Modalités du cours : Epreuves : Validation : moyenne des deux notes. 12 cours en amphi 12 séances de TD: 4 groupes le mercredi, 4 groupes le jeudi



Documents pareils
Lexique informatique. De l ordinateur :

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Présentation Internet

Leçon 1 : Les principaux composants d un ordinateur

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

Lutter contre les virus et les attaques... 15

MANUEL D INSTALLATION

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Les 100 incontournables dans le domaine des technologies! Décembre 2011

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Démarrer et quitter... 13

Mes documents Sauvegardés

Guide d installation

L informatique pour débutants

Services Réseaux - Couche Application. TODARO Cédric

E.N.T. Espace Numérique de Travail

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Structure de base d un ordinateur

Dispositif e-learning déployé sur les postes de travail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

Manuel de l utilisateur

I. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques

Tropimed Guide d'installation

Généralités sur le courrier électronique

Administration de systèmes

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Tsoft et Groupe Eyrolles, 2005, ISBN :

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

NETTOYER ET SECURISER SON PC

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

Indiquer l'espace libre sur le disque dur

Programmation Internet Cours 4

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

Qu est-ce qu un Ordinateur

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

L identité numérique. Risques, protection

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Windows 7 Système d exploitation. INF Outils bureautiques, logiciels et Internet

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

3 L'arborescence Windows

Le réseau Internet.

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

Etude d Exchange, Google Apps, Office 365 et Zimbra

Internet et Programmation!

Cours Informatique 1. Monsieur SADOUNI Salheddine

Un ordinateur, c est quoi?

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

Installer des périphériques

PROCÉDURE D AIDE AU PARAMÉTRAGE

Prérequis techniques

Pré-requis techniques

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

18 TCP Les protocoles de domaines d applications

Organiser le disque dur Dossiers Fichiers

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

Manuel du logiciel PrestaTest.

L informatique en solo

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

AUJOUR'HUI, NOUS ALLONS DÉCOUVRIR

Systèmes informatiques

Introduction aux Technologies de l Internet

INITIATION A WINDOWS 7.

Premiers pas sur l ordinateur Support d initiation

Routeur Gigabit WiFi AC 1200 Dual Band

UltraBackup NetStation 4. Guide de démarrage rapide

Comment utiliser mon compte alumni?

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

C r é a t i o n D e S i t e s. P o l C R O V A T T O

ClariLog - Asset View Suite

Business Everywhere pro

Nokia Internet Modem Guide de l utilisateur

Boot Camp Guide d installation et de configuration

Numérisation. Copieur-imprimante WorkCentre C2424

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Découvrez notre solution Alternative Citrix / TSE

WINDOWS Remote Desktop & Application publishing facile!

Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press. Impression

Windows 8 : une petite révolution? 9. Démarrer Windows Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Utiliser une clé USB

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

Documentation Honolulu 14 (1)

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Pour une première installation : suivre la procédure en page 5 à 9 Pour une mise à jour : suivre la procédure page 5, 6, 10 et 11

Initiation Internet Module 0 : Découverte de L ordinateur

2 disques en Raid 0,5 ou 10 SAS

1 LE L S S ERV R EURS Si 5

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40

LOGICIEL KIPICAM : Manuel d installation et d utilisation

Atelier Le gestionnaire de fichier

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Transcription:

Modalités du cours : 12 cours en amphi 12 séances de TD: 4 groupes le mercredi, 4 groupes le jeudi Epreuves : Deux épreuves pratiques sur les TD (6ème et 12ème semaine). Moyenne : note sur 10 Un examen écrit (QCM) à la session de janvier. Sujet :cours et ensemble des TD. Note sur 10 Validation : moyenne des deux notes

L1 économie : seule année du cursus d économie où vous pouvez passer le C2i (Certificat Informatique et Internet) Modalités : Des travaux à rendre au fur et à mesure de l avancée des TD Un projet à faire en binôme Un QCM la dernière semaine de cours décembre Validation par compétences Le C2i est obtenu quand les 5 compétences D1, D2, D3, D4 et D5 sont validées

