Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité dans les tutoriels, qui donnent des exemples de procédures. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité
Un environnement distribué Un environnement (ou espace) de travail informatisé est un ensemble de ressources mises à disposition de l utilisateur : matériels, logiciels et données. Le poste de travail est constitué d une ou plusieurs machines (ordinateurs, smartphones, tablettes) situées à proximité immédiate de l utilisateur et dont il utilise les Interfaces Homme-Machine (IHM) pour communiquer avec elles. Les programmes qui sont exécutés par les machines du poste de travail, et les données qui sont stockées dans les mémoires du poste de travail constituent les ressources locales. Les programmes qui sont exécutés et les données qui sont mémorisées sur d autres machines que celles du poste de travail constituent les ressources distantes. Elles sont accessibles au poste de travail au travers d un réseau informatique WEB Serveur
Configurer son environnement Les ressources (matérielles ou logicielles) peuvent être modifiées afin qu elles soient mieux adaptées à l utilisateur et à la tâche qu il entreprend. Par exemple, régler la résolution d un écran, choisir le répertoire où seront sauvegardés les fichiers créés par une application, etc. Un poste de travail est souvent utilisé par plusieurs personnes, et donc n importe qui ne peut pas faire n importe quoi. Certaines ressources peuvent être configurées par tout utilisateur, d autres ne peuvent l être que par un «super» utilisateur (appelé administrateur) ayant des droits supérieurs. Une configuration se modifie soit en exécutant un programme du système d exploitation, soit en choisissant des options dans une application. Les ressources sont configurées avec des valeurs par défaut au moment de leur installation
Configurer à travers le système d exploitation Le panneau de configuration (Microsoft Windows) ou les Préférences Système (Mac OS) regroupent un ensemble de programmes «utilitaires» permettant de : personnaliser l interface homme-machine (IHM) paramétrer les périphériques (autres que ceux de l IHM) gérer les comptes des utilisateurs configurer les connexions aux réseaux gérer les programmes installés (mise à jour, suppression, activation ou désactivation du déclenchement automatique)
Personnaliser l interface homme-machine Modification du bureau : choix d un thème, d un fond d écran ; paramétrage de l écran de veille, de la barre des tâches (ou du Dock sous Mac OS) ; choix de la langue ; réglage de la date et de l heure. Paramétrage des périphériques de l IHM (ceux qui permettent à l utilisateur d entrer les données et de consulter les sorties) : résolution de l écran, options du clavier, réglage des outils de pointage comme la souris et le trackpad, réglage du son. Deux thèmes de Windows XP
Paramétrer les périphériques Réglage d une imprimante : les options d impression sont la résolution, l activation du mode économe, la taille du papier, l orientation des pages, etc. L utilisateur peut également partager l imprimante avec d autres machines du réseau local. Configuration d une mémoire de masse : il existe différents systèmes de fichiers (FAT, NTFS, etc). Quand on installe une nouvelle mémoire de masse (disque dur interne ou externe, clé USB), il faut la configurer en lui indiquant quel système de fichiers on veut utiliser. C est ce qu on appelle le formatage de haut niveau. D autre part, au bout d un certain temps, les fichiers sont découpés en petits morceaux sur la mémoire de masse, ce qui ralentit leur utilisation. Il faut alors défragmenter la mémoire de masse. Auto-configuration (Plug and Play): c est une procédé permettant aux périphériques d'être reconnus automatiquement par le système d'exploitation, qui trouve sur le disque d installation le pilote qui lui est adapté. L utilisateur n a besoin de réaliser aucune configuration
Gérer les comptes des utilisateurs Créer, modifier, supprimer un compte : il existe plusieurs profils d utilisateur, chacun étant défini par un ensemble de droits. Le profil le plus puissant est celui d administrateur. Pour pouvoir gérer les comptes des utilisateurs, il faut ouvrir une session en tant qu administrateur. Grâce à la notion de compte, chaque utilisateur peut configurer la machine comme il le souhaite : personnaliser l aspect du bureau, rendre certains dossiers accessibles à lui seul, etc. L administrateur peut définir également des groupes de comptes, ce qui permet d attribuer les mêmes droits à plusieurs comptes. Attribuer des droits d accès à un fichier : chaque fichier a un «propriétaire» qui attribue des permissions : celle de lire, de modifier ou d exécuter le fichier (s il s agit d un programme) Activer le contrôle parental : l administrateur peut activer le contrôle parental pour les enfants qui disposent d un compte standard. Il est possible d interdire l accès à certains sites Web, de limiter l utilisation de l ordinateur à certains créneaux horaires, de spécifier les jeux auxquels les enfants ne peuvent pas jouer, d empêcher qu ils exécutent certains programmes.
