Informatique Generale Cbc

May 10, 2019 | Author: infolio | Category: Free Software, Linux, Operating System, Computer Program, Linux Distribution
Share Embed Donate


Short Description

Syllabus de première année CBC, Professeur Lionel Lecocq...

Description

Informatique Générale X08- 24

2014 -2015 – Version 1

Lionel Lecocq

2

Informatique Générale

Table des matières

I.

Eléments constitutifs d’un ordinateur ............................................................................... 11

I.1

Hardware .............................................................................................................. 12

I.2

Software ............................................................................................................... 12

I.2.1

Version ............................................................................................................. 13

I.2.2

Mise à jour ........................................................................................................ 13

I.2.3

Téléchargement ................................................................................................. 13

I.2.4

Licence ............................................................................................................. 14

I.2.5

Open Source ................................................ ......................... ............................................... ................................................. .............................. ..... 14

I.2.6

Logiciels de bureautique ..................................................................................... 15

I.2.7

Logiciels de comptabilité ..................................................................................... 15

I.2.8

Logiciels de création ........................................................................................... 15

I.2.9

Navigateurs ....................................................................................................... 16

I.2.10

Logiciels de sécurité ........................................................................................ 17

I.2.11

Logiciels utilitaires .......................................................................................... 17

I.2.12

Installation/ désinstallation .............................................................................. 18

I.2.13

Pilotes ........................................................................................................... 18

I.3

Systèmes d’exploitation.......................................................................................... 19

I.3.1

Windows ........................................................................................................... 19

I.3.2

Linux ................................................................................................................ 19

I.4

Unités de mesure .................................................................................................. 20

I.4.1

Bit .................................................................................................................... 20

I.4.2

Octet ................................................................................................................ 20

I.4.3

Megabits/s ........................................................................................................ 21

I.4.4

Pixel ................................................................................................................. 21

I.5

Interface graphique ............................................................................................... 21

I.5.1

Les barres ......................................................................................................... 21

I.5.2

Personnaliser la barre d’outils d’accès rapide ................................................ ........................ ................................. ......... 22

I.5.3

Manipulations de base ........................................................................................ 22

I.5.4

Sélection générale .............................................................................................. 22

I.5.5

Sélection dans Word ........................................................................................... 23

I.5.6

Sélection dans Excel ........................................................................................... 23

3

Informatique Générale I.5.7 I.6

Rechercher ........................................................................................................ 23 Explorateur de fichiers et de dossiers ....................................................................... 24

I.6.1

Dossier ............................................................................................................. 24

I.6.2

Arborescence ..................................................................................................... 24

I.6.3

Répertoires - Bibliothèques ................................................................................. 24

I.6.4

Fichier............................................................................................................... 25

I.6.5

Comment nommer correctement ses fichiers ? ...................................................... 25

I.6.6

Enregistrer sous ................................................................................................. 25

I.6.7

Formats de fichier .............................................................................................. 26

I.6.8

Sauvegarde automatique .................................................................................... 27

II.

Bureautique.............................................................................................................. 28

II.1

Clavier ................................................................................................................. 28

II.2

Raccourcis clavier .................................................................................................. 28

II.3

Traitement de texte ............................................................................................... 29

II.3.1

Méthode de travail .......................................................................................... 29

II.3.2

Frappe et rédaction ......................................................................................... 30

II.3.3

Règles d’espaceme nts ..................................................................................... 30

II.3.4

Texte brut ................................................ ......................... ............................................... ................................................. .............................. ..... 31

II.3.5

Mise en forme de police ................................................................................... 31

II.3.6

Mise en forme de paragraphes ......................................................................... 32

II.3.7

Utilisation des styles ....................................................................................... 32

II.3.8

Saut de section .............................................................................................. 35

II.3.9

Insertion de texte rapidement .......................................................................... 35

II.3.10

Suivi des modifications .................................................................................... 35

II.4

Traitement d’ima ge.............................................. ...................... ................................................. .................................................. ......................... 36

II.4.1

Formats image ............................................................................................... 36

II.4.2

Gestion de couleurs ........................................................................................ 37

II.4.3

Connaître le code RVB d’une couleur ................................................ ........................ ......................................... ................. 38

II.4.4

« Enregistrer une image sous » depuis le web.................................................... 38

II.4.5

Réduire la taille d’un f ichier ichier image .................................................................... 39

II.4.6

Importer une image dans Word ........................................................................ 39

II.4.7

Capture d’écran  .............................................................................................. 39

II.5

Tableur et Base de données .................................................................................... 40

4

Informatique Générale II.5.1

Champ / Enregistrement ................................................................................. 40

II.5.2

Base de données dans le tableur Excel .............................................................. 41

II.5.3

Edition de tableau dans Word ........................................................................... 41

II.6

Utilisation des modèles........................................................................................... 41

II.6.1

Création de modèle ......................................................................................... 41

II.6.2

Modification de modèle .................................................................................... 42

II.6.3

Nouveau à partir du modèle ............................................................................. 42

II.6.4

Avantages des modèles ................................................................................... 42

II.6.5

Constitution de formulaire ............................................................................... 42

II.6.6

Via MS Office, Macro, VBA ............................................................................... 42

II.6.7

Via Google drive ............................................................................................. 43

II.7

Macro ................................................................................................................... 43

II.7.1

Dans un logiciel Office ..................................................................................... 43

II.7.2

Enregistrement d’une Macro simple dans Excel  .................................................. 43

II.8

Exportation et impression ....................................................................................... 43

II.8.1

Publipostage .................................................................................................. 43

II.8.2

Exporter au format PDF en bureautique............................................................. 44

II.8.3

Aperçu avant impression ................................................................................. 45

II.8.4

Paramètres d’impression  ................................................................................. 45

III.

Réseaux ................................................................................................................... 46

III.1

Définitions ............................................................................................................ 46

III.1

Hardware réseaux ................................................................................................. 47

III.1.1

Modem .......................................................................................................... 47

III.1.2

Routeur ......................................................................................................... 47

III.1.3

Serveur ......................................................................................................... 47

III.1.4

Types de serveur ............................................................................................ 47

III.1.5

Serveur FTP ................................................................................................... 48

III.1.6

Cartes réseaux ............................................................................................... 48

III.1.7

Bande passante .............................................................................................. 48

III.1.8

Adresses MAC ................................................................................................ 49

III.1.9

USB .............................................................................................................. 49

III.1.10

Câbles / Ondes ........................................................................................... 49

III.1.11

Ethernet, ou câbles Ethernet ........................................................................ 49

5

Informatique Générale III.1.12

Hub et switch .............................................................................................. 49

III.1.13

Pare-feu ..................................................................................................... 50

III.1.14

Port ........................................................................................................... 50

III.1.15

Wi-Fi .......................................................................................................... 51

III.1.16

CPL ............................................................................................................ 51

III.1.17

Bluetooth, Wimax, 4G/UMTS/EDGE/GPRS ...................................................... 51

III.2

Protocole TCP/IP TCP /IP .............................................. ...................... ................................................ ................................................. .............................. ..... 52

III.3

Adresses IP (IPv4) ................................................................................................. 52

III.3.1

Migration du IPV4 à IPV6 ................................................................................. 53

III.3.2

Adresse IP du routeur ..................................................................................... 53

III.3.3

Tor ................................................................................................................ 54

III.3.4

Serveur DNS .................................................................................................. 54

III.3.5

Adresses publiques / privées ............................................................................ 54

III.3.6

IANA ............................................................................................................. 55

III.3.7

NAT ............................................................................................................... 55

III.3.8

Gérer automatiquement les adresses IP ............................................................ 55

III.4

Intranet ................................................................................................................ 55

III.5

Réseau Privé Virtuel ............................................................................................... 55

III.6

Virtualisation ......................................................................................................... 56

III.7

Cloud Computing ................................................................................................... 56

IV.

Sécurité ................................................................................................................... 57

IV.1

Histoire du Hacking ................................................................................................ 57

IV.2

Malware................................................................................................................ 59

IV.2.1

Virus ............................................................................................................. 59

IV.2.2

Vers .............................................................................................................. 59

IV.2.3

Cheval de Troie .............................................................................................. 59

IV.2.4

Notions proches proc hes ................................................. ........................ ................................................. ............................................. ..................... 60

IV.3

Autres menaces mena ces............................................... ....................... ................................................. ................................................. ............................. ..... 61

IV.3.1

Exploit ........................................................................................................... 61

IV.3.2

Attaque par déni de service ............................................................................. 61

IV.3.3

Logiciel espion ................................................................................................ 62

IV.3.4

Keylogger ...................................................................................................... 62

IV.3.5

Adware .......................................................................................................... 62

6

Informatique Générale IV.3.6 IV.4

Rogue ........................................................................................................... 62

Sécurisation des réseaux ........................................................................................ 63

IV.4.1

Règles de sécurité élémentaires WI-FI .............................................................. 63

IV.4.2

WEP .............................................................................................................. 63

IV.4.3

Protocole WPA (Wi-Fi Protected Access) ............................................................ 63

IV.4.4

Cryptage........................................................................................................ 63

IV.4.5

Mot de passe .................................................................................................. 64

IV.4.6

Authentification et Autorisation ........................................................................ 65

IV.4.7

Signature numérique....................................................................................... 65

IV.4.8

Certificat numérique ....................................................................................... 65

IV.4.9

Applications professionnelles de la signature numérique............... numérique....................... ................ ............... ....... 65

IV.5

Logiciels de sécurité ............................................................................................... 66

IV.5.1

Anti-trojans .................................................................................................... 66

IV.5.2

Antispywares.................................................................................................. 66

IV.5.3

Anti Rootkits .................................................................................................. 66

IV.5.4

Desktop Hijack (Détournement de bureau) ........................................................ 66

IV.5.5

Nettoyage des fichiers Internet, Temp, Cookies.................................................. 66

IV.5.6

Scanner un seul fichier .................................................................................... 67

IV.5.7

Mises à jour ................................................................................................... 67

IV.6

Les bons réflexes Web............................................................................................ 67

IV.6.1

WOT (Web Of Trust) ....................................................................................... 68

IV.6.2

HTTPS ........................................................................................................... 68

IV.6.3

Cookies ......................................................................................................... 68

IV.6.4

Forum ........................................................................................................... 68

IV.7

Les bons réflexes SE .............................................................................................. 68

IV.8

Les bons réflexes logiciels ....................................................................................... 69

V.

Transmission des données ......................................................................................... 70 V.1

Menaces par e-mail................................................................................................ 70

V.1.1

Hoax ............................................................................................................. 70

V.1.2

Scam............................................................................................................. 70

V.1.3

Phishing......................................................................................................... 70

V.2

Utilisation d’Outlook  ............................................................................................... 71

V.2.1

Avantages d’Outlook  ....................................................................................... 71

7

Informatique Générale V.2.2

Contacts et Comptes professionnels .................................................................. 71

V.2.3

Créer une base de contacts professionnels ........................................................ 71

V.2.4

Trouver facilement un contact professionnel ...................................................... 72

V.2.5

Assurer un suivi .............................................................................................. 73

V.2.6

Optimiser son travail quotidien ......................................................................... 73

V.2.7

S'organiser avec des collaborateurs .................................................................. 74

V.2.8

Configurer ses comptes de messagerie.............................................................. 74

V.2.9

Bien choisir son adresse mail ........................................................................... 74

V.2.10

Rédaction et édition d’e -mails .......................................................................... 74

V.2.11

Classer automatiquement les spam .................................................................. 75

V.2.12

Archivage ...................................................................................................... 75

V.2.13

Soigner la forme des messages ........................................................................ 75

V.3

Transmission de fichiers / dossiers volumineux ......................................................... 78

V.4

Campagne d’E-mailing ........................................................................................... 78

VI.

Internet ................................................................................................................... 79

VI.1

Lien hypertexte ..................................................................................................... 79

VI.2

Adresse IP ............................................................................................................ 79

VI.3

World Wide Web .................................................................................................... 79

VI.4

Navigateur ............................................................................................................ 79

VI.4.1

Principaux outils d’un navigateur  ...................................................................... 80

VI.4.2

Plugins .......................................................................................................... 80

VI.4.3

Raccourcis navigateur ..................................................................................... 80

VI.5

Adresse de site Internet ou URL .............................................................................. 80

VI.5.1

Trois parties de l’URL  ...................................................................................... 81

VI.5.2

Nom de domaine ............................................................................................ 81

VI.5.3

Site Web .............................................. ....................... ............................................... .................................................. .................................. ........ 82

VI.5.4

Recherche sur Internet .................................................................................... 82

VI.5.5

Systèmes ....................................................................................................... 82

VI.5.6

Annuaires web................................................................................................ 82

VI.5.7

Avantages et inconvénients des différents systèmes ........................................... 82

VI.6

La recherche ......................................................................................................... 83

VI.6.1

Recherche par « catégories » ........................................................................... 83

VI.6.2

Recherche par « mots-clés » ............................................................................ 83

8

Informatique Générale VI.6.3

Opérateurs de recherche ................................................................................. 83

VI.6.4

Métamoteurs .................................................................................................. 85

VI.6.5

Web 2.0......................................................................................................... 85

VI.6.6

Blog .............................................................................................................. 85

VI.7

Flux RSS ................................................. ......................... ................................................ ................................................ ...................................... .............. 86

VI.8

Notions de Webmastering ....................................................................................... 86

VI.8.1

Eléments nécessaires au site web ..................................................................... 86

VI.8.2

Création de site web ....................................................................................... 87

VI.8.3

Gestion de contenu web .................................................................................. 87

VI.8.4

Comment bien choisir son webmaster ? ............................................................ 87

VI.8.5

Référencement ............................................................................................... 88

VI.8.6

Eléments favorisant le référencement ............................................................... 88

VI.8.7

Identité numérique ......................................................................................... 89

VI.8.8

Internet dans le futur. ..................................................................................... 89

9

Eléments constitutifs d’un ordinateur

Objectifs du cours d’Informatique Générale 



Différencier le système informatique des éléments él éments qui le constitue ; Mettre en relation les différentes fonctions de traitement des données avec les règles de bases de sécurité ;



Mener une démarche technique sur des problèmes de maintenance courants ;



Mettre en œuvre des procédures courantes d’organisation et d’accès aux données ;



Utiliser les fonctionnalités de base courantes du système d’exploitation.

Nous aborderons donc une approche utilisateur, front-end  par  par opposition à une approche back-end .

Le Front end est le point d'entrée du système d'information. La partie visible de l'iceberg. Par exemple, l'interface graphique d'un poste de travail constitue un point d'entrée pour les données. back-end = étage de sortie d'un logiciel devant produire un

résultat. Le back-end est l’endroit où s'effectuent les gros traitements informatiques, typiquement un gros ordinateur équipé d'un système de gestion de base de données et de périphériques de stockage. Par exemple, la machinerie ronronnant derrière le rideau de l'interface utilisateur. Ce cours propose d’une part des concepts théoriques constituant la base du jargon informatique et d’autre part des procédures pratiques de bureautique. Les sources

utilisées sont pour la plupart disponibles en ligne. Le reste de la matière est issu de mon expérience de professeur de bureautique et de l’exploitation des outils informatiques à des fins professionnelles.

Informatique Générale

10

Eléments constitutifs d’un ordinateur

I.

Eléments constitutifs d’un ordinateur

Un ordinateur est une machine qui sert à traiter des informations. C’est un outil pour communiquer, calculer, gérer, transmettre des données. Il permet aux utilisateurs d’accéder aux sources de données, de les transmettre , de produire et de les modifier. Les

informations sont manipulées sous diverses formes comme du texte, des images, du son, de la vidéo, des sites web ou des interfaces graphiques interactives L’informatique est une technique qui fait partie des Technologies de l’Information et de la Communication,

un

ensemble

plus

large,

avec

celles

de

l’audiovisuel,

des

télécommunications, des multimédias et d’Inte rnet,

Un PC ou Personal Computer  se présente souvent sous la forme d’une tour avec un moniteur, un clavier et une souris. L’expression laptop désigne un ordinateur portable. Généralement, on distingue 2 catégories d’éléments constitutifs : 



Hardware. Software 

Logiciels et programmes



Système d’exploitation ou operating system

Tous les éléments matériels constituent le hardware. En tant que matériel, un ordinateur est composé d’une unité centrale (unité de commande) et de périphériques . L’Unité

centrale

comprend

l’ensemble

des

matériels

vitaux

d’un

ordinateur.

Les Périphériques incluent tous les composants pouvant être connectés à l’unité centrale,

tels que périphériques d’entrées et de sorties. Comment connaître la configuration système sur ordinateur équipé Windows 

via tous les programmes  accessoires  outils système



ou faire une recherche avec le mot clef : Système

Informatique Générale

 informations

système

11

Eléments constitutifs d’un ordinateur

I.1 

Hardware

Carte mère C’est le cœur, le cerveau et le système nerveux de l'ordinateur, l 'ordinateur, pièce maîtresse à

laquelle sont reliées toutes les autres. 

CPU ou Microprocesseur

Le microprocesseur, CPU Central Processing Unit  ou  ou unité de traitement. Ensemble des circuits intégrés permettant de traiter des de s informations. Il lit les programmes, les décode et les exécute. 

ROM (Read (Read Only Memory ), ), disque dur (hard (hard disk ) ou mémoire morte

La mémoire morte est le composant principal de sauvegarde de masse et de stockage des informations de manière durable. Elle conserve les données même hors tension. Elle est dite non-volatile par comparaison avec la RAM. 

RAM (Random (Random Access Memory ) ou mémoire vive

La mémoire vive est dite volatile. C’est un des composants qui sert à stocker des informations de manière temporaire. Le contenu de cette mémoire est perdu lorsqu’on redémarre (reboot) son ordinateur. Le rôle de la mémoire principale est de



contenir à tout instant, d'une part les instructions du programme à exécuter, d'autre part les informations de départ (données) (donné es) et les informations élaborées (résultats). Carte graphique 3D ou carte vidéo



Carte son Carte réseau Modem Routeur Serveur



Alimentation, ventilateur













Graveur/lecteur CD/DVD, Moniteur (résolution= nb de lignes x le nb de points par ligne) Clavier, Souris Imprimante, Scanner, Webcam Clef USB, disque dur externe

I.2

Software

Ce sont les programmes, les logiciels, les applications. Sans logiciel, l'ordinateur ne fait rien parce qu'il n'a pas reçu les instructions lui indiquant ce qu'il doit faire. Les logiciels sont composés de programmes, qui indiquent à l'ordinateur comment effectuer les tâches. Le logiciel détermine les tâches qu'un appareil informatique peut effectuer. Un logiciel est un ensemble typiquement composé de plusieurs programmes, ainsi que tout le nécessaire pour les rendre opérationnels : fichiers de configuration, images bitmaps, procédures automatiques.

Informatique Générale

12

Eléments constitutifs d’un ordinateur

Un programme informatique est une séquence d'instructions qui spécifie étape par étape les opérations à effectuer pour obtenir un résultat. Il est exprimé sous une forme qui permet de l'utiliser avec une machine comme un ordinateur pour exécuter les instructions. Un programme est la forme électronique et numérique d'un algorithme exprimé dans un langage de programmation. Les programmes sont sous forme de code binaire ainsi que parfois sous forme de code source. Un langage de programmation est une notation utilisée pour exprimer des algorithmes et les faire exécuter par un ordinateur. Un algorithme est un procédé pour obtenir un résultat par une succession de calculs, décrits sous forme de pictogrammes et de termes simples dans une langue naturelle. On peut classer les logiciels en deux catégories : D’une part, les logiciels applicatifs qui permettent à l’utilisateur d’effectuer des tâches et d’autre part, les logiciels de système qui permettent d’effectuer une opération en rapport avec l’appareil informatique.

