C2i Certificat Informatique et Internet



Documents pareils
Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia?

À la découverte de l ordinateur

Domaine D1 : Travailler dans un environnement numérique évolutif

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

Lexique informatique. De l ordinateur :

Le poids et la taille des fichiers

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)

Etude d Exchange, Google Apps, Office 365 et Zimbra

Internet sans risque surfez tranquillement

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

I. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques

Permis de conduire info

E.N.T. Espace Numérique de Travail

NETTOYER ET SECURISER SON PC

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

Mes documents Sauvegardés

Virtualisation de Windows dans Ubuntu Linux

Comment utiliser mon compte alumni?

L accès à distance du serveur

l'ordinateur les bases

Certificat Informatique et Internet

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Brevet informatique et internet - Collège

Démarrer et quitter... 13

STAGES D INFORMATIQUE

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

Maintenance de son PC

Qu est-ce qu un Ordinateur

C2i Niveau 1 Enoncé Activité 1 UPJV

La technologie au collège

Qu'est ce que le Cloud?

DROPBOX. Stocker et partager des fichiers avec

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Cyberclasse L'interface web pas à pas

Initiation maintenir son ordinateur en forme

Dispositif e-learning déployé sur les postes de travail

COPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER.

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

1.1 L EXPLORATEUR WINDOWS

Configurer son courrier électrique avec votre compte Abicom

VRM Monitor. Aide en ligne

Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP

Google Drive, le cloud de Google

Initiation Internet Module 0 : Découverte de L ordinateur

Gestion collaborative de documents

Distinguer entre «Enregistrer» et «Sauvegarder»

Indiquer l'espace libre sur le disque dur

E.N.T. Espace Numérique de Travail

Table des matières. 1 À propos de ce manuel Icônes utilisées dans ce manuel Public visé Commentaires...

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

GESTION DE L'ORDINATEUR

Livret 1 Poste de travail de l utilisateur :

Internet Le guide complet

L'informatique libre et gratuite. «Oser Ubuntu»

L informatique pour débutants

Internet Découverte et premiers pas

Initiation à l ordinateur Support d initiation

ORDINATEUR DOSSIERS FICHIERS

Progression secrétariat

L'explorateur de fichier de Windows 8.1

QCM Corrigé. Damien Palacio 1/5

INITIATION A WINDOWS 7.

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40

A. Sécuriser les informations sensibles contre la disparition

NE PAS INSERER DE CD FAIT POUR WINDOWS LORS DE L'INSTALLATION D'INTERNET NE PAS INSERER LE CD D'INSTALLATION DE VOTRE FOURNISSEUR D'ACCES

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Tropimed Guide d'installation

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

Ceci est un Chromebook, ton ordinateur!

Manuel de l utilisateur

Assistance à distance sous Windows

Version Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise

SYSTRAN 7 Guide de démarrage

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

CONDITIONS D UTILISATION VERSION NOMADE

Utilisation d'un réseau avec IACA

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

Sauvegarder automatiquement ses documents

LOGICIEL KIPICAM : Manuel d installation et d utilisation

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés Les listes de diffusions...

Travaux pratiques Détermination de la capacité de stockage des données

SÉCURITE INFORMATIQUE

L informatique au collège Willy Ronis de Champigny sur Marne

Edutab. gestion centralisée de tablettes Android

Les 100 incontournables dans le domaine des technologies! Décembre 2011

Documentation Honolulu 14 (1)

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics

MANUEL D INSTALLATION

TRAVAILLER SUR LES ORDINATEURS DU LYCEE

Transcription:

C2i Certificat Informatique et Internet Dans le but de développer, de renforcer et de valider la maîtrise des technologies de l'information et de la communication le Ministère de l Éducation Nationale a institué dans l'enseignement scolaire un Brevet Informatique et Internet et dans les établissements d'enseignement supérieur un Certificat Informatique et Internet

C2i Certificat Informatique et Internet Suite logique du B2i, le C2i niveau 1 a pour objectif de permettre aux étudiants de maîtriser les compétences qui sont désormais indispensables à la poursuite d'études supérieures et d'être capables de faire évoluer ces compétences en fonction des développements technologiques. Il vise à établir une maîtrise des compétences qui aideront les étudiants à s'insérer dans le monde des activités professionnelles à la fin de leur cursus. Il peut s'avérer indispensable quant aux passages de certains concours

C2i Certificat Informatique et Internet Le référentiel national du C2i niveau 1 comprend 20 compétences réparties dans 5 domaines. Cette année nous travaillons les domaines 1 et 3 (D1, D3)

Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents au numérique et les enjeux de l interopérabilité rendent cet environnement complexe. Cela signifie qu il doit adapter son comportement aux spécificités des environnements multiples auxquels il est confronté en tenant compte des impératifs d échange et de pérennité, ainsi que des risques associés à sa situation.