Configurer les connexions aux réseaux Connexion Internet: le FAI (Fournisseur d Accès à Internet) fournit un disque d installation du pilote du modem ADSL et un programme de configuration qui demande à l utilisateur d entrer ses caractéristiques de connexion (numéro de téléphone à composer, identifiant et mot de passe) Connexion à un réseau local (filaire ou WIFI) : après avoir installé une carte Ethernet sur chaque machine et les avoir reliées à un routeur (hub), on exécute un utilitaire du système qui permet d attribuer une adresse IP à chacune des machines du LAN (Local Area Network) Modifier le pare-feu : plusieurs processus d une machine A peuvent communiquer avec plusieurs processus d une machine B. Pour que les données soient bien dirigées vers les bons programmes, on associe à chacun d eux un numéro appelé «port» (à ne pas confondre avec un «port» matériel, comme le port USB, qui permet de se connecter à un périphérique). Le rôle du parefeu (Firewall) est d autoriser ou d interdire l accès à certains ports ; c est l utilisateur (avec un statut d administrateur) qui peut décider lesquels en utilisant un utilitaire du système.
Gérer les programmes installés Gérer les mises à jour : les programmes sont corrigés et améliorés régulièrement par les éditeurs. Aussi bien le système d exploitation, les pilotes de périphériques que les applications évoluent. Si une machine est connectée à Internet, certains programmes interrogent régulièrement (sans que l utilisateur s en rende compte) le site Internet de leur éditeur pour savoir si des mises à jour sont disponibles et vous proposent de les installer. Pour d autres programmes, comme les pilotes de périphériques, c est à l utilisateur de se rendre lui-même sur le site du constructeur pour savoir si un nouveau pilote est disponible. Surveiller les processus : il existe de nombreux processus (appelés aussi tâches) qui s exécutent «en temps partagé» sur un ordinateur (un temps de calcul de durée variable est attribué à chaque processus à tour de rôle). Il y a les applications lancées par l utilisateur, les programmes du système d exploitation et des petits programmes appelés «services» qui se lancent automatiquement (par exemple les anti-virus). Il faut pouvoir afficher la liste de TOUS les processus qui s exécutent avec le temps de calcul qu ils consomment et la mémoire vive qu ils occupent. Cela permet de détecter d éventuels intrus et de les interrompre.
Configurer une application Préférences de l utilisateur : une application complexe offre de nombreux outils qui peuvent être disposés de différentes façons dans l espace de travail. Par exemple, les gauchers ne placeront pas les barres d outils aux mêmes endroits que les droitiers. On peut également choisir un thème graphique pour l IHM de l application et indiquer le répertoire où seront sauvegardés par défaut les fichiers. Il existe de nombreuses options que l utilisateur peut ainsi choisir. Associer un type de fichier à une application : quand on double-clique sur l icône d un document, le système d exploitation examine l extension (le suffixe) du nom du fichier pour déterminer l application qui sera capable d ouvrir ce fichier. L utilisateur peut indiquer au système d exploitation quel programme doit être lancé pour quel type de fichier.
Configurer une ressource distante Partage de fichiers : les systèmes d exploitation offre la possibilité de partager facilement des fichiers situés sur des machines d un même réseau local. Pour partager des fichiers avec une communauté plus vaste, on peut utiliser des sites Web de partage de fichiers ou des logiciels de partage de fichiers en «peer to peer» Accès au Bureau d une machine distante : il est possible de se connecter et d afficher le bureau d une machine distante. C est très utile si l on est en déplacement et que l on veut travailler sur son poste de travail habituel, ou si l on veut prendre la main sur l ordinateur d une personne qui a besoin d aide.