1847 : représentation binaire (George Boole) basée sur deux chiffres (bits) : 0 et 1 permet de représenter (i.e. de coder) toutes les informations (alphabétiques et numériques) 1906 : électronique et tubes à vide amplification et traitement de signal 1936 : machine de Turing (Alan Turing) modèle théorique de machine capable d'exécuter des opérations basiques en vue de résoudre un problème (base de toute l informatique moderne)

Entre 1937 et 1944 : l ABC (Atanasoff- Berry Computer) le Mark I (Howard Aiken) réalisent très rapidement des calculs stockent données et résultats dans une mémoire temporaire mais la notion d instruction (si a > b alors faire ceci, sinon faire cela) n existe pas Idée de Von Neumann (1946) : les instructions sont des données et doivent, comme les données, être stockées dans la mémoire

1946 : l ENIAC (Electronic Numerical Integrator and Computer) de l université de Pennsylvanie, destiné aux calculs balistiques.

Première génération (ENIAC,...) : tubes à vide Deuxième génération (depuis 1948) : transistors Troisième génération (depuis 1958) : circuits intégrés 1971 : premier microprocesseur d Intel (assemblage de circuits intégrés) 1972 : première calculatrice de poche programmable de Hewlett Packard 1976 : l Apple I (Steve Wozniak et Steve Jobs)

Miniaturisation des composants, explosion de la vitesse de calcul et des capacités de stockage Diminution simultanée des coûts Systèmes d exploitation de plus en plus interactifs pour en faciliter l usage Explosion du développement logiciel : bureautique, traitement des données (calculs scientifiques, de gestion, bases de données, simulation ), conception et publication assistées par ordinateur (CAO et PAO)

L Unité Centrale (UC) comporte : le processeur (CPU), composant qui exécute les programmes, fixé sur la «carte- mère» La puissance d un processeur détermine la rapidité de traitement : le processeur possède une horloge et exécute quelque chose à chaque cycle de l horloge La puissance du processeur se mesure en hertz (oscillations par seconde). 1 KHz = 10 3 hertz, 1 MHz = 10 6 hertz, 1 GHz = 10 9 hertz Actuellement, la puissance des processeurs atteint couramment entre 1,5 et 3,5 GHz. Loi de Moore : la puissance des processeurs est multipliée par 2 tous les 18 mois, à coût constant

la mémoire centrale (RAM), organe de stockage temporaire des informations Stocke, pendant la session de travail, le système d exploitation, les logiciels utilisés et les données Est une RAM (Random Access Memory) : on peut lire les informations et les modifier Plus la mémoire vive est importante, plus l ordinateur exécute les tâches rapidement Avantage : possède un temps d accès très court (rapide) Inconvénient : se vide quand on éteint l ordinateur (volatile)

Le disque dur, organe de stockage permanent des informations Conserve les informations quand on éteint l ordinateur Indispensable à l utilisation de l ordinateur : le système d exploitation, les logiciels, les données sont recopiés en mémoire vive à partir du disque dur Temps d accès plus lent que celui de la mémoire centrale Capacité de stockage de plus en plus grande

Organes de sortie d information : moniteur (écran), imprimante... Organes d entrée d information : clavier, souris, scanner... Organes mixtes : clef USB, CD- ROM et DVD (avec lecteur et graveur). Organes d accès au réseau : modem, carte Ethernet.

Avec fil Le port USB (Universal Serial Bus) connecte des périphériques sans redémarrage et avec une installation minimale Le port Ethernet (RJ45) connecte l ordinateur à un réseau local Le port VGA (Video Graphics Array) connecte l ordinateur à un écran analogique Le port HDMI (High Definition Multimedia Interface) connecte l ordinateur à un écran numérique haute définition

Sans fil Le Wi- Fi : technologie de réseau local sans fil à haut débit, sert surtout à connecter sans fil un ordinateur à Internet via une borne Wi- Fi Le Bluetooth : technologie radio courte distance, pour faire communiquer entre eux des appareils à proximité les uns des autres

