, les adapter, les dépanner, des services que ces sociétés peuvent vendre.
2
http://opensource.org/ ou http://www.open-source-guide.com/
Informatique Générale
14
Eléments constitutifs d’un ordinateur
La licence publique générale GNU, ou GNU General Public License (son seul nom officiel en anglais, communément abrégé GNU GPL, voire simplement « GPL »), est une licence qui fixe les conditions légales de distribution des logiciels libres du projet GNU 3. I.2.6
Logiciels de bureautique
Word : éditer du texte, documents Excel : éditer des tableurs, classeurs PowerPoint : présentation assistée par
ordinateur Outlook : e-mail, contacts professionnels OneNote : édition de bloc-notes numérique Access : créer et gérer des bases de
données Publisher : logiciel PAO
Microsoft Office est la suite Bureautique de Microsoft contenant une série de logiciels de bureautique : Word, Excel, Access, PowerPoint, Outlook. Il possède aussi une partie Outils Microsoft Office comportant, notamment, un gestionnaire de paramètres linguistiques. Il existe des versions basiques et professionnelles. Open Office est la version alternative open source et compatible avec Office Windows. I.2.7
Logiciels de comptabilité
Bob Excel
Ciel EBP Sage
ASS
Win books
I.2.8
Logiciels de création
Creative suite CSS de Adobe
3
Richard Stallman, président et fondateur de la Free Software Foundation en est l'auteur. Sa
Informatique Générale
15
Eléments constitutifs d’un ordinateur
Cette suite créative 4 comprend une série de programmes de référence en création graphique et édition web.
I.2.9
Navigateurs
Internet Explorer Mozilla Firefox Google Chrome,
Torch browser Safari
Opéra (Mac)
4
http://www.adobe.com/mena_fr/creativecloud/catalog/desktop.html
Informatique Générale
16
Eléments constitutifs d’un ordinateur
Selon StatCounter5, le navigateur le plus utilisé mondialement est aujourd’hui Chrome qui a détrôné Internet Explorer depuis déjà quelques années.
I.2.10
Anti malware : adwcleaner Pare-feu : Zonealarm Antispyware (programme espion) : Spybot Antivirus : Avast, Mc Afee, Kapersky Videur de fichier temporaire
I.2.11
Logiciels de sécurité
Logiciels utilitaires
Lire des documents PDF : Adobe Reader, Viewer (Mac) : Compresse et décompresse les fichiers : 7-Zip, WinRAR Optimise et nettoie le système : Daemon Tools CCleaner : Logiciels de gravure Nero : Gravure et sauvegarde de données Logiciels émulateurs : Programme6 permettant d'exécuter un logiciel sur une plateforme auquel il n'est pas destiné, comme par exemple faire fonctionner un programme de Windows sous Linux.
5
http://gs.statcounter.com/ http://www.cygwin.com ou pour les nostalgiques des Commodore 64 ou autres Amiga. http://www.toocharger.com/s-logiciel-emulateur-4388.htm
6
Informatique Générale
17
Eléments constitutifs d’un ordinateur
I.2.12
Installation/ désinstallation
Pour installer un programme, il faut ouvrir le fichier .exe (exécutable) qui lancera l’assistant d’installation. Il installera les fichiers en arborescence et les ressources nécéssaires
à
l’exécution
du
logiciel.
L’installation
requiert
généralement
une
authentification (numéro de série) et la signature de l’accord sur les droits d’utilisation. Aujourd’hui, de plus en plus de programmes s’exécutent directement depuis l’interface d’un navigateur, sans avoir à recourir à l’installation de tous les composants sur l’ordinateur. C’est une des influences du Cloud computing et des possibilités d’utilisation
sur demande ou on demand des programmes. (cf. Office365, Outlook.com, Google Drive, Picasa, applications mobiles). Le logiciel en tant que service ou Software as a Service (SaaS) est un modèle d'exploitation commerciale des logiciels dans lequel ceux-ci sont installés sur des serveurs distants plutôt que sur la machine de l'utilisateur. Les clients ne paient pas de licence d'utilisation pour une version, mais utilisent généralement gratuitement le service en ligne ou payent un abonnement récurrent.
Comment installer ou supprimer un programme ? Via le panneau de configuration, installer/désinstaller programmes. Ou via tous les programmes du menu démarrer, dans le répertoire du programme. Généralement cette procédure lance un assistant de désinstallation qu’il suffit de suivre. Ça n’efface
pas complètement toutes traces d’un programme ou de l’un de ses composants. Pour désinstaller un programme de manière plus complète, nous pouvons utiliser un utilitaire comme Windows Installer cleanup.
Raccourci vers un programme, épingler à la barre de barre de tâche
I.2.13
Pilotes
Un pilote ou driver est un logiciel qui fait le lien entre le Système d’exploitation qui gère l’unité centrale et un périphérique (carte réseau, imprimante, modem, moniteur,
scanner). Ils sont donc propres à chaque matériel. Les pilotes se trouvent en téléchargement sur le site du constructeur.
Informatique Générale
18
Eléments constitutifs d’un ordinateur
I.3
Systèmes d’exploitation
La plus importante pièce de logiciel est le système d'exploitation. Il sert à manipuler le matériel informatique, diriger le logiciel, organiser les fichiers, et faire l'interface avec l'utilisateur. Le Système d’exploitation établi le lien entre le software et le hardware. Le système d’exploitation désigne l’ensemble des opérations basiques qui rendent possible le fonctionnement d’une machine. Il existe plusieurs systèmes d’exploitation
comme Windows (PC) ou Linux (PC) ou MacOs (issus d’un Linux) pour les ordinateurs Apple. Nous pouvons distinguer deux logiques qui cohabitent et parfois s’affrontent sur le marché de l’informatique. L’une est « commerciale », l’autre est « libre » ou « ouverte ». Critère
Commerciale Commerciale
Alternative
Prix
Payant, parfois gratuit
Souvent gratuit, parfois payant
Source
Cachée, secrète Système d’exploitation Windows, MacOs
Ouverte, modifiable et distribuable Linux et distributions
Navigateur Bureautique
Mozilla Firefox Open Office
I.3.1
Internet Explorer, Chrome Microsoft Office
Windows
Windows est au départ une interface graphique unifiée produite par Microsoft, qui est devenue ensuite une gamme de systèmes d’exploitation à part entière, princi palement destinés aux ordinateurs compatibles PC. Utilisez les utilitaires de Windows via le panneau de configuration ou via tous les programmes / accessoires.
CRTL + Alt + Del = ouvre le gestionnaire de tâches.
Libérer de l’espace sur votre disque dur.
Défragmentation du disque : Réorganise les fichiers fi chiers pour que les programmes s’exécutent plus rapidement.
Récupération du système : Retrouver le système tel qu’il était à une date antérieure . Comme par exemple après l’installation d’un programme qui est entré en conflit avec un autre programme.
I.3.2
Linux
Le système Linux est une invention de l’informaticien américano-finlandais Linus Torvalds en 1991. On a l'habitude de dire que Linux est un système d'exploitation. En réalité,
Informatique Générale
19
Eléments constitutifs d’un ordinateur
Linux, c'est uniquement le cœur (on dit le « noyau ») du système d'exploitation GNU/Linux. GNU est un projet qui a apporté des tas d'utilitaires au noyau Linux, tel que le fameux compilateur gcc, et les milliers d'utilitaires (tar, tail, man, bash...). Ces utilitaires GNU, associés au noyau Linux, constituent le système d'exploitation. Linux est donc un noyau. GNU est un ensemble de programmes utilitaires. GNU/Linux est le système d'exploitation. Le noyau s'occupe des basses besognes: la gestion de la mémoire, l'accès aux périphériques (disque dur, lecteur de cd-rom, clavier, souris, carte graphique...), la gestion du réseau, le partage du temps microprocesseur entre les programmes (multi-tâches), etc. Contrairement à Windows dont l'interface graphique vous est imposée, il existe différentes interfaces graphiques sous Linux, les principales étant Gnome, KDE et XFCE. Il est même possible de faire fonctionner Linux sans interface graphique. Les distributions GNU/Linux étant gratuites, différentes sociétés l'ont repris et complété afin de distribuer un système d'exploitation à leur goût. C'est ce qu'on appelle les distributions. Parmi les plus connues, citons Ubuntu, RedHat, Fedora, Mandriva, Debian, Suse, Slackware, Gentoo, Xandros, Lycoris...
I.4
Unités de mesure
I.4.1
Bit
Bit = information représentée par un symbole à deux valeurs notées 0 et 1 associées aux deux états d’un dispositif. C’est la base du langage binaire. I.4.2
Octet
Octet = Ensemble ordonné de huit éléments binaires traités comme un tout. Mb= MegaBytes = Mo = Mégaoctets Byte veut
dire octet en anglais. Donc byte ne signifie pas bit.
Par convention 1 Kilooctet (Ko) = 1 000 octets
1 Mégaoctet (Mo) = 1 000 ko
1 Gigaoctet (Go) = 1 000 Mo 1 Téraoctet (To) = 1 000 Go
1 Pétaoctet (Po) = 1 000 To
Exemples
Informatique Générale
20
Eléments constitutifs d’un ordinateur
CD = de 600 à 800 Mo, DVD = de 4 à 6 Go
Une image sur un site web = max 100 Ko
Clef USB (2, 4, 8, 16 ,32, 64 Go), disque dur ( 500 5 00 Mo, 1 To, 2 To)
Ram (64 bits, 128 bits, 256 bits, 1028 bits)
I.4.3
Megabits/s
Les mégabits par seconde sont utilisés pour exprimer la vitesse de transmission ou la capacité de la bande passante lors d’une connexion réseau.
Mbit/s Kbits/s Mo/sec
I.4.4
Pixel
La résolution d'une image s'exprime en ppp, pixel per point (affichage (affichage numérique) ou dpi, deep per inch (impression et périphériques de sortie). Il faut une image au minimum de 300 dpi pour une impression professionnelle et 72 dpi pour un affichage web
I.5
Interface graphique
I.5.1
Les barres
Dans Windows ou dans un logiciel, l ogiciel, distinguez les éléments suivants :
Barre de titre
Barre de menu
Barre d’adresse
Barre d’outils
Barre de défilement
Barre de tâches Barre de recherche
Barre d’état
Barre de formule (Excel)
Ruban (MS Office)
Barre d’outils d’accès rapide (MS Office) personnalisable via options
Informatique Générale
21
Eléments constitutifs d’un ordinateur
I.5.2
Personnaliser la barre d’outils d’accès d’ accès rapide
I.5.3
Manipulations de base
Les fenêtres : réduire, restaurer, fermer
Bureau : icônes essentielles (poste de travail, mes documents, corbeille) Barre de tâches : (menu démarrer, lancement rapide, centrale, droite)
Menu démarrer = porte d’entrée
Modes d’affichage des fenêtres
- Par icône : permet de visualiser, pratique pour les images. - Par détails : permet de trier. Lorsqu’on veut par exemple chercher le dernier fichier modifié ou tous les fichiers d’un même format. Il suffit alors de cliquer sur le titre de la colonne. Remarquez que
vous pouvez personnaliser les détails et leur ordre ainsi que la largeur des colonnes. I.5.4
Sélection générale
Sélectionner ou faire un bloc consiste à délimiter le « champ opératoire » avant d’accomplir une action. Remarquez que ces techniques valent pour les explorateurs de
fichiers, les navigateurs web et la plupart des programmes. Informatique Générale
22
Eléments constitutifs d’un ordinateur
CTRL + A = sélectionner tout
Shift enfoncée et flèches directionnelles
Sélection discontinue avec la touche CTRL permet de sélectionner des éléments non
contigus, séparés. Sélection continue avec la touche SHIFT, permet de sélectionner d’un point d’entrée jusqu’à un point de sortie. Sélectionner le premier élément, déplacer votre souris sur le dernier élément, puis maintenir la touche SHIFT enfoncée et cliquer sur le dernier élément.
Dans l’explorateurs de fichier et dossier Windows, i l est aussi possible de combiner les
touches Shift et Ctrl pour faire une sélection multiple de paquets d’éléments. I.5.5
Sélection dans Word
Sélection un mot : 2x clics
Sélection un paragraphe : 3x clics Sélection une ligne : clique dans la marge de gauche
Sélectionner le texte ayant une mise en forme semblable
I.5.6
Sélection dans Excel
Sélectionner un tableau : se placer dans le tableau et CTRL+* Sélection continue et discontinue de lignes et colonnes col onnes Sélection d’ un un champ Exemple se placer en D5 puis maintenir CTRL et SHIFT enfoncées et flèche du bas, la sélection s’arrêtera à la d ernière cellule avec du contenu (cf. capture ci-dessous).
I.5.7
Rechercher
Dans le système, on peut retrouver ses fichiers via les navigateurs intégrés, les outils de recherche. D’où l’importance de nommer correctement ses fichiers et de bien organiser
Informatique Générale
23
Eléments constitutifs d’un ordinateur
son arborescence. Référez-vous à la charte et aux usages en vigueurs au sein de l’entreprise ou établissez une logique propre. Ce classemen t est essentiel lors de partage
du travail en réseau. Avec le raccourci Ctrl+F (F comme Find , trouver), il est toujours possible de rechercher des mots clefs au sein d’une page web, d’un document, d’une feuille Excel, d’un PDF, ou d’un simple fichier texte. Pour connaitre l’emplacement exact d’un fichier lorsqu’il
apparait dans les résultats de recherche
Clic
droit sur le fichier
ouvrir l’emplacement
du fichier.
I.6
Explorateur de fichiers et de dossiers
I.6.1
Dossier
DOSSIER = enveloppe, contenant nom + icône jaune
Créer un nouveau dossier : click droit + nouveau + dossier. Par défaut un nouveau dossier est toujours nommé « nouveau dossier ». Renommer : changer de nom, 2 clics ou clic droit + renommer. Explorateurs de fichiers et de dossiers : On peut copier/ coller, couper/ coller, glisser/déposer (drag & drop) des dossiers dans leur entièreté.
I.6.2
Arborescence
À l'image d'une poupée russe, on peut créer autant de sous dossiers qu'on veut. À vous de créer votre classement, votre arborescence, votre répartition de dossiers et de fichiers. Un chemin ou path est une chaîne de caractères ou une chaîne d'octets décrivant la position de ce fichier ou répertoire dans le système de fichiers. Par exemple voici le chemin ou l’adresse d u sous-dossier budget 2015 :
C:/mes documents/projet en cours/festival/budget 2015 I.6.3
Répertoires - Bibliothèques
Les dossiers créés par défaut par Windows ou répertoires proposent quelques dossiers prédéfinis : mes documents, mes images, mes vidéos, mes téléchargements…
À l'installation, Windows crée lui-même ses propres dossiers, notamment le dossier WINDOWS (caché par défaut, aller dans options d’affichage des dossiers via outils /
options) et des sous-dossiers comme FONT (polices de caractères) et PROGRAMS (là où sont installés les programmes).
Informatique Générale
24
Eléments constitutifs d’un ordinateur
I.6.4
Fichier
FICHIER = contenu nom.ext Une icône apparaîtra en fonction du programme qui ouvre le fichier. L'extension est la carte d'identité du fichier Si vous la supprimez, Windows ne reconnait pas le format et vous demandes avec quel programme il doit ouvrir le fichier.
Options de dossiers
décochez l’option « masquer l‘extension dont le type fichier est
connu ». Par exemple .doc (ou docx pour les versions post 2007) est l'extension d’un fichier créé sous Word. Par défaut chaque fichier s'ouvre avec un programme défini. défini . Vous pouvez choisir avec quel programme ouvrir un fichier (click droit, ouvrir avec, choisir le programme dans la liste).
Pour modifier le programme par défaut (click droit, propriétés, modifiez le programme dans s'ouvrir avec).
I.6.5
Comment nommer correctement ses fichiers ?
Il existe des règles à respecter, notamment afin de faciliter l'encodage et les transferts, téléchargements et télé-déversements des fichiers. Créez votre propre manière de nommer vos fichiers ou appliquez celle en vigueur dans votre entreprise ou milieu professionnel. Une logique simple et efficace s'avérera utile en cas de recherche. Lorsqu'on renomme un fichier, on garde son extension et on respecte certaines règles : pas d'accent, de majuscule, de ponctuation, d'espace Pour les espaces, on utilisera underscore _ (shift + -). I.6.6
Enregistrer sous
Enregistrer un fichier dans un programme consiste à créer le fichier. Trois questions essentielles se posent lors de cette procédure : Où ? Sous quel dossier, répertoire vais-je sauvegarder mon fichier ?
Comment ? Sous quel nom ? Quoi ? Sous quel format, type, t ype, extension ?