Chaque programme a sa fonction, son rôle (tableur, traitement de texte, émulateur, édition web, édition multimédia). I.2.1

Version

Au fur et à mesure que les éditeurs de logiciels et les programmeurs perfectionnent la version, corrigent les bogues et comblent les failles, ils proposent des nouvelles versions. Chaque logiciel est caractérisé par sa version (V 2.0, 2.1.5). Une version beta est une version test (avec des bogues possibles) mise à la disposition des utilisateurs. I.2.2 Update

Mise à jour

ou mise à jour permet de mettre à jour le programme (une base de données pour

un antivirus, une correction de faille pour un navigateur ou un web player ). ). Une  upgrade ou mise à niveau permet généralement de passer à nouvelle une version considérée comme majeure. I.2.3

Téléchargement

Pour télécharger des programmes, choisissez de préférence le site officiel du constructeur. Il existe aussi des sites Web 1 répertoire pour télécharger des programmes.

1

http://www.01net.com/telecharger/

Informatique Générale

13

Eléments constitutifs d’un or dinateur

Il est préférable de télécharger le fichi er exécutable (.exe) et de lancer l’installation soi même. Lorsqu’on télécharge des programmes sur le Web, il faut, notamment, prêter attention à

la compatibilité de la version avec la configuration système, à la langue ou à la licence du programme. I.2.4

Licence



Démo = Seule une partie du logiciel est disponible, version incomplète. On ne peut



par exemple pas enregistrer sous ou il s’agit d’une version limitée dans le temps. Shareware = partagiciel, soumis à un droit d’auteur. I l peut être utilisé gratuitement généralement durant une certaine période ou avec des fonctionnalités limitées. Après cette période de gratuité, l'utilisateur peut rétribuer l'auteur s'il veut continuer à utiliser le logiciel ou avoir accès à la l a version complète.



Freeware  = Gratuit. Certains programmes peuvent être gratuits sans pour autant

être libres de droits 

Libre  = libre de droits. Il est permis de l’exécuter, accéder au code source pour

l'étudier ou l'adapter à ses besoins, redistribuer des copies, modifier et redistribuer le logiciel. I.2.5

Open Source

La désignation open source, ou « code source ouvert », s'applique aux logiciels dont la licence respecte des critères précisément établis par l'Open Source Initiative2, c'est-àdire les possibilités de libre redistribution, d'accès au code source et de création de travaux dérivés. « Open source » désigne un logiciel dans lequel le code source est à la disposition du grand public, et c'est généralement un effort de collaboration où les programmeurs améliorent ensemble le code source et partagent les changements au sein de la communauté ainsi que d'autres membres peuvent contribuer. Le plan marketing des sociétés Open source table sur le fait que les utilisateurs même s’ils ont un libre accès aux codes sources des programmes auront toujours b esoin des

services de spécialistes pour les améliorer, les adapter, les dépanner, des services que ces sociétés peuvent vendre.

2

http://opensource.org/ ou http://www.open-source-guide.com/

Informatique Générale

14

Eléments constitutifs d’un ordinateur

La licence publique générale GNU, ou GNU General Public License (son seul nom officiel en anglais, communément abrégé GNU GPL, voire simplement « GPL »), est une licence qui fixe les conditions légales de distribution des logiciels libres du projet GNU 3. I.2.6

Logiciels de bureautique

Word : éditer du texte, documents Excel : éditer des tableurs, classeurs PowerPoint  : présentation assistée par

ordinateur Outlook : e-mail, contacts professionnels OneNote : édition de bloc-notes numérique Access   : créer et gérer des bases de

données Publisher : logiciel PAO

Microsoft Office est la suite Bureautique de Microsoft contenant une série de logiciels de bureautique : Word, Excel, Access, PowerPoint, Outlook. Il possède aussi une partie Outils Microsoft Office comportant, notamment, un gestionnaire de paramètres linguistiques. Il existe des versions basiques et professionnelles. Open Office est la version alternative open source et compatible avec Office Windows. I.2.7 



Logiciels de comptabilité

Bob Excel



Ciel EBP Sage



ASS



Win books





I.2.8

Logiciels de création

Creative suite CSS de Adobe

3

  Richard Stallman, président et fondateur de la Free Software Foundation en est l'auteur. Sa

Informatique Générale

15

Eléments constitutifs d’un ordinateur

Cette suite créative 4  comprend une série de programmes de référence en création graphique et édition web.

I.2.9 





Navigateurs

Internet Explorer Mozilla Firefox Google Chrome,



Torch browser Safari



Opéra (Mac)



4

http://www.adobe.com/mena_fr/creativecloud/catalog/desktop.html

Informatique Générale

16

Eléments constitutifs d’un ordinateur

Selon StatCounter5, le navigateur le plus utilisé mondialement est aujourd’hui Chrome qui a détrôné Internet Explorer depuis déjà quelques années.

I.2.10 









Anti malware : adwcleaner Pare-feu : Zonealarm Antispyware (programme espion) : Spybot Antivirus : Avast, Mc Afee, Kapersky Videur de fichier temporaire

I.2.11 









Logiciels de sécurité

Logiciels utilitaires

Lire des documents PDF : Adobe Reader, Viewer (Mac) : Compresse et décompresse les fichiers : 7-Zip, WinRAR Optimise et nettoie le système : Daemon Tools CCleaner : Logiciels de gravure Nero : Gravure et sauvegarde de données Logiciels émulateurs : Programme6  permettant d'exécuter un logiciel sur une plateforme auquel il n'est pas destiné, comme par exemple faire fonctionner un programme de Windows sous Linux.

5

http://gs.statcounter.com/ http://www.cygwin.com ou pour les nostalgiques des Commodore 64 ou autres Amiga. http://www.toocharger.com/s-logiciel-emulateur-4388.htm

6

Informatique Générale

17

Eléments constitutifs d’un ordinateur

I.2.12

Installation/ désinstallation

Pour installer un programme, il faut ouvrir le fichier .exe (exécutable) qui lancera l’assistant d’installation.   Il installera les fichiers en arborescence et les ressources nécéssaires

à

l’exécution

du

logiciel.

L’installation

requiert

généralement

une

authentification (numéro de série) et la signature de l’accord sur les droits d’utilisation. Aujourd’hui, de plus en plus de programmes s’exécutent directement depuis l’interface d’un navigateur, sans avoir à recourir à l’installation de tous les composants sur l’ordinateur. C’est une des influences du Cloud computing et des possibilités d’utilisation

sur demande ou on demand des programmes. (cf. Office365, Outlook.com, Google Drive, Picasa, applications mobiles). Le logiciel en tant que service ou Software as a Service (SaaS) est un modèle d'exploitation commerciale des logiciels dans lequel ceux-ci sont installés sur des serveurs distants plutôt que sur la machine de l'utilisateur. Les clients ne paient pas de licence d'utilisation pour une version, mais utilisent généralement gratuitement le service en ligne ou payent un abonnement récurrent. 



Comment installer ou supprimer un programme ? Via le panneau de configuration, installer/désinstaller programmes. Ou via tous les programmes du menu démarrer, dans le répertoire du programme. Généralement cette procédure lance un assistant de désinstallation qu’il suffit de suivre. Ça n’efface



pas complètement toutes traces d’un programme ou de l’un de ses composants. Pour désinstaller un programme de manière plus complète, nous pouvons utiliser un utilitaire comme Windows Installer cleanup.



Raccourci vers un programme, épingler à la barre de barre de tâche

I.2.13

Pilotes

Un pilote ou driver  est un logiciel qui fait le lien entre le Système d’exploitation qui gère l’unité centrale et un périphérique (carte réseau, imprimante, modem, moniteur,

scanner). Ils sont donc propres à chaque matériel. Les pilotes se trouvent en téléchargement sur le site du constructeur.

Informatique Générale

18

Eléments constitutifs d’un ordinateur

I.3

Systèmes d’exploitation

La plus importante pièce de logiciel est le système d'exploitation. Il sert à manipuler le matériel informatique, diriger le logiciel, organiser les fichiers, et faire l'interface avec l'utilisateur. Le Système d’exploitation établi le lien entre le software et le hardware. Le système d’exploitation désigne l’ensemble des opérations basiques qui rendent possible le fonctionnement d’une machine. Il existe plusieurs systèmes d’exploitation

comme Windows (PC) ou Linux (PC) ou MacOs (issus d’un Linux)   pour les ordinateurs Apple. Nous pouvons distinguer deux logiques qui cohabitent et parfois s’affrontent sur le marché de l’informatique. L’une est « commerciale », l’autre est  « libre » ou « ouverte ». Critère

Commerciale Commerciale

Alternative

Prix

Payant, parfois gratuit

Souvent gratuit, parfois payant

Source

Cachée, secrète Système d’exploitation Windows, MacOs

Ouverte, modifiable et distribuable Linux et distributions

Navigateur Bureautique

Mozilla Firefox Open Office

I.3.1

Internet Explorer, Chrome Microsoft Office

Windows

Windows est au départ une interface graphique unifiée produite par Microsoft, qui est devenue ensuite une gamme de systèmes d’exploitation à part entière, princi palement destinés aux ordinateurs compatibles PC. Utilisez les utilitaires de Windows via le panneau de configuration ou via tous les programmes / accessoires. 

CRTL + Alt + Del = ouvre le gestionnaire de tâches.



Libérer de l’espace sur votre disque dur.



Défragmentation du disque : Réorganise les fichiers fi chiers pour que les programmes s’exécutent plus rapidement.



Récupération du système : Retrouver le système tel qu’il était à une date antérieure . Comme par exemple après l’installation d’un programme qui est entré en conflit avec un autre programme.

I.3.2

Linux

Le système Linux est une invention de l’informaticien américano-finlandais Linus Torvalds en 1991. On a l'habitude de dire que Linux est un système d'exploitation. En réalité,

Informatique Générale

19

Eléments constitutifs d’un ordinateur

Linux, c'est uniquement le cœur  (on dit le « noyau ») du système d'exploitation GNU/Linux. GNU est un projet qui a apporté des tas d'utilitaires au noyau Linux, tel que le fameux compilateur gcc, et les milliers d'utilitaires (tar, tail, man, bash...). Ces utilitaires GNU, associés au noyau Linux, constituent le système d'exploitation. Linux est donc un noyau. GNU est un ensemble de programmes utilitaires. GNU/Linux est le système d'exploitation. Le noyau s'occupe des basses besognes: la gestion de la mémoire, l'accès aux périphériques (disque dur, lecteur de cd-rom, clavier, souris, carte graphique...), la gestion du réseau, le partage du temps microprocesseur entre les programmes (multi-tâches), etc. Contrairement à Windows dont l'interface graphique vous est imposée, il existe différentes interfaces graphiques sous Linux, les principales étant Gnome, KDE et XFCE. Il est même possible de faire fonctionner Linux sans interface graphique. Les distributions GNU/Linux étant gratuites, différentes sociétés l'ont repris et complété afin de distribuer un système d'exploitation à leur goût. C'est ce qu'on appelle les distributions. Parmi les plus connues, citons Ubuntu, RedHat, Fedora, Mandriva, Debian, Suse, Slackware, Gentoo, Xandros, Lycoris...

I.4

Unités de mesure

I.4.1

Bit

Bit = information représentée par un symbole à deux valeurs notées 0 et 1 associées aux deux états d’un dispositif. C’est la base du langage binaire. I.4.2

Octet

Octet = Ensemble ordonné de huit éléments binaires traités comme un tout. Mb= MegaBytes = Mo = Mégaoctets Byte veut 



dire octet en anglais. Donc byte ne signifie pas bit.

Par convention  1 Kilooctet (Ko) = 1 000 octets 

1 Mégaoctet (Mo) = 1 000 ko

 

1 Gigaoctet (Go) = 1 000 Mo 1 Téraoctet (To) = 1 000 Go



1 Pétaoctet (Po) = 1 000 To

Exemples

Informatique Générale

20

Eléments constitutifs d’un ordinateur



CD = de 600 à 800 Mo, DVD = de 4 à 6 Go



Une image sur un site web = max 100 Ko



Clef USB (2, 4, 8, 16 ,32, 64 Go), disque dur ( 500 5 00 Mo, 1 To, 2 To)



Ram (64 bits, 128 bits, 256 bits, 1028 bits)

I.4.3

Megabits/s

Les mégabits par seconde sont utilisés pour exprimer la vitesse de transmission ou la capacité de la bande passante lors d’une connexion réseau. 



Mbit/s Kbits/s Mo/sec

I.4.4

Pixel

La résolution d'une image s'exprime en ppp, pixel per point  (affichage  (affichage numérique) ou dpi, deep per inch (impression et périphériques de sortie). Il faut une image au minimum de 300 dpi pour une impression professionnelle et 72 dpi pour un affichage web

I.5

Interface graphique

I.5.1

Les barres

Dans Windows ou dans un logiciel, l ogiciel, distinguez les éléments suivants : 

Barre de titre



Barre de menu



Barre d’adresse



Barre d’outils



Barre de défilement



Barre de tâches Barre de recherche



Barre d’état



Barre de formule (Excel)



Ruban (MS Office)



Barre d’outils d’accès rapide (MS Office) personnalisable via options



Informatique Générale

21

Eléments constitutifs d’un ordinateur

I.5.2

Personnaliser la barre d’outils d’accès d’ accès rapide

I.5.3

Manipulations de base



Les fenêtres : réduire, restaurer, fermer



Bureau : icônes essentielles (poste de travail, mes documents, corbeille) Barre de tâches : (menu démarrer, lancement rapide, centrale, droite)



Menu démarrer = porte d’entrée



Modes d’affichage des fenêtres



- Par icône : permet de visualiser, pratique pour les images. - Par détails : permet de trier. Lorsqu’on veut par exemple chercher le dernier fichier modifié ou tous les fichiers d’un même format. Il suffit alors de cliquer sur le titre de la colonne. Remarquez que

vous pouvez personnaliser les détails et leur ordre ainsi que la largeur des colonnes. I.5.4

Sélection générale

Sélectionner ou faire un bloc consiste à délimiter le « champ opératoire » avant d’accomplir une action. Remarquez que ces techniques valent pour les explorateurs de

fichiers, les navigateurs web et la plupart des programmes. Informatique Générale

22

Eléments constitutifs d’un ordinateur



CTRL + A = sélectionner tout



Shift enfoncée et flèches directionnelles



Sélection discontinue avec la touche CTRL permet de sélectionner des éléments non



contigus, séparés. Sélection continue avec la touche SHIFT, permet de sélectionner d’un point d’entrée  jusqu’à un point de sortie. Sélectionner le premier élément, déplacer votre souris sur le dernier élément, puis maintenir la touche SHIFT enfoncée et cliquer sur le dernier élément.

Dans l’explorateurs de fichier et dossier Windows, i l est aussi possible de combiner les

touches Shift et Ctrl pour faire une sélection multiple de paquets d’éléments. I.5.5 

Sélection dans Word

Sélection un mot : 2x clics



Sélection un paragraphe : 3x clics Sélection une ligne : clique dans la marge de gauche



Sélectionner le texte ayant une mise en forme semblable



I.5.6 





Sélection dans Excel

Sélectionner un tableau : se placer dans le tableau et CTRL+* Sélection continue et discontinue de lignes et colonnes col onnes Sélection d’ un un champ Exemple se placer en D5 puis maintenir CTRL et SHIFT enfoncées et flèche du bas, la sélection s’arrêtera à la d ernière cellule avec du contenu (cf. capture ci-dessous).

I.5.7

Rechercher

Dans le système, on peut retrouver ses fichiers via les navigateurs intégrés, les outils de recherche. D’où l’importance de nommer correctement ses fichiers et de bien organiser

Informatique Générale

23

Eléments constitutifs d’un ordinateur

son arborescence. Référez-vous à la charte et aux usages en vigueurs au sein de l’entreprise ou établissez une logique propre. Ce classemen t est essentiel lors de partage

du travail en réseau. Avec le raccourci Ctrl+F (F comme Find , trouver), il est toujours possible de rechercher des mots clefs au sein d’une page web, d’un document, d’une feuille Excel, d’un PDF, ou d’un simple fichier texte. Pour connaitre l’emplacement exact d’un fichier lorsqu’il

apparait dans les résultats de recherche

 Clic

droit sur le fichier



ouvrir l’emplacement

du fichier.

I.6

Explorateur de fichiers et de dossiers

I.6.1

Dossier

DOSSIER = enveloppe, contenant nom + icône jaune 





Créer un nouveau dossier : click droit + nouveau + dossier. Par défaut un nouveau dossier est toujours nommé « nouveau dossier ». Renommer : changer de nom, 2 clics ou clic droit + renommer. Explorateurs de fichiers et de dossiers : On peut copier/ coller, couper/ coller, glisser/déposer (drag & drop) des dossiers dans leur entièreté.

I.6.2

Arborescence

À l'image d'une poupée russe, on peut créer autant de sous dossiers qu'on veut. À vous de créer votre classement, votre arborescence, votre répartition de dossiers et de fichiers. Un chemin ou  path  est une chaîne de caractères ou une chaîne d'octets décrivant la position de ce fichier ou répertoire dans le système de fichiers. Par exemple voici le chemin ou l’adresse d u sous-dossier budget 2015 :

C:/mes documents/projet en cours/festival/budget 2015 I.6.3

Répertoires - Bibliothèques

Les dossiers créés par défaut par Windows ou répertoires proposent quelques dossiers prédéfinis : mes documents, mes images, mes vidéos, mes téléchargements…

À l'installation, Windows crée lui-même ses propres dossiers, notamment le dossier WINDOWS (caché par défaut, aller dans options d’affichage des dossiers via outils /

options) et des sous-dossiers comme FONT (polices de caractères) et PROGRAMS (là où sont installés les programmes).

Informatique Générale

24

Eléments constitutifs d’un ordinateur

I.6.4

Fichier

FICHIER = contenu nom.ext Une icône apparaîtra en fonction du programme qui ouvre le fichier. L'extension est la carte d'identité du fichier Si vous la supprimez, Windows ne reconnait pas le format et vous demandes avec quel programme il doit ouvrir le fichier. 





Options de dossiers



décochez l’option « masquer l‘extension dont le type fichier est

connu ». Par exemple .doc (ou docx pour les versions post 2007) est l'extension d’un fichier créé sous Word. Par défaut chaque fichier s'ouvre avec un programme défini. défini . Vous pouvez choisir avec quel programme ouvrir un fichier (click droit, ouvrir avec, choisir le programme dans la liste).



Pour modifier le programme par défaut (click droit, propriétés, modifiez le programme dans s'ouvrir avec).

I.6.5

Comment nommer correctement ses fichiers ?

Il existe des règles à respecter, notamment afin de faciliter l'encodage et les transferts, téléchargements et télé-déversements des fichiers. Créez votre propre manière de nommer vos fichiers ou appliquez celle en vigueur dans votre entreprise ou milieu professionnel. Une logique simple et efficace s'avérera utile en cas de recherche. Lorsqu'on renomme un fichier, on garde son extension et on respecte certaines règles : pas d'accent, de majuscule, de ponctuation, d'espace Pour les espaces, on utilisera underscore _ (shift + -). I.6.6

Enregistrer sous

Enregistrer un fichier dans un programme consiste à créer le fichier. Trois questions essentielles se posent lors de cette procédure : Où ? Sous quel dossier, répertoire vais-je sauvegarder mon fichier ?