Le système d exploitation ou OS (Operating System) est un ensemble de programmes assurant la liaison entre les ressources matérielles, l utilisateur et les applications. Gère la mémoire centrale : partage l espace mémoire entre les programmes Partage le temps de calcul du processeur entre programmes Protège le système et les utilisateurs entre eux Gère les périphériques, notamment les entrées et sorties (clavier, souris ) Gère les fichiers : copier, renommer, supprimer

Non graphique : MS- DOS (invite de commandes) Premier système d exploitation de Microsoft sur PC Des centaines de programmes disponibles Non graphique : commandes tapées au clavier. Quelques exemples : dir donner le contenu du dossier courant md test créer un dossier test dans le dossier courant copy fichier.doc test copier fichier.doc dans le dossier test cd test aller dans le dossier test Accessible par Démarrer à Accessoires à Invite de commandes

Avec interfaces graphiques Les premières interfaces graphiques ont été créées par la société Apple, et sont reprises dans tous les systèmes d exploitation actuels : Windows : système d exploitation de Microsoft. Installé par défaut quasiment partout (sauf sur les machines Apple) Linux : système d exploitation distribué selon les règles du logiciel libre, existe en différentes distributions (Ubuntu, Mandriva, Debian, Red Hat, etc.). Mac OS : système d exploitation des ordinateurs d Apple

Le panneau de configuration (Windows) Il permet de personnaliser l affichage (résolution, thème, etc.), de gérer les comptes utilisateurs et de paramétrer les périphériques (imprimante, caméra, micro, etc.). L installation d un nouveau périphérique peut nécessiter un pilote ou driver, programme permettant de gérer le périphérique. Il peut être fourni sur un CD d installation, se télécharger automatiquement sur Internet (cas Plug and Play) ou être déjà présent dans la configuration par défaut de l ordinateur.

Le gestionnaire de fichiers (Windows) Il permet de visualiser l ensemble du poste de travail : disque dur, clé USB, lecteur de CD- ROM, DVD ou Blue Ray, voisinage réseau, corbeille, etc. Il permet aussi de manipuler fichiers et dossiers : Paramétrer la présentation et certaines propriétés des fichiers : l ordre d affichage, les informations à afficher, certains droits d accès, etc. Le gestionnaire de fichiers s appelle explorateur sous Windows, navigateur de fichiers sous Linux, finder sous MacOS.

Un logiciel est un ensemble de fichiers permettant d exécuter un programme informatique. On distingue deux types de logiciels: les logiciels systèmes, fournis avec le système d exploitation : logiciels proches de la machine, qui ne sont pas exploités directement par l usager Afficher les icônes, enregistrer un fichier, imprimer les applications : logiciels destinés aux utilisateurs Suites bureautiques : Microsoft Office, Open Office, Libre Office Navigateur Web : Internet Explorer, Firefox, Google Chrome Un client de messagerie : Microsoft Outlook, Mozilla Thunderbird Un lecteur PDF : Adobe Reader, Aperçu

Installation d une application Si l application n est pas fournie avec le système d exploitation, on l installe à partir d un CD ou à partir d un téléchargement. Son utilisation peut exiger une clé de licence. Mise à jour des applications Des mécanismes de mise à jour permettent de télécharger et d installer les correctifs ou compléments. Suppression d une application Il convient d utiliser la procédure de désinstallation accessible par le menu de l application ou par le gestionnaire de programmes. À noter : l icône figurant sur le bureau n est qu un raccourci; la supprimer ne désinstalle pas le logiciel.

Un fichier est une collection d informations numériques réunie sous un même nom et stockées sur un support de stockage (disque dur, CD- ROM, ). On distingue deux types de fichiers: fichier exécutable : c est un logiciel, une application (explorateur, traitement de texte, tableur, etc.) Word, Excel, un fichier de données : un fichier de texte, une feuille de calcul, une base de données, créé avec un logiciel Document pdf, document Word, Document Excel