Domaine D1 : Travailler dans un environnement numérique évolutif - Compétence D1.1 Organiser un espace de travail complexe - Compétence D1.2 Sécuriser son espace de travail local et distant - Compétence D1.3 Tenir compte des enjeux de l interopérabilité - Compétence D1.4 Pérenniser ses données

C2i Certificat Informatique et Internet Domaine D3 : Produire, traiter, exploiter et diffuser des documents numériques L usager est amené à produire, traiter, exploiter et diffuser des documents numériques qui combinent des données de natures différentes, avec un objectif de productivité, de réutilisabilité et d accessibilité. Cela signifie qu il doit concevoir ses documents en ayant recours à l automatisation et les adapter en fonction de leur finalité. Les compétences qu il mobilise peuvent s exercer en local ou en ligne. Il les met en œuvre en utilisant des logiciels de production de documents d usage courant (texte, diaporama, classeur, document en ligne).

Domaine D3 : Produire, traiter, exploiter et diffuser des documents numériques - Compétence D3.1 document - Compétence D3.2 automatiquement - Compétence D3.3 - Compétence D3.4 feuilles de calcul - Compétence D3.5 pour le diffuser Structurer et mettre en forme un Insérer des informations générées Réaliser un document composite Exploiter des données dans des Préparer ou adapter un document

C2i Certificat Informatique et Internet Ces cours ont un double enjeux : - Valider votre année par un contrôle continu Obligatoire - Valider le Domaine 1 et 3 pour l'obtention du C2i Facultatif mais largement conseillé Les Domaines 2, 4 et 5 seront passés en 3ème année

C2i Certificat Informatique et Internet L'inscription administrative Ouverte jusqu au 6 février (dans votre ENT, onglet scolarité, réinscription administrative, choisissez c2i niveau 1).

C2i Certificat Informatique et Internet Un domaine est validé si toutes les compétences sont acquises. Une compétence est acquise si toutes les aptitudes sont validées. Une aptitude est validée si l'étudiant a au moins 2/3 des points concernant la question de cette aptitude. Les compétences non-acquises pourront être repassées en juin. Elles sont de toutes façons acquises dans le cadre du C2i si l'étudiant souhaite le valider plus tard.

Exemple d'aptitude Domaine : Travailler dans un environnement numérique évolutif Compétence : Organiser un espace de travail complexe Aptitudes concernées : - Configurer son environnement de travail local et distant - Organiser ses données et être capable de les retrouver et d y accéder

Organisation du cours - Présentation du C2I, de l'ent - Domaine 1 Contrôle continu D1 (2 sessions 1 personne par PC) 30 minutes - Traitement de texte (D3.1 et D3.2) - Tableur (D3.4) - Présentation D3.3 Contrôle continu (2 sessions 1 personne par PC) (D3.4 + D3.3) 1h30

L'ENT L'environnement de travail distant Les outils collaboratifs à disposition : - Messagerie, - Agenda partagé - Espace de stockage etc

Se rendre sur la plateforme ENT : Www.univ-rouen.fr ENT Pour se connecter : information connexion login et mot de passe sur carte d'étudiant. Vous inscrire au cours pour obtenir l'accès à l'espace de travail partagé, indispensable pour les contrôles continus. Formations / C2I niveau 1/ UFR SHS/ C2IN1 Votre groupe : (Gr12 semaines impaires ou Gr5 semaines paires) Clef d'inscription : c2ipsygxx (xx = votre groupe)

Sur l'ent Repérer les onglets : - Bureau : communication (ouvrir le dernier mail que vous avez reçu) - Stockage : sauvegarde et transfert de fichiers - Formation : accès aux cours en ligne

Sur l'ent Ustock est un répertoire commun entre votre compte en salle informatique et l'ent. Utilisez le pour transférer des fichiers. (pas de clé USB) Le bouton zip permet de télécharger ses fichier de l'ent directement compressés en zip. (Gain de temps au téléchargement en général).