Informatique Générale
25
Eléments constitutifs d’un ordinateur
I.6.7
Formats de fichier
Il est fortement conseillé d’enregistrer-sous (F12) dès le départ. A chaque étape du travail, il suffira d’enregistrer (Ctrl+S). Généraleme nt on enregistre un fichier de travail, un master et ensuite on enregistre sous les diverses versions d’exportation, on parlera alors d’exporter le fichier dans d’autres formats.
Extensions .jpg .gif .tif .bmp .raw, eps .doc .odt .rtf .txt .xls .ods .pdf .mp3 .mp4 .wav .cda .mpg .avi .divx .rar .zip .exe .dot .xlt .oft .htm .html .css .url
Formats de fichiers d’échange, standards
Pdf, Portable Document Format.
rtf (Rich Text Format). Outils Options générales Permet d’ériger une protection avec un mot de passe à la lecture (ouverture du
fichier) et une protection à la l a modification. Microsoft Office 2003 et version ultérieures Exporter en .doc ou .docx – .xls ou .xlsx ? Pour une plus grande universalité et afin d’être certain que peu importe la version de
Word ou Excel votre destinataire soit toujours en mesure modifier votre document. Lorsque vous enregistrer en version 2003 certains outils ne seront pas accessibles
(Smartart, Graphique). Dans la barre de titre apparaîtra [mode de compatibilité]. Formats de compression .mp3, .jpg
Informatique Générale
26
Eléments constitutifs d’un ordinat eur
Format images : matriciel ou vectoriel 7 (voir plus loin)
Format web : html, htm, doc, xls, ppt, pdf
Format de template ou modèle : .dot, . xlt
Format d’impression : pdf, psd, eps, tif
I.6.8
Sauvegarde automatique
Il est possible de confi gurer une sauvegarde automatique dans les options d’un programme Microsoft Office (via Options Enregistrement)
7
Le format EPS (Encapsulated PostScript®)
Informatique Générale
27
Bureautique
II.
Bureautique
La bureautique est l'ensemble des techniques et des moyens tendant à automatiser les activités de bureau et, principalement, le traitement et la communication de la parole, de l'écrit et de l'image. La saisie des données, l’affichage et l’exécution des commandes par l’utilisateur passent généralement par l’interface du clavier et de la souris.
II.1
Clavier Azerty ou Qwerty Configuration langue (français Belgique) Pavé numérique (num lock !) Touches spéciales : Shift (maj.), Crtl, Alt Gr ( Alternate Graphic )
Touche insert : insérer du texte, efface ce qui suit. Touche print screen : capturer une image du moniteur touche
Touche ESC : sortir plein écran
Touche Alt Gr = Alernate Graphic Touches de fonctions (F1, F2,...)
Touche shift/caps lock Touche Num Lock
Touche delete = supprime ce qui suit Touche retour en arrière ou back space = efface ce qui précède
Touches flèches
Touche Tab Touche Windows Touche menu contextuel (clic droit)
II.2
Raccourcis clavier
Les raccourcis clavier 8 sont exécutés avec des combinaisons de touches. Vous pouvez configurer vos propres raccourcis clavier.
CTRL + C = copier CTRL + V = coller CTRL + Z, CTRL + Y = annuler, refaire
Alt +F4 = quitter
Drapeau Windows + E, ouvre l’explorateur de fichiers
l ’autre Alt + Tab = passer d’une fenêtre à l’autre
8
Win https://support.microsoft.com/fr-fr/kb/126449/fr Mac https://support.apple.com/fr-be/HT201236
Informatique Générale
28
Bureautique
Vous pouvez aussi activer les touches rapides en appuyant une fois sur la touche alt pour ouvrir les menus et boites de dialogues dans MS Office (cf. capture ci-dessous).
II.3
Traitement de texte
Il est possible d’ éditer éditer du texte via les logiciels suivants : Word, Open Office Document,
carnet de notes. II.3.1
Méthode de travail
1. Préparer le matériel (photos à importer, liens à importer, police spéciales) ; 2. Dessiner un brouillon, un layout, plan, scénario ; 3. Ouvrir un nouveau document ; définir les propriétés 4. Enregistrer sous, 5. Enregistrer à chaque étape ; 6. Choisir les paramètres de mise en page du document (orientation, format) ; 7. Taper le texte brut ; 8. Tabulation, retrait 9. Mise en forme, création/modification des styles (normal, titre1, titre2) 10. Hiérarchisation, liste à plusieurs niveaux 11. Création de sections, saut de page 12. Insertion en-tête et pied-de-page, numéro de page ; 13. Insertion de champ quick part (auteur, titre, refstyle, 14. Page de garde ; 15. Rédaction conclusion et introduction ; 16. Insertion de références, table des matières ; 17. Corrections, orthographe, suivi des modifications ; 18. Aperçu avant impression ; impression brouillon 19. Corrections, modifications ; 20. Document final ; 21. Exportation en pdf, envoi par e-mail, impression.
Informatique Générale
29
Bureautique
II.3.2
Frappe et rédaction
Il est impératif de taper du texte et de respecter les espacements, les abréviations et la ponctuation. « La frappe au kilomètre », c’est le fait que d ans Word, les lignes et les pages sont crées automatiquement au fur et à mesure de la frappes.
Rédiger en développant une idée par paragraphe.
Former des entités homogènes (paragraphes de même nombre de lignes). Utiliser la touche Enter pour créer un nouveau paragraphe. Utiliser la touche shift + Enter pour créer un retour à la ligne.
Utiliser le pied de mouche ¶ (raccourci CtrL+8).
C’est un outil indispensable pour le secrétariat de rédaction (correction du fond et de la forme).puisqu’il affiche les carac tères invisibles.
Utilisation de la touche enter = nouveau paragraphe Touche Shift enfoncée + Enter = retour à la ligne
Touche Ctrl enfoncée + Enter, crée un saut de page Sélection + Touche Ctrl enfoncée et déplacer, simple copier/ coller
Utilisation de la touche Tab et taquet (gauche, centré, droite, décimal, barré)
Drag and drop,
glisser déposer Copier Ctrl C / Coller Ctrl V Accents : maïs, en-tête
Comparateurs < >=
Slash / et contre slash \
Monétaires $ € %£
Caractères spéciaux, symboles ® © £ § ¼ Vérifiez vos abréviations M. = Monsieur, Mme = Madame
II.3.3
Règles d’espacements
Word gère très bien les espacements. (Le signe «_ » représente une espace, une fois la barre d’espacement).
mot._Il
mot,_il
mot_:_ Il mot_;_ il mot_?_Il
mot_!_ mot_ (mot). mot_«_mot_». mot_:_il mot..._
Informatique Générale
30
Bureautique
etc.
L’apostrophe s’écrit sans espace
mot,_mot,_et_mot.
II.3.4
Texte brut
Avant de mettre en forme votre texte, veuillez à lui hotter toute mise en forme et à ne pas laisser de lignes vides entre les paragraphes. Lorsque vous compilez du texte provenant de divers sources (doc, web, pdf) par copier/coller, il se peut que les mises en forme importées (html) entrent en conflits entre-elles. De même, c’est le paramètre espace entr e les paragraphes (avant et après) qui gère l’espacement entre les différents niveaux de texte, te xte, tit res, sous-titres et paragraphes.
Diverses solutions pour transformer en texte brut :
Copier/coller votre texte dans un bloc note, puis copier-le du bloc notes vers le doc. Enregistrer sous le format texte dans Word (txt). Utiliser l’outil gomme qui sert à supprimer la mise en forme . Utiliser les options de collage lors d’un copier/colle r (cf. capture ci-dessous).
II.3.5
Mise en forme de police
Il existe des polices universelles (Comic sans, Times New Roman, Courrier, Arial, Verdana, etc.) déchiffrables par tous les systèmes et reconnues sur tous les ordinateurs et utilisées sur le Web. Notez que Google travaille actuellement sur un projet de police web universelle appelé Noto qui serait compatible pour toutes les langues.
Utilisez au maximum deux polices, 2 ou 3 couleurs Taille entre 8pt et 12pt pour le corps du texte Trop d’effets tuent l’effet ! pas de gras italique et souligné Veillez à ne pas abuser des effets (gras + souligné + italique = trop !). gras, italique, souligné, couleur couleur,, barré, exposant , indice, ombre Le rouge est généralement réservé à la correction où aux chiffres négatifs Où trouver des polices de caractères ? www.dafont.com
Informatique Générale
31
Bureautique
Comment installer des polices sur son ordinateur ?
HAUT et bas de casse (majuscule - minuscule)
CtrL + Shift + K = PETITE CAPITALE
Ctrl + shift + A = GRANDE CAPITALE Évitez les singletons et les orphelins (mot seul sur une page ou seul en fin de paragraphe) Guillemets à la française « » ou à l’anglaise " " via options corrections automatique lors de la frappe
II.3.6
Mise en forme de paragraphes
Alignement à gauche, centré, droite, justifié
Espacement entre les paragraphes (avant et après) aprè s) Interligne = espace entre les lignes
Supprimer l’espace avant ou après le l e paragraphe
II.3.7
Utilisation des styles
Pour réaliser une mise en forme harmonieuse et cohérente, mais aussi facile à gérer, il est fortement recommandé d’utiliser les styles. Les styles sont des mises en forme déjà configurées qui s’appliquent (parfois automatiquement par défaut) à chaque niveau hiérarchique de texte. tex te. Pour chaque niveau de texte correspond un style comme normal, titre1, titre 2, hyperlien, pied-de-page, TM1, liste à puces, etc. Ouvrir la boite dialogue style (Alt ( Alt Ctrl maj. + S)
Informatique Générale
32
Bureautique
Les styles contiennent tous les paramètres de mise en forme de police et de paragraphes (et aussi de tabulations, langues, bordures, cadre, numérotation, touche de raccourci). Il suffit donc de modifier le style pour que la mise en forme s’applique automatiquement au niveau de texte correspondant. Il n’est donc préférable de ne plus utiliser l a mise en forme « artisanale » via les boites
de dialogues classiques police et paragraphe du menu Accueil une fois qu’on utilise les styles pour gérer la mise en forme d’un document.
II.3.7.1
Mise en forme optimisée
Pas besoin de sélectionner le texte pour changer la mise en forme. La plupart des styles sont déjà appliqués par défaut. Ainsi un texte brut sera déjà en style normal, une table des matières en TM1, TM2, TM3, un numéro de page, en-tête, liens hypertexte, etc. Si vous devez appliquer un style à une partie de texte, sachez qu’un style s’applique à tout un paragraphe. Donc pas besoin de sélectionner, il suffit de placer son point d’insertion dans le paragraphe et de cliquer sur le style à appliquer. L’outil gomme permet d’ effacer effacer le style.
Informatique Générale
33
Bureautique
L’outil pinceaux permet de reproduire la mise en forme du style. Placez -vous dans le
paragraphe mis en forme et cliquez sur le pinceau (double clic reste permanant), puis appliquez le pinceau sur les paragraphes à mettre en forme. II.3.7.2
Hiérarchisation
Si vous devez produire une hiérarchisation entre les titres, il est impératif d’utiliser les styles. Pour cela appliquez les styles aux titres en suivant le principe de leur niveau hiérarchique. Le style Titre1 s’applique au premier niveau, le style titre2 au 2 ème niveau, le style titre3 s’applique au troisième niveau.
Le style TITRE est réservé au titre général du document comme « Informatique Générale ». Dans l’exemple ci -dessous, les conclusions sont situées au niveau 1 donc style de titre 1. La thèse est située en niveau 2 donc style titre2.
Pour afficher la numérotation, choisissez une liste à plusieurs niveaux où les styles sont associés à chaque niveau dans la bibliothèque de liste à plusieurs niveaux du menu Paragraphe du ruban. Il convient de distinguer ce qui appartient aux styles, à savoir la mise en forme et ce qui appartient à la liste à plusieurs niveaux, à savoir les retraits et le type de numérotation (I, II, III, IV ou A, B, C, D).
Informatique Générale
34
Bureautique
II.3.7.3
Table des matières
Pour créer une table des matières rien de plus simple lorsqu’on utilise les l es styles de titre1,
titre2, titre3 et que l’on a définit la liste à plusieurs niveaux. Via menu Références insérer table de matières. Une table des matières fonctionne sous forme de lien hypertexte et permet d’accéder
rapidement à un titre précis dans le document. Notez, qu’il est recommandé d’insérer la table des matières lorsque vous finalise z votre
document, ou de veillez à la mettre à jour si vous ajoutez du texte ou modifiez la pagination (num. de page). II.3.7.4
Mode plan
L’affichage en mode plan prévue dans Word permet de visualiser le texte par niveaux et
ainsi de restructurer et de modifier le niveau hiérarchique sans devoir se lancer dans des opérations de couper/coller hasardeuses. Via menu Affichage mode plan II.3.8
Saut de section
Les sauts de section permettent de diviser en sections indépendantes un document. Cette autonomie permettra de modifier une section sans affecter une autre au niveau de : L’orientation (portrait ou paysage) ; Les en-têtes et pieds-de-page, à condition de délier ceux-ci dans chaque section ;
La numérotation des pages, par ex. sauter la pagination de 10 pages (via Format numéro de page).
II.3.9
Insertion de texte rapidement
Il est possible d’insérer rapidement des pans de texte entier ou de les insérer à l’aide d’une commande qui insérera le texte. Ex : un article de loi, une clause de contrat, une
formule de politesse, une formule récurrente, etc. II.3.9.1
Insertion automatiqu automatique e
Via quick part II.3.9.2 via
ajouter
la sélection à la galerie Quick PART.
Correction automatique
options
Vérification Options
de correction automatique, créer un raccourci pour
le texte à insérer. II.3.10
Suivi des modifications
Le suivi des modifications est un mode de correction à plusieurs qui convient très bien pour le travail en équipe et la transmission des corrections et commentaires.
Informatique Générale
35
II.3.10.1
Bureautique
Correction
Une fois activé, les corrections et modifications de mise en forme apparaîtront en rouge dans des bulles situées dans la marge. Affichage final avec marques / original avec marques
II.3.10.2
Accepter refuser refuser les corrections corrections
Désactivez le mode suivi et ouvrez Volet Vérifications. Passez en revue toutes les corrections en les acceptant ou en les l es refusant.
II.4
Traitement d’image
Il existe différents formats de fichiers images qui sont généralement produits par des logiciels éditeurs d’image tels que Photoshop, Lightroom ou The Gimp. II.4.1
Formats image
RAW Image numérique brute Format produit par un appareil photo numérique. Chaque fabriquant (Canon, Nikon, Leika, Fujifilm, etc.) a créé sa norme spécifique. .JPG, .JPEG ( Joint Photographic Experts Group) Format de compression et d’échange d’images fixes. JPEG (File Interchange Format , abrégé JFIF) est une norme créée en vue de faciliter f aciliter l'échange de fichiers contenant des images enregistrées avec la l a compression JPEG. Il est couramment utilisé sur le web dans les échanges de fichiers images. .PNG (Portable Network Graphics) format ouvert d’images numériques. Format non destructeur spécialement adapté pour publier des images simples Informatique Générale
36
Bureautique
comprenant des aplats de couleurs. Comme il gère très bien les transparences, c’est le format idéal pour un logo à insérer sur un fond de couleur. . TIFF .TIF ( Tag(ged) Image File Format ) Format de fichier pour image numérique. Adobe en est le dépositaire. Il s'agit d'un format de conteneur (ou encapsulation) souvent utilisé pour les l es images à destination d’impression professionnelle en quadrichromie.
.GIF (Graphics Interchange Format littéralement « format d'échange d'images ») Format d'image numérique couramment utilisé sur le web. Possibilité de créer des animated gif ). images animées (animated gif ).
.PSD Format de fichiers de travail créé sous Photoshop. .BMP (Bitmap) format d’image matricielle ouvert, simple à programmer. .EPS Format Image vectorielle, Une image vectorielle (ou image en mode trait)est composées d'objets géométriques individuels, des primitives géométriques (segments de droite, arcs de cercle, courbes de Bézier, etc.) auxquels on peut appliquer différentes transformations (rotations, écrasement, mise à l'échelle, extrusion, effet miroir, dégradé de formes, morphage, etc.). Elle se différencie en cela des images matricielles (ou images bitmap), qui elles sont constituées de pixels. C’est le type de format idéal pour conserver un logo au format HD puisque les traits peuvent être agrandis sans perte de qualité. Document Format .PDF Portable Document Format
Format de document multiplateforme créé par Adobe Systems. Notez qu’il est possible d’ouvrir un PDF avec un navigateur (drag and drop) et qu’il est possible d’un récupérer les images avec un éditeur d’images type Gimp ou Photoshop.