D autre part, les fichiers se décomposent en deux catégories : Fichiers textes (ne contenant que du codage de texte) : Une page HTML (fichier de données), un code de programme, Un classeur au format ODF (fichier de données, archive de fichiers XML) Fichiers binaires (contenant le codage d informations autres que du texte) : Un document au format Word (fichier de données) Une photo au format JPEG (fichier de données) Un fichier exécutable d application (fichier exécutable)

Le format du fichier décrit la façon dont l information est codée dans le fichier (c.f. cours 12). Un document créé avec Microsoft Word 2007 peut être enregistré au format Word 97/2000/XP, au format Word 95 ou au format Word 6. Ce sont des formats différents. Un fichier possède un nom composé d un intitulé et d une extension (suffixe de 2 à 5 lettres, séparé de l'intitulé par un point) Exemple : article.docx, bilan.xlsx, winword.exe

Tout fichier (exécutable ou de données) est un fichier binaire, composé de 0 et de 1. Lorsqu il est enregistré, l explorateur permet de voir sa taille. La plus petite unité de mesure est le BIT (Binary digit) : 0 ou 1 Un octet (byte) est un groupe de 8 bits offrant 2 8 = 256 combinaisons possibles. Un kilo- octet (Ko) représente 1000 octets = 10 3 octets Un méga- octet (Mo) représente 1000 Ko = 10 6 octets Un giga- octet (Go) représente 1000 Mo = 10 9 octets Un téra- octet (To) représente 1000 Go = 10 12 octets

Un répertoire ou dossier est une collection de fichiers, ou de répertoires. Sur les organes de stockage (disque dur interne ou externe, clef USB ), il est conseillé de regrouper les fichiers dans des répertoires de manière logique (par finalité, par exemple). En imbriquant des (sous- )répertoires dans des répertoires, on crée une arborescence. Dans une arborescence, on développe un élément en cliquant sur le signe «+» qui le précède ; on accède ainsi aux éléments de niveau inférieur ; on remonte au niveau supérieur en cliquant sur le signe «-».

Le chemin d accès (path) d un fichier est alors une chaîne de caractère qui décrit la liste des répertoires à parcourir pour atteindre ce fichier dans le système de fichier de l ordinateur. C:\Mes documents\td\exercice1.pdf Si cette liste commence à la racine du support, on parle de chemin absolu ; sinon c est un chemin relatif. Tout fichier possède un chemin d accès qui est unique.

On distingue plusieurs supports de stockage possibles : disque dur interne ou externe : solution idéale pour les sauvegardes du poste de travail (backup) clé USB : périphérique se connectant au port USB de l ordinateur cartes mémoires : pour les appareils photos numériques, consoles de jeux, téléphones portables, lecteurs MP3 pouvant être exploitée par les ordinateur9. Les CD (Compact Disc), DVD (Digital Versatile Disc) et BD (Blue- Ray Disc) sont des disques optiques, lents à graver avec un nombre de copies limité.

Avant d enregistrer des fichiers sur une clé USB ou un disque dur externe, ou pour réinitialiser un support usagé, on le (re)formate ; s il contient des données, elles sont alors perdues. Le formatage consiste à préparer le support à recevoir des fichiers en installant un système de fichiers. Pour formater un disque externe ou une clé USB référencé par le système comme lecteur E : Avec Windows : ouvrir l explorateur, pointer le lecteur en question, clique droit de la souris et dans le menu contextuel, choisir «Formater».

Pendant la séance de travail, la mémoire centrale de l ordinateur permet de mémoriser les données relatives à tous les programmes en cours d exécution (le système d exploitation, les logiciels en cours d utilisation, les fichiers de données créés avec ces logiciels, ). Lorsqu on éteint l ordinateur, tout s efface de la mémoire centrale: cette mémoire est dite volatile. Il faut donc sauvegarder (régulièrement) les fichiers de données créés sur un support permanent : disque dur, clé USB, CD- ROM, DVD, espace en ligne

Chaque logiciel propose une option «Enregistrer sous» permettant d effectuer une sauvegarde sur un support permanent. Il faut préciser trois éléments : Emplacement Nom de fichier Type ou format de fichier

Un réseau informatique est un ensemble d'appareils électroniques (ordinateurs ou autres) interconnectés par des systèmes de télécommunication qui permettent d'échanger des informations entre ces appareils. Exemple : l ensemble des ordinateurs d une entreprise reliés entre eux.