Sur l'ent Pensez à utiliser la rubrique aide à l'utilisation de l'ent

Domaine 1.1 Organiser son espace de travail complexe

Fichier / Document :

Dossier / Répertoire :

L'Arborescence et chemin

Différents composants d'un ordinateur Carte Mère Comme son nom l'indique, la carte mère est l'élément principal de l'ordinateur sur lequel vont venir se greffer les autres éléments de votre ordinateur (processeur, disque dur, lecteur CD, carte graphique...) Elle abrite de nombreux circuits électroniques qui permettent de véhiculer les informations entre chaque éléments.

Le processeur C'est le Cerveau de l'ordinateur. Il exécute les instructions contenues dans les programmes. Il le fait de façon plus ou moins rapide en fonction de la fréquence interne (puissance) du processeur. Par exemple un processeur à 3 Ghz effectue 3 milliards d'opérations à la seconde. Tous les processeurs chauffent en effectuant leurs calculs. C'est la raison pour laquelle ils sont refroidis par des ventilateurs.

Différentes marques : Intel, AMD.

Disque Dur Le disque dur, appelé aussi DD est la principale unité de stockage de votre ordinateur. C'est là que sont sauvegardées vos données, vos programmes et le système Windows qui font fonctionner votre ordinateur. La capacité des disques durs est exprimée en Teraoctet (To) ou Gigaoctet (Go)

Mémoire Vive (RAM) Random Acces Memory Également appelée RAM. Nous la comparons souvent aux poumons de l'ordinateur, puisque c'est de cette mémoire que sont puisées les ressources nécessaires au lancement de vos applications. Plus vous en avez, plus votre ordinateur sera endurant. car chaque carte mère est associée un type bien précis, les autres étant incompatibles. NB : Type DDR3, DDR2, SDRAM

Capacités typiques Mémoire centrale (RAM) : 1 Go - 16 Go Disque : 500 Go - 3To (= 3 000 Go) Clé USB : 2 Go - 64 Go CD : 700 Mo DVD : 4,7 Go

Autres composants : Cartes graphiques, cartes réseaux, cartes wifi, carte son

Les périphériques Deux catégories : - Entrées - Sorties Les périphériques d'entrée permettent d'entrer de l'information dans l'ordinateur. - Clavier, souris, autres? Les périphériques de sortie permettent de faire sortir de l'information dans l'ordinateur. - Écran, autres? NB : les tailles d'écran sont exprimées en pouces 1p = 2,54 cm (mesure en diagonale)

Les systèmes d'exploitation : Operating System Permettent d'exploiter le matériel Distributeur : Windows, Linux, Mac Windows (microsoft) : - 2000 - XP - Win7 Linux (libre) : - Ubuntu - Mandrake Mac : - MacOS X

Les logiciels Les catégories courantes : - le gratuiciel (freeware) : gratuit mais on ne peut pas modifier le logiciel - le logiciel propriétaire : payant et on ne peut modifier le logiciel - le logiciel libre ou Open Source : gratuit et il est autorisé de modifier le logiciel - le partagiciel (shareware) : gratuit selon certaines conditions (durée d'utilisation limité, ou fonctionnalités limitées

Les logiciels libres (open source) - Liberté d'exécution, sans restriction de temps, de lieu, de motif, de personne - Liberté d'étudier le fonctionnement du programme et de l'adapter à ses besoins - Liberté de redistribuer des copies - Liberté d'améliorer et de diffuser les améliorations.

Les logiciels Traitement de texte : Word, writer Tableur : Excel, calc Traitement image : Photoshop, The Gimp Messagerie mail : Outlook, Thunderbird Navigateur WEB Internet Explorer, Mozilla Firefox

Modifier paramètre logiciel (Exercice) Lancez Mozilla Firefox Faite une recherche rapide d'image sur google Enregistrez l'image sur l'ordinateur (clique droit) Dans quel répertoire a-t-elle été enregistrée? Créez un dossier "Ranger" dans votre répertoire et configurer votre navigateur pour que les téléchargements soient redirigés vers ce dossier. Outils - Options - Général - Téléchargements Parcourir Téléchargez à nouveau l'image. Remettez le navigateur en configuration d'origine.