Utilisé en imprimerie (voir plus loin). II.4.2 II.4.2.1
Gestion de couleurs RVB
Le RVB (rouge vert bleu) correspond au RGB anglais (red green blue). Créé en 1931 par la commission internationale de l’éclairage, ce standard regroupe les trois couleurs
primaires monochromatiques soit : le rouge, le vert ve rt et bleu. Le code couleur de ce standard s’exprime ainsi : R : 0 V : 0 B : 0 (le 0 correspondant au noir) cette couleur donnera un noir. Remarque : la valeur du RVB peut soit s’écrire en
pourcentage de 0 à 100% soit en numéraire de 0 à 255.
Informatique Générale
37
Bureautique
Le RVB est utilisé pour l’affichage de vos écrans. Vous pourrez donc constater aisément qu’un même code couleur RVB aura un rendu différent sur deux écrans si bien que leur configuration diffère. Vous n’aurez pas vraiment de soucis si votre création reste affi chée sur un écran d’ordinateur.
Cependant, le problème va se poser lorsque vous aurez l’ambition de vouloir imprimer une de vos créations : en effet une couleur RVB affichée sur un écran ne sera pas forcément la couleur imprimée, c’est -à-dire que le rendu sera différent entre un Print (papier) et un Screen (écran). II.4.2.2
CMJN ou quadrichromie
Cyan, Magenta, Jaune, Noir ou en anglais CMYK : Cyan, Magenta, Yellow, Black. Le CMJN appelé plus techniquement quadrichromie est un standard colorimétrique pour l’imprimerie permettant de reproduire un large spectre de couleurs. Ces couleurs sont
créées en mélangeant trois encres de bases : le cyan, le magenta et le jaune auxquelles on ajoute le noir. On peut considérer le CMJN comme un standard physique, il ne peut être exprimé qu’en pourcentage : C 86 : M 85 : J 79 : N : 100. Sur un écran, une couleur CMJN pourra être affichée de façons différentes, mais ce ne sera pas le cas pour une impression, ainsi, une couleur CMJN sera rigoureusement identique sur chaque impression et sur chaque imprimante et c’est là son point fort. II.4.3
Connaître le code RVB d’une d’un e couleur
Sélectionner une couleur ne se fait pas au hasard. Un graphiste choisira de préférence une ou plusieurs teintes déjà présentes dans une image. Par exemple, pour connaitre les codes de couleurs utilisés dans un logo, il suffit d’ouvrir le fichier logo sous Photoshop,
The Gimp ou simplement Paint (gratuit). Ensuite sélectionnez l’outil pipette et pointez la couleur désirée. Dans la palette de couleurs apparaitra la quantité de rouge, de vert et de bleu. Notez les références et utilisez les mêmes proportions lors de la personnalisation des couleurs dans d’autres programmes. II.4.4
« Enregistrer une image sous » depuis le web
Lorsque vous désirer une image pour illustrer votre présentation ou pour figurer sur votre site web, gardez à l’esprit que les images sont soumises à des droits d’auteurs. Il existe des sites de stock d’images payants, mais aussi libre de droits.
Depuis un navigateur
click
droit / enregistrer image sous, choisir le dossier et nommer
avec extension.
Informatique Générale
38
Bureautique
II.4.5
Réduire Rédui re la taille d’un fichier image
Lorsqu’on redimensionne une image, il faut respecter les proportions et ne pas aller au delà de la résolution de l’image. Pour faire perdre du poids à votre image vous pouvez
réaliser cette opération avec Photoshop , The Gimp ou encore Irfanview.
Diminuer sa taille ou sa résolution 72 dpi (image taille) tout en gardant les
proportions du format (4000:3000 pixels ou 3000:2000). Choisir un format de compression JPG et compresser le fichier par exemple à 89% lors de l’exportation.
II.4.6
Importer une image dans Word
Pour déplacer librement une image dans Word, il faut modifier l’habillage dans le menu image (aligné, carré, etc.). II.4.7
Capture d’écran
Il existe deux moyens d’effectuer de très pratique capture d’écran :
Touche Prt Sc Print Screen du clavier, puis coller dans un logiciel Office ou un navigateur. Notez que, Alt + Prt Sc ne capture que la commande ouverte;
En utilisant l’outil capture disponible dans les accessoires de Windows.
(Sur Mac : command + alt + 4)
Informatique Générale
39
Bureautique
II.5
Tableur et Base de données
Il est important de créer une base de données avec des champs pertinents. Ces champs seront remplis soit par saisie et encodage direct, soit par des formules qui renverront des données. Ces données peuvent être recueilles avec les techniques associées de formulaires et de macros. Il est impératif de créer une base de données simple, complète et exploitable dans un logiciel tel que Excel. Une base de données incomplète ou avec des valeurs inutilisables est une perte de temps. II.5.1
Champ / Enregistrement
Il existe divers logiciel de création et de gestion de base de données. SAP, Access, Excel, Outlook pro. Il est important de distinguer le jargon concernant les bases de données.
Organisation d’un tableau verticalement (champs en colonne) ou horizontalement
(champs en ligne). Le terme champ désigne l’ensemble des données en dessous du titre de champ (à distinguer d’une colonne entière).
Le titre de champ ou en-tête de colonne désigne les attributs ou caractéristiques.
Exemple 1. NOM EXEMPLE
TITRE
FONCTION
2
DESCRIPTION
PRENOM
CATEGORIE
QUANTITE
PRIX UNITAIRE
MONTANT HTVA
MONTANT TTC
Les valeurs de champs sont les données d’un enregistrement correspondant à un attribut (Steve, Pdg Apple). Un enregistrement est l’ensemble des valeurs de champs concernant un individu ou une entrée(en gris gri s ci-dessous). A distinguer d’une simple ligne. NOM
PRENOM
TITRE
FONCTION
Mitnick
Kevin
Monsieur
Hacker
Job
Steve
Monsieur
Pdg Apple
Gates
Bill Bill
Monsieur
Pdg Microsoft
Informatique Générale
40
Bureautique
II.5.2
Base de données dans le tableur Excel
Dans Excel, réservez la ligne 1 à vos titres, mettez les titres de champs en gras. Si votre table est bien encodée, il suffira de simplement vous placez dans le tableau (et non pas le sélectionner) pour trier (changer l’ordre d’affichage sur plusieurs critères) ou pour
insérer un tableau croisé dynamique. dynami que. Le but d’une base de données est de pouvoir effectuer des requêtes en fonction de
critères précis (filtres). Ces requêtes permettent de créer de nouveaux tableaux : des extractions. Pour obtenir une extraction, c.-à-d. un nouveau tableau t ableau issus du résultat des critères de requêtes, on peut utiliser :
Le tableau croisé dynamique (double clic dans le TCD) ; Les filtres automatiques, puis copier/coller à partir du résultat de la requête, puis
copier la feuille vers un nouveau classeur ; Les filtres avancés ou personnalisés.
II.5.3
Edition de tableau dans Word
Insérer un tableau Ajouter, supprimer une ligne/colonne Ajuster par rapport au contenu ou largeur de la fenêtre Alignement des cellules horizontal et vertical ve rtical Redimensionner le tableau, rendre les bordures invisibles. Détourner la fonction tableau pour créer un canevas de mise page Convertir texte en tableau et tableau en texte Insérer un fichier Excel dans Word via insertion
II.6
objet à
partir du fichier
Utilisation des modèles
Pour créer un nouveau fichi er sur base d’un ancien, la plupart des utilisateurs se borne nt à ouvrir un ancien fichier et à en changer les variables, puis de l’enregistrer sous un
nouveau nom. Cette procédure fonctionne, mais contient cependant des limites à l’optimisation et devient carrément obsolète lors du travail en réseau. II.6.1
Création de modèle
Pour créer un modèle, tapez votre document avec les champs variables vierges et enregistrez-le sous le format modèle ou Template en anglais. Cela donne xlt, xltx sous Excel ou dot, dotx (Wor d). Remarquez l’utilisation du T de Template. Le fichier template sera automatiquement sauvegardé dans un dossier modèle ou Template de
Windows. Vous pouvez modifier cet emplacement par défaut, généralement
Informatique Générale
41
Bureautique
en l’enregistrant sous un emplacement du réseau . Les employés utilisant un même modèle de base l’ouvriront à partir du fichier template hébergé sur le réseau. II.6.2
Modification de modèle
Pour modifier un modèle ouvrez-le via le programme (CTRL + O) et non pas en faisant double clics via l’explorateur de fichiers, modifiez-le et enregistrez-le sous le même nom. II.6.3
Nouveau à partir du modèle
Pour créer un nouveau fichier à partir d’un modèle : double cliquer sur celui-ci dans l’explorateur de fichier Windows (sinon vous allez modifier le modèle !). Vérifiez qu’il
s’agit bien d’un nouveau fichier en jetant un coup d’œil à votre barre de titre où s’affichera le nom de fichier par défaut document1.docx ou classeur1.xlsx.
Votre première tâche professionnelle consistera souvent à créer une bibliothèque de modèles. En effet, les documents produits contiennent toujours les mêmes constantes, seules quelques variables changent : date, nom, adresse, destinataire, montant, etc. Il est impératif de pouvoir créer rapidement rapidem ent de nouveau document tout en veillant à ne pas écraser les archives. II.6.4
Avantages des modèles
Ne pas risquer d’écraser le fichier mère ou les archives. Permet le travail en réseau et le partage de fichier source. Notion très largement utilisée par Microsoft qui propose des modèles très inspirants. via fichier nouveau modèles Conserve les styles : en limitant li mitant la mise en forme à une série de styles Dans Word via Révision Protéger le document - restreindre la mise en forme et la la modification
cochez
Limiter la mise en forme à une série de style - sélectionner
les styles dans paramètres (normal, titre1, titre2). II.6.5
Constitution de formulaire
II.6.6
Via MS Office, Macro, VBA
Utilisez la barre d’outils formulaire de l’onglet développeur et composez vos champs.
(liste, case à cocher, texte) en mode création. Click droit pour modifier les options des champs (format, limitations, validation). À la fin, protégez en autorisant la modification des champs de formulaire et enregistrez le comme un modèle. On utilisera généralement une macro pour extraire les données. Par exemple une fiche d’inscription , fiche clients, (voir de base de données).
Informatique Générale
42
Bureautique
II.6.7
Via Google drive
Google offre une solution conviviale et rapide pour créer des formulaires web partageables et intégrables où les données se déversent automatiquement dans des tableurs.
II.7
Macro
II.7.1
Dans un logiciel Office
Une macro ou script est une séquence d’action exécutable en une fois, en un clic, une
commande. Les macros sont enregistrées dans un dossier macros personnelles ou dans ce classeur (le classeur devra être ouvert pour que la macro soit utilisable dans le programme). Niveaux de sécurité. Attention les fichiers équipés de macro seront susceptibles d’infections virales. VBA = Visual Basic est un éditeur de script. Vous trouverez quantité
de macro sur le Web. II.7.2
Enregistrement d’une Macro simple Macro simple dans Excel
Création d’une macro de mise en forme via l’onglet Développeur
Exécution de la macro via - Alt+F8 - bouton dans la barre d’outils d’accès rapide - affecter une macro à une forme
- raccourci clavier. Modification de la macro dans VBA
II.8
Exportation Exportat ion et impression
II.8.1
Publipostage
Un publipostage ou fusion de courrier ( mail merge) permet l’envoi massif de courrier postal. Il s’agit dans cette acception -ci uniquement d’une application print (enveloppes, (enveloppes, étiquettes, lettres). On peut utiliser cette technique pour :
Simplement encoder un document rapidement. Il suffira de rechercher le destinataire et de fusionner pour un seul enregistrement ;
Envoi massif de lettres avec des champs personnalisés ; Lettres de rappel, de relance, facture ;
Payroll ou ou
Etiquettes, nominettes lors d’un événement .
paiement des salaires ;
Informatique Générale
43
Bureautique
Pour réaliser un publipostage, on a besoin d’un programme de base de données type Access, Excel, contacts Outlook et d’un programme d’édition de publipostage type Word ou Publisher, Access. Si vous débutez en publipostage, il est conseill é de suivre l’assistant qui vou s guidera au travers du ruban Publipostage de la sélection des destinataires, à la fusion des documents en passant par l’insertion de champs de fusion, de champ d’adresse ou d’ édition édition de règles (si alors sinon). II.8.2
Exporter au format PDF en bureautique
Le format .PDF (Portable Document Format ) est un format d’échange de document . Le programme Adobe Reader (gratuit) vous permet généralement de lire son contenu. Vous pouvez aussi l’ ouvrir ouvrir avec un navigateur par drag & drop.
L'avantage du format PDF est qu'il préserve les polices de caractères, les images, les objets graphiques et la mise en forme de tout document source, quelles que soient l'application et la plate-forme utilisées pour le lire. Le format PDF peut aussi être interactif. Il est possible (grâce à des logiciels tels Adobe Acrobat Pro, LibreOffice ou Scribus) d'incorporer des champs de textes, des notes, des corrections, des menus déroulants, des choix, des calculs, etc. On parle alors de formulaire PDF. C'est pourquoi ce format est utilisé dans un ensemble large et varié de logiciels, de l'exportation dans les suites bureautiques grand public, aux manipulations par des programmes spécialisés de l'industrie artistique, en passant par la génération de factures électroniques via Internet. Plus techniquement, les fichiers PDF peuvent être créés avec des options personnalisées, tant aux niveaux de la compression des de s images et des textes, de la qualité d'impression du fichier, que du verrouillage (interdiction d'impression, de modification…). Le PDF s'est imposé comme format d'échange (consultation (consultation d'écran, impression, etc.) et d'archivage de documents électroniques, il est devenu un « standard international ». La spécificité du PDF est de préserver la mise en forme d’un fichier – polices d'écritures, images, objets graphiques, etc. – telle qu'elle a été définie par son auteur, et cela quels que soient le logiciel, le système d'exploitation et l'ordinateur utilisés pour l’imprimer ou
le visualiser.
Informatique Générale
44
Bureautique
II.8.3
Aperçu avant impression
Simple aperçu en amont de l’affichage des pages de documents ou de la feuille d’un classeur. II.8.4
Paramètres d’impression
Les paramètres d’impression dépendent des options offertes par l’imprimante. On peut
généralement configurer :
Le niveau d’impression : en noir et blanc, nuance de gris ou couleur ;
La qualité HD, moyenne, brouillon ; Le format : A3, A4, A5, lettre ; L’orientation paysage, portrait ;
Les pages et groupes de pages à imprimer.
Informatique Générale
45
Réseaux
III.
Réseaux
III.1
Définitions
Un réseau est un ensemble d'ordinateurs portables ou fixes, de périphériques comme les imprimantes et de matériel permettant d'interconnecter toutes ces machines les unes avec les autres, voire de les relier à d'autres réseaux comme Internet ou le réseau d ’une entreprise. Un réseau local, appelé aussi Réseau Local d’Entreprise (RLE) ou domestique (ou en
anglais LAN, Local Area Network ), ), est un réseau permettant d'interconnecter les ordinateurs d'une entreprise ou d'un groupe de personnes. pe rsonnes. Nous distinguons dès lors trois types de réseaux :
LAN (Local Area Network ) MAN (Metropolitan Area Network ) WAN (Wide Area Network )
Le travail d’un architecte réseau est de mettre en place les canaux d’échanges entres les machines et d’organiser les systèmes en respectant respect ant une série de protocole. L’architecture
des réseaux variera en fonction de leur complexité. réseau en étoile
relié par un switch
réseau avec cascade de switches
Un réseau permet de :
Partager des infos ;
Transfert de fichier ; Partager des programmes ;
Partager des bases de données ;
D'échanger des informations, de communiquer, d'avoir accès à des services divers Utiliser à plusieurs une même imprimante Partager une connexion Internet ; Héberger un site Internet ; Envoyer / recevoir des e-mails ;
Téléphoner, faire des visioconférences ; Créer un réseau multimédia ;
Jouer en réseau.