Des ordinateurs peuvent être connectés en réseau sans qu il y ait de poste «maître». C est une connexion dite «poste à poste» (Peer To Peer) formant un réseau local. Mais la plupart du temps, un ou plusieurs ordinateurs jouent le rôle de «serveur» pour les autres, qui sont ses «clients» ; l architecture du réseau est alors appelée «architecture client- serveur».

Un serveur est un système informatique contenant des informations sous diverses formes : bases de données, fichiers texte, images, sons, vidéos, pages web, etc. Exemple : un serveur web, est un ordinateur ou groupe d ordinateurs qui hébergent toutes les pages d un site web. Les logiciels clients demandent des informations au logiciel serveur : on dit qu ils font des requêtes au serveur. Le logiciel serveur attend les requêtes des clients et fournit les ressources demandées.

1960 : ARPANET, réseau militaire aux USA conçu pour résister aux attaques nucléaires, aux attentats et aux pannes : il y a plusieurs chemins pour aller d un point à un autre ; les données se déplacent dynamiquement en cherchant le chemin le plus efficace. 1969 : passage au monde civil (connexion de 4 instituts universitaires) 1971 : naissance du mail (courrier électronique) : 23 machines connectées

1983 : 1000 machines connectées grâce au double protocole TCP/IP. Protocole : ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. 1992 : le World Wide Web est développé au CERN à Genève par Tim Berners- Lee pour faciliter les communications entre physiciens, il est piloté par le World Wide Web Consortium (W3C).

L Internet (INTERconnection of NETworks) désigne un réseau informatique mondial utilisant un ensemble standardisé de protocoles de transfert de données. C'est un réseau de réseaux, sans centre névralgique, composé de millions de réseaux aussi bien publics que privés, universitaires, commerciaux et gouvernementaux. Les protocoles de transfert de données utilisées sur Internet sont les suivants : IPv4, IPv6, HTTP, HTTPS, FTP, SMTP, POP3, IMAP, IRC, NNTP, SSl, TLS, UDP, DNS, ICMP.

Avantages réseau immense et hétérogène international, profusion d information «esprit Internet» : disponibilité, gratuité Inconvénients labyrinthe information : tout et n importe quoi service non garanti

Un ordinateur peut être connecté à Internet par : une connexion filaire : le port Ethernet (RJ45) relié à la carte- réseau de l ordinateur ; une connexion avec clé 3G, équipée d une carte SIM via le réseau de téléphonie mobile ; une connexion Wi- Fi, si l ordinateur dispose d une carte Wi- Fi (carte réseau avec adresse MAC unique) et se trouve à proximité d une borne Wi- Fi. Si on a une carte Wi- Fi, les réseaux sans fil s affichent : réseaux sécurisés pour lesquels une authentification est requise réseaux non sécurisés : l utilisateur peut être redirigé vers un portail captif.

Chaque ordinateur connecté à Internet a une adresse unique au monde : son adresse IP (Internet Protocol) ou adresse physique, suite de 4 entiers compris entre 0 et 255 et séparés par des points. Exemple : 129.88.32.30 Un fournisseur d accès à Internet (FAI) est un prestataire de services qui met à disposition des adresses IP temporaires ou fixes pour pouvoir se connecter à Internet.

Si on est connecté à partir d un réseau local (université, entreprise, box ), on partage une adresse IP extérieure commune, et on est identifié par une adresse IP locale attribuée par le serveur ou le proxy du réseau local. Avec le développement d internet, on arrive à une pénurie d adresses IPv4 disponibles. On a donc développé les adresses IPv6 qui sont de la forme 8 groupes de 2 octets (hexadécimaux) séparés par des double- points. Exemple : 2001:0db8:0000:85a3:0000:0000:ac1f:8001

On ne retient pas l adresse IP d une machine, mais son adresse symbolique qui est la forme «domainisée» du nom de la machine. Exemple : www.fnac.com nom du serveur nom de l organisation nom du domaine

.com entreprises commerciales.edu établissements universitaires.gov,.gouv organismes gouvernementaux.net fournisseurs d accès à Internet.org organismes non référencés, à buts non lucratifs Ainsi que tous les domaines nationaux :.fr,.de,.uk,.it,.nz,.ch

Le DNS (Domain Names Service) est un service permettant de traduire une adresse symbolique en informations de plusieurs types, notamment en adresse IP de la machine portant ce nom. Sur chaque réseau local, il existe une ou plusieurs machines qui font office de serveur DNS.