Extension et application : CV_nom_prenom.doc CV_nom_prenom nom du fichier.doc extension A chaque extension une ou des applications.doc Microsoft word.avi - Clip vidéo - Lecteur multimédia.exe Fichier exécutable Installation d'un programme.gif Image Visionneuse Windows ou programme traitement d'image D'autres : zip, pdf, odt, mp3, jpeg, pub, xls, calc

Pour avoir des informations sur les éléments : Utilisez le clique droit sur l'élément et la commande Propriétés Fichier Disque dur

Les archives C'est un fichier unique pouvant contenir une arborescence de dossiers et des fichiers ; utile pour transférer et sauvegarder des données ; elle peut être compressée ou non ; les formats utilisées couramment : zip, rar, ; les outils : 7zip, winzip, winrar,. les icônes des archives couramment rencontrées sou Windows : Winrar Winzip 7Zip Archive Windows

Les archives (Exercice) - Créez dans votre répertoire un nouveau dossier appelé : test_archive (clique droit nouveau dossier) - Placez dedans quelque dossiers et fichiers - Créez une archive compressée au format zip de ce dossier (clique droit sur le dossier 7zip add to archive) - Supprimez ensuite votre dossier «test_archive» ; - Décompressez votre archive double clique sur l'archive Le dossier obtenu est-il identique à votre dossier de départ?

Les captures d'écran Touche : Imprim-ecran Puis coller sur un document Copie tout ce qui est visible sur l'écran

Les captures d'écran Touche : alt + Imprim-ecran Puis coller sur un document Copie juste la fenêtre active

Les captures d'écran (Exercice) 1. Ouvrez le poste de travail Diminuez la taille de la fenêtre Réaliser une capture d'écran simple (Imprim Ecran) Ouvrez writer, coller sur un nouveau document 2. Reproduire la même opération mais Sélectionnez la fenêtre poste de travail En combinant Alt + Imprim Ecran. Coller sur un document writer.

Les unités de mesure Pour traiter ou stocker des données, l'ordinateur ne sait manipuler que 2 états possibles. L'octet et le bit. C'est le principe du codage binaire. Le bit : 0 ou 1 L octet : 01 01 11 00 11 Un octet = 8 bit Sur 1 bit : on peut coder 2 valeurs 0 ou 1 ; Sur 2 bit : on peut coder 22=2x2 valeurs soit 00, 01, 10 ou 11 Sur 8 bit (un octet) : On peut coder 28 = 256 valeurs (ex: une image définie en 256 couleurs)

Unités de mesure des tailles Dans le langage courant Un octet (= 8 bits )= un caractère (0 ou 1) Un Ko = 1000 octets Un Mo = 1000 Ko = un million d octets Un Go = 1000 Mo = un milliard d octets Un To = 1000 Go = mille milliards d octets NB : En réalité un kilooctet est en fait un kibioctet 1 kilooctet = 210 octets = 1024 octets 1 Tio (tébioctet) = 1024 Gio (gibioctet)

Capacités typiques : Mémoire centrale (RAM) : 1 Go - 16 Go Disque : 3 To (3 000 Go) Clé USB : 2 Go - 34 Go CD : 700 Mo DVD : 4,7 Go Tailles typiques (ordre de grandeur) : Logiciels : de 1 Mo à 2 Go Une image : de 1 Mo à 4 Mo Document texte : de 10 Ko à 1 Mo Document son : 1 chanson = 3 à 5 Mo 1 film format divx : 700 Mo Vitesse du processeur (horloge): De 500 MHz à 3 GHz (= 3000 MHz)

Les débits, la bande passante Ce débit binaire s'exprime en kb/s (kilo bit par sec) - La bande passante c'est simplement la quantité de données que l'on peut envoyer ou recevoir dans un temps donné. - Avec une bande passante de 6 kb/s on peut envoyer 6000 bits en une secondes ou 750 octets. (1 octet = 8 bits)