Comment ? Sous quel nom ? Quoi ? Sous quel format, type, t ype, extension ?

Informatique Générale

25

Eléments constitutifs d’un ordinateur

I.6.7

Formats de fichier

Il est fortement conseillé d’enregistrer-sous (F12) dès le départ. A chaque étape du travail, il suffira d’enregistrer (Ctrl+S). Généraleme nt on enregistre un fichier de travail, un master et ensuite on enregistre sous les diverses versions d’exportation, on parlera alors d’exporter le fichier dans d’autres formats.

Extensions .jpg .gif .tif .bmp .raw, eps .doc .odt .rtf .txt .xls .ods .pdf .mp3 .mp4 .wav .cda .mpg .avi .divx .rar .zip .exe .dot .xlt .oft .htm .html .css .url 

Formats de fichiers d’échange, standards

Pdf, Portable Document Format. 

rtf (Rich Text Format). Outils Options générales Permet d’ériger une protection avec un mot de passe à la lecture (ouverture du



fichier) et une protection à la l a modification. Microsoft Office 2003 et version ultérieures Exporter en .doc ou .docx – .xls ou .xlsx ? Pour une plus grande universalité et afin d’être certain que peu importe la version de

Word ou Excel votre destinataire soit toujours en mesure modifier votre document. Lorsque vous enregistrer en version 2003 certains outils ne seront pas accessibles 

(Smartart, Graphique). Dans la barre de titre apparaîtra [mode de compatibilité]. Formats de compression .mp3, .jpg

Informatique Générale

26

Eléments constitutifs d’un ordinat eur



Format images : matriciel ou vectoriel 7 (voir plus loin)



Format web : html, htm, doc, xls, ppt, pdf



Format de template ou modèle : .dot, . xlt



Format d’impression : pdf, psd, eps, tif

I.6.8

Sauvegarde automatique

Il est possible de confi gurer une sauvegarde automatique dans les options d’un programme Microsoft Office (via Options  Enregistrement)

7

 Le format EPS (Encapsulated PostScript®)

Informatique Générale

27

 

Bureautique

II.

Bureautique

La bureautique est l'ensemble des techniques et des moyens tendant à automatiser les activités de bureau et, principalement, le traitement et la communication de la parole, de l'écrit et de l'image. La saisie des données, l’affichage et l’exécution des commandes par l’utilisateur passent généralement par l’interface du clavier et de la souris.

II.1   

Clavier Azerty ou Qwerty Configuration langue (français Belgique) Pavé numérique (num lock !) Touches spéciales : Shift (maj.), Crtl, Alt Gr ( Alternate Graphic )



Touche insert : insérer du texte, efface ce qui suit. Touche print screen : capturer une image du moniteur touche



Touche ESC : sortir plein écran



Touche Alt Gr = Alernate Graphic Touches de fonctions (F1, F2,...)



  

Touche shift/caps lock Touche Num Lock



Touche delete = supprime ce qui suit Touche retour en arrière ou back space = efface ce qui précède



Touches flèches



Touche Tab Touche Windows Touche menu contextuel (clic droit)



 

II.2

Raccourcis clavier

Les raccourcis clavier 8  sont exécutés avec des combinaisons de touches. Vous pouvez configurer vos propres raccourcis clavier.



CTRL + C = copier CTRL + V = coller CTRL + Z, CTRL + Y = annuler, refaire



Alt +F4 = quitter



Drapeau Windows + E, ouvre l’explorateur de fichiers



l ’autre Alt + Tab = passer d’une fenêtre à l’autre





8

 Win https://support.microsoft.com/fr-fr/kb/126449/fr Mac https://support.apple.com/fr-be/HT201236

Informatique Générale

28

 

Bureautique

Vous pouvez aussi activer les touches rapides en appuyant une fois sur la touche alt pour ouvrir les menus et boites de dialogues dans MS Office (cf. capture ci-dessous).

II.3

Traitement de texte

Il est possible d’ éditer éditer du texte via les logiciels suivants : Word, Open Office Document,

carnet de notes. II.3.1

Méthode de travail

1. Préparer le matériel (photos à importer, liens à importer, police spéciales) ; 2. Dessiner un brouillon, un layout, plan, scénario ; 3. Ouvrir un nouveau document ; définir les propriétés 4. Enregistrer sous, 5. Enregistrer à chaque étape ; 6. Choisir les paramètres de mise en page du document (orientation, format) ; 7. Taper le texte brut ; 8. Tabulation, retrait 9. Mise en forme, création/modification des styles (normal, titre1, titre2) 10. Hiérarchisation, liste à plusieurs niveaux 11. Création de sections, saut de page 12. Insertion en-tête et pied-de-page, numéro de page ; 13. Insertion de champ quick part (auteur, titre, refstyle, 14. Page de garde ; 15. Rédaction conclusion et introduction ; 16. Insertion de références, table des matières ; 17. Corrections, orthographe, suivi des modifications ; 18. Aperçu avant impression ; impression brouillon 19. Corrections, modifications ; 20. Document final ; 21. Exportation en pdf, envoi par e-mail, impression.

Informatique Générale

29

 

Bureautique

II.3.2

Frappe et rédaction

Il est impératif de taper du texte et de respecter les espacements, les abréviations et la ponctuation. « La frappe au kilomètre », c’est le fait que d ans Word, les lignes et les pages sont crées automatiquement au fur et à mesure de la frappes. 

Rédiger en développant une idée par paragraphe.



Former des entités homogènes (paragraphes de même nombre de lignes). Utiliser la touche Enter pour créer un nouveau paragraphe. Utiliser la touche shift + Enter pour créer un retour à la ligne.



Utiliser le pied de mouche ¶ (raccourci CtrL+8).





C’est un outil indispensable pour le secrétariat de rédaction (correction du fond et de la forme).puisqu’il affiche les carac tères invisibles. 



Utilisation de la touche enter = nouveau paragraphe Touche Shift enfoncée + Enter = retour à la ligne



Touche Ctrl enfoncée + Enter, crée un saut de page Sélection + Touche Ctrl enfoncée et déplacer, simple copier/ coller



Utilisation de la touche Tab et taquet (gauche, centré, droite, décimal, barré)



Drag and drop,





glisser déposer Copier Ctrl C / Coller Ctrl V Accents : maïs, en-tête



Comparateurs < >=



Slash / et contre slash \



Monétaires $ € %£







Caractères spéciaux, symboles ® © £ § ¼ Vérifiez vos abréviations M. = Monsieur, Mme = Madame

II.3.3

Règles d’espacements

Word gère très bien les espacements. (Le signe «_ » représente une espace, une fois la barre d’espacement). 

mot._Il



mot,_il



mot_:_ Il mot_;_ il mot_?_Il

     

mot_!_ mot_ (mot). mot_«_mot_». mot_:_il mot..._

Informatique Générale

30

 

Bureautique



etc.



L’apostrophe s’écrit sans espace



mot,_mot,_et_mot.

II.3.4

Texte brut

Avant de mettre en forme votre texte, veuillez à lui hotter toute mise en forme et à ne pas laisser de lignes vides entre les paragraphes. Lorsque vous compilez du texte provenant de divers sources (doc, web, pdf) par copier/coller, il se peut que les mises en forme importées (html) entrent en conflits entre-elles. De même, c’est le paramètre espace entr e les paragraphes (avant et après) qui gère l’espacement entre les différents niveaux de texte, te xte, tit res, sous-titres et paragraphes.

Diverses solutions pour transformer en texte brut : 







Copier/coller votre texte dans un bloc note, puis copier-le du bloc notes vers le doc. Enregistrer sous le format texte dans Word (txt). Utiliser l’outil gomme qui sert à supprimer la mise en forme . Utiliser les options de collage lors d’un copier/colle r (cf. capture ci-dessous).

II.3.5

Mise en forme de police

Il existe des polices universelles (Comic sans, Times New Roman, Courrier, Arial, Verdana, etc.) déchiffrables par tous les systèmes et reconnues sur tous les ordinateurs et utilisées sur le Web. Notez que Google travaille actuellement sur un projet de police web universelle appelé Noto qui serait compatible pour toutes les langues. 













Utilisez au maximum deux polices, 2 ou 3 couleurs Taille entre 8pt et 12pt pour le corps du texte Trop d’effets tuent l’effet ! pas de gras italique et souligné Veillez à ne pas abuser des effets (gras + souligné + italique = trop !). gras, italique, souligné, couleur couleur,, barré, exposant , indice, ombre Le rouge est généralement réservé à la correction où aux chiffres négatifs Où trouver des polices de caractères ? www.dafont.com

Informatique Générale

31

 

Bureautique



Comment installer des polices sur son ordinateur ?



HAUT et bas de casse (majuscule - minuscule)



CtrL + Shift + K = PETITE CAPITALE







Ctrl + shift + A = GRANDE CAPITALE Évitez les singletons et les orphelins (mot seul sur une page ou seul en fin de paragraphe) Guillemets à la française « » ou à l’anglaise " " via options  corrections automatique  lors de la frappe

II.3.6 

Mise en forme de paragraphes

Alignement à gauche, centré, droite, justifié



Espacement entre les paragraphes (avant et après) aprè s) Interligne = espace entre les lignes



Supprimer l’espace avant ou après le l e paragraphe



II.3.7

Utilisation des styles

Pour réaliser une mise en forme harmonieuse et cohérente, mais aussi facile à gérer, il est fortement recommandé d’utiliser les styles. Les styles sont des mises en forme déjà configurées qui s’appliquent (parfois automatiquement par défaut) à chaque niveau hiérarchique de texte. tex te. Pour chaque niveau de texte correspond un style comme normal, titre1, titre 2, hyperlien, pied-de-page, TM1, liste à puces, etc. Ouvrir la boite dialogue style (Alt ( Alt Ctrl maj. + S)

Informatique Générale

32

 

Bureautique

Les styles contiennent tous les paramètres de mise en forme de police et de paragraphes (et aussi de tabulations, langues, bordures, cadre, numérotation, touche de raccourci). Il suffit donc de modifier le style pour que la mise en forme s’applique automatiquement au niveau de texte correspondant. Il n’est donc préférable de ne plus utiliser l a mise en forme « artisanale » via les boites

de dialogues classiques police et paragraphe du menu Accueil une fois qu’on utilise les styles pour gérer la mise en forme d’un document.

II.3.7.1

Mise en forme optimisée

Pas besoin de sélectionner le texte pour changer la mise en forme. La plupart des styles sont déjà appliqués par défaut. Ainsi un texte brut sera déjà en style normal, une table des matières en TM1, TM2, TM3, un numéro de page, en-tête, liens hypertexte, etc. Si vous devez appliquer un style à une partie de texte, sachez qu’un style s’applique à tout un paragraphe. Donc pas besoin de sélectionner, il suffit de placer son point d’insertion dans le paragraphe et de cliquer sur le style à appliquer. L’outil gomme permet d’ effacer effacer le style.

Informatique Générale

33

 

Bureautique

L’outil pinceaux permet de reproduire la mise en forme du style. Placez -vous dans le

paragraphe mis en forme et cliquez sur le pinceau (double clic reste permanant), puis appliquez le pinceau sur les paragraphes à mettre en forme. II.3.7.2

Hiérarchisation

Si vous devez produire une hiérarchisation entre les titres, il est impératif d’utiliser les styles. Pour cela appliquez les styles aux titres en suivant le principe de leur niveau hiérarchique. Le style Titre1 s’applique au premier niveau, le style titre2 au 2 ème niveau, le style titre3 s’applique au troisième niveau.

Le style TITRE est réservé au titre général du document comme « Informatique Générale ». Dans l’exemple ci -dessous, les conclusions sont situées au niveau 1 donc style de titre 1. La thèse est située en niveau 2 donc style titre2.

Pour afficher la numérotation, choisissez une liste à plusieurs niveaux où les styles sont associés à chaque niveau dans la bibliothèque de liste à plusieurs niveaux du menu Paragraphe du ruban. Il convient de distinguer ce qui appartient aux styles, à savoir la mise en forme et ce qui appartient à la liste à plusieurs niveaux, à savoir les retraits et le type de numérotation (I, II, III, IV ou A, B, C, D).

Informatique Générale

34

 

Bureautique

II.3.7.3

Table des matières

Pour créer une table des matières rien de plus simple lorsqu’on utilise les l es styles de titre1,

titre2, titre3 et que l’on a définit la liste à plusieurs niveaux. Via menu Références insérer table de matières. Une table des matières fonctionne sous forme de lien hypertexte et permet d’accéder

rapidement à un titre précis dans le document. Notez, qu’il est recommandé d’insérer la table des matières lorsque vous finalise z votre

document, ou de veillez à la mettre à jour si vous ajoutez du texte ou modifiez la pagination (num. de page). II.3.7.4

Mode plan

L’affichage en mode plan prévue dans Word permet de visualiser le texte par niveaux et

ainsi de restructurer et de modifier le niveau hiérarchique sans devoir se lancer dans des opérations de couper/coller hasardeuses. Via menu Affichage  mode plan II.3.8

Saut de section

Les sauts de section permettent de diviser en sections indépendantes un document. Cette autonomie permettra de modifier une section sans affecter une autre au niveau de : L’orientation (portrait ou paysage) ; Les en-têtes et pieds-de-page, à condition de délier ceux-ci dans chaque section ;







La numérotation des pages, par ex. sauter la pagination de 10 pages (via Format numéro de page).

II.3.9

Insertion de texte rapidement

Il est possible d’insérer rapidement des pans de texte entier ou de les insérer à l’aide d’une commande qui insérera le texte. Ex : un article de loi, une clause de contrat, une

formule de politesse, une formule récurrente, etc. II.3.9.1

Insertion automatiqu automatique e

Via quick part II.3.9.2  via

 ajouter

la sélection à la galerie Quick PART.

Correction automatique

options

 Vérification  Options

de correction automatique, créer un raccourci pour

le texte à insérer. II.3.10

Suivi des modifications

Le suivi des modifications est un mode de correction à plusieurs qui convient très bien pour le travail en équipe et la transmission des corrections et commentaires.

Informatique Générale

35

 

II.3.10.1

Bureautique

Correction

Une fois activé, les corrections et modifications de mise en forme apparaîtront en rouge dans des bulles situées dans la marge. Affichage final avec marques / original avec marques

II.3.10.2

 Accepter refuser refuser les corrections corrections

Désactivez le mode suivi et ouvrez Volet Vérifications. Passez en revue toutes les corrections en les acceptant ou en les l es refusant.

II.4

Traitement d’image

Il existe différents formats de fichiers images qui sont généralement produits par des logiciels éditeurs d’image tels que Photoshop, Lightroom ou The Gimp. II.4.1

Formats image

RAW Image numérique brute Format produit par un appareil photo numérique. Chaque fabriquant (Canon, Nikon, Leika, Fujifilm, etc.) a créé sa norme spécifique. .JPG, .JPEG ( Joint Photographic Experts Group) Format de compression et d’échange d’images fixes. JPEG (File Interchange Format , abrégé JFIF) est une norme créée en vue de faciliter f aciliter l'échange de fichiers contenant des images enregistrées avec la l a compression JPEG. Il est couramment utilisé sur le web dans les échanges de fichiers images. .PNG (Portable Network Graphics) format ouvert d’images numériques. Format non destructeur spécialement adapté pour publier des images simples Informatique Générale

36

 

Bureautique

comprenant des aplats de couleurs. Comme il gère très bien les transparences, c’est le format idéal pour un logo à insérer sur un fond de couleur. . TIFF .TIF ( Tag(ged) Image File Format ) Format de fichier pour image numérique. Adobe en est le dépositaire. Il s'agit d'un format de conteneur (ou encapsulation) souvent utilisé pour les l es images à destination d’impression professionnelle en quadrichromie.

.GIF (Graphics Interchange Format   littéralement « format d'échange d'images ») Format d'image numérique couramment utilisé sur le web. Possibilité de créer des animated gif ). images animées (animated gif  ).

.PSD Format de fichiers de travail créé sous Photoshop. .BMP (Bitmap) format d’image matricielle ouvert, simple à programmer. .EPS Format Image vectorielle, Une image vectorielle (ou image en mode trait)est composées d'objets géométriques individuels, des primitives géométriques (segments de droite, arcs de cercle, courbes de Bézier, etc.) auxquels on peut appliquer différentes transformations (rotations, écrasement, mise à l'échelle, extrusion, effet miroir, dégradé de formes, morphage, etc.). Elle se différencie en cela des images matricielles (ou images bitmap), qui elles sont constituées de pixels. C’est le type de format idéal pour conserver un logo au format HD puisque les traits peuvent être agrandis sans perte de qualité. Document Format  .PDF Portable Document Format 

Format de document multiplateforme créé par Adobe Systems. Notez qu’il est possible d’ouvrir un PDF avec un navigateur (drag and drop) et qu’il est possible d’un récupérer les images avec un éditeur d’images type Gimp ou Photoshop.

Utilisé en imprimerie (voir plus loin). II.4.2 II.4.2.1

Gestion de couleurs RVB

Le RVB (rouge vert bleu) correspond au RGB anglais (red green blue). Créé en 1931 par la commission internationale de l’éclairage, ce standard regroupe les trois couleurs

primaires monochromatiques soit : le rouge, le vert ve rt et bleu. Le code couleur de ce standard s’exprime ainsi : R : 0 V : 0 B : 0 (le 0 correspondant au noir) cette couleur donnera un noir. Remarque : la valeur du RVB peut soit s’écrire en

pourcentage de 0 à 100% soit en numéraire de 0 à 255.

Informatique Générale

37

 

Bureautique

Le RVB est utilisé pour l’affichage de vos écrans. Vous pourrez donc constater aisément qu’un même code couleur RVB aura un rendu différent sur deux écrans si bien que leur configuration diffère. Vous n’aurez pas vraiment de soucis si votre création reste affi chée sur un écran d’ordinateur.

Cependant, le problème va se poser lorsque vous aurez l’ambition de vouloir imprimer une de vos créations : en effet une couleur RVB affichée sur un écran ne sera pas forcément la couleur imprimée, c’est -à-dire que le rendu sera différent entre un Print (papier) et un Screen (écran). II.4.2.2

CMJN ou quadrichromie

Cyan, Magenta, Jaune, Noir ou en anglais CMYK : Cyan, Magenta, Yellow, Black. Le CMJN appelé plus techniquement quadrichromie est un standard colorimétrique pour l’imprimerie permettant de reproduire un large spectre de couleurs. Ces couleurs sont

créées en mélangeant trois encres de bases : le cyan, le magenta et le jaune auxquelles on ajoute le noir. On peut considérer le CMJN comme un standard physique, il ne peut être exprimé qu’en pourcentage : C 86 : M 85 : J 79 : N : 100. Sur un écran, une couleur CMJN pourra être affichée de façons différentes, mais ce ne sera pas le cas pour une impression, ainsi, une couleur CMJN sera rigoureusement identique sur chaque impression et sur chaque imprimante et c’est là son point fort. II.4.3

Connaître le code RVB d’une d’un e couleur

Sélectionner une couleur ne se fait pas au hasard. Un graphiste choisira de préférence une ou plusieurs teintes déjà présentes dans une image. Par exemple, pour connaitre les codes de couleurs utilisés dans un logo, il suffit d’ouvrir le fichier logo sous Photoshop,

The Gimp ou simplement Paint (gratuit). Ensuite sélectionnez l’outil pipette et pointez la couleur désirée. Dans la palette de couleurs apparaitra la quantité de rouge, de vert et de bleu. Notez les références et utilisez les mêmes proportions lors de la personnalisation des couleurs dans d’autres programmes. II.4.4

« Enregistrer une image sous » depuis le web

Lorsque vous désirer une image pour illustrer votre présentation ou pour figurer sur votre site web, gardez à l’esprit que les images sont soumises à des droits d’auteurs. Il existe des sites de stock d’images payants, mais aussi libre de droits.