Internationaux : gérés par l ICANN (Internet Corporation for Assigned Names and Numbers). En France (zone.fr) : gérés par l AFNIC (Association Française pour le Nommage Internet en Coopération) ; le contrôle des noms est assuré par l INPI (l Institut National de la Propriété Industrielle). Aux Etats- Unis : liberté quasi totale à Commerce des noms de domaine.

Sur le réseau Internet, la transmission des messages entre les acteurs du réseau s effectue par paquets. Chaque message est découpé en paquets d info contenant les données à transmettre ainsi que les noms des machines de départ et d arrivée. Lors de leur transit, les paquets passent par des machines intermédiaires. A la réception d un paquet, chaque machine intermédiaire (appelée routeur) détermine à quelle autre machine intermédiaire elle va transmettre le paquet. Le chemin que suit chaque paquet n est pas déterminé au départ, mais construit de proche en proche. L intégralité du message est vérifiée à la fin de la réception.

TCP/IP est un (double) protocole de communication entre les machines de l Internet : IP (Internet Protocol) réalise l envoi des messages en les découpant en paquets. TCP (Transmission Control Protocol) procède au contrôle de la validité de la transmission et assure l intégrité du message lorsqu il est arrivé à destination : remise en ordre des paquets ; contrôle de la validité de chaque paquet ; réémission éventuelle des paquets perdus.

En utilisant Internet, des services peuvent être délocalisés : des logiciels de communication et de collaboration (messagerie, forum, agenda partagé) ; des logiciels de bureautique en ligne ; des espaces de stockage privés ou partagés. Avantages L accès peut se faire de n importe quel poste de travail connecté à Internet ; La maintenance des applications et la sauvegarde des données sont prises en charge par un prestataire.

Le cloud computing désigne une forme générique de gestion de systèmes informatiques basée sur la notion de nuage (cloud). Un nuage (cloud) désigne un parc de machines, d'équipement de réseau et de logiciels maintenu par un fournisseur, que les consommateurs peuvent utiliser en libre service via Internet. L emplacement et les caractéristiques techniques du nuage ne sont pas connues de l utilisateur. Un exemple grand public du cloud computing est icloud, le système de sauvegarde et de synchronisation pour l'iphone, ipad, ipod Touch et MAC.

Telnet (Telecommunication Network) est un protocole permettant de se connecter à une machine distante pour lui envoyer des commandes et récupérer les résultats de ces commandes. Condition : disposer d un compte sur cette machine distante. FTP (File Transfer Protocol) est un protocole permettant de se connecter à un serveur distant pour : transférer des données (fichiers) du serveur vers son ordinateur (téléchargement download) ; transférer des données (fichiers) de son ordinateur vers le serveur (chargement upload).

Les news représentent l ensemble des forums électroniques gérés par le protocole spécifique NNTP (Network News Transfer Protocol). Les chats permettent la communication en temps réel d utilisateurs multiples sur des canaux réservés. Ils nécessitent : le protocole IRC (Internet Relay Chat). un logiciel spécifique pour se connecter.