Temps de téléchargement exemple - Combien de Ko se téléchargent en une seconde avec une connexion à 512 K? Le débit s'exprime en K (kilobit par seconde) On sait que 8 bits = 1 octet donc 512/8 = 64ko/s - Un fichier à télécharger pèse 135Mo. La vitesse de téléchargement est 512K. Combien de temps cela me prend-il? 135 Mo = 135 000 Ko 512 K = 64 ko/s (512/8) 135 000/64 = 2109,3 sec 2109,3 sec (/60) = 35 min

Les réseaux Un réseau informatique est un ensemble de moyens matériels et logiciels mis en œuvre pour assurer les communication entre ordinateurs, stations de travail et terminaux informatiques. Il peut être local LAN ou éloignés géographiquement (MAN ou WAN) Un réseau permet notamment : La communication de plusieurs ordinateurs entre eux Le partage de fichiers, d'imprimantes L'unicité de l'information Une organisation plus efficace et donc une meilleure productivité

Les réseaux Peer to Peer (égal à égal) : Cette architecture est un réseau sans serveur constitué de deux ou plusieurs ordinateurs. Les avantages - Un coût réduit - Simplicité d'installation - Rapidité d'installation Inconvénients : - Une sécurité faible. - La maintenance du réseau difficile.

Les réseaux Client / Serveur (Terminal / Serveur)

Les réseaux Client / Serveur (Terminal / Serveur) L'architecture client serveur s'appuie sur un poste central, le serveur, qui envoie des données aux machines clientes. Avantages de cette architecture : - Chaque utilisateur accède aux mêmes informations. - Les serveurs sont très sécurisés, les clients protégés - Meilleure fiabilité : En cas de panne, seul le serveur fait l'objet d'une réparation, et non le PC client. - Facilité d'évolution, car il est très facile de rajouter ou d'enlever des clients, et même des serveurs. Inconvénients de cette architecture : - Un coût d'exploitation élevé

Les protocoles réseau Description des formats de messages et règles selon lesquelles deux ordinateurs s'échangent des données. HTTP : (Hyper Texte Transfert Protocol) consultation des pages web. FTP : (File Transfert Protocol) : transfert de fichiers. SMTP : (Simple Mail Transfert Protocol) : envoi de mails. POP : Réception de mails

Les protocoles réseau IMAP : Internet Message Access Protocol protocole de récupération de courriels conçu pour lire directement les message sur le serveur contrairement au POP3) TCP : Correspond au mode connecté, permet le dialogue à propos du transfert de données IP (internet Protocol) : L'adresse IP pour se connecter à un serveur, identification d'une machine sur un réseau

Les adresses Internet : Adresse IP Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet Protocol), qui utilise des adresses numériques, composées de 4 nombres entiers (4 octets) entre 0 et 255 et notées Par exemple, 194.153.205.26 est une adresse IP donnée sous une forme technique. Ces adresses servent aux ordinateurs du réseau pour communiquer entre-eux, ainsi chaque ordinateur d'un réseau possède une adresse IP unique sur ce réseau. Pour connaître son IP internet : http://www.adresseip.com/ http://www.mon-ip.com/

Les IP pour les réseaux locaux Ces adresses ne sont pas routées sur Internet. Un réseau privé peut être numéroté librement avec les plages d'adresses privées prévues à cet effet. Par opposition aux adresses publiques d'internet, ces adresses ne sont pas uniques, plusieurs réseaux pouvant utiliser les mêmes adresses. Adresses : 192.168.X.X

Les domaines sur Internet Le domaine est composé en général de trois parties : Le service/ l'hôte : www, ftp Le nom : yahoo, google, univ-rouen Le TLD :.fr.com.org.fr Ou SLD : asso.fr.gouv.fr NB : Derrière chaque nom de domaine il y a un serveur et donc une adresse IP. 193.52.152.29 - www.univ-rouen.fr Il est en effet plus simple de retenir un mot qu'une série de chiffre.