Depuis un navigateur

 click

droit / enregistrer image sous, choisir le dossier et nommer

avec extension.

Informatique Générale

38

 

Bureautique

II.4.5

Réduire Rédui re la taille d’un fichier image

Lorsqu’on redimensionne une image, il faut respecter les proportions et ne pas aller au delà de la résolution de l’image. Pour faire perdre du poids à votre image vous pouvez

réaliser cette opération avec Photoshop , The Gimp ou encore Irfanview. 

Diminuer sa taille ou sa résolution 72 dpi (image taille) tout en gardant les



proportions du format (4000:3000 pixels ou 3000:2000). Choisir un format de compression JPG et compresser le fichier par exemple à 89% lors de l’exportation.

II.4.6

Importer une image dans Word

Pour déplacer librement une image dans Word, il faut modifier l’habillage dans le menu image (aligné, carré, etc.). II.4.7

Capture d’écran

Il existe deux moyens d’effectuer de très pratique capture d’écran  : 

Touche Prt Sc Print Screen du clavier, puis coller dans un logiciel Office ou un navigateur. Notez que, Alt + Prt Sc ne capture que la commande ouverte;



En utilisant l’outil capture disponible dans les accessoires de Windows.

(Sur Mac : command + alt + 4)

Informatique Générale

39

 

Bureautique

II.5

Tableur et Base de données

Il est important de créer une base de données avec des champs pertinents. Ces champs seront remplis soit par saisie et encodage direct, soit par des formules qui renverront des données. Ces données peuvent être recueilles avec les techniques associées de formulaires et de macros. Il est impératif de créer une base de données simple, complète et exploitable dans un logiciel tel que Excel. Une base de données incomplète ou avec des valeurs inutilisables est une perte de temps. II.5.1

Champ / Enregistrement

Il existe divers logiciel de création et de gestion de base de données. SAP, Access, Excel, Outlook pro. Il est important de distinguer le jargon concernant les bases de données. 

Organisation d’un tableau verticalement (champs   en colonne) ou horizontalement



(champs en ligne). Le terme champ désigne l’ensemble des données en dessous du titre de champ (à distinguer d’une colonne entière).



Le titre de champ  ou en-tête de colonne désigne les attributs ou caractéristiques.

Exemple 1. NOM EXEMPLE



TITRE

FONCTION

2

DESCRIPTION



PRENOM

CATEGORIE

QUANTITE

PRIX UNITAIRE

MONTANT HTVA

MONTANT TTC

Les valeurs de champs sont les données d’un enregistrement correspondant à un attribut (Steve, Pdg Apple). Un enregistrement est l’ensemble des valeurs de champs concernant un individu ou une entrée(en gris gri s ci-dessous). A distinguer d’une simple ligne. NOM

PRENOM

TITRE

FONCTION

Mitnick

Kevin

Monsieur

Hacker

Job

Steve

Monsieur

Pdg Apple

Gates

Bill Bill

Monsieur

Pdg Microsoft

Informatique Générale

40

 

Bureautique

II.5.2

Base de données dans le tableur Excel

Dans Excel, réservez la ligne 1 à vos titres, mettez les titres de champs en gras. Si votre table est bien encodée, il suffira de simplement vous placez dans le tableau (et non pas le sélectionner) pour trier (changer l’ordre d’affichage sur plusieurs critères) ou pour

insérer un tableau croisé dynamique. dynami que. Le but d’une base de données est de pouvoir effectuer des requêtes en fonction de

critères précis (filtres). Ces requêtes permettent de créer de nouveaux tableaux : des extractions. Pour obtenir une extraction, c.-à-d. un nouveau tableau t ableau issus du résultat des critères de requêtes, on peut utiliser : 

Le tableau croisé dynamique (double clic dans le TCD) ; Les filtres automatiques, puis copier/coller à partir du résultat de la requête, puis



copier la feuille vers un nouveau classeur ; Les filtres avancés ou personnalisés.



II.5.3 















Edition de tableau dans Word

Insérer un tableau Ajouter, supprimer une ligne/colonne Ajuster par rapport au contenu ou largeur de la fenêtre Alignement des cellules horizontal et vertical ve rtical Redimensionner le tableau, rendre les bordures invisibles. Détourner la fonction tableau pour créer un canevas de mise page Convertir texte en tableau et tableau en texte Insérer un fichier Excel dans Word via insertion

II.6

 objet à

partir du fichier

Utilisation des modèles

Pour créer un nouveau fichi er sur base d’un ancien, la plupart des utilisateurs se borne nt à ouvrir un ancien fichier et à en changer les variables, puis de l’enregistrer sous un

nouveau nom. Cette procédure fonctionne, mais contient cependant des limites à l’optimisation et devient  carrément obsolète lors du travail en réseau. II.6.1

Création de modèle

Pour créer un modèle, tapez votre document avec les champs variables vierges et enregistrez-le sous le format modèle ou Template en anglais. Cela donne xlt, xltx sous Excel ou dot, dotx (Wor d). Remarquez l’utilisation du T de Template. Le fichier template  sera automatiquement sauvegardé dans un dossier modèle ou Template de

Windows. Vous pouvez modifier cet emplacement par défaut, généralement

Informatique Générale

41

 

Bureautique

en l’enregistrant sous un emplacement du réseau . Les employés utilisant un même modèle de base l’ouvriront à partir du fichier template hébergé sur le réseau. II.6.2

Modification de modèle

Pour modifier un modèle ouvrez-le via le programme (CTRL + O) et non pas en faisant double clics via l’explorateur de fichiers, modifiez-le et enregistrez-le sous le même nom. II.6.3

Nouveau à partir du modèle

Pour créer un nouveau fichier à partir d’un modèle   : double cliquer sur celui-ci dans l’explorateur de fichier Windows (sinon vous allez modifier le modèle  !). Vérifiez qu’il

s’agit bien d’un nouveau fichier en jetant un coup d’œil à votre barre de titre où s’affichera le nom de fichier par défaut document1.docx ou classeur1.xlsx.

Votre première tâche professionnelle consistera souvent à créer une bibliothèque de modèles. En effet, les documents produits contiennent toujours les mêmes constantes, seules quelques variables changent : date, nom, adresse, destinataire, montant, etc. Il est impératif de pouvoir créer rapidement rapidem ent de nouveau document tout en veillant à ne pas écraser les archives. II.6.4 







Avantages des modèles

Ne pas risquer d’écraser le fichier mère ou les archives. Permet le travail en réseau et le partage de fichier source. Notion très largement utilisée par Microsoft qui propose des modèles très inspirants. via fichier nouveau modèles Conserve les styles : en limitant li mitant la mise en forme à une série de styles Dans Word via Révision  Protéger le document - restreindre la mise en forme et la la modification

 cochez

Limiter la mise en forme à une série de style - sélectionner

les styles dans paramètres (normal, titre1, titre2). II.6.5

Constitution de formulaire

II.6.6

Via MS Office, Macro, VBA

Utilisez la barre d’outils formulaire de l’onglet développeur  et composez vos champs.

(liste, case à cocher, texte) en mode création. Click droit pour modifier les options des champs (format, limitations, validation). À la fin, protégez en autorisant la modification des champs de formulaire et enregistrez le comme un modèle. On utilisera généralement une macro pour extraire les données. Par exemple une fiche d’inscription , fiche clients, (voir de base de données).

Informatique Générale

42

 

Bureautique

II.6.7

Via Google drive

Google offre une solution conviviale et rapide pour créer des formulaires web partageables et intégrables où les données se déversent automatiquement dans des tableurs.

II.7

Macro

II.7.1

Dans un logiciel Office

Une macro ou script est une séquence d’action  exécutable en une fois, en un clic, une

commande. Les macros sont enregistrées dans un dossier macros personnelles ou dans ce classeur (le classeur devra être ouvert pour que la macro soit utilisable dans le programme). Niveaux de sécurité. Attention les fichiers équipés de macro seront susceptibles d’infections virales. VBA = Visual Basic est un éditeur de script. Vous trouverez quantité

de macro sur le Web. II.7.2

Enregistrement d’une Macro simple Macro  simple dans Excel



Création d’une macro de mise en forme via l’onglet Développeur



Exécution de la macro via - Alt+F8 - bouton dans la barre d’outils d’accès rapide - affecter une macro à une forme



- raccourci clavier. Modification de la macro dans VBA

II.8

Exportation Exportat ion et impression

II.8.1

Publipostage

Un publipostage ou fusion de courrier ( mail merge) permet l’envoi massif de courrier postal. Il s’agit dans cette acception -ci uniquement d’une application  print  (enveloppes,   (enveloppes, étiquettes, lettres). On peut utiliser cette technique pour : 

Simplement encoder un document rapidement. Il suffira de rechercher le destinataire et de fusionner pour un seul enregistrement ;



Envoi massif de lettres avec des champs personnalisés ; Lettres de rappel, de relance, facture ;



Payroll  ou  ou



Etiquettes, nominettes lors d’un événement .



paiement des salaires ;

Informatique Générale

43

 

Bureautique

Pour réaliser un publipostage, on a besoin d’un programme de base de données type Access, Excel, contacts Outlook et d’un programme d’édition de publipostage type Word ou Publisher, Access. Si vous débutez en publipostage, il est conseill é de suivre l’assistant qui vou s guidera au travers du ruban Publipostage de la sélection des destinataires, à la fusion des documents en passant par l’insertion de champs de fusion, de champ d’adresse ou d’ édition édition de règles (si alors sinon). II.8.2

Exporter au format PDF en bureautique

Le format .PDF (Portable Document Format ) est un format d’échange de document . Le programme Adobe Reader (gratuit) vous permet généralement de lire son contenu. Vous pouvez aussi l’ ouvrir ouvrir avec un navigateur par drag & drop.

L'avantage du format PDF est qu'il préserve les polices de caractères, les images, les objets graphiques et la mise en forme de tout document source, quelles que soient l'application et la plate-forme utilisées pour le lire. Le format PDF peut aussi être interactif. Il est possible (grâce à des logiciels tels Adobe Acrobat Pro, LibreOffice ou Scribus) d'incorporer des champs de textes, des notes, des corrections, des menus déroulants, des choix, des calculs, etc. On parle alors de formulaire PDF. C'est pourquoi ce format est utilisé dans un ensemble large et varié de logiciels, de l'exportation dans les suites bureautiques grand public, aux manipulations par des programmes spécialisés de l'industrie artistique, en passant par la génération de factures électroniques via Internet. Plus techniquement, les fichiers PDF peuvent être créés avec des options personnalisées, tant aux niveaux de la compression des de s images et des textes, de la qualité d'impression du fichier, que du verrouillage (interdiction d'impression, de modification…). Le PDF s'est imposé comme format d'échange (consultation (consultation d'écran, impression, etc.) et d'archivage de documents électroniques, il est devenu un « standard international ». La spécificité du PDF est de préserver la mise en forme d’un fichier –  polices d'écritures, images, objets graphiques, etc. – telle qu'elle a été définie par son auteur, et cela quels que soient le logiciel, le système d'exploitation et l'ordinateur utilisés pour l’imprimer  ou

le visualiser.

Informatique Générale

44

 

Bureautique

II.8.3

Aperçu avant impression

Simple aperçu en amont de l’affichage des pages de documents ou de la feuille d’un classeur. II.8.4

Paramètres d’impression

Les paramètres d’impression dépendent des options offertes par l’imprimante. On peut

généralement configurer : 

Le niveau d’impression : en noir et blanc, nuance de gris ou couleur ;



La qualité HD, moyenne, brouillon ; Le format : A3, A4, A5, lettre ; L’orientation paysage, portrait ;



Les pages et groupes de pages à imprimer.





Informatique Générale

45

 

Réseaux

III.

Réseaux

III.1

Définitions

Un réseau est un ensemble d'ordinateurs portables ou fixes, de périphériques comme les imprimantes et de matériel permettant d'interconnecter toutes ces machines les unes avec les autres, voire de les relier à d'autres réseaux comme Internet ou le réseau d ’une entreprise. Un réseau local, appelé aussi Réseau Local d’Entreprise (RLE) ou domestique (ou en

anglais LAN, Local Area Network ), ), est un réseau permettant d'interconnecter les ordinateurs d'une entreprise ou d'un groupe de personnes. pe rsonnes. Nous distinguons dès lors trois types de réseaux : 





LAN (Local Area Network ) MAN (Metropolitan Area Network ) WAN (Wide Area Network )

Le travail d’un architecte réseau est de mettre en place les canaux d’échanges entres les machines et d’organiser les systèmes en respectant respect ant une série de protocole. L’architecture

des réseaux variera en fonction de leur complexité. réseau en étoile





relié par un switch



réseau avec cascade de switches

Un réseau permet de : 

Partager des infos ;



Transfert de fichier ; Partager des programmes ;



Partager des bases de données ;













D'échanger des informations, de communiquer, d'avoir accès à des services divers Utiliser à plusieurs une même imprimante Partager une connexion Internet ; Héberger un site Internet ; Envoyer / recevoir des e-mails ;



Téléphoner, faire des visioconférences ; Créer un réseau multimédia ;



Jouer en réseau.



Informatique Générale

46

 

Réseaux

III.1

Hardware réseaux

III.1.1

Modem

Pour se connecter à Internet via un Fournisseur d'Accès à Internet (FAI) vous utiliserez un modem (Modulateur Démodulateur). Il permet d'utiliser la ligne téléphonique pour atteindre le réseau distant (WAN). Fondamentalement votre ordinateur ne peut comprendre qu'un seul langage, une longue suite de 0 ou de 1. Le modem transforme les impulsions électriques en 0 ou 1. On dit qu’il module (démodule) les  signaux numériques en signaux analogiques. III.1.2

Routeur

Lorsqu'il s'agit de connecter un réseau local à Internet, il faudra installer devant le modem une passerelle ou routeur ou Gateway   : ces 3 termes sont synonymes. Un routeur simple est un boîtier qui permet d'interconnecter deux réseaux entre eux : un réseau local LAN à un réseau distant WAN, la plupart des cas le réseau Internet. (Wide Area Network) traduction réseau étendu. Il « route » les informations : les données échangées entre machines ne sortent pas du réseau local. Par contre lorsque vous envoyer un email, il la transféra vers l'Internet. Un ordinateur peut servir de routeur. Il filtre, donc il est possible de configurer la sécurité de son routeur. III.1.3

Serveur

Un serveur est un ordinateur (et l'ensemble des logiciels installés) détenant des ressources particulières qu'il met à la disposition d'autres ordinateurs par l'intermédiaire d'un réseau. Son rôle est de répondre ou servir de manière automatique à des demandes ou requêtes envoyées par des clients - ordinateur et logiciel - via un réseau (local ou Internet). On parle d'architecture client-serveur. III.1.4

Types de serveur



Serveur d'applications



Serveur de base de données





Serveur de charge Serveur de fichiers



Serveur d'impression Serveur FTP Server proxy (intermédiaire pour accéder un autre réseau)



Serveur POP/SMTP





Informatique Générale

47

 

Réseaux

Pour réaliser des campagnes d’e-mailings il faudra acheter les services d’un serveur SMTP. 

Serveur d’hébergement web

Pour rendre un site web disponible en permanence, il doit évidement être hébergé sur un serveur Web. Un serveur HTTP fournit des pages web à la demande d'un navigateur. 

Serveur DNS Imprimante serveur.



Serveur dédié d’entreprise : partage de logiciels, de base de données et échanges de



données. On parle de serveur « dédié » lorsqu’il est mis à disposition d'un seul client par un hébergeur par opposition à un hébergement « mutualisé », partagé par plusieurs clients. III.1.5

Serveur FTP

Un serveur FTP ou File Transfer Protocol  sert   sert au transfert de fichiers suivant le modèle Client / Serveur. Un ordinateur envoie des ordres à une autre machine qui attend des requêtes pour effectuer des actions. Pour accéder à un serveur FTP on utilise un logiciel client FTP (interface graphique ou ligne de commande). Il présente les avantages suivants : 





Le partage de fichiers Une indépendance aux systèmes de machines client et serveur Transférer des données de manière efficace

III.1.6

Cartes réseaux

Une carte réseau est un des éléments essentiels placés sur tous les ordinateurs. Elles sont munies d'un emplacement pour y brancher la fiche d'un câble réseau. Elles sont intégrées sur la plupart des ordinateurs récents. Caractéristique principale : vitesse de transmission (10 Mbit/s, 100 Mbit/s (lisez mégabits par seconde), 1 Gbit/s). III.1.7

Bande passante

Une bande passante désigne la capacité maximale de transmission d'informations sur une liaison. Une bande passante entre deux ordinateurs ayant une carte réseau à 100 Mbit/s est donc de 100 Mbit/s. Votre connexion ADSL à 1024 entre votre modem et votre fournisseur d'accès à Internet a une bande passante de 1024 Kbit/s.

Informatique Générale

48

 

Réseaux

III.1.8 Adresses MAC

Les adresses MAC sont des numéros de série unique au monde gravé sur chaque carte réseau au moment de sa fabrication. Elles permettent d’identifier chaque ordinateur sur un réseau. III.1.9

USB

USB Universal Serial Bus  est un standard Plug and Play   qui supporte de nombreux périphériques, dont des imprimantes, des scanners, des appareils photo numériques, des manettes de jeu, des claviers, des souris et des disques de stockage. Il sert rarement pour réseaux par câbles (filaire), mais par contre beaucoup pour le Wi-Fi. III.1.10 Câbles / Ondes

Pour que les ordinateurs communiquent entre eux, on utilise des câbles réseaux ou des ondes radio avec le Wi-Fi. 



Paires torsadées (type 5 minimum et blindés) longueur max 100 mètres. Au-delà, le signal est trop faible pour être entendu par les cartes réseaux branchées aux extrémités. Câbles croisés ou câbles droits : Lorsqu'une des deux paires sur les quatre sont inversées, on dit qu'il s'agit de câbles croisés.

III.1.11 Ethernet, ou câbles Ethernet

Il s'agit d'une norme de transmission des informations qui s'appuie sur le type de câbles réseau. On dira que la prise RJ45 dans laquelle s'enfiche le câble réseau est un port Ethernet. III.1.12 Hub et switch III.1.12.1

Hub

Un hub ou répéteur en français, fait figure de multiprise. C’est un point central du réseau filaire ou se branchent tous les câbles des ordinateurs du réseau local, aussi appelé concentrateur. L’inconvénient est qu'il partage sa bande passante entre tous les

ordinateurs connectés donc les ordinateurs reçoivent beaucoup d'informations inutiles. III.1.12.2

 Switch

Le switch  ou commutateur en français est aussi une multiprise pour relier plusieurs ordinateurs entre eux. C’est un élément actif puisqu'il agit sur les données qui passent

par lui. Il gère de manière efficace le trafic sur un réseau local. Il mémorise par exemple un chemin entre deux ordinateurs pour faire circuler l'information directement entre les deux sans la renvoyer à tous les autres ordinateurs du réseau.