Le mail ou courrier électronique permet l'échange de messages entre utilisateurs. Le protocole d envoi est SMTP (Simple Mail Transfer Protocol). Il y a deux protocoles de réception, à savoir : POP3 (Post Office Protocol version 3) IMAP (Internet Message Access Protocol)

le protocole POP3 : se connecte au serveur de réception ; copie (download) les messages du serveur de réception sur votre disque dur ; efface ou non les message du serveur de réception suivant l option de configuration choisie ; Vous posséder effectivement vos messages sur votre machine. Les messages sont alors classés dans des boîtes aux lettres «locales» qui n existent pas sur le serveur. Il est possible de consulter les messages sans être connecté à internet, puisque ceux- ci se trouvent effectivement sur votre machine.

le protocole IMAP : se connecte au serveur de réception ; vous offre une simple «vue» de ce qui est sur le serveur, mais ne copie rien du tout en local ; effectue toutes les opérations (créations de boîtes aux lettres, suppressions de messages, etc) directement sur le serveur ; Idéal pour gérer ses mails à partir de plusieurs ordinateurs ou smartphones, car permet une synchronisation totale des opérations. Par contre, vous ne posséder pas physiquement vos message sur votre machine.

L adresse électronique n'est pas attachée à un point géographique, mais à une personne physique ou morale. Se compose de 2 parties séparées par le caractère @ (arobase, prononcé "at") : afournier@u- paris2.fr nom de l utilisateur domaine du fournisseur d accès A noter : gmail propose des adresses mail gratuites avec le protocole IMAP.

Le World Wide Web (WWW) est le plus important des services d Internet. C est un système hypertexte public fonctionnant sur le réseau Internet, où chaque document (page) est un fichier HTML stocké sur un serveur Internet (c.f. transparents suivants pour les définitions de systèmes hypertexte et HTML). Le World Wide Web est développé en 1992 au CERN à Genève pour faciliter les communications entre physiciens, il est piloté par le World Wide Web Consortium (W3C).

Le World Wide Web repose sur les langage et protocole suivants : HTML (HyperText Markup Language) : langage de programmation conçu pour la représentation de pages web ; un fichier HTML est un fichier texte qui, lorsqu interprété par un navigateur (browser), produit un contenu graphique, la page web en question ; HTTP (HyperText Transfer Protocol) : protocole de communication client- serveur qui permet le transfert de documents HTML, et donc la consultation de pages web.

L hypertexte (hypertext) désigne un mode d organisation de documents textuels informatisés caractérisé par l existence de liens dynamiques entre différents documents du système. Dans un système hypertexte, le lecteur peut décider de son cheminement au travers des documents du système en fonction de ses besoins et de ses intérêts.

Un hyperlien (hyperlink) désigne une référence d un système hypertexte permettant de passer automatiquement (par un clic) d un document consulté à un document lié. Il est composé d une ancre (ce sur quoi on clique) et d une cible (document d arrivée). Un serveur Internet, serveur HTTP ou serveur WEB, est une machine qui héberge un ou plusieurs ensembles de documents HTML, appelés sites Web.

Un Site Web désigne un ensemble des pages Web (documents HTML) situées sur un même serveur, relatives à une même organisation (université, entreprise, particulier, etc.), reliées par des hyperliens. Les pages Web sont dites statiques lorsqu elles sont stockées sous leur forme définitive sur le serveur Web. Exemple : page d entrée de Google Elles sont écrites exclusivement en langage HTML, mais des outils de composition de pages permettent de les créer sans connaître le HTML

Les pages Web sont dites dynamiques lorsqu elles sont générées par un serveur Web suite à une demande d un utilisateur. Elles affichent généralement les résultats de l interrogation d une base de données. Elles sont partiellement écrites en HTML et complétées par des scripts écrits dans des langages de programmation. Exemples : résultat d une recherche avec Google, consultation d un horaire SNCF

Chaque page du WEB possède une adresse WEB unique au monde appelée URL (Uniform Resource Locator) http:// www.google.com /index.htm(l) adresse du serveur WEB Préfixe indiquant le type de protocole (ici HyperTextTransferProtocol) Nom et chemin d accès au fichier HTML sur le serveur WEB Attention : pas d espaces entre les caractères!!

Pour naviguer («surfer») sur le WEB, on utilise un logiciel appelé navigateur (browser). Un navigateur est un logiciel «client» qui permet de télécharger les pages WEB (documents HTML) se trouvant sur les serveurs WEB et de les visualiser. Le rôle du navigateur est d interpréter les documents HTML qu il télécharge sur les serveurs et de le transformer en contenu graphique : la page WEB. Les navigateurs les plus connus sont Firefox, Internet Explorer, Netscape, Google Chrome, Safari.