Exercice

Domaine 1.2 Sécuriser son espace de travail local et distant

Un bon mot de passe - Sa longueur - Ne doit pas être un mot du dictionnaire - Mélanger majuscule et minuscule - Comporte des caractères non-alphanumériques - Le nombre de type de caractères différents - Sa durée de vie, son renouvellement - Créer un mot de passe le plus unique possible Ex : Loda+4Poo Testez vos mots de passe sur le site : http://assiste.free.fr/assiste/mots_de_passe_test_de_ solidite.html

Un firewall Est un ordinateur et/ou un programme qui filtre ce qui passe d'un réseau à un autre. On s'en sert pour sécuriser les réseaux et les ordinateurs, c'est-à-dire contrôler les accès et bloquer ce qui est interdit. On utilise un firewall pour protéger un réseau local du réseau internet. Il va autoriser les ordinateurs du réseau local à se connecter à internet, bloquer les tentatives de connexion d'internet vers les ordinateurs du réseau local.

Un firewall Deux solutions sont envisageables pour configurer son pare feu : Interdire toutes transmissions par les protocoles, et n ouvrir que celles dont on a besoin. Ouvrir tout, et n interdire que certains protocoles qui peuvent nuire à la machine.

Les cookies Ce sont les fichiers stockés par un serveur sur votre machine afin de mémoriser les préférences de consultation et vous reconnaître Ils contiennent l'adresse IP, l'os et le navigateur, des stats de navigation. Le cookie facilite la navigation en rappelant les préférences déclarées dans de précédentes visites. Attention sur un ordinateur public. Expl : panier de commande, langue, identifiant,..

Les virus Un virus est un petit programme informatique situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmé. «Tout programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le modifiant de façon à ce qu'il puisse à son tour se reproduire.»

Les virus A titre d'exemple, test datant de janvier 2012.

Le Cheval de Troie Un cheval de Troie est un programme caché dans un autre qui exécute des commandes malveillantes, et qui généralement donne un accès à l'ordinateur sur lequel il est exécuté en ouvrant une porte dérobée (en anglais backdoor). Il est parfois nommé Troyen par analogie avec les habitants de la ville de Troie. Un cheval de Troie peut par exemple : - voler des mots de passe - copier des données sensibles

Les vers Un ver informatique (en anglais worm) est un programme qui peut s'auto-reproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d'un support physique ou logique (disque dur, programme hôte, fichier, etc.) pour se propager; un ver est donc un virus réseau Un ver peut par exemple : - Espionner l'ordinateur - Détruire des données - Envoyer de multiples requêtes vers un serveur Internet dans le but de le saturer

Les espiogiciels ou spywares But : récolter des informations sur L'utilisateur (sites visités, applications installées,...) pour les transmettre à une organisation (but commercial). Diffusion : via des freewares ou sharewares, lire la licence d'installation. Détection : - Modification de la page d'accueil de votre navigateur - Affichage de fenêtres de publicité en étant ou pas sur internet, Barre d'outils installée dans le navigateur, impossible à supprimer - Ralentissement inexpliqué de l'ordinateur

Le SPAM : (pourriel) Mail de masse publicitaire ou malhonnête, visée large recherche des adresses par robots, vente de produits illicites, charge les réseaux.

Le SCAM : Envoi de mail, pratique dont le but est d'extorquer de l'argent.

Autres dangers d'internet Mail bombing : Envoi de courriels en masse pour saturer une boîte aux lettres, vise société, instituts, Hoax : canulars, forme particulière de spam, désinformation, engorge les réseaux et les boites mail. www.hoaxbuster.com Les bombes logiques : Dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système. L'hameçonnage : ou phishing utilisée pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. Faire croire qu'elle s'adresse à un tiers de confiance. www.secuser.com

Propagation Vous ouvrez la porte : - Parce qu ils se «déguisent» - Par curiosité et puis ils s incrustent (vous cliquez sur un lien dans un courriel, vous installez un logiciel peu réputé ) Il force la porte en utilisant une faille logicielle (du système, d un autre logiciel)

Mesure de protection Les mises à jours (updates) sont des correctifs logiciels Pour améliorer, ou plus important, pour corriger des bugs, c-à-d des erreurs dans le logiciel Pourquoi faire les mises à jours? Les pirates, les virus profitent de ces failles pour infecter votre machine L exploitation peut se faire en navigant sur un site web, en ouvrant un courriel, un document (Word, PowerPoint, PDF, un fichier de musique, )