Informatique Générale

49

 

Réseaux

Caractéristiques : Offre la possibilité de communiquer indifféremment avec des cartes 10 Mbit/s, 100 Mbit/s ou 1 Gbit/s. Le nombre de ports disponibles correspondant au nombre de câbles-réseaux que vous pouvez connecter (de 5 à 48 ports) III.1.13 Pare-feu

Placé à l'entrée du réseau ou sur un ordinateur, il suit des règles prédéfinies et configurables indiquant les flux autorisés et non autorisés. Désigne un système filtrant les données qui entrent et sortent du réseau. Il s’agit d’une

passerelle filtrante. Il Interdit le passage de données ne correspondant pas à des critères fixés au préalable. 







Placé sur le routeur et sur les ordinateurs. Hardware et software. Zone Alarm (gratuit) Kerio (gratuit) Comodo Firewall Pro (gratuit) Online Armor Personal Firewall On parle de pare-feu personnel lorsqu’il est installé sur un ordinateur, dans Windows il y a un pare-feu intégré.

Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau. Communication = analyse du paquet de données qui contiennent les infos suivantes :



Adresse IP machine émettrice Adresse IP machine réceptrice Type de paquet



Numéro de port





Types de techniques de firewall  :  : 





la technique de filtrage des paquets : chaque paquet d'information entrant ou sortant est accepté ou rejeté selon des règles établies par l'utilisateur; la technique des serveurs proxy qui empêchent l'extérieur de connaître les adresses internes du réseau d'entreprise; la technique des passerelles qui fournissent des systèmes de sécurité pour établir des connexions TCP/IP.

III.1.14 Port

Chaque programme utilisant le réseau pour fonctionner est associé à un numéro de port (+ de 65 000 ports disponibles). Les 1023 premiers sont associés à des services courants :

Informatique Générale

50

 

Réseaux



Un serveur Web utilise le port 80



Un serveur FTP le 21



Serveur email le 25 pour envoyer des emails (SMTP) et le 110 pour les recevoir (POP).

Un ordinateur (même s’il ne s’agit pas d’un serveur) à quelques ports ouverts pour écouter les autres ordinateurs qui voudraient communiquer avec lui. (Skype) ou si vous avez mis en place un système de partage de fichiers. III.1.15 Wi-Fi

Le Wi-Fi (Wireless Fidelity ) est un ensemble de protocoles de communication sans fil régis par les normes du groupe IEEE 802.11. Un réseau Wi-Fi permet de relier par ondes radio plusieurs appareils informatiques (ordinateur, routeur, Smartphone, décodeur Internet, etc.) au sein d'un réseau informatique afin de permettre la transmission de données entre eux. 















Réseau sans fil Transmission par ondes radio Interférences Sécurisation difficile et confidentialité WISP (Wireless Internet Service Provider ) Wireless Internet Hotspot  ou  ou Point d’accès Internet sans fil. La borne centrale s'appelle un point d'accès Access Point  ou  ou AP Possibilité de créer un réseau local entre machines sans AP en mode ad hoc.

III.1.16 CPL

Le CPL ou Courant Porteur en Ligne, permet d'utiliser les fils de votre réseau électrique pour y faire passer les le s transmissions entre ordinateurs. 





Débits de 14 ou 85 Mbit/s, Portée max 200 mètres. Possibilités de 200 Mbit/s (10 x adsl).

III.1.17 Bluetooth, Wimax, 4G/UMTS/EDGE/GPRS

Bluetooth connexion sur courte distance. Wimax est une nouvelle norme de communication sans fil qui a une portance de plus de 20 kilomètres. Pour l’instant, cette technologie est réservée aux opérateurs, ou dans

certaines zones.

Informatique Générale

51

 

III.2

Réseaux

Protocole TCP/IP

Transmission Control Protocol / Internet Protocol 

Protocole utilisé sur le réseau pour transmettre des données entre deux machines. C’est un langage universel permettant à deux machines de communiquer entre elles, peu importe leur système d'exploitation. A l’image du courrier postal, ce protocole comprend 2 parties  : une chargée du transport et de l’encapsulage des paquets de données (TCP), l’ autre de leur arrivée à la bonne

adresse (IP). La Protocole de transport est assuré par TCP qui prend à sa charge l'ouverture et le contrôle de la liaison entre deux ordinateurs. Le Protocole d'adressage est assuré par IP assure qui qui se charge du routage des des paquets de données. IP fractionne les informations et les places dans des paquets logiciels pouvant transiter sur les réseaux. Les machines à chaque extrémité de la connexion comprennent IP. Elles peuvent accepter les paquets d’autres ordinateurs et en envoyer sur le réseau. Un

ordinateur souhaitant envoyer des informations sur Internet utilise IP pour diviser les informations en paquets. L’ordinateur recevant ces informations les reconstitue à partir

des paquets reçus. TCP garantit l’intégrité des informations transmises sur Internet. Ce logiciel vérifie que

les informations sont rassemblées correct ement lorsqu’elles atteignent leur destination. TCP demande également la réémission d’éventuels paquets perdus ou endommagés.

III.3

Adresses IP (IPv4)

Chaque ordinateur sur Internet se voit affecter une adresse numérique qui lui est propre, qualifiée d’adresse IP. Chaque paquet transmis sur Internet contient les adresses IP de l’ordinateur émetteur et de l’ordinateur cible. A l’aide des adresses IP, les routeurs assurent le transit des paquets jusqu’aux machines cibles.

Avec TCP/IP on a besoin des adresses IP. Une adresse IP permet d'identifier les cartes réseau (par extension les ordinateurs) ou tout matériel se connectant au réseau (modem). Une adresse IP (version IPv4) se présente sous la forme de quatre groupes de numéros allant de 0 à 255 séparés par des points. Ex : 192.168.0.250 de 1.0.0.1 à 255.255.255.255

Informatique Générale

52

 

Réseaux

Les adresses IP, ou adresses Internet des ordinateurs, sont des indicateurs de longueur fixe. Chacune est unique sur le même réseau. Lorsqu'on surfe, on reçoit une adresse IP attribué par FAI qu’on est le seul à posséder. Chaque carte réseau possède au moins une

adresse IP. Elle peut même en e n avoir plusieurs comme une maison plusieurs rues. Pour administrer un réseau local il faut attribuer une adresse à chaque machine (et éditer un fichier avec les numéros attribués attribué s à chaque machine). III.3.1

Migration du IPV4 à IPV6

En juin 2013, le lancement de la nouvelle version du protocole IP a permit de répondre à la pénurie d’adresses IP suite à la demande en constante augmentation d’adresses IP, notamment dû au développement des technologies mobiles. Les deux systèmes vont cohabiter pendant un certain temps. 



Une adresse IP sous IPV4 est composée de quatre groupes de numéros allant de 0 à 255 séparés par des points. Une adresse IPv6 est longue de 128 bits, soit 16 octets, contre 32 bits pour IPv4. On dispose ainsi d'environ 3,4×1038 adresses.

Voici les objectifs principaux du nouveau protocole prot ocole ou Ipng (Next generation)9 : 

Supporter des milliards d'ordinateurs, en se libérant de l'inefficacité de l'espace des



adresses IP actuelles ; Réduire la taille des tables de routage ; Simplifier le protocole, pour permettre aux routeurs de router les datagrammes plus



rapidement ; Fournir une meilleure sécurité (authentification et confidentialité) que l'actuel













protocole IP ; Accorder plus d'attention au type de service, et notamment aux services associés au trafic temps réel ; Faciliter la diffusion multidestinataires en permettant de spécifier l'envergure l 'envergure ; Donner la possibilité à un ordinateur de se déplacer sans changer son adresse ; Permettre au protocole une évolution future, Accorder à l'ancien et au nouveau protocole une coexistence pacifique.

III.3.2

Adresse IP du routeur

La passerelle par défaut. Il s'agit du routeur qui fait le lien entre votre réseau local et le réseau extérieur, pour envoyer des infos vers l'extérieur votre ordinateur doit connaître ce passage qui y mène et donc l'adresse IP du routeur. Il y a donc deux adresses IP celle

9

 http://www.ipv6.org/

Informatique Générale

53

 

Réseaux

qui permet de dialoguer avec le réseau local, c'est la partie LAN, et celle qui permet de dialoguer avec le réseau Internet, c'est la partie WAN. III.3.3

Tor

Tor (acronyme de The Onion Router , littéralement « le routeur oignon ») est un réseau informatique superposé mondial et décentralisé, mise en œuvre du principe de réseau

mélangé (mix network ). ). Il est composé de routeurs organisés en couches, appelés nœuds de l’oignon, qui transmettent de manière anonyme des flux TCP. Le réseau Tor

peut ainsi rendre anonymes tous les échanges internet fondés sur le protocole de communication TCP. Tor peut se présenter sous la forme d’un web browser. Il utilise une technologie renvoyant les communications vers un réseau de relais distribué et géré par des bénévoles dans le monde entier. Il empêche quelqu'un de surveiller une connexion internet en repérant les sites visités, de découvrir la situation géographique, et il permet d'accéder à des sites Internet caché (dark net ) où les achats se payent en monnaie virtuelle (bitcoin). Cette technique basée sur la notion de rendez-vous est utilisé tant par des criminels, que par des journalistes que par des dissidents politiques. C’est par Tor qu’est notamm ent arrivée l’affaire Snowden, levant le voile   sur les techniques dde cyber expionnage des

services secrets américains (NSA). III.3.4

Serveur DNS

Les serveurs DNS (Domain Name System) fonctionnent comme des annuaires. Ces serveurs de système de nom de domaine rendent plus humaines les adresses IP et donc plus facile à mémoriser Les octets pointés font que les adresses IP 32 bits sont un ensemble facile à manipuler. Mais il n’est pas facile de se rappeler ces nombres. Par exemple, si l’on souhaite envoyer un courrier électronique à quelqu’un, il est difficile de se rappeler l’adresse du destinataire lorsqu’elle est sous cette forme 12.125.235.112.

Pour résoudre ce problème, il existe le DNS ( Domain Name System) qui permet d’utiliser le nom réel du destinataire. III.3.5

Adresses publiques / privées

En privé, nous sommes libres d’attribuer n’importe quelles adresses IP aux machines de notre LAN. Cependant, il vaut mieux prendre des adresses qui ne seront jamais attribuées sur Internet.

Informatique Générale

54

 

Réseaux

III.3.6

IANA

IANA (Internet Assigned Numbers Agency) est l’institution chargée d'attribuer les

adresses IP publiques. Elle fournit des blocs d'adresses IP à des opérateurs (FAI) qui les assignent ensuite aux utilisateurs qui se connectent à Internet. III.3.7

NAT

Lorsque l'un de vos ordinateurs de votre réseau local accède à Internet en allant par exemple sur un serveur Web, il envoie une adresse IP afin de recevoir une réponse. Or privée elle ne fonctionne par sur Internet. Le routeur est muni d’une  fonction NAT (Network Address Translation) qui permet de gérer la translation entre adresse IP privées et les requêtes qu'elles font sur Internet. III.3.8

Gérer automatiquement les adresses IP

Les routeurs grand public sont équipés de serveur DHCP (Dynamic Host Configuration Control) ou Protocole de Configuration Dynamique des Clients. Ils allouent automatiquement des adresses IP aux ordinateurs qui le demande (par ex : durant une  journée).

III.4

Intranet

L'intranet est la partie sécurisée d'un réseau informatique (d'une entreprise ou d'une organisation) basé sur les mêmes technologies que l'Internet (protocole de communication TCP/IP). Un Intranet peut être créé à l’intérieur d’un firewall (forteresse électronique). Ce

mécanisme logiciel permet d’éviter tout accès illicite à l‘Intranet de l’extérieur tout en donnant aux utilisateurs de l'intranet accès global à Internet. Le navigateur ou browser  permet d’accéder aux informations et aux services. Exemples d’applications : 



Logiciels de services (courrier, partage d’agenda, news, forum, chat, formation) Logiciels applicatifs (facturation, gestion de stocks)

III.5

Réseau Privé Virtuel

Le VPN (Virtual Private Network ) est un service disponible chez les Fournisseurs de Services Internet (FSI) qui permet d'établir des connexions sécurisées privées (un réseau privé) sur un réseau public comme l'Internet. Le VPN est réalisé avec l’association des  techniques de « tunnelisation », de cryptage et d'authentification.

Informatique Générale

55

 

Réseaux

Le VPN permet l'économie de connexions directes coûteuses entre les différentes implantations de l'entreprise, l'accès Internet lui servant à la fois pour la consultation classique de sites web et pour son réseau privé.

III.6

Virtualisation

La virtualisation est un mécanisme informatique qui consiste à faire fonctionner plusieurs systèmes, serveurs ou applications, sur un même serveur physique. La virtualisation est Cloud Computing. un composant technique clé dans le Cloud Computing On installe sur un serveur physique (un ordinateur) un logiciel spécial type VSphere, ESXi, Hyper-V. Ce logiciel va faire croire aux autres systèmes qu’ils fonctionnent sur des machines physiques, en leur mettant à disposition : de la RAM, de la puissance CPU, de l’espace disque, une ou plusieurs cartes réseaux. Ainsi lors de l’installation, l’OS ne verra pas s’il est installé en direct sur une machine physique ou s’il est inst allé sur une machine virtuelle.

III.7

Cloud Computing

Le Cloud computing, abrégé en Cloud (« le Nuage ») est l'exploitation de la puissance de calcul ou de stockage de serveurs informatiques distants par l'intermédiaire d'un réseau, généralement Internet. Les caractéristiques essentielles d'un nuage sont la disponibilité mondiale en libre-service, l'élasticité, l'ouverture, l'ouverture, la mutualisation et le paiement à l'usage. Ressources en libre-service et adaptation automatique à la l a demande :



La capacité de stockage et la puissance de calcul sont adaptées automatiquement au besoin d'un consommateur. En Cloud computing  la demande est automatique et la 



réponse est immédiate ; Ouverture : Les services de Cloud computing sont mis à disposition sur l'Internet, et utilisent des techniques standardisées qui permettent de s'en servir aussi bien avec un ordinateur qu'un téléphone ou une tablette ; Mutualisation : Elle permet de combiner des ressources hétérogènes (matériel, logiciel, trafic réseau) en vue de servir plusieurs consommateurs à qui les ressources sont automatiquement attribuées. La mutualisation améliore l'évolutivité et l 'élasticité et permet d'adapter automatiquement les ressources aux variations de la demande ;



10

Paiement à l'usage : la quantité de service consommée dans le Cloud est mesurée, à des fins de contrôle, d'adaptation des moyens techniques et de facturation10.

http://fr.wikipedia.org/wiki/Cloud_computing

Informatique Générale

56

 

Sécurité

IV.

Sécurité

Protéger le réseau contre les intrusions et empêcher le vol de données sont des mesures évidentes de sécurité. Mais la sécurité c’est aussi  : Empêcher les opérations non autorisée ;





Empêcher les opérations sur le système ; Empêcher l’utilisation de programmes non autorisés ;



Prévoir des pannes pour assurer une continuité de service sans perte de données.



IV.1

Histoire du Hacking

La notion de hacker englobe deux acceptions. D’une part, celle d’un bidouilleur, poussé

par la curiosité intellectuelle à faire faire autre chose à la machine que ce qui est initialement prévu sur celle-ci et d’autre part, celle de pirate, qui infiltre un réseau, dérobe des données (code source) ou déclenche des attaques virales. C’est grâce à ces bidouilleurs de la première heure que nous connaissons les ordinateurs tels qu’ils sont aujourd’hui. Ce sont les hackers qui mettront au point les premiers programmes de

musique, de dessin, de jeux, ou encore le moniteur couleur… Ce sont les hackers qui créeront le concept d’ingénierie sociale, une technique consistant à soutirer par la ruse des informations i nformations à des employés d’une société ou à leur faire exécuter des ordres. Aujourd’hui, on fait appel aux hackers pour sécurisé les systèmes ou comme des agents d’espionnage, voire tout simplement comme soldat spécialisé pour déclencher des

attaques informatique dans des stratégies de Cyber-guerre ou de déstabilisation politique. Les créateurs de malware les plus puissants restent des organisations gouvernementales11. Inspiré par le documentaire « L’histoire interdite du piratage informatique   » de Ralph Lee, on peut distinguer trois phases de cette histoire récente correspondant à trois personnages. Celui qui découvre, celui qui s’inspire et celui qui devien dra un hors-la loi. Ces figures de l’ère informatiques i nformatiques sont John Draper, Steve Wozniak et Kevin  Mitnick. L’histoire du hacking commence avec celle du réseau téléphonique. Premier réseau a être hacké fin des années 60’, début 70’ . C’est l’époque du phreaking, une technique

consistant à répéter les tonalités produites sur le réseau téléphonique. En imitant le message de commutateurs, il a d’abord été possible de passer des appels longuesdistances sans payer. Et plus tard en perfectionnant la technique et la reproduction fidèle

11

 Anonymous, association internationale et anonyme de hacker

Informatique Générale

57

 

Sécurité

des séquences avec la l a « blue box », il est notamment possible d’organiser des discussions secrètes sur le réseau (1 ère chat room). John Draper alias Captain Crunch est considéré comme le père de la blue-box et a notamment découvert la possibilité d’imiter les séquences de tonalités du réseau avec un

sifflet gadget (offert avec le paquet de céréales de la marque Captain Crunch). C’est à lui que Steve Wozniak fera appel pour mettre au point le premier PC Apple. Le phreaking s’arrête brusquement lors de la publication d’un article révélant tout sur cette technique interdite dans la presse nationale américaine. Dans les années 70 ’, l’informatique est encore un domaine réservé aux spécialistes, aux militaires et à des grandes institutions impersonnelles. Personne n’a l’idée d’avoir un

ordinateur à la maison, top cher, trop grand, et pour quoi faire ? Plus tard, commencent à sortir sur le marché le less premières machines électroniques, les premiers PC à monter en Kit comme l ’ Altair Altair 8800. En même temps se forme le premier Home Computer Club fréquenté par des ingénieurs curieux ou subversifs, des électroniciens passionnés et futurs patrons de multinationale dans un esprit de partage total. Parmi ces passionnées, se trouve Steve Wozniak qui dépensera toute son énergie et son génie à mettre au point le premier Personal  Computer  depuis  depuis le fond de son garage en s’inspirant de la blue-box. C’est son ami Steve Job qui lui suggèrera de commercialiser le produit avec le su ccès qu’on lui connait aujourd’hui. Dans les années 80 ’ , on assiste au glissement de la notion de hacker potache bidouilleur inoffensif à celle de hacker pirate ennemi public numéro un. Kevin Mitnick sera le bouc émissaire et celui qui va cristalliser toute la paranoïa de la société américaine (sortie du Film War Game) notamment sur la capacité exagérée des hackers à pouvoir déclencher une guerre mondiale juste en introduisant un réseau. Kevin Mitnick est une sorte de hacker compulsif extrêmement doué qui sera condamné deux fois principalement pour vol de code source. Après sa première condamnation, il vivera pendant un certain temps en fuite, caché sous une fausse identité et en ayant (presque) toujours un coup d’avance sur ses poursuivants , car il parvenait par la ruse à leur subtiliser le code source des programmes que ceux-ci utilisaient pour le surveiller (Catch me if you can ). Il est intéressant de remarquer que la question de sécurité informatique va se renforcer avec l’utilisation de plus en plus répandue de l’informatique comme outil de développement professionnel.