Un pirate informatique est une personne qui détourne ou détruit les protections d un logiciel, d un ordinateur ou d un réseau, dans un but malveillant. Un logiciel malveillant (malware) est un logiciel développé par un pirate dans le but de nuire à un système informatique. Certains se propagent via Internet et s attaquent aux PC, essentiellement sous Windows. D autres circulent via les fichiers (notamment Word et Excel) attachés aux courriers électroniques. Certains ont la capacité de se dupliquer; d autres pas.

Un virus est un logiciel malveillant, généralement de petite taille, qui se transmet par les réseaux ou les supports d information amovibles, s implante au sein des programmes et se duplique à l insu des utilisateurs. Le virus se propage par les réseaux ou par les supports d information amovibles (clé USB, CD, DVD, ). Le virus est capable de se répliquer puis de se propager à d autres ordinateurs en s insérant dans des fichiers «hôtes».

Un ver (worm) est un logiciel malveillant indépendant qui se transmet d ordinateur à ordinateur par Internet ou tout autre réseau. Le ver se propage uniquement par les réseaux (contrairement au virus). Le ver est capable de se répliquer et d envoyer une copie de lui même à d autres ordinateurs.

Un cheval de Troie (Trojan horse) est un logiciel apparemment inoffensif, installé ou téléchargé, au sein duquel a été dissimulé un programme malveillant effectuant des opérations à l'insu de l'utilisateur. Le cheval de Troie se propage par les réseaux ou par les supports d information amovibles. Le cheval de Troie ne se réplique pas (contrairement au virus et au ver).

Un logiciel espion ou spyware est un logiciel destiné à collecter et à transmettre à des tiers, à l insu de l utilisateur, des données le concernant ou des informations relatives au système qu il utilise. Un logiciel publicitaire ou adware est un logiciel qui affiche des annonces publicitaires sur l écran de l ordinateur et qui transmet à son éditeur des renseignements permettant d adapter ces annonces au profil de l utilisateur.

Le fait de lire le texte d'un courrier électronique est totalement inoffensif. Par contre, il peut y avoir des documents attachés aux messages contenant éventuellement des virus. Le fait de lire une page Web est totalement inoffensif. Par contre on peut être contaminé par un virus logé dans une page Web si, via cette page, on télécharge un programme et on l exécute.

Un antivirus est un logiciel conçu pour protéger les ordinateurs des logiciels malveillants. Il vérifie les fichiers, les courriers électroniques, les secteur de démarrage, la mémoire vive de l'ordinateur, les médias amovibles (clefs USB, CD, DVD, etc.), et les données qui transitent sur les éventuels réseaux (dont internet). S il détecte un fichier infecté, il peut : tenter de réparer le fichier en éliminant le virus ; placer le fichier en quarantaine, ce qui l empêche d agir ; supprimer le fichier contaminé.

Un pare- feu ou firewall est un système permettant de protéger l ordinateur des intrusions extérieures qui transitent par le réseau. Il agit comme un filtre entre le réseau et l ordinateur, protégeant les données sensibles (mots de passe, identités, données personnelles, etc.) contre les attaques de pirates qui cherchent à les dérober ou à installer des logiciels pouvant prendre le contrôle de l ordinateur.

Protéger ses données La confidentialité est la garantie que l information n est accessible qu aux personnes autorisées. Enregistrer le document avec mot de passe. Placer le fichier dans un environnement protégé par mot de passe. L intégrité est la garantie que l information n a pas subi de modification par accident ou malveillance Protéger le fichier en écriture.

Sécuriser ses espaces de travail local et distant Sauvegarder ses données sur des supports amovibles ou distants. Déposer ses fichiers dans un espace privé (accessible par mot de passe). Limiter l accès à son espace de travail et ses fichiers. Limiter tout risque d usurpation d identité. Utiliser des antivirus. Savoir identifier les situations à risques.