Informatique Générale
46
Réseaux
III.1
Hardware réseaux
III.1.1
Modem
Pour se connecter à Internet via un Fournisseur d'Accès à Internet (FAI) vous utiliserez un modem (Modulateur Démodulateur). Il permet d'utiliser la ligne téléphonique pour atteindre le réseau distant (WAN). Fondamentalement votre ordinateur ne peut comprendre qu'un seul langage, une longue suite de 0 ou de 1. Le modem transforme les impulsions électriques en 0 ou 1. On dit qu’il module (démodule) les signaux numériques en signaux analogiques. III.1.2
Routeur
Lorsqu'il s'agit de connecter un réseau local à Internet, il faudra installer devant le modem une passerelle ou routeur ou Gateway : ces 3 termes sont synonymes. Un routeur simple est un boîtier qui permet d'interconnecter deux réseaux entre eux : un réseau local LAN à un réseau distant WAN, la plupart des cas le réseau Internet. (Wide Area Network) traduction réseau étendu. Il « route » les informations : les données échangées entre machines ne sortent pas du réseau local. Par contre lorsque vous envoyer un email, il la transféra vers l'Internet. Un ordinateur peut servir de routeur. Il filtre, donc il est possible de configurer la sécurité de son routeur. III.1.3
Serveur
Un serveur est un ordinateur (et l'ensemble des logiciels installés) détenant des ressources particulières qu'il met à la disposition d'autres ordinateurs par l'intermédiaire d'un réseau. Son rôle est de répondre ou servir de manière automatique à des demandes ou requêtes envoyées par des clients - ordinateur et logiciel - via un réseau (local ou Internet). On parle d'architecture client-serveur. III.1.4
Types de serveur
Serveur d'applications
Serveur de base de données
Serveur de charge Serveur de fichiers
Serveur d'impression Serveur FTP Server proxy (intermédiaire pour accéder un autre réseau)
Serveur POP/SMTP
Informatique Générale
47
Réseaux
Pour réaliser des campagnes d’e-mailings il faudra acheter les services d’un serveur SMTP.
Serveur d’hébergement web
Pour rendre un site web disponible en permanence, il doit évidement être hébergé sur un serveur Web. Un serveur HTTP fournit des pages web à la demande d'un navigateur.
Serveur DNS Imprimante serveur.
Serveur dédié d’entreprise : partage de logiciels, de base de données et échanges de
données. On parle de serveur « dédié » lorsqu’il est mis à disposition d'un seul client par un hébergeur par opposition à un hébergement « mutualisé », partagé par plusieurs clients. III.1.5
Serveur FTP
Un serveur FTP ou File Transfer Protocol sert sert au transfert de fichiers suivant le modèle Client / Serveur. Un ordinateur envoie des ordres à une autre machine qui attend des requêtes pour effectuer des actions. Pour accéder à un serveur FTP on utilise un logiciel client FTP (interface graphique ou ligne de commande). Il présente les avantages suivants :
Le partage de fichiers Une indépendance aux systèmes de machines client et serveur Transférer des données de manière efficace
III.1.6
Cartes réseaux
Une carte réseau est un des éléments essentiels placés sur tous les ordinateurs. Elles sont munies d'un emplacement pour y brancher la fiche d'un câble réseau. Elles sont intégrées sur la plupart des ordinateurs récents. Caractéristique principale : vitesse de transmission (10 Mbit/s, 100 Mbit/s (lisez mégabits par seconde), 1 Gbit/s). III.1.7
Bande passante
Une bande passante désigne la capacité maximale de transmission d'informations sur une liaison. Une bande passante entre deux ordinateurs ayant une carte réseau à 100 Mbit/s est donc de 100 Mbit/s. Votre connexion ADSL à 1024 entre votre modem et votre fournisseur d'accès à Internet a une bande passante de 1024 Kbit/s.
Informatique Générale
48
Réseaux
III.1.8 Adresses MAC
Les adresses MAC sont des numéros de série unique au monde gravé sur chaque carte réseau au moment de sa fabrication. Elles permettent d’identifier chaque ordinateur sur un réseau. III.1.9
USB
USB Universal Serial Bus est un standard Plug and Play qui supporte de nombreux périphériques, dont des imprimantes, des scanners, des appareils photo numériques, des manettes de jeu, des claviers, des souris et des disques de stockage. Il sert rarement pour réseaux par câbles (filaire), mais par contre beaucoup pour le Wi-Fi. III.1.10 Câbles / Ondes
Pour que les ordinateurs communiquent entre eux, on utilise des câbles réseaux ou des ondes radio avec le Wi-Fi.
Paires torsadées (type 5 minimum et blindés) longueur max 100 mètres. Au-delà, le signal est trop faible pour être entendu par les cartes réseaux branchées aux extrémités. Câbles croisés ou câbles droits : Lorsqu'une des deux paires sur les quatre sont inversées, on dit qu'il s'agit de câbles croisés.
III.1.11 Ethernet, ou câbles Ethernet
Il s'agit d'une norme de transmission des informations qui s'appuie sur le type de câbles réseau. On dira que la prise RJ45 dans laquelle s'enfiche le câble réseau est un port Ethernet. III.1.12 Hub et switch III.1.12.1
Hub
Un hub ou répéteur en français, fait figure de multiprise. C’est un point central du réseau filaire ou se branchent tous les câbles des ordinateurs du réseau local, aussi appelé concentrateur. L’inconvénient est qu'il partage sa bande passante entre tous les
ordinateurs connectés donc les ordinateurs reçoivent beaucoup d'informations inutiles. III.1.12.2
Switch
Le switch ou commutateur en français est aussi une multiprise pour relier plusieurs ordinateurs entre eux. C’est un élément actif puisqu'il agit sur les données qui passent
par lui. Il gère de manière efficace le trafic sur un réseau local. Il mémorise par exemple un chemin entre deux ordinateurs pour faire circuler l'information directement entre les deux sans la renvoyer à tous les autres ordinateurs du réseau.
Informatique Générale
49
Réseaux
Caractéristiques : Offre la possibilité de communiquer indifféremment avec des cartes 10 Mbit/s, 100 Mbit/s ou 1 Gbit/s. Le nombre de ports disponibles correspondant au nombre de câbles-réseaux que vous pouvez connecter (de 5 à 48 ports) III.1.13 Pare-feu
Placé à l'entrée du réseau ou sur un ordinateur, il suit des règles prédéfinies et configurables indiquant les flux autorisés et non autorisés. Désigne un système filtrant les données qui entrent et sortent du réseau. Il s’agit d’une
passerelle filtrante. Il Interdit le passage de données ne correspondant pas à des critères fixés au préalable.
Placé sur le routeur et sur les ordinateurs. Hardware et software. Zone Alarm (gratuit) Kerio (gratuit) Comodo Firewall Pro (gratuit) Online Armor Personal Firewall On parle de pare-feu personnel lorsqu’il est installé sur un ordinateur, dans Windows il y a un pare-feu intégré.
Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau. Communication = analyse du paquet de données qui contiennent les infos suivantes :
Adresse IP machine émettrice Adresse IP machine réceptrice Type de paquet
Numéro de port
Types de techniques de firewall : :
la technique de filtrage des paquets : chaque paquet d'information entrant ou sortant est accepté ou rejeté selon des règles établies par l'utilisateur; la technique des serveurs proxy qui empêchent l'extérieur de connaître les adresses internes du réseau d'entreprise; la technique des passerelles qui fournissent des systèmes de sécurité pour établir des connexions TCP/IP.
III.1.14 Port
Chaque programme utilisant le réseau pour fonctionner est associé à un numéro de port (+ de 65 000 ports disponibles). Les 1023 premiers sont associés à des services courants :
Informatique Générale
50
Réseaux
Un serveur Web utilise le port 80
Un serveur FTP le 21
Serveur email le 25 pour envoyer des emails (SMTP) et le 110 pour les recevoir (POP).
Un ordinateur (même s’il ne s’agit pas d’un serveur) à quelques ports ouverts pour écouter les autres ordinateurs qui voudraient communiquer avec lui. (Skype) ou si vous avez mis en place un système de partage de fichiers. III.1.15 Wi-Fi
Le Wi-Fi (Wireless Fidelity ) est un ensemble de protocoles de communication sans fil régis par les normes du groupe IEEE 802.11. Un réseau Wi-Fi permet de relier par ondes radio plusieurs appareils informatiques (ordinateur, routeur, Smartphone, décodeur Internet, etc.) au sein d'un réseau informatique afin de permettre la transmission de données entre eux.
Réseau sans fil Transmission par ondes radio Interférences Sécurisation difficile et confidentialité WISP (Wireless Internet Service Provider ) Wireless Internet Hotspot ou ou Point d’accès Internet sans fil. La borne centrale s'appelle un point d'accès Access Point ou ou AP Possibilité de créer un réseau local entre machines sans AP en mode ad hoc.
III.1.16 CPL
Le CPL ou Courant Porteur en Ligne, permet d'utiliser les fils de votre réseau électrique pour y faire passer les le s transmissions entre ordinateurs.
Débits de 14 ou 85 Mbit/s, Portée max 200 mètres. Possibilités de 200 Mbit/s (10 x adsl).
III.1.17 Bluetooth, Wimax, 4G/UMTS/EDGE/GPRS
Bluetooth connexion sur courte distance. Wimax est une nouvelle norme de communication sans fil qui a une portance de plus de 20 kilomètres. Pour l’instant, cette technologie est réservée aux opérateurs, ou dans
certaines zones.
Informatique Générale
51
III.2
Réseaux
Protocole TCP/IP
Transmission Control Protocol / Internet Protocol
Protocole utilisé sur le réseau pour transmettre des données entre deux machines. C’est un langage universel permettant à deux machines de communiquer entre elles, peu importe leur système d'exploitation. A l’image du courrier postal, ce protocole comprend 2 parties : une chargée du transport et de l’encapsulage des paquets de données (TCP), l’ autre de leur arrivée à la bonne
adresse (IP). La Protocole de transport est assuré par TCP qui prend à sa charge l'ouverture et le contrôle de la liaison entre deux ordinateurs. Le Protocole d'adressage est assuré par IP assure qui qui se charge du routage des des paquets de données. IP fractionne les informations et les places dans des paquets logiciels pouvant transiter sur les réseaux. Les machines à chaque extrémité de la connexion comprennent IP. Elles peuvent accepter les paquets d’autres ordinateurs et en envoyer sur le réseau. Un
ordinateur souhaitant envoyer des informations sur Internet utilise IP pour diviser les informations en paquets. L’ordinateur recevant ces informations les reconstitue à partir
des paquets reçus. TCP garantit l’intégrité des informations transmises sur Internet. Ce logiciel vérifie que
les informations sont rassemblées correct ement lorsqu’elles atteignent leur destination. TCP demande également la réémission d’éventuels paquets perdus ou endommagés.
III.3
Adresses IP (IPv4)
Chaque ordinateur sur Internet se voit affecter une adresse numérique qui lui est propre, qualifiée d’adresse IP. Chaque paquet transmis sur Internet contient les adresses IP de l’ordinateur émetteur et de l’ordinateur cible. A l’aide des adresses IP, les routeurs assurent le transit des paquets jusqu’aux machines cibles.
Avec TCP/IP on a besoin des adresses IP. Une adresse IP permet d'identifier les cartes réseau (par extension les ordinateurs) ou tout matériel se connectant au réseau (modem). Une adresse IP (version IPv4) se présente sous la forme de quatre groupes de numéros allant de 0 à 255 séparés par des points. Ex : 192.168.0.250 de 1.0.0.1 à 255.255.255.255
Informatique Générale
52
Réseaux
Les adresses IP, ou adresses Internet des ordinateurs, sont des indicateurs de longueur fixe. Chacune est unique sur le même réseau. Lorsqu'on surfe, on reçoit une adresse IP attribué par FAI qu’on est le seul à posséder. Chaque carte réseau possède au moins une
adresse IP. Elle peut même en e n avoir plusieurs comme une maison plusieurs rues. Pour administrer un réseau local il faut attribuer une adresse à chaque machine (et éditer un fichier avec les numéros attribués attribué s à chaque machine). III.3.1
Migration du IPV4 à IPV6
En juin 2013, le lancement de la nouvelle version du protocole IP a permit de répondre à la pénurie d’adresses IP suite à la demande en constante augmentation d’adresses IP, notamment dû au développement des technologies mobiles. Les deux systèmes vont cohabiter pendant un certain temps.
Une adresse IP sous IPV4 est composée de quatre groupes de numéros allant de 0 à 255 séparés par des points. Une adresse IPv6 est longue de 128 bits, soit 16 octets, contre 32 bits pour IPv4. On dispose ainsi d'environ 3,4×1038 adresses.
Voici les objectifs principaux du nouveau protocole prot ocole ou Ipng (Next generation)9 :
Supporter des milliards d'ordinateurs, en se libérant de l'inefficacité de l'espace des
adresses IP actuelles ; Réduire la taille des tables de routage ; Simplifier le protocole, pour permettre aux routeurs de router les datagrammes plus
rapidement ; Fournir une meilleure sécurité (authentification et confidentialité) que l'actuel
protocole IP ; Accorder plus d'attention au type de service, et notamment aux services associés au trafic temps réel ; Faciliter la diffusion multidestinataires en permettant de spécifier l'envergure l 'envergure ; Donner la possibilité à un ordinateur de se déplacer sans changer son adresse ; Permettre au protocole une évolution future, Accorder à l'ancien et au nouveau protocole une coexistence pacifique.
III.3.2
Adresse IP du routeur
La passerelle par défaut. Il s'agit du routeur qui fait le lien entre votre réseau local et le réseau extérieur, pour envoyer des infos vers l'extérieur votre ordinateur doit connaître ce passage qui y mène et donc l'adresse IP du routeur. Il y a donc deux adresses IP celle
9
http://www.ipv6.org/
Informatique Générale
53
Réseaux
qui permet de dialoguer avec le réseau local, c'est la partie LAN, et celle qui permet de dialoguer avec le réseau Internet, c'est la partie WAN. III.3.3
Tor
Tor (acronyme de The Onion Router , littéralement « le routeur oignon ») est un réseau informatique superposé mondial et décentralisé, mise en œuvre du principe de réseau
mélangé (mix network ). ). Il est composé de routeurs organisés en couches, appelés nœuds de l’oignon, qui transmettent de manière anonyme des flux TCP. Le réseau Tor
peut ainsi rendre anonymes tous les échanges internet fondés sur le protocole de communication TCP. Tor peut se présenter sous la forme d’un web browser. Il utilise une technologie renvoyant les communications vers un réseau de relais distribué et géré par des bénévoles dans le monde entier. Il empêche quelqu'un de surveiller une connexion internet en repérant les sites visités, de découvrir la situation géographique, et il permet d'accéder à des sites Internet caché (dark net ) où les achats se payent en monnaie virtuelle (bitcoin). Cette technique basée sur la notion de rendez-vous est utilisé tant par des criminels, que par des journalistes que par des dissidents politiques. C’est par Tor qu’est notamm ent arrivée l’affaire Snowden, levant le voile sur les techniques dde cyber expionnage des
services secrets américains (NSA). III.3.4
Serveur DNS
Les serveurs DNS (Domain Name System) fonctionnent comme des annuaires. Ces serveurs de système de nom de domaine rendent plus humaines les adresses IP et donc plus facile à mémoriser Les octets pointés font que les adresses IP 32 bits sont un ensemble facile à manipuler. Mais il n’est pas facile de se rappeler ces nombres. Par exemple, si l’on souhaite envoyer un courrier électronique à quelqu’un, il est difficile de se rappeler l’adresse du destinataire lorsqu’elle est sous cette forme 12.125.235.112.
Pour résoudre ce problème, il existe le DNS ( Domain Name System) qui permet d’utiliser le nom réel du destinataire. III.3.5
Adresses publiques / privées
En privé, nous sommes libres d’attribuer n’importe quelles adresses IP aux machines de notre LAN. Cependant, il vaut mieux prendre des adresses qui ne seront jamais attribuées sur Internet.
Informatique Générale
54
Réseaux
III.3.6
IANA
IANA (Internet Assigned Numbers Agency) est l’institution chargée d'attribuer les
adresses IP publiques. Elle fournit des blocs d'adresses IP à des opérateurs (FAI) qui les assignent ensuite aux utilisateurs qui se connectent à Internet. III.3.7
NAT
Lorsque l'un de vos ordinateurs de votre réseau local accède à Internet en allant par exemple sur un serveur Web, il envoie une adresse IP afin de recevoir une réponse. Or privée elle ne fonctionne par sur Internet. Le routeur est muni d’une fonction NAT (Network Address Translation) qui permet de gérer la translation entre adresse IP privées et les requêtes qu'elles font sur Internet. III.3.8
Gérer automatiquement les adresses IP
Les routeurs grand public sont équipés de serveur DHCP (Dynamic Host Configuration Control) ou Protocole de Configuration Dynamique des Clients. Ils allouent automatiquement des adresses IP aux ordinateurs qui le demande (par ex : durant une journée).
III.4
Intranet
L'intranet est la partie sécurisée d'un réseau informatique (d'une entreprise ou d'une organisation) basé sur les mêmes technologies que l'Internet (protocole de communication TCP/IP). Un Intranet peut être créé à l’intérieur d’un firewall (forteresse électronique). Ce
mécanisme logiciel permet d’éviter tout accès illicite à l‘Intranet de l’extérieur tout en donnant aux utilisateurs de l'intranet accès global à Internet. Le navigateur ou browser permet d’accéder aux informations et aux services. Exemples d’applications :
Logiciels de services (courrier, partage d’agenda, news, forum, chat, formation) Logiciels applicatifs (facturation, gestion de stocks)
III.5
Réseau Privé Virtuel
Le VPN (Virtual Private Network ) est un service disponible chez les Fournisseurs de Services Internet (FSI) qui permet d'établir des connexions sécurisées privées (un réseau privé) sur un réseau public comme l'Internet. Le VPN est réalisé avec l’association des techniques de « tunnelisation », de cryptage et d'authentification.
Informatique Générale
55
Réseaux
Le VPN permet l'économie de connexions directes coûteuses entre les différentes implantations de l'entreprise, l'accès Internet lui servant à la fois pour la consultation classique de sites web et pour son réseau privé.
III.6
Virtualisation
La virtualisation est un mécanisme informatique qui consiste à faire fonctionner plusieurs systèmes, serveurs ou applications, sur un même serveur physique. La virtualisation est Cloud Computing. un composant technique clé dans le Cloud Computing On installe sur un serveur physique (un ordinateur) un logiciel spécial type VSphere, ESXi, Hyper-V. Ce logiciel va faire croire aux autres systèmes qu’ils fonctionnent sur des machines physiques, en leur mettant à disposition : de la RAM, de la puissance CPU, de l’espace disque, une ou plusieurs cartes réseaux. Ainsi lors de l’installation, l’OS ne verra pas s’il est installé en direct sur une machine physique ou s’il est inst allé sur une machine virtuelle.
III.7
Cloud Computing
Le Cloud computing, abrégé en Cloud (« le Nuage ») est l'exploitation de la puissance de calcul ou de stockage de serveurs informatiques distants par l'intermédiaire d'un réseau, généralement Internet. Les caractéristiques essentielles d'un nuage sont la disponibilité mondiale en libre-service, l'élasticité, l'ouverture, l'ouverture, la mutualisation et le paiement à l'usage. Ressources en libre-service et adaptation automatique à la l a demande :
La capacité de stockage et la puissance de calcul sont adaptées automatiquement au besoin d'un consommateur. En Cloud computing la demande est automatique et la
réponse est immédiate ; Ouverture : Les services de Cloud computing sont mis à disposition sur l'Internet, et utilisent des techniques standardisées qui permettent de s'en servir aussi bien avec un ordinateur qu'un téléphone ou une tablette ; Mutualisation : Elle permet de combiner des ressources hétérogènes (matériel, logiciel, trafic réseau) en vue de servir plusieurs consommateurs à qui les ressources sont automatiquement attribuées. La mutualisation améliore l'évolutivité et l 'élasticité et permet d'adapter automatiquement les ressources aux variations de la demande ;
10
Paiement à l'usage : la quantité de service consommée dans le Cloud est mesurée, à des fins de contrôle, d'adaptation des moyens techniques et de facturation10.
http://fr.wikipedia.org/wiki/Cloud_computing
Informatique Générale
56
Sécurité
IV.
Sécurité
Protéger le réseau contre les intrusions et empêcher le vol de données sont des mesures évidentes de sécurité. Mais la sécurité c’est aussi : Empêcher les opérations non autorisée ;
Empêcher les opérations sur le système ; Empêcher l’utilisation de programmes non autorisés ;
Prévoir des pannes pour assurer une continuité de service sans perte de données.
IV.1
Histoire du Hacking
La notion de hacker englobe deux acceptions. D’une part, celle d’un bidouilleur, poussé
par la curiosité intellectuelle à faire faire autre chose à la machine que ce qui est initialement prévu sur celle-ci et d’autre part, celle de pirate, qui infiltre un réseau, dérobe des données (code source) ou déclenche des attaques virales. C’est grâce à ces bidouilleurs de la première heure que nous connaissons les ordinateurs tels qu’ils sont aujourd’hui. Ce sont les hackers qui mettront au point les premiers programmes de
musique, de dessin, de jeux, ou encore le moniteur couleur… Ce sont les hackers qui créeront le concept d’ingénierie sociale, une technique consistant à soutirer par la ruse des informations i nformations à des employés d’une société ou à leur faire exécuter des ordres. Aujourd’hui, on fait appel aux hackers pour sécurisé les systèmes ou comme des agents d’espionnage, voire tout simplement comme soldat spécialisé pour déclencher des
attaques informatique dans des stratégies de Cyber-guerre ou de déstabilisation politique. Les créateurs de malware les plus puissants restent des organisations gouvernementales11. Inspiré par le documentaire « L’histoire interdite du piratage informatique » de Ralph Lee, on peut distinguer trois phases de cette histoire récente correspondant à trois personnages. Celui qui découvre, celui qui s’inspire et celui qui devien dra un hors-la loi. Ces figures de l’ère informatiques i nformatiques sont John Draper, Steve Wozniak et Kevin Mitnick. L’histoire du hacking commence avec celle du réseau téléphonique. Premier réseau a être hacké fin des années 60’, début 70’ . C’est l’époque du phreaking, une technique
consistant à répéter les tonalités produites sur le réseau téléphonique. En imitant le message de commutateurs, il a d’abord été possible de passer des appels longuesdistances sans payer. Et plus tard en perfectionnant la technique et la reproduction fidèle
11
Anonymous, association internationale et anonyme de hacker
Informatique Générale
57
Sécurité
des séquences avec la l a « blue box », il est notamment possible d’organiser des discussions secrètes sur le réseau (1 ère chat room). John Draper alias Captain Crunch est considéré comme le père de la blue-box et a notamment découvert la possibilité d’imiter les séquences de tonalités du réseau avec un
sifflet gadget (offert avec le paquet de céréales de la marque Captain Crunch). C’est à lui que Steve Wozniak fera appel pour mettre au point le premier PC Apple. Le phreaking s’arrête brusquement lors de la publication d’un article révélant tout sur cette technique interdite dans la presse nationale américaine. Dans les années 70 ’, l’informatique est encore un domaine réservé aux spécialistes, aux militaires et à des grandes institutions impersonnelles. Personne n’a l’idée d’avoir un
ordinateur à la maison, top cher, trop grand, et pour quoi faire ? Plus tard, commencent à sortir sur le marché le less premières machines électroniques, les premiers PC à monter en Kit comme l ’ Altair Altair 8800. En même temps se forme le premier Home Computer Club fréquenté par des ingénieurs curieux ou subversifs, des électroniciens passionnés et futurs patrons de multinationale dans un esprit de partage total. Parmi ces passionnées, se trouve Steve Wozniak qui dépensera toute son énergie et son génie à mettre au point le premier Personal Computer depuis depuis le fond de son garage en s’inspirant de la blue-box. C’est son ami Steve Job qui lui suggèrera de commercialiser le produit avec le su ccès qu’on lui connait aujourd’hui. Dans les années 80 ’ , on assiste au glissement de la notion de hacker potache bidouilleur inoffensif à celle de hacker pirate ennemi public numéro un. Kevin Mitnick sera le bouc émissaire et celui qui va cristalliser toute la paranoïa de la société américaine (sortie du Film War Game) notamment sur la capacité exagérée des hackers à pouvoir déclencher une guerre mondiale juste en introduisant un réseau. Kevin Mitnick est une sorte de hacker compulsif extrêmement doué qui sera condamné deux fois principalement pour vol de code source. Après sa première condamnation, il vivera pendant un certain temps en fuite, caché sous une fausse identité et en ayant (presque) toujours un coup d’avance sur ses poursuivants , car il parvenait par la ruse à leur subtiliser le code source des programmes que ceux-ci utilisaient pour le surveiller (Catch me if you can ). Il est intéressant de remarquer que la question de sécurité informatique va se renforcer avec l’utilisation de plus en plus répandue de l’informatique comme outil de développement professionnel.
Informatique Générale
58
Sécurité
IV.2
Malware
L’expression Malware désigne un programme développé dans le but de nuire à un
système informatique, sans le consentement de l'utilisateur infecté. Cette expression regroupe tous les logiciels malveillants, virus, chevaux de Troie , vers ainsi que d’autres menaces. Les malware sont désormais difficiles à classer en catégories distinctes tant les techniques virales sont souvent associées entre-elles et tant le polymorphisme des malwares de tout genres se sont multipliés. Néanmoins, il est possible de distinguer 3 critères :
Le mécanisme de propagation (par exemple, un ver se propage sur un réseau informatique en exploitant une faille applicative ou humaine) ; Le mécanisme de déclenchement (par exemple, la bombe logique — comme la bombe
logique surnommée vendredi 13 — se déclenche lorsqu'un évènement survient) ; La charge utile (par exemple, le virus Tchernobyl tente de supprimer des parties
importantes du BIOS, ce qui bloque le démarrage de l'ordinateur infecté). IV.2.1
Virus
Les virus sont capables de se répliquer, puis de se propager à d'autres ordinateurs en s'insérant dans d'autres programmes ou des documents légitimes appelés « hôtes ». Ils se répartissent ainsi : virus de secteur d'amorçage ; de fichier ; de macro ; et de script. Certains intègrent des rootkits (permettant la dissimulation). Les virus peuvent s'avérer particulièrement dangereux et endommager plus ou moins gravement les machines infectées. IV.2.2
Vers
Les vers (worm) sont capables d'envoyer une copie d'eux-mêmes à d'autres machines. Ils peuvent être classés selon leur technique de propagation : les vers de courrier électronique ; Internet ; IRC ; les vers de réseau ; et ceux de partage de fichiers. Certains, comme le ver I Love You, ont connu une expansion fulgurante. IV.2.3
Cheval de Troie
Les chevaux de Troie (Trojan horse) sont divisés en plusieurs sous-catégories, et comprennent notamment les portes dérobées, les droppers, les notificateurs, les logiciels espions (dont les keyloggers) etc. Ils ont chacun des objectifs spécifiques. Certains chevaux de Troie utilisent également des rootkits pour dissimuler leur activité.
Informatique Générale
59
Sécurité
Leur qualité principale est la furtivité et la l a dissimulation. Le cheval de Troie est un logiciel l ogiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion... C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait « entrer le loup dans la bergerie ». Il n'est pas nuisible en lui-même c,ar il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Le cheval de Troie prend l'apparence d'un logiciel existant, légitime et parfois même réputé, mais qui aura été modifié pour y dissimuler un parasite. L'utilisateur va télécharger et installer le programme, pensant avoir affaire à une version saine. En réalité, le logiciel véhicule un parasite qui va pouvoir s'exécuter sur son ordinateur. Les logiciels crackés peuvent être des chevaux de Troie qui vont allécher l'internaute qui cherche à obtenir gratuitement un logiciel normalement payant Dans le langage courant, par métonymie on nomme souvent "cheval de Troie" le parasite contenu à l'intérieur. Cette confusion est en partie alimentée par les éditeurs d'antivirus, qui utilisent « trojan » comme nom générique pour désigner différents types type s de programmes malveillants qui n'ont rien à voir v oir avec des trojans. IV.2.4
Notions proches
Il existe des notions proches des chevaux de Troie mais à ne pas confondre avec ceux-ci : L'injecteur (ou dropper , en anglais) est quasiment identique au cheval, car il sert lui
aussi de véhicule pour une malveillance. Mais l'injecteur est un programme spécialement fabriqué pour propager des parasites, alors que le cheval est une version modifiée d'un programme existant et légitime. La porte dérobée (backdoor ) est un programme qui va s'exécuter discrètement sur
l'ordinateur où il est installé pour y créer une faille de sécurité. Le backdoor ouvre ouvre un ou plusieurs ports sur la machine, ce qui lui permet d'accéder à internet librement et de télécharger, à l'insu de l'utilisateur, un parasite. Le backdoor n'est n'est donc pas un cheval de Troie : il ne véhicule pas le parasite en lui, il va simplement ouvrir l'accès et récupérer, via internet, le programme malveillant qui se trouve sur un serveur distant. Le RAT ( Remote administration tool ) est un logiciel de prise de contrôle à distance d'un
ordinateur. Un RAT peut être un outil légitime (par exemple pour le dépannage à distance), mais il peut aussi être utilisé par un pirate pour s'emparer d'une machine.
Informatique Générale
60
Sécurité
Dans ce cas, l'introduction du RAT sur la machine à contrôler se fait à l'insu de l'utilisateur. Par exemple, par un cheval de Troie qui contient le RAT, mais le RAT n'est pas le cheval. Contrairement à ce qu'on lit parfois, le T de RAT ne signifie pas Trojan mais Tool (outil). Les bombes de décompression ne transportent pas de parasite, mais elles peuvent
être confondues avec les chevaux de Troie car la notion de conteneur entre aussi en jeu. Il s'agit d'un fichier compressé, par exemple un fichier zip, de taille raisonnable tant qu'il n'est pas ouvert. Mais lorsque l'utilisateur va tenter de la décompresser, elle va générer un fichier monstrueux de plusieurs gigaoctets. Cette explosion entraîne le ralentissement ou le plantage de l'ordinateur, et sature le disque dur avec des données inutiles. Bien qu'il s'agisse de conteneurs malveillants, le fonctionnement des bombes de décompression n'a donc rien à voir avec celui des chevaux de Troie. En effet, elles ne transportent aucun parasite indépendant, elles saturent la machine de données aléatoires.
IV.3
Autres menaces
IV.3.1
Exploit
Un exploit ou ou exploiteur est un élément de programme permettant à un individu ou un logiciel malveillant d'exploiter une faille de sécurité informatique . IV.3.2
Attaque par déni de service
C’est typiquement le genre d’attaques lancées contre un site web en vue de l’empêcher
de fonctionner. Une attaque par déni de service (denial of service attack , d'où l'abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. Il peut s'agir de :
L’inondation d’un réseau afin d'empêcher son fonctionnement ;
La perturbation des connexions entre deux machines, empêchant l'accès à un service
particulier ; L'obstruction d'accès à un service à une personne en particulier.
L'attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l'accès à un serveur web ou empêcher la distribution de courriel dans une entreprise. Pour lever ces attaques qui saturent en requêtes les serveurs, les hackers utilisent des ordinateurs dormant dits « zombies ». Aujourd’hui ces attaques sont souvent accompagnées de chantage pour faire cesser l’attaque.
Informatique Générale
61
IV.3.3
Sécurité
Logiciel espion
Un logiciel espion ou spyware est un logiciel malveillant qui s'installe dans un ordinateur dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet qui lui sert de moyen de transmission de données. IV.3.4
Keylogger
Keylogger
ou enregistreur de frappe est un logiciel espion ou un périphérique qui espionne électroniquement l'utilisateur d'un ordinateur. IV.3.5
Adware
Adware ou publiciel est e st un logiciel qui affiche de la publicité lors de son utilisation. IV.3.6
Rogue
Un rogue (qui signifie escroc) ou scareware est un faux logiciel de sécurité, comme un antivirus ou un anti-spyware. Ce type de programme est vendu par des sociétés éditrices de logiciels, lesquelles avaient auparavant provoqué chez leurs clients potentiels de l'étonnement, du stress ou invoqué des menaces imaginaires. Il s'agit d'une pratique de marketing non éthique. Une tactique habituelle est de convaincre un utilisateur que son ordinateur contient un logiciel malveillant, puis lui suggérer de télécharger un logiciel pour l'éliminer, logiciel payant. L'infection est le plus souvent fictive et le logiciel est inutile ou est lui-même malveillant.
Informatique Générale
62
Sécurité
IV.4
Sécurisation des réseaux
IV.4.1
Règles de sécurité élémentaires WI-FI
Changer de mot de passe administrateur Modifiez-le dès que votre point d'accès est mis en route pour la première fois ; Changer le nom du réseau (SSID) installé par défaut. Votre point d'accès est livré avec un nom de réseau sans fil. Modifiez-le. Choisissez un nom qui n'indique pas le type d'info qui s'y trouve;
Masquer le nom du réseau. Il ne sera pas transmis par le point d'accès (« disable » SSID broadcast). Les utilisateurs qui voudront se connecter devront connaître au préalable le SSID qu'ils
récupéreront auprès de l'administrateur de réseau ; Régler la puissance d'émission de votre point poi nt d'accès.
À ce niveau votre réseau est vulnérable. Un pirate n'aurait aucun mal à trouver le mot de passe en utilisant un programme qui teste tous les mots de passes possibles. Le SSID sera transmis par les stations clientes et donc interceptable à ce niveau. Il est facile de venir vous écouter à moins d'être équipé d'une « cage de Faraday ». Il existe 2 type de sécurisation: WEP et WPA (aussi appelé TKIP). WEP est le strict minimum, mais il est loin d'être fiable fi able à 100%. IV.4.2
WEP
Le WEP (Wired Equivalent Privacy) permet de sécuriser les données émises par ondes radio en les cryptant. On a ainsi besoin d'une clé WEP pour comprendre ce message. Sur votre point d'accès, vous avez la possibilité de configurer jusqu'à quatre clés de 64, 128, 256 bits. Plus la clé est grande, plus il sera difficile de la casser. Vous pouvez choisir d'entrer votre clé en mode ASCII ou en mode HEX. IV.4.3
Protocole WPA (Wi-Fi Protected Access)
Le WPA Wifi Protect Access ou TKIP Temporary Key Integrity Protocol utilise un algorithme de cryptage. Le protocole TKIP permet la génération aléatoire de clés et offre la possibilité de modifier la clé de chiffrement plusieurs fois par seconde, pour plus de sécurité. IV.4.4
Cryptage
Le cryptage ou encryption consiste à transformer les informations électroniques au moyen d'un algorithme mathématique afin de les rendre inintelligibles, sauf pour celui qui possède le moyen (une clé) de les décoder.
Informatique Générale
63
Sécurité
Le cryptage des informations qui transitent par le réseau est utilisé pour assurer la confidentialité, l'intégrité et l'authenticité des transactions transactions et du courrier électronique. électronique . Logiciel de cryptage : Pretty Good Privacy (PGP) IV.4.5
Mot de passe
Si quelqu'un trouve votre mot de passe, il pourra accéder à votre ordinateur et faire ce qu'il veut, même à distance par Internet. Il est donc important de choisir de bons mots de passe.
Ils ne doivent pas être trop courts. Ils ne doivent pas être des mots du dictionnaire ou des noms propres (prénoms,
noms de famille, noms de villes, etc.). Ils ne doivent pas être des dates d'anniversaire.
Ils ne doivent pas être en relation avec vous (le nom de votre ami(e), du chat, du chien, etc.). Ils doivent être différents pour chaque login.
Les pirates ont des logiciels qui essaient automatiquement tous les mots du dictionnaire, prénoms, noms et dates avec toutes les variations possibles (robert51, rosiers789, marseille007, etc.). Idéalement, le mot de passe fait au minimum 8 caractères, contient lettres, chiffres et symboles (*$%@#&...) et n'a aucune signification. Astuce : Mémorisez une phrase, et utilisez la première lettre de chaque mot. Ajoutez ensuite quelques lettres et symboles (au début ou à la fin du mot de passe). Cela permet de créer des mots de passe longs, sans signification et facile à retenir. Ex : « La mère Michèle n'a pas perdu son chat botté » ---> lmmnppscb$77 IV.4.5.1
La longueur de la clé sera de cinq caractères à 64 bits et de treize caractères à 128 bits. La table ASCII12 contient la plupart des touches du clavier. Vous pouvez donc définir des mots relativement simples à retenir par les l es utilisateurs. (plus humain)
IV.4.5.2
Mode ASCII
Mode HEX
La longueur de la clé sera de dix caractères à 64 bits et de vingt-six caractères à128 bits. En hexadécimal les caractères vont de 0 à 9 et de A à F. (plus machine)
12
American Standard Code for Information Interchange (Code américain normalisé pour l'échange d'information). Informatique Générale
64
Sécurité
IV.4.6
Authentification et Autorisation
L'autorisation définit les ressources, services et informations que la personne identifiée peut utiliser et dans quelle mesure (par exemple consulter ou mettre à jour des données). Les techniques de cryptage et de certificats utilisés conjointement à celle des mots de passe ajoutent un très haut degré de sécurité dans le domaine de l'authentification des utilisateurs. Une personne peut être authentifiée par la combinaison d'une identification et d'un mot de passe (code secret personnel). IV.4.7
Signature numérique
La signature numérique ou électronique est un mécanisme permettant d'authentifier l'auteur d'un document électronique et de garantir son intégrité, par analogie avec la signature manuscrite d'un document papier. IV.4.8
Certificat numérique
Document crypté contenant des informations sur l'identification d'un serveur ou d'un utilisateur, il permet la vérification d'une identité avant établissement d'une liaison sécurisée. IV.4.9
Applications professionnelles de la signature si gnature numérique
Courrier Contrats Notifications diverses Bons de commande Lettres de relance Payer ses factures en ligne avec une signature électronique. Un lecteur de carte à puce et les composants du programme de signature sont installés sur un ordinateur de l'entreprise l 'entreprise par un prestataire d'affacturage en ligne. Une carte est enclenchée dans le lecteur l ecteur pour chaque opération réalisée par son
titulaire (directeur commercial, comptable, etc.). Les sites pour entreprises
Déclarations sociales
Compte fiscal Télétva Permet à l'entreprise de consulter en ligne ses déclarations, de suivre ses paiements, ainsi notamment que de déclarer la TVA (service Télétva). Accessible à toute
Informatique Générale
65
Sécurité
entreprise soumise à la TVA du régime réel. Confidentialité et authentification sont assurées par le certificat électronique.
Appels d'offre
IV.5
Logiciels de sécurité s écurité
IV.5.1
Anti-trojans
Vous pouvez avoir plusieurs logiciels de ce type sans risque de conflit : A-squared (gratuit) AVG anti spyware (gratuit) IV.5.2
Antispywares
Les antivirus ne détectent pas tous les types de logiciel malveillants. Ce sont les antispywares qui vous permettent de traquer et éliminer spécifiquement ces programmes malveillants.
Ad-Aware (gratuit) Spybot (gratuit) Windows Defender (gratuit) Spyware Blaster (gratuit - fortement recommandé) SpywareGuard (gratuit)
Voici quelques sites qui pourront vous donner des informations concernant les spyware: http://www.spychecker.com
http://www.spywareinfo.com http://www.safer-networking.org
http://www.spywareguide.com
IV.5.3
Anti Rootkits
Les rootkits sont souvent indétectables aux yeux des antivirus et antispywares, car ils détournent des fonctions de base du noyau système. Voici quelques logiciels qui aident à les détecter: Sophos AntiRootkit (gratuit) RootKit Revealer (gratuit) GMER (gratuit) Chkrootkit (gratuit) IV.5.4
Desktop Hijack (Détournement de bureau)
SmitFraudFix : cet utilitaire corrige les infections de type ty pe AdwarePunisher, AdwareSheriff, AlphaCleaner, IV.5.5
Nettoyage des fichiers Internet, Temp, Cookies
CleanUp40 (qui élimine les fichiers temporaires + cookies : gratuit)
Informatique Générale
66
Sécurité
CCleaner (Nettoyage des fichiers Temp, Internet, cookies, cache des applications et correction du registre et encore bien d'autres choses)
Nettoyeurs de registre Ccleaner (gratuit) Regcleaner (gratuit)
IV.5.6
Scanner un seul fichier
Si vous avez juste un fichier douteux à scanner, vous pouvez utiliser un des sites suivants: Ils testeront votre fichier avec plusieurs antivirus à la l a fois. Cela fonctionne avec n'importe quel navigateur.
http://virustotal.com http://virscan.org
http://scanner.virus.org
http://virusscan.jotti.org http://viruschief.com
http://filterbit.com
IV.5.7
Mises à jour
Microsoft met à disposition des mises à jour afin de pouvoir corriger les failles des systèmes d'exploitation. Un PC correctement mis à jour est mieux protégé et a moins de chances de contracter une infection
IV.6
Les bons réflexes Web
Surfer sur navigateur comme Firefox ou Opera, tout en gardant Internet Explorer pour toutes les mises à jour de Windows.
Mettre à jour le navigateur.
Installe un firewall avant ma première connexion à Internet.
Installer un anti-malware. Installer un anti-spyware. Installer un antivirus. Fermer la connexion à Internet quand je n'en ai pas besoin. Installer WOT.
Vérifier si on est sur une connexion sécurisée HTTPS.
Effacer les traces url dans IE. La commande regedit permet d’effacer l 'historique
d’Internet Explorer.
Supprimer les cookies.
Aucune application liée à l'Internet, comme les navigateurs, les messageries instantanées, les clients de messagerie, les clients de P2P, etc. ne devrait jamais être lancée dans un contexte « Administrateur ».
Informatique Générale
67
Sécurité
IV.6.1
WOT (Web Of Trust)
WOT est une petite extension ou plugin (un petit programme) qu'on peut ajouter à Firefox ou Internet Explorer et qui vous signalera immédiatement les sites douteux : commerçants véreux, faux sites de banques, arnaques, faux-antivirus, fauxantispywares, sites contenant des virus, sites de téléchargement distribuant des fichiers infectés, etc. WOT (Web Of Trust) se base sur les rapports des internautes eux-mêmes, ainsi que sur plusieurs sources réputées pour lutter contre les arnaques et fraudes sur Internet (PhishTank, SpamCop, DNS-BH, MalwarePatrol, etc.) IV.6.2
HTTPS
Le protocole « https » permet de réaliser des transactions sécurisées. Ainsi les numéros de carte de crédit utilisés et les données personnelles enregistrées dans des formulaires seront cryptés par le système. IV.6.3
Cookies
Un cookie ou témoin13 est une source d’information qu’envoie un site visité à votre navigateur (par ex : e-commerce). Ils sont à la base conçus pour rendre le surf sur le web plus convivial. Ils permettent la prise en compte des préférences de l’utilisateur lors de l’affichage de la page, principalement via des publicités ciblées.
Lors de la première visite, le cookie est stocké sur le disque dur, lorsque vous revenez, une copie de celui-ci est envoyée au serveur. C’est donc une suite d'informat ions envoyée par un serveur HTTP à un client HTTP, que ce dernier retourne lors de chaque interrogation du même serveur HTTP. Le problème se pose quand il s’agit de savoir ce que font les gestionnaires de sites avec ces informations sur nos centres d’ intérêts. intérêts. IV.6.4
Forum
L'intelligence collective d'un forum est meilleure conseillère que l'ami « qui s'y connaît en informatique ». Ils sont généralement équipés de moteur recherche et constituent la meilleure source d’information concernant la résolution de bug et attaques virales.
IV.7
13
Les bons réflexes SE
Nettoyage régulier du système. Suppression des fichiers inutiles. Nettoyage de la base de registre.
http://www.youronlinechoices.com/b http://www.youronlinec hoices.com/be-fr/controler-ses-cookies e-fr/controler-ses-cookies
Informatique Générale
68
Sécurité
Mise à jour Windows.
Défragmentation. Réorganise les fichiers pour qu’ils soient moins fragmentés ou éparpillés sur le disque
dur. Cela permet une meilleure exécution lorsque le système doit aller cherche le fichier pour exécuter une tâche t âche (système de fichiers Fat et NTFS). Être vigilant sur les fonctionnements inhabituels du PC, et en e n cas de doute, ne pas hésiter à lancer quelques utilitaires de nettoyage en mode sans échec (F8 au démarrage).
Backup. Démarrer / Programmes / Accessoires / Outils / Système / Backup Sauvegarde sur le Cloud sécurisé. Désactivation de l'utilisateur invité L'utilisateur invité automatiquement créé lorsque vous installez Windows.
est
Crypter ses fichiers Logiciel AxCrypt 39. Protéger l'ouverture de votre ordinateur par un mot de passe.
Scans en ligne (bitdefender webscanner trendmicro infectedornot).
IV.8
Mise à jour.
Avant d’installer un programme .
Faites un backup.
Télécharger à partir du site officiel du concepteur (url).
Scanner le fichier .exe.
utilisateur
Les bons réflexes logiciels
un
Lire les commentaires utilisateur sur le programme. Vérifier la compatibilité système, langue, version. Logiciel cracké = mauvaise idée Solution alternative
Photoshop ? Prenez The Gimp, Pixia, ArtWeaver, ArtRage.
Microsoft Office ? Prenez OpenOffice
3D Studio Max ? Prenez Blender Adobe Illustrator, CorelDraw,
Quark XPress ? Prenez Scribus. Norton
Antivirus ? Prenez Avast Home Edition Editi on Norton Internet Security ? Prenez ZoneAlarm ACDSee ? Prenez XNView SoundForge,
GoldenWave Nero ? Prenez CD Burner XP Pro WinZip ? Prenez IZarc ou 7-Zip. 7 -Zip.
Outlook ? prenez Thunderbird
Informatique Générale
69
Transmission Transmission des données
V.
Transmission des données
V.1
Menaces par e-mail
V.1.1
Hoax
Les hoaxs sont des canulars. Généralement, le mail vous demande d'envoyer ce message au plus grand nombre de personnes possible. C'est un signe caractéristique de ce genre de mail. Ayez l'esprit critique, et ne croyez pas aveuglément tout ce qui se dit sur Internet. Le site hoaxbuster.com14 vous tiendra au courant des hoaxs les plus répandus. V.1.2
Scam
Le plus courant est le scam nigérien : un dignitaire d'un pays d'Afrique vous demande de servir d'intermédiaire pour une transaction financière importante, en vous promettant un bon pourcentage de la somme. Pour amorcer la transaction, il vous faut donner de l'argent…
Ne jamais répondre au spam.
Ne pas essayer de se désinscrire
N'ayez aucune confiance dans l'adresse des expéditeurs de mail. Ça peut se falsifier facilement. N'importe qui est capable d'envoyer des mails en se faisant passer pour Microsoft ou l'abbé Pierre. C'est facile: il suffit d'aller dans la configuration de votre logiciel
d'email
et
d'entrer
l'adresse
de
l'expéditeur
de
votre
choix
(
[email protected], (
[email protected], etc.) V.1.3
Phishing
L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour
obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une forme d'attaque informatique reposant sur l'ingénierie sociale. Elle peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques.
14
http://www.hoaxbuster.com
Informatique Générale
70
Transmission Transmission des données
V.2
Utilisation d’Outlook
Gérer ses courriels Gérer plannings (perso et équipe) Assigner et gérer des tâches
Gérer ses contacts
Outil de communication interne, il joue un rôle dans le développement commercial des entreprises. Dans la version PME d'Office, le gestionnaire de contacts professionnels est organisé autour de cinq grands modules :
Comptes professionnels (entreprise et organisations) Contact professionnels (personnes) Projets professionnels Opportunités (ventes potentielles)
Campagnes de publipostage
V.2.1
Avantages d’Outlook
Améliorer la qualité du suivi Gagner du temps Ne pas perdre ses contacts et retrouver ses contacts facilement Mise en forme élaborée, format html Création fichier client
V.2.2
Contacts et Comptes professionnels
Contact : personnes physiques (clients, prospects, fournisseurs, partenaires…)
Comptes : entités (entreprise, association, syndicat, chambre de commerce…)
Contacts et comptes = le socle, la matière m atière première d’une gestion de relation client. V.2.3
Créer une base de contacts professionnels
Il existe divers moyens d’ajouter des contacts :
Par saisie manuelle : quand vous avez collecté les informations sur une personne à partir d’un entretien téléphonique, d’un échange de mail, d’une rencontre, d’une
recherche dans un site Internet ou un annuaire, etc.
Par importation de données à partir d'un fichier au format électronique Par un formulaire questionnaire avec déversement des données recueillis dans un tableur. Créer fiche contact professionnel à partir d'un e-mail reçu Drag & drop de l’ e-mail e-mail à partir de la boite de réception vers le volet contact, une nouvelle fiche s'ouvre (pré remplie avec quelques infos).
Informatique Générale
71
Transmission Transmission des données
Importer des contacts et des comptes existants :
Fichier Excel (CSV, format de données tabulaires sous forme de valeurs séparées par des virgules.) ;
V.2.4 V.2.4.1
Dossier contact d'une autre messagerie ; Données de comptes stockées dans un u n fichier .pst (importation). Trouver facilement un contact professionnel Recherche par le carnet d’adresses
Le champ de recherche lié au carnet d’adresses est toujours disponible dans la barre d’outils d’Outlook. C’est sûrement le moyen le plus simple et rapide d’ac céder à un
compte ou un contact. V.2.4.2
Recherche instan instantanée tanée
La recherche instantanée est un outil très puissant pour retrouver n’importe quels e -
mails, pièces attachées, e-mails, contacts, et même vos fichiers sur votre ordinateur. Cliquez sur contact puis sur contacts professionnels en haut de la liste se trouve un champ de recherche. Il indexe l’ensemble des informations contenues à l’intérieur des
documents ou des fiches. Il est donc nécessaire n écessaire de cibler votre recherche. V.2.4.3
La recherche recherche avec l’affichage personnalisé
Utilisez différents modes d’affichage : Pour voir tous les contacts, sélectionnez Liste téléphonique, qui permet d’afficher tous
vos contacts sans filtre, ni regroupement. Vous pouvez déjà voir ici si certains contacts n’on t pas de numéro de téléphone.
Personnaliser l’affichage : Pour ajouter une colonne, par exemple l’e-mail, cliquez avec le bouton droit de la souris dans la zone où s’affiche le nom des colonnes et sélectionnez Sélecteur de
champs. Vous trouverez dans Tous les champs contact, Adresse de messagerie 1 qui correspond à la première adresse email. Prenez le champ avec votre souris et glissezle dans la zone des colonnes.
Pour trier les contacts selon un champ, cliquez sur la colonne correspondante.
V.2.4.4
Gérer l'historique de la relation client
Lors de vos échanges avec vos interlocuteurs, i nterlocuteurs, une fois la fiche contact trouvée, utilisez utili sez le bouton Ajouter un élément d’historique pour ajouter automatiquement dans l’historique les éléments qui s’appliquent à ce que vous êtes en train de faire. De plus, de mandez-
vous toujours si vous devez mettre à jour la fiche. Cliquez sur ajouter un élément historique dans la fiche contact et sélectionner l'élément qui convient : tâches, rdv, note, opportunité, projet professionnel, etc.
Informatique Générale
72
Transmission Transmission des données
V.2.4.5
Mettre à jour une fiche de contact.
Se modifie comme n'importe quel fichier Office. Si on le supprime, on perd tout l’historique et donc en principe tous les échanges avec ce contact supprimé. V.2.5
Assurer un suivi
Assurer un suivi, (cf. post-it) permet de situer dans le temps t emps la prochaine action liée à un contact. Outlook vous remémore telle ou telle action à effectuer sur ce contact. Simple aide mémoire, il ne crée rien dans l'historique.
Dans la fiche contact, cliquez sur le bouton Assurer un suivi et sélectionnez la date à laquelle vous souhaitez être averti d’une action à mener. En choisissant, l’une des dates proposées par défaut.
Personnalisé, vous pouvez sélectionner trois critères : le type d’action à mener (dans une liste prédéfinie ou à saisir), la date de début et la date d’échéa nce.
V.2.6 V.2.6.1
Optimiser son travail quotidien Calendrier
Le Calendrier peut s’afficher par jour, semaine, mois. Choisissez le meilleur affichage
du calendrier et des tâches. Prendre rendez-vous Via le calendrier. Via options définir les jours fériés ou gérer le décalage d écalage horaire.
V.2.6.2
Tâches
Les tâches sont les activités à accomplir. Outlook peut se charger de nous rappeler ce qu’on doit faire au moment opportun.
Pour transformer une tâche en bloc temps Bloc temps = rdv, le temps nécessaire pour réaliser une tâche :
Afficher calendrier hebdomadaire ; Liste de tâches en affichage par date de début ;
Glissez / déposez une tâche vers un espace libre de l'agenda : un rdv.
Informatique Générale
73
Transmission Transmission des données
V.2.7 V.2.7.1
S'organiser avec des collaborateurs Partager son calendrier
Cette possibilité n’est possible qu’après avoir installé Microsoft Exchange = un logiciel
serveur de gestion de partage des infos contenues dans Outlook. Ça permet de définir droit d'accès pour permettre à d'autres personnes de modifier les rendez-vous ou les contacts. V.2.7.2
Affecter des tâches à des des collaborateurs collaborateurs
V.2.7.3
Inviter des participants à une réunion
V.2.8
Configurer ses comptes de messagerie
Webmail, (yahoo, gmail, hotmail.com)
Adresse e-mail crées à partir d’un nom de domaine (
[email protected]) Adresse de secours Adresse « poubelle »
Adresse jetable
Cinq infos sont nécessaires pour entamer la procédure dans le logiciel Outlook :
adresse e-mail compte (code ou login) : prenom.nom mot de passe : clef serveur entrant : POP, IMAP serveur qui reçoit et stocke les messages jusqu'à ce qu'on clique envoyer/recevoir :
pop.votre_domaine.com serveur sortant : SMTP serveur qui envoie les messages, généralement l’ adresse adresse serveur SMTP du FAI : smtp.skynet.be
V.2.9
Bien choisir son adresse mail
Professionnel
Facile à transmettre
Minuscule Pas d'accent
Point ou _
V.2.10
Rédaction et édition d’e-mails d’e -mails
Règles à respecter : Répondre à tous e-mails e- mails reçus
Répondre vite.
Informatique Générale
74
Transmission Transmission des données
Ne pas répondre tous le temps, ni immédiatement. Traiter les e-mails que 2 à 4 X par jour. Trop Tr op vite, on risque de mal rédiger ou de peu réfléchir. On s’engage. Il y a un risque juridique… donc on réfléchi à 7 fois avant d’envoyer.
Parfois ne pas répondre, mais téléphoner ou organiser un rdv. Rien de tel qu’un face
à face pour régler les l es problèmes, conclure une négociation. « ça vient d’en haut ». Amé liorer la qualité des messages en les relisant avec les collaborateurs (si manager donnez l’exemple), évitez les chaînes, les hoaxs, les
messages politiques ou religieux. « Avoir une boîte de réception vide »
Je lis et je supprime • je lis et je classe da ns un dossier Je lis, je réponds et je supprime • je lis, je réponds et je classe dans un dossier Je lis, je réponds et je classe dans un dossier et je planifie un suivi Je lis, je réponds et je classe dans un dossier et je planifie une action Je lis, je réponds et je classe dans un dossier, j'ouvre la fiche du contact et je décroche le téléphone.
V.2.11
Classer automatiquement les spam
Le niveau de protection et de filtrage des courriers indésirables ou « pourriels » est configurable via Outils / Option, onglet Préférences / bouton Courrier indésirable. De temps en temps, inspectez prudemment vos spam, car une erreur de filtrage est toujours possible. V.2.12
Archivage
Avec l’archivage, les anciens messages sont déplacés automatiquement dans un dossier d’archives. Outils / nettoyer la boîte aux lettres, puis cliquez sur le bouton Archivez
automatiquement. V.2.13
Soigner la forme des messages
Afin d’éviter des envois prématurés, veuillez à d’abord insérer la pièce jointe, ensuite
taper le texte, puis taper un titre ou objet et enfin insérer l’adresse. La rigueur syntaxique, le respect des règles de typographie et d’orthographe sont l’expression de votre crédibilité. C’est aussi ce genre de critères qui vous distingueront des spams.
Prenez le temps de rédiger quelques lignes lorsque vous transférer un message (TR FW). Evitez de disperser votre adresse email au « quatre coins du Web » en répondant à tous. V.2.13.1
« Insérer un fichier joint »
Max 25 Mo pour une webmail. Envoyer un dossier dans son entièreté en le compressant (.zip, .rar) (clic droit envoyer vers dossier compressé).
Informatique Générale
75
Transmission Transmission des données
V.2.13.2
Champs d’adresse
A : Champ d’adresse normal. Les adresses seront visibles par tous les destinataires de l’envoi. CC Copie Carbone. L’adresse insérée dans ce champ n’est pas le destinataire du message. C’es t un tiers, un témoin de la communication, ce n’est pas à cette personne que s’adresse le contenu du message. Cela peut aussi un moyen de pression. Par exemple : Mettre
son boss en copie, un avocat. CCI Copie Carbone Invisible. (Bcc : Blind Carbon Copy ) Les destinataires ne voient pas les adresses des autres destinataires du même envoi. La tentation est grande ici d’insérer d’in sérer un maximum d’adresses e -mail afin de réaliser
une action de e-marketing ou e-mailing, or c’est le meilleur moyen de « griller » votre adresse courriel. V.2.13.3
Choisir le format des messages par défaut
Formats de message (outils options format du courrier) : Texte brut: sans mise en forme, lisible par tous. Texte enrichi : prend en charge la mise en forme.
HTML : multiples mise en forme.
V.2.13.4
Gérer l es es signatures d’e-mails d’e -mails
Configurer une Signature par défaut via le menu Options. Nom
Fonction Coordonnées Tél. et postale Adresse Web, lien réseau social
Signature publicitaire Prix décerné
Lien vers site de vente en ligne
V.2.13.5
Liste de distribution ou groupe de contacts
Une liste de distribution permet d’envoyer un message à un groupe de personnes.
Par ex : collaborateurs, équipe de projet, interlocuteurs, clients V.2.13.6
Catégories
Classement par couleur et par titre de catégories sur les contacts ou les activités. acti vités. V.2.13.7
Changement d’e-mail d’e-mail
Si un interlocuteur change d'adresse e-mail, attention à ne pas modifier l'adresse de ce contact, vous perdriez l'historique des e-mails dans sa fiche. Solution créer une nouvelle adresse de messagerie et notez que l'adresse de messagerie 2 doit désormais être utilisée exclusivement. Informatique Générale
76
Transmission Transmission des données
V.2.13.1
Accusés de réception, réception, confirmation confirmation de lecture lecture
Accessible via Options de suivi du menu Options de messagerie. L’interlocuteur a la
possibilité à la réception du message de vous renvoyer un accusé de réception ou de lecture. C’est n’est donc pas contraignant. V.2.13.2
Options de message
Niveaux d’importance (normale, faible ou haute). Critères de diffusion, normal, personnel, privé ou confidentiel • si vous souhaitez envoyer la réponse à un tiers (envoyer les réponses à). Envoyer à une date ultérieure. Expire après, le message ne sera plus disponible à ce moment-là. Options de vote et de suivi (demander un accusé de réception, demander une confirmation de lecture).
V.2.13.3
Réponse automatique d'absence de bureau
Via gestionnaire d’absence de bureau ou Créer modèle + Définir une nouvelle règle
Informatique Générale
77
Transmission Transmission des données
V.3
Transmission de fichiers / dossiers volumineux
Il existe diverses solutions pour transmettre des fichiers volumineux impossibles à transmettre par e-mail : Hébergement sur le Cloud (dropbox)
Envoi via FTP Envoi via un service transfert de fichier volumineux via e-mail et lien de téléchargement (wetransfer.com, yousendit.com)
V.4
Campagne d’E d’E-mailing -mailing
Réaliser une campagne d’e -mailing est l’équivalent électronique du publipostage
imprimé. Elle consiste à envoyer des newsletters, des messages au format Html. Cette opération est déconseillée dans le logiciel Outlook. L’idéal est d’opter pour un service
spécialisé en e-marketing et prospection web comme mailchimp.com. Le site mailchim p.com propose une documentation sur les techniques d’e -mailing ou comment ne pas être considéré comme un spam. Il propose en version gratuite la possibilité d’envoyer 12.000 messages par moi s à 2000 contacts. Après inscription sans besoin d’installation, l e travail dans mailchimp.com se déroulera
principalement en 3 étapes :
Intégration de la base de données facile par copier/ coller ou importation supportant divers formats ;
Elaboration de la campagne et édition du message HTML, envoi un-à-un des
messages via un serveur Smtp. ; Feed-back sur la campagne, statistiques, graphiques, compte rendu
Informatique Générale
78
Internet
VI.
Internet
L’Internet est un réseau qui rassemble différents réseaux de communication s’imbriquant
les uns aux autres telle une immense toile d'araignée. On distingue l’Internet comme une technique relativement similaire depuis son invention et le Web qui comprend l’ensemble
des pages web à un moment donné du temps. L’Internet est au départ une invention de l’armée américaine pour transmettre les
communications en temps de guerre. Une invention vite reprise par les hackers qui sont en fait des hippies. Ces hippies ont marqué l’esprit d’Internet notamment dans la
philosophie de partage total, de non censure et non-cryptage.
VI.1
Lien hyperte hypertexte xte
Hyperlien, est une référence dans un système hypertexte permettant de passer automatiquement d'un document consulté à un document lié. Se crée automatiquement lorsqu’un logiciel en reconnait la structure ou il est aussi possible d’en créer en spécifiant l’adresse à pointer.
Lien vers adresse de sites web/ page web Lien vers e-mail
Lien vers une page interne au document, ou lien vers autre fichier
VI.2
Adresse IP
Afin d'identifier un appareil dans Internet, l'ordinateur doit posséder une adresse unique. C'est ce que l'on appelle l'adresse IP. Chaque appareil relié à Internet possède une adresse IP et c'est grâce à elle qu’il est possible d’établir un lien avec un ordinateur
distant. Donc introduire une adresse consiste à appeler et à établir une connexion avec l’ordinateur ou le serveur correspondant. (voir réseaux)
VI.3
World Wide Web
On appelle Web ou toile, la « toile virtuelle » formée par différents documents liés entre eux par des liens. La toile est composée d’une myriade de sites web proposant des pages
web. Le Web représente un des usages possibles offerts par le réseau Internet.
VI.4
Navigateur
Le principe du Web repose sur l ’utilisation d’hyperliens pour naviguer entre les pages web
grâce à un logiciel appelé navigateur ou web browser . Un navigateur traduit le code HTML en pages affichables avec au minimum du texte, mais aussi des images, des animations, vidéo etc.
Informatique Générale
79
Internet
Une page web est un texte écrit dans le langage informatique HyperText Markup Language (HTML)
qui donne au navigateur le texte à afficher ainsi que la structure
générale de la mise en page : titres et paragraphes, listes, tableaux. La mise en page peut être raffinée par l'utilisation de feuilles de style en cascade (CSS) : marges, alignements, espacements, couleurs, bordures, etc. VI.4.1
Principaux outils d’un navigateur
Favoris, marque-page, organiser les favoris, barre personnelle Historique, effacer historique Recharger, actualiser ou refresh une page web
Mode navigation privées
Stop, arrêter le téléchargement de la page
VI.4.2
Plugins
Les navigateurs pouvant difficilement gérer l'ensemble des formats de données existants et futurs, les éditeurs de navigateurs ont été amenés à développer un mécanisme de modules d'extension qui prennent le nom de plugins, ou de contrôles ActiveX pour Internet Explorer. Ceux-ci permettent d'afficher directement dans la fenêtre du navigateur des données de formats très différents allant de documents PDF à du contenu multimédia VI.4.3
Raccourcis navigateur
CTRL + R= rafraichir la page CTRL + U = afficher code source
CTRL + W = fermer onglet
CTRL + T= ouvrir nouvel onglet CTRL + maj. + N= navigation en mode privé CTRL + F = recherche au sein d’une page CTRL + clic =ouvre le lien dans un nouvel onglet
VI.5
Adresse de site Internet ou URL
URL (Uniform Resource Locator ) est une adresse utilisée pour naviguer d’un site à l’autre. Elle se présente sous forme d’hyperlien, c. -à-d. sous la forme d’un texte ou d’une image
sur lequel ou laquelle il suffit de cliquer pour se rendre à l’adresse désirée. Par exemple http://www.efmpe.be/formation.htm
Informatique Générale
80
Internet
VI.5.1
Trois parties de l’URL
Préfixe. Il indique le type de service auquel on s'adresse. Le service correspond à « http » (Hyper Text Transfer Protocol) pour les serveurs de Web et « https » pour les
opérations sécurisées. Adresse Internet du serveur. Il s'agit de l'adresse Internet, ou de l'adresse IP du serveur Web que l'on désire atteindre. Le www indique le nom du serveur dédié à l’usage du Web. La seconde
partie est le nom de domaine15
Suffixe. Il distingue un élément concret sur le serveur à atteindre, généralement cet élément est un nom de répertoire jumelé ou non d'un nom n om de fichier dont l'extension est « htm » ou « html ».
VI.5.2
Nom de domaine
Nom + extension (be, fr, eu, com, org, net) ovh.com gandhi.net one.com Protéger sa marque ou sa raison sociale sur Internet passe par l'achat d'un nom de domaine. Les spécialistes de l'intelligence économique conseillent aux entreprises détentrices de marques de dépenser quelques euros le plus tôt possible pour déposer le nom de domaine correspondant à leur intitulé dans toutes les extensions génériques mondiales (.com, .net, .org, .info, .biz), ainsi que dans des versions approchantes au nom principal (au pluriel et au singulier, avec et sans tiret...). Les cybersquatteurs usent de la complexité des procédures judiciaires pour s'approprier la notoriété de certaines marques ou altérer la visibilité de ces dernières. D'autres encore, plus nombreux, achètent des noms en vue de les revendre au prix fort aux ayants droit, par un accord amiable plus rapide qu'un dépôt de plainte16.