Informatique Générale

58

 

Sécurité

IV.2

Malware

L’expression Malware désigne un programme développé dans le but de nuire à un

système informatique, sans le consentement de l'utilisateur infecté. Cette expression regroupe tous les logiciels malveillants, virus, chevaux de Troie , vers ainsi que d’autres menaces. Les malware sont désormais difficiles à classer en catégories distinctes tant les techniques virales sont souvent associées entre-elles et tant le polymorphisme des malwares de tout genres se sont multipliés. Néanmoins, il est possible de distinguer 3 critères :



Le mécanisme de propagation (par exemple, un ver se propage sur un réseau informatique en exploitant une faille applicative ou humaine) ; Le mécanisme de déclenchement (par exemple, la bombe logique — comme la bombe



logique surnommée vendredi 13 — se déclenche lorsqu'un évènement survient) ; La charge utile (par exemple, le virus Tchernobyl tente de supprimer des parties



importantes du BIOS, ce qui bloque le démarrage de l'ordinateur infecté). IV.2.1

Virus

Les virus sont capables de se répliquer, puis de se propager à d'autres ordinateurs en s'insérant dans d'autres programmes ou des documents légitimes appelés « hôtes ». Ils se répartissent ainsi : virus de secteur d'amorçage ; de fichier ; de macro ; et de script. Certains intègrent des rootkits (permettant la dissimulation). Les virus peuvent s'avérer particulièrement dangereux et endommager plus ou moins gravement les machines infectées. IV.2.2

Vers

Les vers (worm) sont capables d'envoyer une copie d'eux-mêmes à d'autres machines. Ils peuvent être classés selon leur technique de propagation : les vers de courrier électronique ; Internet ; IRC ; les vers de réseau ; et ceux de partage de fichiers. Certains, comme le ver I Love You, ont connu une expansion fulgurante. IV.2.3

Cheval de Troie

Les chevaux de Troie (Trojan horse) sont divisés en plusieurs sous-catégories, et comprennent notamment les portes dérobées, les droppers, les notificateurs, les logiciels espions (dont les keyloggers) etc. Ils ont chacun des objectifs spécifiques. Certains chevaux de Troie utilisent également des rootkits pour dissimuler leur activité.

Informatique Générale

59

 

Sécurité

Leur qualité principale est la furtivité et la l a dissimulation. Le cheval de Troie est un logiciel l ogiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion... C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait « entrer le loup dans la bergerie ». Il n'est pas nuisible en lui-même c,ar il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Le cheval de Troie prend l'apparence d'un logiciel existant, légitime et parfois même réputé, mais qui aura été modifié pour y dissimuler un parasite. L'utilisateur va télécharger et installer le programme, pensant avoir affaire à une version saine. En réalité, le logiciel véhicule un parasite qui va pouvoir s'exécuter sur son ordinateur. Les logiciels crackés peuvent être des chevaux de Troie qui vont allécher l'internaute qui cherche à obtenir gratuitement un logiciel normalement payant Dans le langage courant, par métonymie on nomme souvent "cheval de Troie" le parasite contenu à l'intérieur. Cette confusion est en partie alimentée par les éditeurs d'antivirus, qui utilisent « trojan » comme nom générique pour désigner différents types type s de programmes malveillants qui n'ont rien à voir v oir avec des trojans. IV.2.4

Notions proches

Il existe des notions proches des chevaux de Troie mais à ne pas confondre avec ceux-ci : L'injecteur  (ou dropper , en anglais) est quasiment identique au cheval, car il sert lui

aussi de véhicule pour une malveillance. Mais l'injecteur est un programme spécialement fabriqué pour propager des parasites, alors que le cheval est une version modifiée d'un programme existant et légitime. La porte dérobée (backdoor ) est un programme qui va s'exécuter discrètement sur

l'ordinateur où il est installé pour y créer une faille de sécurité. Le backdoor  ouvre   ouvre un ou plusieurs ports sur la machine, ce qui lui permet d'accéder à internet librement et de télécharger, à l'insu de l'utilisateur, un parasite. Le backdoor  n'est  n'est donc pas un cheval de Troie : il ne véhicule pas le parasite en lui, il va simplement ouvrir l'accès et récupérer, via internet, le programme malveillant qui se trouve sur un serveur distant. Le RAT ( Remote administration tool ) est un logiciel de prise de contrôle à distance d'un

ordinateur. Un RAT peut être un outil légitime (par exemple pour le dépannage à distance), mais il peut aussi être utilisé par un pirate pour s'emparer d'une machine.

Informatique Générale

60

 

Sécurité

Dans ce cas, l'introduction du RAT sur la machine à contrôler se fait à l'insu de l'utilisateur. Par exemple, par un cheval de Troie qui contient le RAT, mais le RAT n'est pas le cheval. Contrairement à ce qu'on lit parfois, le T de RAT ne signifie pas Trojan mais Tool (outil). Les bombes de décompression   ne transportent pas de parasite, mais elles peuvent

être confondues avec les chevaux de Troie car la notion de conteneur entre aussi en jeu. Il s'agit d'un fichier compressé, par exemple un fichier zip, de taille raisonnable tant qu'il n'est pas ouvert. Mais lorsque l'utilisateur va tenter de la décompresser, elle va générer un fichier monstrueux de plusieurs gigaoctets. Cette explosion entraîne le ralentissement ou le plantage de l'ordinateur, et sature le disque dur avec des données inutiles. Bien qu'il s'agisse de conteneurs malveillants, le fonctionnement des bombes de décompression n'a donc rien à voir avec celui des chevaux de Troie. En effet, elles ne transportent aucun parasite indépendant, elles saturent la machine de données aléatoires.

IV.3

Autres menaces

IV.3.1

Exploit

Un exploit  ou   ou exploiteur est un élément de programme permettant à un individu ou un logiciel malveillant d'exploiter une faille de sécurité informatique . IV.3.2

Attaque par déni de service

C’est typiquement le genre d’attaques lancées contre un site web en vue de l’empêcher

de fonctionner. Une attaque par déni de service (denial of service attack , d'où l'abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. Il peut s'agir de : 

L’inondation d’un réseau afin d'empêcher son fonctionnement ;



La perturbation des connexions entre deux machines, empêchant l'accès à un service



particulier ; L'obstruction d'accès à un service à une personne en particulier.

L'attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l'accès à un serveur web ou empêcher la distribution de courriel dans une entreprise. Pour lever ces attaques qui saturent en requêtes les serveurs, les hackers utilisent des ordinateurs dormant dits « zombies ». Aujourd’hui ces attaques sont souvent accompagnées de chantage pour faire cesser l’attaque.

Informatique Générale

61

 

IV.3.3

Sécurité

Logiciel espion

Un logiciel espion ou spyware est un logiciel malveillant qui s'installe dans un ordinateur dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet qui lui sert de moyen de transmission de données. IV.3.4

Keylogger

Keylogger  

ou enregistreur de frappe est un logiciel espion ou un périphérique qui espionne électroniquement l'utilisateur d'un ordinateur. IV.3.5

Adware

Adware ou publiciel est e st un logiciel qui affiche de la publicité lors de son utilisation. IV.3.6

Rogue

Un rogue (qui signifie escroc) ou scareware est un faux logiciel de sécurité, comme un antivirus ou un anti-spyware. Ce type de programme est vendu par des sociétés éditrices de logiciels, lesquelles avaient auparavant provoqué chez leurs clients potentiels de l'étonnement, du stress ou invoqué des menaces imaginaires. Il s'agit d'une pratique de marketing non éthique. Une tactique habituelle est de convaincre un utilisateur que son ordinateur contient un logiciel malveillant, puis lui suggérer de télécharger un logiciel pour l'éliminer, logiciel payant. L'infection est le plus souvent fictive et le logiciel est inutile ou est lui-même malveillant.

Informatique Générale

62

 

Sécurité

IV.4

Sécurisation des réseaux

IV.4.1

Règles de sécurité élémentaires WI-FI





Changer de mot de passe administrateur Modifiez-le dès que votre point d'accès est mis en route pour la première fois ; Changer le nom du réseau (SSID) installé par défaut. Votre point d'accès est livré avec un nom de réseau sans fil. Modifiez-le. Choisissez un nom qui n'indique pas le type d'info qui s'y trouve;



Masquer le nom du réseau. Il ne sera pas transmis par le point d'accès (« disable » SSID broadcast). Les utilisateurs qui voudront se connecter devront connaître au préalable le SSID qu'ils



récupéreront auprès de l'administrateur de réseau ; Régler la puissance d'émission de votre point poi nt d'accès.

À ce niveau votre réseau est vulnérable. Un pirate n'aurait aucun mal à trouver le mot de passe en utilisant un programme qui teste tous les mots de passes possibles. Le SSID sera transmis par les stations clientes et donc interceptable à ce niveau. Il est facile de venir vous écouter à moins d'être équipé d'une « cage de Faraday ». Il existe 2 type de sécurisation: WEP et WPA (aussi appelé TKIP). WEP est le strict minimum, mais il est loin d'être fiable fi able à 100%. IV.4.2

WEP

Le WEP (Wired Equivalent Privacy)  permet de sécuriser les données émises par ondes radio en les cryptant. On a ainsi besoin d'une clé WEP pour comprendre ce message. Sur votre point d'accès, vous avez la possibilité de configurer jusqu'à quatre clés de 64, 128, 256 bits. Plus la clé est grande, plus il sera difficile de la casser. Vous pouvez choisir d'entrer votre clé en mode ASCII ou en mode HEX. IV.4.3

Protocole WPA (Wi-Fi Protected Access)

Le WPA Wifi Protect Access  ou TKIP Temporary Key Integrity Protocol   utilise un algorithme de cryptage. Le protocole TKIP permet la génération aléatoire de clés et offre la possibilité de modifier la clé de chiffrement plusieurs fois par seconde, pour plus de sécurité. IV.4.4

Cryptage

Le cryptage ou encryption  consiste à transformer les informations électroniques au moyen d'un algorithme mathématique afin de les rendre inintelligibles, sauf pour celui qui possède le moyen (une clé) de les décoder.

Informatique Générale

63

 

Sécurité

Le cryptage des informations qui transitent par le réseau est utilisé pour assurer la confidentialité, l'intégrité et l'authenticité des transactions transactions et du courrier électronique. électronique . Logiciel de cryptage : Pretty Good Privacy (PGP) IV.4.5

Mot de passe

Si quelqu'un trouve votre mot de passe, il pourra accéder à votre ordinateur et faire ce qu'il veut, même à distance par Internet. Il est donc important de choisir de bons mots de passe.



Ils ne doivent pas être trop courts. Ils ne doivent pas être des mots du dictionnaire ou des noms propres (prénoms,



noms de famille, noms de villes, etc.). Ils ne doivent pas être des dates d'anniversaire.







Ils ne doivent pas être en relation avec vous (le nom de votre ami(e), du chat, du chien, etc.). Ils doivent être différents pour chaque login.

Les pirates ont des logiciels qui essaient automatiquement tous les mots du dictionnaire, prénoms, noms et dates avec toutes les variations possibles (robert51, rosiers789, marseille007, etc.). Idéalement, le mot de passe fait au minimum 8 caractères, contient lettres, chiffres et symboles (*$%@#&...) et n'a aucune signification. Astuce : Mémorisez une phrase, et utilisez la première lettre de chaque mot. Ajoutez ensuite quelques lettres et symboles (au début ou à la fin du mot de passe). Cela permet de créer des mots de passe longs, sans signification et facile à retenir. Ex : « La mère Michèle n'a pas perdu son chat botté » ---> lmmnppscb$77 IV.4.5.1 



La longueur de la clé sera de cinq caractères à 64 bits et de treize caractères à 128 bits. La table ASCII12 contient la plupart des touches du clavier. Vous pouvez donc définir des mots relativement simples à retenir par les l es utilisateurs. (plus humain)

IV.4.5.2 



Mode ASCII

Mode HEX

La longueur de la clé sera de dix caractères à 64 bits et de vingt-six caractères à128 bits. En hexadécimal les caractères vont de 0 à 9 et de A à F. (plus machine)

12

 American Standard Code for Information Interchange (Code américain normalisé pour l'échange d'information). Informatique Générale

64

 

Sécurité

IV.4.6

Authentification et Autorisation

L'autorisation définit les ressources, services et informations que la personne identifiée peut utiliser et dans quelle mesure (par exemple consulter ou mettre à jour des données). Les techniques de cryptage et de certificats utilisés conjointement à celle des mots de passe ajoutent un très haut degré de sécurité dans le domaine de l'authentification des utilisateurs. Une personne peut être authentifiée par la combinaison d'une identification et d'un mot de passe (code secret personnel). IV.4.7

Signature numérique

La signature numérique ou électronique est un mécanisme permettant d'authentifier l'auteur d'un document électronique et de garantir son intégrité, par analogie avec la signature manuscrite d'un document papier. IV.4.8

Certificat numérique

Document crypté contenant des informations sur l'identification d'un serveur ou d'un utilisateur, il permet la vérification d'une identité avant établissement d'une liaison sécurisée. IV.4.9 











Applications professionnelles de la signature si gnature numérique

Courrier Contrats Notifications diverses Bons de commande Lettres de relance Payer ses factures en ligne avec une signature électronique. Un lecteur de carte à puce et les composants du programme de signature sont installés sur un ordinateur de l'entreprise l 'entreprise par un prestataire d'affacturage en ligne. Une carte est enclenchée dans le lecteur l ecteur pour chaque opération réalisée par son



titulaire (directeur commercial, comptable, etc.). Les sites pour entreprises



Déclarations sociales





Compte fiscal Télétva Permet à l'entreprise de consulter en ligne ses déclarations, de suivre ses paiements, ainsi notamment que de déclarer la TVA (service Télétva). Accessible à toute

Informatique Générale

65

 

Sécurité

entreprise soumise à la TVA du régime réel. Confidentialité et authentification sont assurées par le certificat électronique. 

Appels d'offre

IV.5

Logiciels de sécurité s écurité

IV.5.1

Anti-trojans

Vous pouvez avoir plusieurs logiciels de ce type sans risque de conflit : A-squared (gratuit) AVG anti spyware (gratuit) IV.5.2

Antispywares

Les antivirus ne détectent pas tous les types de logiciel malveillants. Ce sont les antispywares qui vous permettent de traquer et éliminer spécifiquement ces programmes malveillants. 









Ad-Aware (gratuit) Spybot (gratuit) Windows Defender (gratuit) Spyware Blaster (gratuit - fortement recommandé) SpywareGuard (gratuit)

Voici quelques sites qui pourront vous donner des informations concernant les spyware: http://www.spychecker.com





http://www.spywareinfo.com http://www.safer-networking.org



http://www.spywareguide.com



IV.5.3

Anti Rootkits

Les rootkits sont souvent indétectables aux yeux des antivirus et antispywares, car ils détournent des fonctions de base du noyau système. Voici quelques logiciels qui aident à les détecter: Sophos AntiRootkit (gratuit) RootKit Revealer (gratuit) GMER (gratuit) Chkrootkit (gratuit) IV.5.4

Desktop Hijack (Détournement de bureau)

SmitFraudFix : cet utilitaire corrige les infections de type ty pe AdwarePunisher, AdwareSheriff, AlphaCleaner, IV.5.5 

Nettoyage des fichiers Internet, Temp, Cookies

CleanUp40 (qui élimine les fichiers temporaires + cookies : gratuit)

Informatique Générale

66

 



Sécurité

CCleaner (Nettoyage des fichiers Temp, Internet, cookies, cache des applications et correction du registre et encore bien d'autres choses)



Nettoyeurs de registre Ccleaner (gratuit) Regcleaner (gratuit)

IV.5.6

Scanner un seul fichier

Si vous avez juste un fichier douteux à scanner, vous pouvez utiliser un des sites suivants: Ils testeront votre fichier avec plusieurs antivirus à la l a fois. Cela fonctionne avec n'importe quel navigateur.



http://virustotal.com http://virscan.org



http://scanner.virus.org





http://virusscan.jotti.org http://viruschief.com



http://filterbit.com



IV.5.7

Mises à jour

Microsoft met à disposition des mises à jour afin de pouvoir corriger les failles des systèmes d'exploitation. Un PC correctement mis à jour est mieux protégé et a moins de chances de contracter une infection

IV.6 

Les bons réflexes Web

Surfer sur navigateur comme Firefox ou Opera, tout en gardant Internet Explorer pour toutes les mises à jour de Windows.



Mettre à jour le navigateur.



Installe un firewall avant ma première connexion à Internet.



Installer un anti-malware. Installer un anti-spyware. Installer un antivirus. Fermer la connexion à Internet quand je n'en ai pas besoin. Installer WOT.



Vérifier si on est sur une connexion sécurisée HTTPS.



Effacer les traces url dans IE. La commande regedit permet d’effacer l 'historique









d’Internet Explorer. 

Supprimer les cookies.



Aucune application liée à l'Internet, comme les navigateurs, les messageries instantanées, les clients de messagerie, les clients de P2P, etc. ne devrait jamais être lancée dans un contexte « Administrateur ».

Informatique Générale

67

 

Sécurité

IV.6.1

WOT (Web Of Trust)

WOT est une petite extension ou plugin (un petit programme) qu'on peut ajouter à Firefox ou Internet Explorer et qui vous signalera immédiatement les sites douteux : commerçants véreux, faux sites de banques, arnaques, faux-antivirus, fauxantispywares, sites contenant des virus, sites de téléchargement distribuant des fichiers infectés, etc. WOT (Web Of Trust) se base sur les rapports des internautes eux-mêmes, ainsi que sur plusieurs sources réputées pour lutter contre les arnaques et fraudes sur Internet (PhishTank, SpamCop, DNS-BH, MalwarePatrol, etc.) IV.6.2

HTTPS

Le protocole « https » permet de réaliser des transactions sécurisées. Ainsi les numéros de carte de crédit utilisés et les données personnelles enregistrées dans des formulaires seront cryptés par le système. IV.6.3

Cookies

Un cookie   ou témoin13 est une source d’information qu’envoie un site visité à votre navigateur (par ex : e-commerce). Ils sont à la base conçus pour rendre le surf sur le web plus convivial. Ils permettent la prise en compte des préférences de l’utilisateur lors de l’affichage de la page, principalement via des publicités ciblées.

Lors de la première visite, le cookie est stocké sur le disque dur, lorsque vous revenez, une copie de celui-ci est envoyée au serveur. C’est donc une suite d'informat ions envoyée par un serveur HTTP à un client HTTP, que ce dernier retourne lors de chaque interrogation du même serveur HTTP. Le problème se pose quand il s’agit de savoir ce que font les gestionnaires de sites avec ces informations sur nos centres d’ intérêts. intérêts. IV.6.4

Forum

L'intelligence collective d'un forum est meilleure conseillère que l'ami « qui s'y connaît en informatique ». Ils sont généralement équipés de moteur recherche et constituent la meilleure source d’information concernant la résolution de bug et attaques virales.

IV.7 





13

Les bons réflexes SE

Nettoyage régulier du système. Suppression des fichiers inutiles. Nettoyage de la base de registre.

http://www.youronlinechoices.com/b http://www.youronlinec hoices.com/be-fr/controler-ses-cookies e-fr/controler-ses-cookies

Informatique Générale

68

 

Sécurité



Mise à jour Windows.



Défragmentation. Réorganise les fichiers pour qu’ils soient moins fragmentés ou éparpillés sur le disque



dur. Cela permet une meilleure exécution lorsque le système doit aller cherche le fichier pour exécuter une tâche t âche (système de fichiers Fat et NTFS). Être vigilant sur les fonctionnements inhabituels du PC, et en e n cas de doute, ne pas hésiter à lancer quelques utilitaires de nettoyage en mode sans échec (F8 au démarrage).