Mesure de protection Comment faites-vous pour éviter d'avoir un accident de voiture? - Entretien du véhicule, contrôle technique - Conduite prudente : en respectant les règles, en s'adaptant - En utilisant des équipements de sécurité : ceinture, airbag Idem en informatique - Un entretien à faire - Des bonnes pratiques faciles à suivre... et qui peuvent éviter beaucoup d'ennuis

Mesure de protection - Avoir un firewall (le plus souvent inclus dans la box, savoir le configurer) - Avoir un antivirus, mis à jour automatique, scan régulier des disques sensibles, scan des clés USB - Avoir un logiciel de protection «spécifique» logiciels espions, le faire tourner régulièrement

Mesure de protection - Reconnaître les mails malveillants, ne pas les diffuser, ne pas les ouvrir, mieux les supprimer. - Configurer le filtre antispam du client de messagerie - Ne pas installer de logiciel sans en connaître la fiabilité. Télécharger vos logiciels sur des sites réputés - Ne pas installer de logiciels gadgets - Faire les mises à jour, logiciel et système. (ou les configurer en automatique)

Mesure de protection Antivirus gratuit : - Avira, Antivir Personal - Avast, Free Antivirus - AVG Anti-Virus Free Edition En gratuit contre les logiciels espions, trojan - Spyware S&D, Malwarbytes La meilleure solution reste la prudence.

Protection des fichiers sous Libre Office Quand vous produisez un document libre office, il est possible de le protéger par un mot de passe.

Protection des fichiers sous Libre Office Quand vous produisez un document libre office, il est possible de le protéger par un mot de passe.

Protection des fichiers Lecture seule Clique droit sur un fichier, propriété lecture seule.

Protection des fichiers Choisir pour qui le dossier est accessible Option de sécurité dans les propriétés

Protection des fichiers Avec une archive possibilité de mettre un mot de passe et de crypter le contenu de l'archive.

Protection des fichiers Les options de partage sur le réseau Clique droit - propriété partage avancé modification ajouter et définir les droits par usager

Domaine 1.3 Tenir compte des enjeux de l interopérabilité

L interopérabilité On désigne par interopérabilité la possibilité d'échanger des fichiers, avec d'autres utilisateurs équipés de matériels ou de logiciels différents. Pour garantir l'interopérabilité il faut veiller à utiliser des formats de fichiers ouverts, c'est à dire dont les spécifications sont connues et accessibles à tous.

L interopérabilité Développer l interopérabilité consiste à : - Garantir que l'échange d'information puisse se faire sans trop dépendre des logiciels utilisés - Éviter des restrictions d'accès ou de mise en œuvre, comme l impossibilité de lire certains formats de fichier par exemple Cela consiste à mettre en place des standards et des normes, clairement établies et univoques. Ces standards fixent des exigences et des recommandations pour que deux systèmes informatiques puissent fonctionner ensemble sans problème.

L interopérabilité Un frein majeur à une interopérabilité correcte est l'utilisation dans logiciels de formats dont seuls leurs concepteurs ont les clefs (comme les logiciels propriétaires). Par ailleurs, l interopérabilité est un sujet de préoccupation et de débats en raison des enjeux commerciaux qui lui sont attachés. Elle constitue un point de discorde entre l'open Source et les logiciels propriétaires.

Les formats de fichier Tout le monde ne travaille pas avec le même logiciel pourtant les échanges de documents se font quotidiennement. Des enjeux d'interopérabilité apparaissent. Le problème du format de fichier ne se pose en fait que dans le cas où l'on désire envoyer ce fichier à quelqu'un. Le problème rencontré est alors souvent le fait que la personne ne possède pas le même logiciel et ne peut donc pas lire le document. Dans ce cas, il vaut mieux enregistrer le document dans un format partagé par beaucoup de logiciels. Tester l'interopérabilité d'un format http://www.wolframalpha.com/

Les formats de fichier Pour reconnaître avec quel logiciel doit s ouvrir un fichier, celui- ci comporte une extension après son nom : Par exemple : NomDuFichier.odt On y retrouve le nom du fichier, ainsi que son extension, contenant un point. Suivi de 3 lettres «odt». Chaque extension fait référence à au moins une Application. Dans notre exemple, le «.odt» correspond au logiciel Writer.

Les formats de fichier Quelques exemples d extensions : Traitement de texte : Tableur :.doc,.xls,.odt,.ods.txt, Vidéo :.rtf Images :.png,.jpg,.gif Archive :.zip,.rar,.7z.avi,.mkv Musique :.mp3,.wma Autres :.pdf,.exe,.odp,

Les formats d'images Le format de l'image est important : type d'utilisation, traitement numérique, impression, envoi par mail, site web, etc..gif formats de base. 8bits 28 = 256 couleurs.jpeg ou.jpg formats compressés pour le Web, APN Jusqu'à 24 bits 224 = 16 777 216 de couleurs.png sans perte sans compression Jusqu'à 48 bits.psd format propriétaire (Photoshop) Mieux comprendre l'importance des formats d'images http://www.commentcamarche.net/faq/17625-choisir-uneimage-et-savoir-l-optimiser-pour-son-site-pro

Calculer le nombre de couleur d'une image Dans les propriétés de l'image (clique droit) Onglet détails on trouve la profondeur de couleur Profondeur de couleur : 24 Pour connaître le nombre couleur qui compose l'image 224 = 16 777 216 couleurs

Utilisation calculatrice Windows Pour faire des calculs de puissance avec la calculatrice : Menu Démarrer puis Accessoire puis Calculatrice, passez en Affichage scientifique. Exemple : pour 224 Tapez 2 x^y 24 soit 16 777 216

Résolution et taille des images La taille correspond à la largeur et la hauteur de votre image. Exprimé en pixel La résolution d une image correspond quant à elle au nombre de points par unité de surface de l image, soit le rapport entre le nombre de pixels et les dimensions. Exprimé en DPI : Dot Per Inch en anglais (ou Pixel/in) ou PPP point par pouce

Modifier le poids d'une image Afin de réduire le poids d'une image, pour un envoi par mail par exemple. - Modifier le format (si celui-ci n'est pas du.jpg) - Modifier la taille - Modifier la résolution Exemple : Avec le logiciel The Gimp Ouvrir l'image menu image échelle et taille de l'image Modifier pour 800*600 72 pixels/in Echelle Puis enregistrer au format.jpg

Domaine 1.4 Pérenniser ses données

Pérenniser ses données Quand on travaille sur un document, celui-ci se trouve dans la mémoire vive de l'ordinateur. Pour conserver sa production, il faut l enregistrer sous forme de fichier sur un support de stockage (le disque dur par exemple). Par sécurité, il est conseillé de dupliquer également cet enregistrement sur un autre support : c'est ce qu'on appelle la sauvegarde.

Supports de sauvegarde Plusieurs types d outils sont disponibles aujourd hui pour effectuer un maximum de sauvegarde : Supports amovibles : clé USB, Disque Dur externe, carte mémoire (SD, MS, CompactFlash), CD/DVD/BD (Blu-Ray Disc). Supports en réseau : Disque Réseau partagé (par exemple le Z:\ ) Service de stockage et de partage de copies de fichiers locaux en ligne (ex : Dropbox, google doc), Envoi par mail, Cloud.

La synchronisation La synchronisation de fichiers (ou de répertoires) est le processus permettant de faire correspondre les contenus de deux (ou plus) emplacements de stockage. Lorsqu'un utilisateur ajoute, modifie, ou supprime un fichier à l'endroit A, le processus de synchronisation entre A et B ajoutera, modifiera, ou supprimera le même fichier à l'endroit B. Cobian Backup SkyDrive SyncToy DropBox Time Machine

La gestion des versions et la sauvegarde Il peut être utile de conserver les différentes versions d'un document ou les étapes successives de sa mise au point. Pour cela, il y a deux possibilités : produire autant de fichiers que de versions en les nommant judicieusement ou utiliser la fonction de l'application qui permet d'enregistrer plusieurs versions dans un même fichier.

La gestion des versions et la sauvegarde Les bonnes habitudes pour nommer les versions des fichiers Toujours nommer le fichier en respectant le même ordre des informations (par exemple sujet, date, auteur,...). Même s'il est possible de consulter la date d'un fichier dans ses propriétés, il est souvent utile de la voir apparaître dans son nom. Il est conseillé de mettre la date à l'envers de façon à ce que les fichiers soient listés par ordre chronologique. S'il existe plusieurs collaborateurs, il peut être utile d'indiquer le nom du dernier contributeur dans le nom du fichier.