15
Sites pour réserver nom de domaines et solutions web : www.ovh.com – www.gandhi.net – www.one.com 16 http://fr.wikipedia.org/wiki/Nom_de_domaine Informatique Générale
81
Internet
VI.5.3
Site Web
Une page web est un simple fichier texte écrit dans un langage de description appelé HTML (Hyper Text Markup Language). Ces pages sont organisées dans un ensemble cohérent : le site web. Ce site est hébergé, stocké sur un ordinateur appelé serveur web connecté en permanence à Internet. VI.5.4
Recherche sur Internet
VI.5.5
Systèmes
Un « moteur de recherche » est un serveur ou un groupe de serveurs se consacrant au référencement des pages Internet à l'aide de programmes que l'on appelle des robots informatiques. Ces robots parcourent sans répit les différents sites Web et accumulent une quantité fantastique d'informations dans des bases de données. Le contenu de ces bases de données est donc répertorié automatiquement sous forme d'index.
Google, Baidu, « le Google chinois » Bing, Optimal Search
VI.5.6
Annuaires web
Un « annuaire » (qui est aussi une base de données) est un grand catalogue organisé par thème et dont le contenu est répertorié par des hommes et non par des robots informatiques. Ces bases de données sont interrogeables grâce à des sites web proposant des outils de recherche. Ces sites sont pour nous, utilisateurs, le seul moyen de retrouver une information étant donnée la quantité énorme d’informations générée par la multitude des
sites Web existant aujourd'hui à travers le l e monde. VI.5.7
Avantages et inconvénients des différents systèmes
Les annuaires ont pour avantage de comporter moins de pages inutiles dans leur recensement, ce qui permet d'éviter lors d'une recherche beaucoup de résultats inutiles. Par contre les moteurs de recherche recensent davantage de pages et donc offrent plus de résultats, mais tous les résultats ne seront pas nécessairement pertinents (en plus il est possible pour un site d'instaurer des filtres empêchant les robots d'accéder à certains répertoires de ce site). Les résultats d'une recherche peuvent réellement varier d'un moment à l'autre et ce en fonction de la mise à jour de ces bases de données. Ainsi il est évident que, de ce point Informatique Générale
82
Internet
de vue, les moteurs de recherche, étant donné qu'ils parcourent continuellement le Web, offrent plus de garantie quant à la fréquence de leur mise à jour.
VI.6
La recherche
Effectuer une recherche efficace et rapide revient resserrer l’angle de recherche. Pour
cela, il faudra posséder les bons mots-clefs, utiliser des opérateurs et exploiter au mieux les informations offertes par les outils de recherche. La recherche s'oriente à travers deux méthodes : la recherche par catégories et la recherche par mots-clés. m ots-clés. La recherche par catégorie s'applique aux annuaires tandis que la recherche par « motsclés » s'applique aux annuaires et aux bases de données constituées par les moteurs de recherche VI.6.1
Recherche par « catégories »
Un moteur de recherche comme Yahoo! propose un annuaire des différents sites Web et cet annuaire est organisé en différentes catégories. Nous pouvons de cette manière partir de la catégorie la plus générale pour - de lien en lien - descendre vers les catégories les plus particulières. Il est à noter que cet annuaire comme expliqué précédemment est créé de toute pièce par l'équipe « Yahoo! » qui décide si le contenu d'un site mérite d'être signalé et dans quelle catégorie il se retrouvera. VI.6.2
Recherche par « mots-clés »
Un moteur de recherche comme Altavista ou Google propose ce type de recherche où il s'agit simplement de définir le mot qui se rapporte le plus à ce que l’on recherche et de l’encoder dans la zone prévue à cet effet. Le résultat sera celui d'un indexage massif et
sans discrimination de toutes les pages Web qui tombent sous la main
Quelques mots-clés : tutoriel, FAQ, forum, trucs et astuces… Utilisez le champ de recherche interne proposé par les sites web, forum N'oubliez pas que lorsque vous accédez à une page Web vous pouvez toujours, sur cette même page, faire une recherche de mots comme dans n'importe quel document. Allez dans le menu Edition et cliquez sur rechercher (sur cette page) ou find (on this page) (CRTL
VI.6.3
+ F).
Opérateurs de recherche
Il existe un certain nombre d’opérateurs de recherche qui permettent d’affiner
précieusement les recherches.
Informatique Générale
83
Internet
VI.6.3.1
Recherche simple
Minuscules/majuscules Minuscules/majuscules : Google ne tient pas compte de la casse des lettres. le ttres. Lettres accentuées : Le mot est toujours recherché tel qu'il est saisi. Exemple : éléphant recherchera éléphant. elephant recherchera elephant. Ordre des mots : Important : Belgique bruxelles donne un résultat différent de bruxelles Belgique.
Ou (OR) : Exemple : jazz OR rock recherchera les pages contenant soit jazz soit rock (opérateur en majuscules obligatoirement!). Et (AND, +) : + Opérateur par défaut, mis devant un mot ou une phrase indique qu’il
doit absolument apparaître. Exemple : +rock indique que jazz doit apparaître et aussi
rock. Négation (AND NOT, -) : Exclut un mot. Exemple : +jazz -rock exclut formellement rock.
Expression (" …") : Délimite une phrase, recherche exactement la phrase. Exemple :
"les conflits mondiaux".
Troncature (*) : Impossible de faire des recherches en utilisant l'astérisque. Le moteur recherche toujours exactement le mot demandé. Recherche sur le nom du site ou du domaine (site:). - Exemple : philosophie site:cnrs.fr recherchera les documents qui contiennent le mot philosophie et qui sont disponibles
sur le site www.cnrs.fr. Recherche sur les adresses des liens (link:). - Exemple : link:lemonde.fr Recherchera les pages web qui contiennent le lien vers www.lemonde.fr.
Recherche sur le type de fichier (filetype:). - Exemple : philosophie filetype:pdf Recherchera le mot philosophie dans les fichiers.pdf proposés par les sites. Et donc les résultats nous emmènent directement vers le fichier du type souhaité. - Exemple : facturier filetype:xls - Exemple : "lettre de relance" filetype:doc
Recherche de sites similaires (related:) - Exemple : related:lesoir.be Recherchera des sites similaires à celui du journal Le Soir.
Informatique Générale
84
Internet
VI.6.3.2
Recherche avancée
Google propose une interface17 avec des champs pour effectuer e ffectuer des recherches avancées.
Toutes les possibilités de la recherche simple restent valables. Notez que les opérateurs Et, Ou, Négation et Guillemets Guille mets sont proposés de manière différente.
Et : Zone « tous t ous les mots suivants ».
"…" : Zone « cette expression exacte ».
Ou : Zone « au moins un des mots suivants ». Négation : Zone « aucun des mots suivants ». Recherche linguistique : Zone « Langue ». Recherche pour des formats de fichiers précis : Zone « Formats de fichier ». Équivalent à l'opérateur filetype.
Recherche par date Zone « date ». Date de dernière modification de documents. •
Recherche dans une partie précise des pages explorées : Zone « Emplacement ». Car
une page Web est « découpée » en différentes parties. Recherche sur les noms de domaine : Zone « Domaines ». Equivalent à l'opérateur Site.
Recherche de pages similaires : Zone « Similaires ». Équivalent à l'opérateur Related.
Recherche sur les liens : Zone « Liens ». Équivalent à l'opérateur Link
VI.6.4
Métamoteurs
On trouve également des métamoteurs, c'est-à-dire des sites web où une même recherche est lancée simultanément sur plusieurs moteurs de recherche (les résultats étant ensuite fusionnés pour être présentés à l'internaute). VI.6.5
Web 2.0
L’expression Web 2.0 a été proposée pour désigner ce qui est perçu comme un renouveau du World Wide Web. L’évolution ainsi qualif iée iée concerne aussi bien les
technologies employées que les usages. En particulier, on qualifie de Web 2.0 les interfaces permettant aux internautes d’interagir à la fois avec le contenu des pages,
mais aussi entre eux, faisant du Web 2.0 le l e Web communautaire et interactif. VI.6.6
Blog
Un blog ou blogue est un site Web constitué par la réunion de billets agglomérés au fil du temps et souvent classés par ordre antéchronologique (les plus récents en premier). Chaque billet (appelé aussi note ou article) est, à l'image d'un journal de bord ou d'un journal intime, un ajout au blog ; le blogueur (celui qui tient le blog) y délivre un contenu
17
http://www.google.fr/advanced_search
Informatique Générale
85
Internet
souvent textuel, enrichi d'hyperliens et d'éléments d'él éments multimédias, sur lequel chaque lecteur peut généralement apporter des commentaires.
VI.7
Flux RSS
Un flux RSS, Really Simple Syndication ou Rich Site Summary sert sert à la syndication de contenu web. Un flux RSS se présente sous forme de texte et de liens mis à jour automatiquement. Ça permet de suivre l'actualité et les mises à jour d'un blog ou d'un site web, e-mail, ou réseaux/médias sociaux. Cette syndication s'opère via un logiciel agrégateur. Certaines plateformes proposent des Dashboard 18 équipés de widgets modulables et personnalisables ou via un logiciel de messagerie comme Outlook. Cette syndication de contenu web représente une sorte d'abonnement et permet de faire de la veille en ligne ou monitoring.
VI.8
Notions de Webmaster Webmastering ing
VI.8.1
Eléments nécessaires au site web
Mentions légales Date de mise à jour
Plan du site, fil d’Ariane ou Breadcrumbs
Moteur de recherche intégré Règles des 3 clics
Respect des conventions graphiques web et charte graphique
Logo = retour page d’accueil
Lien Contacts visible en permanence Contact webmaster
Page d’accueil
Pas de long questionnaire Interactivité Podcast, Flux RSS
Adapté aux groupes cibles
Trafic, mis à jour régulière Versions en plusieurs langues Testé sur les différents moteurs de recherche
Base de données intégrée Mailings, newsletter, serveur smtp, serveur FTP, base sql s ql
Analyse de trafic
18
Dashboard http://www.netvibes.com/fr
Informatique Générale
86
Internet
VI.8.2
Création de site web
Créer un site web revient à traduire en code HTML les textes, images, liens, mise en forme et structure des pages. Un site web en back-end est donc une arborescence de dossiers et fichiers liés entre- eux. Le code HTML peut s’écrire directement dans un fichier texte. Mais la plupart du temps, les webmasters utilisent des programmes éditeurs de code qui traduise la mise en page en HTML. Il faudra tester le site sur les divers navigateurs avant son lancement public.
Code html
Style Css
Java Flash
VI.8.3
Gestion de contenu web
Un Gestionnaire de Contenu (CMS) est un logiciel en mode SaaS (logiciel en tant que service) qui permet de concevoir et de gérer un site Internet sans qu’il soit nécessaire de connaitre un langage informatique. Le CMS permet une gestion efficace et Indesing (What you see is what you get .) .) du contenu.
www.wordpress-fr.net
www.opencms.org
www.joomla.fr
VI.8.4
Comment bien choisir son webmaster ?
Lors de votre étude de marché pour choisir un webmaster (un particulier ou une agence) pensez à examiner son portfolio, les services qu’il vous propose autant que les prix. Un mauvais site peut se révéler catastrophique pour l’image l ’image d’une entreprise.
Le premier choix que vous devrez faire est de choisir un nom de domaine libre. (Cybersquating ou grabbing). Vous pouvez le faire vous-même, mais il vaut parfois mieux laisser cette responsabilité à un spécialiste. Un autre avantage de travailler avec des professionnels est qu’ils veilleront à la sécurité de votre site et se chargeront de toutes failles, pannes ou attaques. De même que le support ou l’assistance en ligne, vous devez absolument examiner le système de gestion
de contenu et le référencement que vous propose un webmaster ou une agence interactive.
Informatique Générale
87
Internet
Autre point important, demander toujours le fiche d’administration contenant tous les codes d’accès aux serveurs et renouvellement de nom de domaine. VI.8.5
Référencement
Le référencement est le corps de techniques visant à optimiser la visibilité d'un site dans les différents outils de recherche disponibles sur Internet : annuaires (qui indexent les sites manuellement) ou moteurs (qui les indexent automatiquement). Le référencement est une technique stratégique de haute importance pour la visibilité et la rentabilité des sociétés web qui en dépendent comme par exemple les intermédiaires de ventes de billets d’avion en ligne.
Le référencement recouvre toute une série d'actions très différentes qui vont de la l a simple définition de mots-clés à la création de pages spéciales facilitant le repérage des sites par les moteurs. La fugacité et la relativité des résultats obtenus (un bon référencement référen cement n'est que provisoire) en font une discipline ésotérique et de plus en plus complexe. Google, leader de moteur recherche organise régulièrement des conférence aux allures de grande messe et édite régulièrement un guide de bonnes pratiques du référencement19.
Référencement artificiel Adwords, achat aux enchères de mots clefs
Référencement naturel
VI.8.6
Eléments favorisant le référence référencement ment
Balise méta Index mots-clefs Lien pointant vers le site
Inscription annuaire Structure du code html
Ce que qu’on voit, mots -clefs
Mise à jour fréquentes Trafic Google adwords, pub
Google analytics
19
http://static.googleusercontent.com/media/www.googl http://static.googleusercontent.co m/media/www.google.com/fr//intl/fr/webmas e.com/fr//intl/fr/webmasters/docs/searchters/docs/searchengine-optimization-starter-guide-fr.pdf Informatique Générale
88
VI.8.7
Internet
Identité numérique
L’accumulation des données concernant les individus sur la toile, leur appartenance à telle ou telle communauté, leur visibilité participe de l’identité numérique. Googler quelqu’un avant un rdv est devenu une chose courante.
Certaines sociétés se sont spécialisées dans les opérations de récupération de réputation en ligne. C’est une opération délicate dans la mesure où il est généralement difficile de faire effacer les données des serveurs de sites, réseaux et médias sociaux ou blogues sur lesquels ils hébergés. Au-delà des recours juridiques, une des parades possibles consiste à repousser le référencement plus loin dans les résultats. Donc, toute publication en ligne doit être considérée comme « publique ». Récemment la Cours Européenne de Justice a obligé Google à offrir le droit à l’oubli20 pour les utilisateurs qui se sentent lésés par un mauvais référencement. VI.8.8
Internet dans le futur.
Aujourd’hui, nous sommes encore à l’époque de la préhistoire de l’ informatique informatique et de l’Internet. Mais que nous réserve le futur ?
Une thématique se dégage fortement des actualités21 concernant Internet, celle de savoir qui contrôle réseau ? Ou comment contrôler un réseau si organique ? N’y a-t-il pas un droit inaliénable de tout être humain à avoir accès au savoir ? Si nous ne consacrons pas ce droit aujourd’hui, il sera peut-être à tout jamais trop tard demain… Avec le développement de la cyber-surveillance et à l’heure à laquelle des sociétés (Cosmos) d’Etat démocratique vendent à des régimes autoritaires (mais pas seulement) des armes numérique, des systèmes clef en main de surveillance type « big brother » pire que ce n’importe quel auteur de sciences fiction aurait pu écrire, n’est -il pas arrivé le moment de nous approprier le code (comme dans la philosophie Open source) et de pouvoir jouir de notre liberté de créer nos propres logiciels, machines, services , process et objets, mais aussi notre propre capacité à hacker la politique et à mettre en place des stratégies de contre-pouvoir (Anonymous) face à ceux qui ont toujours eu le monopole de la parole (tv, radio) et le monopole de la culture ? De la même manière que le peer-to-peer et le format mp3 ont révolutionné ou plutôt chamboulé l’industrie du disque, n’est-il pas bientôt venu le temps de hacker le monopole
20
http://www.courrierinternational.com/article/2015/02/06/googl http://www.courrierinternational.com/article/2015/0 2/06/google-et-le-droit-a-l-oubli-a-deuxe-et-le-droit-a-l-oubli-a-deuxvitesses 21 Documentaire « Une contre-histoire de l’Internet », Jean-Marc Manach et Julien Goetz, réal Sylvain Begère, Arte tv, 2013 https://www.youtube.com/watch?v=tztUbIPb5oQ Informatique Générale
89
Internet
de l’industrie des objets, notamment avec l’émergence d’imprimante 3D et de labo de
recherche communautaire ou hackerspace22? Aujourd’hui, l’Internet c’est nous et ce que nous en faisons derrière nos machines, demain se sera l’ère de l’Internet des objets 23 et des lieux. Une ère où les échanges
d'informations et de données proviennent de dispositifs (capteurs, puces) présents dans le monde réel24 vers le réseau Internet. A cette heure-là, une nouvelle architecture se mettre en place et c’est un vrai défi qu’il nous reste à relever…
22
http://www.hackerspaces.org/ L'internet des objets est considéré comme la troisième évolution de l'Internet, baptisée Web 3.0 qui fait suite à l'ère du Web Social. 24 Projet Safecast au Japon 23
Informatique Générale
90