Backup. Démarrer / Programmes / Accessoires / Outils / Système / Backup Sauvegarde sur le Cloud sécurisé. Désactivation de l'utilisateur invité L'utilisateur invité automatiquement créé lorsque vous installez Windows.

est



Crypter ses fichiers Logiciel AxCrypt 39. Protéger l'ouverture de votre ordinateur par un mot de passe.



Scans en ligne (bitdefender webscanner trendmicro infectedornot).



IV.8

Mise à jour.



Avant d’installer un programme .



Faites un backup.



Télécharger à partir du site officiel du concepteur (url).



Scanner le fichier .exe.





utilisateur

Les bons réflexes logiciels





un

Lire les commentaires utilisateur sur le programme. Vérifier la compatibilité système, langue, version. Logiciel cracké = mauvaise idée  Solution alternative 

Photoshop ? Prenez The Gimp, Pixia, ArtWeaver, ArtRage.



Microsoft Office ? Prenez OpenOffice



3D Studio Max ? Prenez Blender Adobe Illustrator, CorelDraw,



Quark XPress ? Prenez Scribus. Norton

 

Antivirus ? Prenez Avast Home Edition Editi on Norton Internet Security ? Prenez ZoneAlarm ACDSee ? Prenez XNView SoundForge,



GoldenWave Nero ? Prenez CD Burner XP Pro WinZip ? Prenez IZarc ou 7-Zip. 7 -Zip.



Outlook ? prenez Thunderbird

Informatique Générale

69

Transmission Transmission des données

V.

Transmission des données

V.1

Menaces par e-mail

V.1.1

Hoax

Les hoaxs sont des canulars. Généralement, le mail vous demande d'envoyer ce message au plus grand nombre de personnes possible. C'est un signe caractéristique de ce genre de mail. Ayez l'esprit critique, et ne croyez pas aveuglément tout ce qui se dit sur Internet. Le site hoaxbuster.com14 vous tiendra au courant des hoaxs les plus répandus. V.1.2

Scam

Le plus courant est le scam nigérien : un dignitaire d'un pays d'Afrique vous demande de servir d'intermédiaire pour une transaction financière importante, en vous promettant un bon pourcentage de la somme. Pour amorcer la transaction, il vous faut donner de l'argent… 

Ne jamais répondre au spam.



Ne pas essayer de se désinscrire

N'ayez aucune confiance dans l'adresse des expéditeurs de mail. Ça peut se falsifier facilement. N'importe qui est capable d'envoyer des mails en se faisant passer pour Microsoft ou l'abbé Pierre. C'est facile: il suffit d'aller dans la configuration de votre logiciel

d'email

et

d'entrer

l'adresse

de

l'expéditeur

de

votre

choix

([email protected], ([email protected], etc.) V.1.3

Phishing

L’hameçonnage,  phishing ou filoutage est une technique utilisée par des fraudeurs pour

obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance —  banque, administration, etc. —  afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une forme d'attaque informatique reposant sur l'ingénierie sociale. Elle peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques.

14

http://www.hoaxbuster.com

Informatique Générale

70

Transmission Transmission des données

V.2

Utilisation d’Outlook



Gérer ses courriels Gérer plannings (perso et équipe) Assigner et gérer des tâches



Gérer ses contacts





Outil de communication interne, il joue un rôle dans le développement commercial des entreprises. Dans la version PME d'Office, le gestionnaire de contacts professionnels est organisé autour de cinq grands modules :



Comptes professionnels (entreprise et organisations) Contact professionnels (personnes) Projets professionnels Opportunités (ventes potentielles)



Campagnes de publipostage







V.2.1 









Avantages d’Outlook

Améliorer la qualité du suivi Gagner du temps Ne pas perdre ses contacts et retrouver ses contacts facilement Mise en forme élaborée, format html Création fichier client

V.2.2

Contacts et Comptes professionnels



Contact : personnes physiques (clients, prospects, fournisseurs, partenaires…)



Comptes : entités (entreprise, association, syndicat, chambre de commerce…)

Contacts et comptes = le socle, la matière m atière première d’une gestion de relation client. V.2.3

Créer une base de contacts professionnels

Il existe divers moyens d’ajouter des contacts : 

Par saisie manuelle : quand vous avez collecté les informations sur une personne à partir d’un entretien téléphonique, d’un échange de mail, d’une rencontre, d’une

recherche dans un site Internet ou un annuaire, etc. 





Par importation de données à partir d'un fichier au format électronique Par un formulaire questionnaire avec déversement des données recueillis dans un tableur. Créer fiche contact professionnel à partir d'un e-mail reçu  Drag & drop de l’ e-mail e-mail à partir de la boite de réception vers le volet contact, une nouvelle fiche s'ouvre (pré remplie avec quelques infos).

Informatique Générale

71

Transmission Transmission des données



Importer des contacts et des comptes existants : 

Fichier Excel (CSV, format de données tabulaires sous forme de valeurs séparées par des virgules.) ;

 

V.2.4 V.2.4.1

Dossier contact d'une autre messagerie ; Données de comptes stockées dans un u n fichier .pst (importation). Trouver facilement un contact professionnel Recherche par le carnet d’adresses

Le champ de recherche lié au carnet d’adresses est toujours disponible dans la barre d’outils d’Outlook. C’est sûrement le moyen le plus simple et rapide d’ac céder à un

compte ou un contact. V.2.4.2

Recherche instan instantanée tanée

La recherche instantanée est un outil très puissant pour retrouver n’importe quels e -

mails, pièces attachées, e-mails, contacts, et même vos fichiers sur votre ordinateur. Cliquez sur contact puis sur contacts professionnels en haut de la liste se trouve un champ de recherche. Il indexe l’ensemble des informations contenues à l’intérieur des

documents ou des fiches. Il est donc nécessaire n écessaire de cibler votre recherche. V.2.4.3 

La recherche recherche avec l’affichage personnalisé 

Utilisez différents modes d’affichage  : Pour voir tous les contacts, sélectionnez Liste téléphonique, qui permet d’afficher tous

vos contacts sans filtre, ni regroupement. Vous pouvez déjà voir ici si certains contacts n’on t pas de numéro de téléphone. 

Personnaliser l’affichage : Pour ajouter une colonne, par exemple l’e-mail, cliquez avec le bouton droit de la souris dans la zone où s’affiche le nom des colonnes et sélectionnez Sélecteur de

champs. Vous trouverez dans Tous les champs contact, Adresse de messagerie 1 qui correspond à la première adresse email. Prenez le champ avec votre souris et glissezle dans la zone des colonnes. 

Pour trier les contacts selon un champ, cliquez sur la colonne correspondante.

V.2.4.4

Gérer l'historique de la relation client

Lors de vos échanges avec vos interlocuteurs, i nterlocuteurs, une fois la fiche contact trouvée, utilisez utili sez le bouton Ajouter un élément d’historique pour ajouter automatiquement dans l’historique les éléments qui s’appliquent à ce que vous êtes en train de faire. De plus, de mandez-

vous toujours si vous devez mettre à jour la fiche. Cliquez sur ajouter un élément historique dans la fiche contact et sélectionner l'élément qui convient : tâches, rdv, note, opportunité, projet professionnel, etc.

Informatique Générale

72

Transmission Transmission des données

V.2.4.5

Mettre à jour une fiche de contact.

Se modifie comme n'importe quel fichier Office. Si on le supprime, on perd tout l’historique et donc en principe tous les échanges avec ce contact supprimé. V.2.5

Assurer un suivi

Assurer un suivi, (cf. post-it) permet de situer dans le temps t emps la prochaine action liée à un contact. Outlook vous remémore telle ou telle action à effectuer sur ce contact. Simple aide mémoire, il ne crée rien dans l'historique. 

Dans la fiche contact, cliquez sur le bouton Assurer un suivi et sélectionnez la date à laquelle vous souhaitez être averti d’une action à mener. En choisissant, l’une des dates proposées par défaut.



Personnalisé, vous pouvez sélectionner trois critères : le type d’action à mener (dans une liste prédéfinie ou à saisir), la date de début et la date d’échéa nce.

V.2.6 V.2.6.1 





Optimiser son travail quotidien Calendrier

Le Calendrier peut s’afficher par jour, semaine, mois. Choisissez le meilleur affichage

du calendrier et des tâches. Prendre rendez-vous Via le calendrier. Via options définir les jours fériés ou gérer le décalage d écalage horaire.

V.2.6.2

Tâches

Les tâches sont les activités à accomplir. Outlook peut se charger de nous rappeler ce qu’on doit faire au moment opportun.

Pour transformer une tâche en bloc temps Bloc temps = rdv, le temps nécessaire pour réaliser une tâche :



Afficher calendrier hebdomadaire ; Liste de tâches en affichage par date de début ;



Glissez / déposez une tâche vers un espace libre de l'agenda : un rdv.



Informatique Générale

73

Transmission Transmission des données

V.2.7 V.2.7.1

S'organiser avec des collaborateurs Partager son calendrier

Cette possibilité n’est possible qu’après avoir installé Microsoft Exchange = un logiciel

serveur de gestion de partage des infos contenues dans Outlook. Ça permet de définir droit d'accès pour permettre à d'autres personnes de modifier les rendez-vous ou les contacts. V.2.7.2

 Affecter des tâches à des des collaborateurs collaborateurs

V.2.7.3

Inviter des participants à une réunion

V.2.8 

Configurer ses comptes de messagerie

Webmail, (yahoo, gmail, hotmail.com)



Adresse e-mail crées à partir d’un nom de domaine ([email protected]) Adresse de secours Adresse « poubelle »



Adresse jetable





Cinq infos sont nécessaires pour entamer la procédure dans le logiciel Outlook : 







adresse e-mail compte (code ou login) : prenom.nom mot de passe : clef serveur entrant : POP, IMAP serveur qui reçoit et stocke les messages jusqu'à ce qu'on clique envoyer/recevoir :



pop.votre_domaine.com serveur sortant : SMTP serveur qui envoie les messages, généralement l’ adresse adresse serveur SMTP du FAI : smtp.skynet.be

V.2.9

Bien choisir son adresse mail



Professionnel



Facile à transmettre



Minuscule Pas d'accent



Point ou _



V.2.10

Rédaction et édition d’e-mails d’e -mails

Règles à respecter : Répondre à tous e-mails e- mails reçus 



Répondre vite.

Informatique Générale

74

Transmission Transmission des données



Ne pas répondre tous le temps, ni immédiatement. Traiter les e-mails que 2 à 4 X par  jour. Trop Tr op vite, on risque de mal rédiger ou de peu réfléchir. On s’engage. Il y a un risque juridique… donc on réfléchi à 7  fois avant d’envoyer.



Parfois ne pas répondre, mais téléphoner ou organiser un rdv. Rien de tel qu’un face



à face pour régler les l es problèmes, conclure une négociation. « ça vient d’en haut ». Amé liorer la qualité des messages en les relisant avec les collaborateurs (si manager donnez l’exemple), évitez les chaînes, les hoaxs, les

messages politiques ou religieux. « Avoir une boîte de réception vide » 









Je lis et je supprime • je lis et je classe da ns un dossier Je lis, je réponds et je supprime • je lis, je réponds et je classe dans un dossier Je lis, je réponds et je classe dans un dossier et je planifie un suivi Je lis, je réponds et je classe dans un dossier et je planifie une action Je lis, je réponds et je classe dans un dossier, j'ouvre la fiche du contact et je décroche le téléphone.

V.2.11

Classer automatiquement les spam

Le niveau de protection et de filtrage des courriers indésirables ou « pourriels » est configurable via Outils / Option, onglet Préférences / bouton Courrier indésirable. De temps en temps, inspectez prudemment vos spam, car une erreur de filtrage est toujours possible. V.2.12

Archivage

Avec l’archivage, les anciens messages sont déplacés automatiquement dans un dossier d’archives. Outils / nettoyer la boîte aux lettres, puis cliquez sur le bouton Archivez

automatiquement. V.2.13

Soigner la forme des messages

Afin d’éviter des envois prématurés, veuillez à d’abord insérer la pièce jointe, ensuite

taper le texte, puis taper un titre ou objet et enfin insérer l’adresse. La rigueur syntaxique, le respect des règles de typographie et d’orthographe sont l’expression de votre crédibilité. C’est aussi ce genre de critères qui vous distingueront des spams.

Prenez le temps de rédiger quelques lignes lorsque vous transférer un message (TR FW). Evitez de disperser votre adresse email au « quatre coins du Web » en répondant à tous. V.2.13.1 



« Insérer un fichier joint »

Max 25 Mo pour une webmail. Envoyer un dossier dans son entièreté en le compressant (.zip, .rar) (clic droit envoyer vers dossier compressé).

Informatique Générale

75

Transmission Transmission des données

V.2.13.2 



Champs d’adresse

A : Champ d’adresse normal. Les adresses seront visibles par tous les destinataires de l’envoi. CC Copie Carbone. L’adresse insérée dans ce champ n’est pas le destinataire du message. C’es t un tiers, un témoin de la communication, ce n’est pas à cette personne que s’adresse le contenu du message. Cela peut aussi un moyen de pression. Par exemple : Mettre



son boss en copie, un avocat. CCI Copie Carbone Invisible. (Bcc : Blind Carbon Copy ) Les destinataires ne voient pas les adresses des autres destinataires du même envoi. La tentation est grande ici d’insérer d’in sérer un maximum d’adresses e -mail afin de réaliser

une action de e-marketing ou e-mailing, or c’est le meilleur moyen de « griller » votre adresse courriel. V.2.13.3

Choisir le format des messages par défaut

Formats de message (outils options format du courrier) : Texte brut: sans mise en forme, lisible par tous. Texte enrichi : prend en charge la mise en forme.







HTML : multiples mise en forme.

V.2.13.4

Gérer l es es signatures d’e-mails d’e -mails

Configurer une Signature par défaut via le menu Options. Nom









Fonction Coordonnées Tél. et postale Adresse Web, lien réseau social



Signature publicitaire Prix décerné



Lien vers site de vente en ligne



V.2.13.5

Liste de distribution ou groupe de contacts

Une liste de distribution permet d’envoyer un message à un groupe de personnes.

Par ex : collaborateurs, équipe de projet, interlocuteurs, clients V.2.13.6

Catégories

Classement par couleur et par titre de catégories sur les contacts ou les activités. acti vités. V.2.13.7 

Changement d’e-mail d’e-mail

Si un interlocuteur change d'adresse e-mail, attention à ne pas modifier l'adresse de ce contact, vous perdriez l'historique des e-mails dans sa fiche. Solution créer une nouvelle adresse de messagerie et notez que l'adresse de messagerie 2 doit désormais être utilisée exclusivement. Informatique Générale

76

Transmission Transmission des données

V.2.13.1

 Accusés de réception, réception, confirmation confirmation de lecture lecture

Accessible via Options de suivi du menu Options de messagerie. L’interlocuteur a la

possibilité à la réception du message de vous renvoyer un accusé de réception ou de lecture. C’est n’est donc pas contraignant. V.2.13.2 









Options de message

Niveaux d’importance (normale, faible ou haute). Critères de diffusion, normal, personnel, privé ou confidentiel • si vous souhaitez envoyer la réponse à un tiers (envoyer les réponses à). Envoyer à une date ultérieure. Expire après, le message ne sera plus disponible à ce moment-là. Options de vote et de suivi (demander un accusé de réception, demander une confirmation de lecture).

V.2.13.3 



Réponse automatique d'absence de bureau

Via gestionnaire d’absence de bureau ou Créer modèle + Définir une nouvelle règle

Informatique Générale

77

Transmission Transmission des données

V.3

Transmission de fichiers / dossiers volumineux

Il existe diverses solutions pour transmettre des fichiers volumineux impossibles à transmettre par e-mail : Hébergement sur le Cloud (dropbox)







Envoi via FTP Envoi via un service transfert de fichier volumineux via e-mail et lien de téléchargement (wetransfer.com, yousendit.com)

V.4

Campagne d’E d’E-mailing -mailing

Réaliser une campagne d’e -mailing est l’équivalent électronique du publipostage

imprimé. Elle consiste à envoyer des newsletters, des messages au format Html. Cette opération est déconseillée dans le logiciel Outlook. L’idéal est d’opter pour un service

spécialisé en e-marketing et prospection web comme mailchimp.com. Le site mailchim p.com propose une documentation sur les techniques d’e -mailing ou comment ne pas être considéré comme un spam. Il propose en version gratuite la possibilité d’envoyer 12.000 messages par moi s à 2000 contacts. Après inscription sans besoin d’installation, l e travail dans mailchimp.com se déroulera

principalement en 3 étapes : 

Intégration de la base de données facile par copier/ coller ou importation supportant divers formats ;



Elaboration de la campagne et édition du message HTML, envoi un-à-un des



messages via un serveur Smtp. ; Feed-back sur la campagne, statistiques, graphiques, compte rendu

Informatique Générale

78

 

Internet

VI.

Internet

L’Internet est un réseau qui rassemble différents réseaux de communication s’imbriquant

les uns aux autres telle une immense toile d'araignée. On distingue l’Internet comme une technique relativement similaire depuis son invention et le Web qui comprend l’ensemble

des pages web à un moment donné du temps. L’Internet est au départ une invention de l’armée américaine pour transmettre les

communications en temps de guerre. Une invention vite reprise par les hackers qui sont en fait des hippies. Ces hippies ont marqué l’esprit d’Internet notamment dans la

philosophie de partage total, de non censure et non-cryptage.

VI.1

Lien hyperte hypertexte xte

Hyperlien, est une référence dans un système hypertexte permettant de passer automatiquement d'un document consulté à un document lié. Se crée automatiquement lorsqu’un logiciel en reconnait la structure ou il est aussi possible d’en créer en spécifiant l’adresse à pointer.



Lien vers adresse de sites web/ page web Lien vers e-mail



Lien vers une page interne au document, ou lien vers autre fichier



VI.2

Adresse IP

Afin d'identifier un appareil dans Internet, l'ordinateur doit posséder une adresse unique. C'est ce que l'on appelle l'adresse IP. Chaque appareil relié à Internet possède une adresse IP et c'est grâce à elle qu’il est possible d’établir un lien avec un ordinateur

distant. Donc introduire une adresse consiste à appeler et à établir une connexion avec l’ordinateur ou le serveur correspondant. (voir réseaux)

VI.3

World Wide Web

On appelle Web ou toile, la « toile virtuelle » formée par différents documents liés entre eux par des liens. La toile est composée d’une myriade de sites web proposant des pages

web. Le Web représente un des usages possibles offerts par le réseau Internet.

VI.4

Navigateur

Le principe du Web repose sur l ’utilisation d’hyperliens pour naviguer entre les pages web

grâce à un logiciel appelé navigateur ou web browser . Un navigateur traduit le code HTML en pages affichables avec au minimum du texte, mais aussi des images, des animations, vidéo etc.

Informatique Générale

79

 

Internet

Une page web est un texte écrit dans le langage informatique HyperText Markup Language  (HTML)

qui donne au navigateur le texte à afficher ainsi que la structure

générale de la mise en page : titres et paragraphes, listes, tableaux. La mise en page peut être raffinée par l'utilisation de feuilles de style en cascade (CSS) : marges, alignements, espacements, couleurs, bordures, etc. VI.4.1

Principaux outils d’un navigateur



Favoris, marque-page, organiser les favoris, barre personnelle Historique, effacer historique Recharger, actualiser ou refresh une page web



Mode navigation privées



Stop, arrêter le téléchargement de la page





VI.4.2

Plugins

Les navigateurs pouvant difficilement gérer l'ensemble des formats de données existants et futurs, les éditeurs de navigateurs ont été amenés à développer un mécanisme de modules d'extension qui prennent le nom de  plugins, ou de contrôles ActiveX pour Internet Explorer. Ceux-ci permettent d'afficher directement dans la fenêtre du navigateur des données de formats très différents allant de documents PDF à du contenu multimédia VI.4.3

Raccourcis navigateur



CTRL + R= rafraichir la page CTRL + U = afficher code source



CTRL + W = fermer onglet











CTRL + T= ouvrir nouvel onglet CTRL + maj. + N= navigation en mode privé CTRL + F = recherche au sein d’une page CTRL + clic =ouvre le lien dans un nouvel onglet

VI.5

Adresse de site Internet ou URL

URL (Uniform Resource Locator ) est une adresse utilisée pour naviguer d’un site à l’autre. Elle se présente sous forme d’hyperlien, c. -à-d. sous la forme d’un texte ou d’une image

sur lequel ou laquelle il suffit de cliquer pour se rendre à l’adresse désirée. Par exemple http://www.efmpe.be/formation.htm

Informatique Générale

80

 

Internet

VI.5.1 

Trois parties de l’URL

Préfixe. Il indique le type de service auquel on s'adresse. Le service correspond à « http » (Hyper Text Transfer Protocol) pour les serveurs de Web et « https » pour les



opérations sécurisées. Adresse Internet du serveur. Il s'agit de l'adresse Internet, ou de l'adresse IP du serveur Web que l'on désire atteindre. Le www indique le nom du serveur dédié à l’usage du Web. La seconde

partie est le nom de domaine15 

Suffixe. Il distingue un élément concret sur le serveur à atteindre, généralement cet élément est un nom de répertoire jumelé ou non d'un nom n om de fichier dont l'extension est « htm » ou « html ».

VI.5.2

Nom de domaine

Nom + extension (be, fr, eu, com, org, net) ovh.com gandhi.net one.com Protéger sa marque ou sa raison sociale sur Internet passe par l'achat d'un nom de domaine. Les spécialistes de l'intelligence économique conseillent aux entreprises détentrices de marques de dépenser quelques euros le plus tôt possible pour déposer le nom de domaine correspondant à leur intitulé dans toutes les extensions génériques mondiales (.com, .net, .org, .info, .biz), ainsi que dans des versions approchantes au nom principal (au pluriel et au singulier, avec et sans tiret...). Les cybersquatteurs usent de la complexité des procédures judiciaires pour s'approprier la notoriété de certaines marques ou altérer la visibilité de ces dernières. D'autres encore, plus nombreux, achètent des noms en vue de les revendre au prix fort aux ayants droit, par un accord amiable plus rapide qu'un dépôt de plainte16.

15

 Sites pour réserver nom de domaines et solutions web : www.ovh.com – www.gandhi.net – www.one.com 16 http://fr.wikipedia.org/wiki/Nom_de_domaine Informatique Générale

81

 

Internet

VI.5.3

Site Web

Une page web est un simple fichier texte écrit dans un langage de description appelé HTML (Hyper Text Markup Language). Ces pages sont organisées dans un ensemble cohérent : le site web. Ce site est hébergé, stocké sur un ordinateur appelé serveur web connecté en permanence à Internet. VI.5.4

Recherche sur Internet

VI.5.5

Systèmes

Un « moteur de recherche » est un serveur ou un groupe de serveurs se consacrant au référencement des pages Internet à l'aide de programmes que l'on appelle des robots informatiques. Ces robots parcourent sans répit les différents sites Web et accumulent une quantité fantastique d'informations dans des bases de données. Le contenu de ces bases de données est donc répertorié automatiquement sous forme d'index. 







Google, Baidu, « le Google chinois » Bing, Optimal Search

VI.5.6

Annuaires web

Un « annuaire » (qui est aussi une base de données) est un grand catalogue organisé par thème et dont le contenu est répertorié par des hommes et non par des robots informatiques. Ces bases de données sont interrogeables grâce à des sites web proposant des outils de recherche. Ces sites sont pour nous, utilisateurs, le seul moyen de retrouver une information étant donnée la quantité énorme d’informations générée par la multitude des

sites Web existant aujourd'hui à travers le l e monde. VI.5.7

Avantages et inconvénients des différents systèmes

Les annuaires ont pour avantage de comporter moins de pages inutiles dans leur recensement, ce qui permet d'éviter lors d'une recherche beaucoup de résultats inutiles. Par contre les moteurs de recherche recensent davantage de pages et donc offrent plus de résultats, mais tous les résultats ne seront pas nécessairement pertinents (en plus il est possible pour un site d'instaurer des filtres empêchant les robots d'accéder à certains répertoires de ce site). Les résultats d'une recherche peuvent réellement varier d'un moment à l'autre et ce en fonction de la mise à jour de ces bases de données. Ainsi il est évident que, de ce point Informatique Générale

82

 

Internet

de vue, les moteurs de recherche, étant donné qu'ils parcourent continuellement le Web, offrent plus de garantie quant à la fréquence de leur mise à jour.

VI.6

La recherche

Effectuer une recherche efficace et rapide revient resserrer l’angle de recherche. Pour

cela, il faudra posséder les bons mots-clefs, utiliser des opérateurs et exploiter au mieux les informations offertes par les outils de recherche. La recherche s'oriente à travers deux méthodes : la recherche par catégories et la recherche par mots-clés. m ots-clés. La recherche par catégorie s'applique aux annuaires tandis que la recherche par « motsclés » s'applique aux annuaires et aux bases de données constituées par les moteurs de recherche VI.6.1

Recherche par « catégories »

Un moteur de recherche comme Yahoo! propose un annuaire des différents sites Web et cet annuaire est organisé en différentes catégories. Nous pouvons de cette manière partir de la catégorie la plus générale pour - de lien en lien - descendre vers les catégories les plus particulières. Il est à noter que cet annuaire comme expliqué précédemment est créé de toute pièce par l'équipe « Yahoo! » qui décide si le contenu d'un site mérite d'être signalé et dans quelle catégorie il se retrouvera. VI.6.2

Recherche par « mots-clés »

Un moteur de recherche comme Altavista ou Google propose ce type de recherche où il s'agit simplement de définir le mot qui se rapporte le plus à ce que l’on recherche et de l’encoder dans la zone prévue à cet effet. Le résultat sera celui d'un indexage massif et

sans discrimination de toutes les pages Web qui tombent sous la main 





Quelques mots-clés : tutoriel, FAQ, forum, trucs et astuces… Utilisez le champ de recherche interne proposé par les sites web, forum N'oubliez pas que lorsque vous accédez à une page Web vous pouvez toujours, sur cette même page, faire une recherche de mots comme dans n'importe quel document. Allez dans le menu Edition et cliquez sur rechercher (sur cette page) ou find (on this page)  (CRTL

VI.6.3

+ F).

Opérateurs de recherche

Il existe un certain nombre d’opérateurs de recherche qui permettent d’affiner

précieusement les recherches.

Informatique Générale

83

 

Internet

VI.6.3.1 





Recherche simple

Minuscules/majuscules Minuscules/majuscules : Google ne tient pas compte de la casse des lettres. le ttres. Lettres accentuées : Le mot est toujours recherché tel qu'il est saisi. Exemple : éléphant recherchera éléphant. elephant recherchera elephant. Ordre des mots : Important : Belgique bruxelles donne un résultat différent de bruxelles Belgique.





Ou (OR) : Exemple : jazz OR rock recherchera les pages contenant soit jazz soit rock (opérateur en majuscules obligatoirement!). Et (AND, +) : + Opérateur par défaut, mis devant un mot ou une phrase indique qu’il

doit absolument apparaître. Exemple : +rock indique que jazz doit apparaître et aussi 

rock. Négation (AND NOT, -) : Exclut un mot. Exemple : +jazz -rock exclut formellement rock.



Expression (" …") : Délimite une phrase, recherche exactement la phrase. Exemple :

"les conflits mondiaux". 



Troncature (*) : Impossible de faire des recherches en utilisant l'astérisque. Le moteur recherche toujours exactement le mot demandé. Recherche sur le nom du site ou du domaine (site:). - Exemple : philosophie site:cnrs.fr recherchera les documents qui contiennent le mot philosophie et qui sont disponibles



sur le site www.cnrs.fr. Recherche sur les adresses des liens (link:). - Exemple : link:lemonde.fr Recherchera les pages web qui contiennent le lien vers www.lemonde.fr.



Recherche sur le type de fichier (filetype:). - Exemple : philosophie filetype:pdf Recherchera le mot philosophie dans les fichiers.pdf proposés par les sites. Et donc les résultats nous emmènent directement vers le fichier du type souhaité. - Exemple : facturier filetype:xls - Exemple : "lettre de relance" filetype:doc



Recherche de sites similaires (related:) - Exemple : related:lesoir.be Recherchera des sites similaires à celui du journal Le Soir.

Informatique Générale

84

 

Internet

VI.6.3.2

Recherche avancée

Google propose une interface17 avec des champs pour effectuer e ffectuer des recherches avancées. 

Toutes les possibilités de la recherche simple restent valables. Notez que les opérateurs Et, Ou, Négation et Guillemets Guille mets sont proposés de manière différente.



Et : Zone « tous t ous les mots suivants ».



"…" : Zone « cette expression exacte ».









Ou : Zone « au moins un des mots suivants ». Négation : Zone « aucun des mots suivants ». Recherche linguistique : Zone « Langue ». Recherche pour des formats de fichiers précis : Zone « Formats de fichier ». Équivalent à l'opérateur filetype.



Recherche par date Zone « date ». Date de dernière modification de documents. •

Recherche dans une partie précise des pages explorées : Zone « Emplacement ». Car 

une page Web est « découpée » en différentes parties. Recherche sur les noms de domaine : Zone « Domaines ». Equivalent à l'opérateur Site.



Recherche de pages similaires : Zone « Similaires ». Équivalent à l'opérateur Related.



Recherche sur les liens : Zone « Liens ». Équivalent à l'opérateur Link

VI.6.4

Métamoteurs

On trouve également des métamoteurs, c'est-à-dire des sites web où une même recherche est lancée simultanément sur plusieurs moteurs de recherche (les résultats étant ensuite fusionnés pour être présentés à l'internaute). VI.6.5

Web 2.0

L’expression Web 2.0 a été proposée pour désigner ce qui est perçu comme un renouveau du World Wide Web. L’évolution ainsi qualif iée iée concerne aussi bien les

technologies employées que les usages. En particulier, on qualifie de Web 2.0 les interfaces permettant aux internautes d’interagir à la fois avec le contenu des pages,

mais aussi entre eux, faisant du Web 2.0 le l e Web communautaire et interactif. VI.6.6

Blog

Un blog ou blogue est un site Web constitué par la réunion de billets agglomérés au fil du temps et souvent classés par ordre antéchronologique (les plus récents en premier). Chaque billet (appelé aussi note ou article) est, à l'image d'un journal de bord ou d'un  journal intime, un ajout au blog ; le blogueur (celui qui tient le blog) y délivre un contenu

17

http://www.google.fr/advanced_search

Informatique Générale

85

 

Internet

souvent textuel, enrichi d'hyperliens et d'éléments d'él éments multimédias, sur lequel chaque lecteur peut généralement apporter des commentaires.

VI.7

Flux RSS

Un flux RSS, Really Simple Syndication ou Rich Site Summary  sert   sert à la syndication de contenu web. Un flux RSS se présente sous forme de texte et de liens mis à jour automatiquement. Ça permet de suivre l'actualité et les mises à jour d'un blog ou d'un site web, e-mail, ou réseaux/médias sociaux. Cette syndication s'opère via un logiciel agrégateur. Certaines plateformes proposent des Dashboard 18  équipés de widgets  modulables et personnalisables ou via un logiciel de messagerie comme Outlook. Cette syndication de contenu web représente une sorte d'abonnement et permet de faire de la veille en ligne ou monitoring.

VI.8

Notions de Webmaster Webmastering ing

VI.8.1

Eléments nécessaires au site web



Mentions légales Date de mise à jour



Plan du site, fil d’Ariane ou Breadcrumbs





Moteur de recherche intégré Règles des 3 clics



Respect des conventions graphiques web et charte graphique



Logo = retour page d’accueil





Lien Contacts visible en permanence Contact webmaster



Page d’accueil





Pas de long questionnaire Interactivité Podcast, Flux RSS



Adapté aux groupes cibles



Trafic, mis à jour régulière Versions en plusieurs langues Testé sur les différents moteurs de recherche









Base de données intégrée Mailings, newsletter, serveur smtp, serveur FTP, base sql s ql



Analyse de trafic



18

 Dashboard http://www.netvibes.com/fr

Informatique Générale

86

 

Internet

VI.8.2

Création de site web

Créer un site web revient à traduire en code HTML les textes, images, liens, mise en forme et structure des pages. Un site web en back-end   est donc une arborescence de dossiers et fichiers liés entre- eux. Le code HTML peut s’écrire directement dans un fichier texte. Mais la plupart du temps, les webmasters utilisent des programmes éditeurs de code qui traduise la mise en page en HTML. Il faudra tester le site sur les divers navigateurs avant son lancement public. 

Code html



Style Css





Java Flash

VI.8.3

Gestion de contenu web

Un Gestionnaire de Contenu (CMS) est un logiciel en mode SaaS (logiciel en tant que service) qui permet de concevoir et de gérer un site Internet sans qu’il soit nécessaire de connaitre un langage informatique. Le CMS permet une gestion efficace et Indesing (What you see is what you get .) .) du contenu. 

www.wordpress-fr.net



www.opencms.org



www.joomla.fr

VI.8.4

Comment bien choisir son webmaster ?

Lors de votre étude de marché pour choisir un webmaster (un particulier ou une agence) pensez à examiner son portfolio, les services qu’il vous propose autant que les prix. Un mauvais site peut se révéler catastrophique pour l’image l ’image d’une entreprise.

Le premier choix que vous devrez faire est de choisir un nom de domaine libre. (Cybersquating ou grabbing). Vous pouvez le faire vous-même, mais il vaut parfois mieux laisser cette responsabilité à un spécialiste. Un autre avantage de travailler avec des professionnels est qu’ils veilleront à la sécurité de votre site et se chargeront de toutes failles, pannes ou attaques. De même que le support ou l’assistance en ligne, vous devez absolument examiner le système de gestion

de contenu et le référencement que vous propose un webmaster ou une agence interactive.

Informatique Générale

87

 

Internet

Autre point important, demander toujours le fiche d’administration contenant tous les codes d’accès aux serveurs et renouvellement de nom de domaine. VI.8.5

Référencement

Le référencement est le corps de techniques visant à optimiser la visibilité d'un site dans les différents outils de recherche disponibles sur Internet : annuaires (qui indexent les sites manuellement) ou moteurs (qui les indexent automatiquement). Le référencement est une technique stratégique de haute importance pour la visibilité et la rentabilité des sociétés web qui en dépendent comme par exemple les intermédiaires de ventes de billets d’avion en ligne.

Le référencement recouvre toute une série d'actions très différentes qui vont de la l a simple définition de mots-clés à la création de pages spéciales facilitant le repérage des sites par les moteurs. La fugacité et la relativité des résultats obtenus (un bon référencement référen cement n'est que provisoire) en font une discipline ésotérique et de plus en plus complexe. Google, leader de moteur recherche organise régulièrement des conférence aux allures de grande messe et édite régulièrement un guide de bonnes pratiques du référencement19. 

Référencement artificiel Adwords, achat aux enchères de mots clefs



Référencement naturel

VI.8.6 





Eléments favorisant le référence référencement ment

Balise méta Index mots-clefs Lien pointant vers le site



Inscription annuaire Structure du code html



Ce que qu’on voit, mots -clefs





Mise à jour fréquentes Trafic Google adwords, pub



Google analytics





19

http://static.googleusercontent.com/media/www.googl http://static.googleusercontent.co m/media/www.google.com/fr//intl/fr/webmas e.com/fr//intl/fr/webmasters/docs/searchters/docs/searchengine-optimization-starter-guide-fr.pdf  Informatique Générale

88

 

VI.8.7

Internet

Identité numérique

L’accumulation des données concernant les individus sur la toile, leur appartenance à telle ou telle communauté, leur visibilité participe de l’identité numérique. Googler quelqu’un avant un rdv est devenu une chose courante.

Certaines sociétés se sont spécialisées dans les opérations de récupération de réputation en ligne. C’est une opération délicate dans la mesure où il est généralement difficile de faire effacer les données des serveurs de sites, réseaux et médias sociaux ou blogues sur lesquels ils hébergés. Au-delà des recours juridiques, une des parades possibles consiste à repousser le référencement plus loin dans les résultats. Donc, toute publication en ligne doit être considérée comme « publique ». Récemment la Cours Européenne de Justice a obligé Google à offrir le droit à l’oubli20 pour les utilisateurs qui se sentent lésés par un mauvais référencement. VI.8.8

Internet dans le futur.

Aujourd’hui, nous sommes encore à l’époque de la préhistoire de l’ informatique informatique et de l’Internet. Mais que nous réserve le futur ?

Une thématique se dégage fortement des actualités21 concernant Internet, celle de savoir qui contrôle réseau ? Ou comment contrôler un réseau si organique ? N’y a-t-il pas un droit inaliénable de tout être humain à avoir accès au savoir ? Si nous ne consacrons pas ce droit aujourd’hui, il sera peut-être à tout jamais trop tard demain… Avec le développement de la cyber-surveillance et à l’heure à laquelle des sociétés (Cosmos) d’Etat démocratique vendent à des régimes autoritaires (mais pas seulement) des armes numérique, des systèmes clef en main de surveillance type « big brother » pire que ce n’importe quel auteur de sciences fiction aurait pu écrire, n’est -il pas arrivé le moment de nous approprier le code (comme dans la philosophie Open source) et de pouvoir jouir de notre liberté de créer nos propres logiciels, machines, services , process et objets, mais aussi notre propre capacité à hacker la politique et à mettre en place des stratégies de contre-pouvoir (Anonymous) face à ceux qui ont toujours eu le monopole de la parole (tv, radio) et le monopole de la culture ? De la même manière que le  peer-to-peer et le format mp3 ont révolutionné ou plutôt chamboulé l’industrie du disque, n’est-il pas bientôt venu le temps de hacker le monopole

20

http://www.courrierinternational.com/article/2015/02/06/googl http://www.courrierinternational.com/article/2015/0 2/06/google-et-le-droit-a-l-oubli-a-deuxe-et-le-droit-a-l-oubli-a-deuxvitesses 21  Documentaire « Une contre-histoire de l’Internet  », Jean-Marc Manach et Julien Goetz, réal Sylvain Begère, Arte tv, 2013 https://www.youtube.com/watch?v=tztUbIPb5oQ Informatique Générale

89

 

Internet

de l’industrie des objets, notamment avec l’émergence d’imprimante 3D  et de labo de

recherche communautaire ou hackerspace22? Aujourd’hui, l’Internet c’est nous et ce que nous en faisons derrière nos machines, demain se sera l’ère de l’Internet des objets 23  et des lieux. Une ère où les échanges

d'informations et de données proviennent de dispositifs (capteurs, puces) présents dans le monde réel24  vers le réseau Internet. A cette heure-là, une nouvelle architecture se mettre en place et c’est un vrai défi qu’il nous reste à relever…

22

http://www.hackerspaces.org/  L'internet des objets est considéré comme la troisième évolution de l'Internet, baptisée Web 3.0 qui fait suite à l'ère du Web Social. 24  Projet Safecast au Japon 23

Informatique Générale

90

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF