GLIN102. UE GLIN 102 Concepts de base en informatique Année 2013-2014

Documents pareils
A. Sécuriser les informations sensibles contre la disparition

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Lexique informatique. De l ordinateur :

Domaine D1. Travailler dans un environnement numérique évolutif

D1 : Travailler dans un environnement numérique évolutif. C2i niveau 1

Structure de base d un ordinateur

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

La communication et la gestion de l'information

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

NETTOYER ET SECURISER SON PC

Mobilité, quand tout ordinateur peut devenir cheval de Troie

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

Leçon 1 : Les principaux composants d un ordinateur

Démarrer et quitter... 13

Lutter contre les virus et les attaques... 15

NETTOYER ET SECURISER SON PC

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Eternelle question, mais attention aux arnaques Question qui est souvent mise en premier plan => ce n est pas une bonne idée

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Proposition Commerciale Espace Numérique

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

Sécuriser les achats en ligne par Carte d achat

Module 8. Protection des postes de travail Windows 7

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

cc.region.beaujeu@wanadoo.fr Site Internet Actuellement nous trouvons ce schéma réseau :

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Administration de systèmes

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

Progressons vers l internet de demain

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

QCM Corrigé. Damien Palacio 1/5

CS REMOTE CARE - WEBDAV

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches

D1- L'environnement de travail

Installation 4D. Configuration requise Installation et activation

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Assistance à distance sous Windows

Un peu de vocabulaire

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Comment protéger ses systèmes d'information légalement et à moindre coût?

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Compétence D1-1 : Organiser un espace de travail complexe. A. Être conscient de l'évolution des TIC

Éléments d'architecture des ordinateurs

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Notions de sécurités en informatique

Guide de l'utilisateur de l'application mobile

Chapitre 2 Rôles et fonctionnalités

SERVEUR DE MESSAGERIE

Groupe Eyrolles, 2006, ISBN : X

Retrospect 7.7 Addendum au Guide d'utilisation

Installation 4D. Configuration requise Installation et activation

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

KASPERSKY SECURITY FOR BUSINESS

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

L utilisation du réseau ISTIC / ESIR

Systèmes d exploitation

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES

Modalités du cours : Epreuves : Validation : moyenne des deux notes. 12 cours en amphi 12 séances de TD: 4 groupes le mercredi, 4 groupes le jeudi

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Comment installer la configuration des salles sur son ordinateur personnel?

Virtualisation de Windows dans Ubuntu Linux

L informatique en solo

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes

Fiche d identité produit

GUIDE D UTILISATION ADSL ASSISTANCE

Mes documents Sauvegardés

Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

OwnCloud. Définition 1 / 10. Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel

Ophcrack - Windows XP/Vista

DOCUMENTATION VISUALISATION UNIT

La sécurité des systèmes d information

Cahier des charges pour la mise en place de l infrastructure informatique

PPE 1 : GSB. 1. Démarche Projet

Certificat Informatique et Internet

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Edutab. gestion centralisée de tablettes Android

JetClouding Installation

Ceci est un Chromebook, ton ordinateur!

Concepts et systèmes de stockage

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

Transcription:

UE GLIN 102 Concepts de base en informatique Année 2013-2014 1

Présentation générale Présentation générale But Cours : découvrir les concepts de base en informatique TP : maîtriser des outils transversaux Organisation Cours : 5 cours théoriques + 1 cours d' «ouverture» Séances pratiques : TP de rentrée + 9 x 1,5h Evaluation : 3 contrôles continus + présence aux TPs 2

Présentation générale Environnement de la FdS Système d'exploitation : Xubuntu (linux) ou Windows Espace de stockage : 2Go Impression : +50 pages / semestre Logiciels 3

Présentation générale Environnement numérique de travail (ENT) Outils de communication (mail, vidéoconférence, forums sur les cours) Outils d'informations (emploi du temps, supports de cours, notes, catalogue BU) Espace de stockage 4

Contenu Généralités : du matériel au logiciel D1 : Travailler dans un environnement numérique évolutif D2 : Être responsable à l ère du numérique D3 : Produire, traiter, exploiter et diffuser des documents numériques D4 : Organiser la recherche d informations à l ère du numérique D5 : Travailler en réseau, communiquer et collaborer 5

Contenu Généralités : du matériel au logiciel D1 : Travailler dans un environnement numérique évolutif D2 : Être responsable à l ère du numérique D3 : Produire, traiter, exploiter et diffuser des documents numériques D4 : Organiser la recherche d informations à l ère du numérique D5 : Travailler en réseau, communiquer et collaborer 6

Composants de base d'un ordinateur Microprocesseur Unité de calcul Un système informatique est avant tout une machine à calculer. 7

Composants de base d'un ordinateur Microprocesseur Unité de calcul Un système informatique est avant tout une machine à calculer. Oui, mais que calcule-t-elle? 8

Composants de base d'un ordinateur Microprocesseur Unité de calcul Un système informatique est avant tout une machine à calculer. Oui, mais que calcule-t-elle? Réponse : les calculs qu'elle trouve en mémoire de travail 9

Composants de base d'un ordinateur Mémoire «vive» ou «RAM» Unité de calcul Instruction Paramètres Résultat Instruction Paramètres Résultat Instruction Paramètres Résultat Mémoire de travail 10

Composants de base d'un ordinateur Mémoire «vive» ou «RAM» Unité de calcul Instruction Paramètres Résultat Instruction Paramètres Résultat Instruction Paramètres Résultat Mémoire de travail 11

Composants de base d'un ordinateur 1) récupération des instructions Mémoire «vive» ou «RAM» Unité de calcul Instruction Paramètres Résultat Instruction Paramètres Résultat Instruction Paramètres Résultat Mémoire de travail 12

Composants de base d'un ordinateur 2) traitement du calcul 1) récupération des instructions Mémoire «vive» ou «RAM» Unité de calcul Instruction Paramètres Résultat Instruction Paramètres Résultat Instruction Paramètres Résultat Mémoire de travail 13

Composants de base d'un ordinateur 2) traitement du calcul 1) récupération des instructions Mémoire «vive» ou «RAM» Unité de calcul Instruction Paramètres Résultat Instruction Paramètres Résultat Instruction Paramètres Résultat Mémoire de travail 3) stockage des résultats 14

Composants de base d'un ordinateur 2) traitement du calcul 1) récupération des instructions Mémoire «vive» ou «RAM» Unité de calcul Instruction Paramètres Résultat Instruction Paramètres Résultat Instruction Paramètres Résultat Mémoire de travail 3) stockage des résultats Ce cycle est répété plusieurs milliards de fois par seconde (GHz) 15

Composants de base d'un ordinateur Unité de calcul Mémoire de travail Plusieurs milliards de cycles par seconde 16

Composants de base d'un ordinateur Unité de calcul Plusieurs milliards de cycles par seconde Mémoire de travail Actualisation + temps d'accès : 60 ns 17

Composants de base d'un ordinateur Unité de calcul Plusieurs milliards de cycles par seconde Mémoire de travail Actualisation + temps d'accès : 60 ns 100 à 1000 fois plus lent 18

Composants de base d'un ordinateur Unité de calcul Plusieurs milliards de cycles par seconde Mémoire de travail Actualisation + temps d'accès : 60 ns 100 à 1000 fois plus lent Pour accélérer, on met une mémoire intermédiaire, petite (car onéreuse) et rapide 19

Composants de base d'un ordinateur Unité de calcul Mémoire cache Mémoire de travail Plusieurs milliards de cycles par seconde Actualisation + temps d'accès : 60 ns 100 à 1000 fois plus lent Pour accélérer, on met une mémoire intermédiaire, petite (car onéreuse) et rapide 20

Composants de base d'un ordinateur? Unité de calcul Mémoire cache????? Mémoire de travail? C'est bien beau, mais d'où viennent les instructions dans la mémoire de travail / cache? 21

Composants de base d'un ordinateur? Unité de calcul Mémoire cache????? Mémoire de travail? C'est bien beau, mais d'où viennent les instructions dans la mémoire de travail / cache? Réponse : ça dépend. 22

Composants de base d'un ordinateur Unité de calcul Mémoire cache Mémoire de travail Au démarrage, les premières instructions (le «BIOS») sont lues dans une mémoire dédiée au démarrage. 23

Composants de base d'un ordinateur Unité de calcul Mémoire cache Mémoire de travail Au démarrage, les premières instructions (le «BIOS») sont lues dans une mémoire dédiée au démarrage. Mémoire d'amorçage (mémoire morte + mémoire flash) Mémoire ROM Mémoire EEPROM 24

Composants de base d'un ordinateur Unité de calcul Mémoire cache Mémoire de travail Mémoire d'amorçage (mémoire morte + mémoire flash) Ensuite, c'est le périphérique d'amorçage qui prend le relais (chargement du système d'exploitation en mémoire de travail) 25

Composants de base d'un ordinateur Unité de calcul Mémoire cache Mémoire de travail Mémoire d'amorçage (mémoire morte + mémoire flash) Ensuite, c'est le périphérique Périphérique de stockage d'amorçage qui prend le relais (disque dur, DVD, clé USB...) (chargement du système d'exploitation en mémoire de travail) 26

Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage Bon d'accord mais... comment communiquer avec ça? 27

Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage Bon d'accord mais... comment communiquer avec ça? Réponse : avec des périphériques 28

Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage 29

Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage 30

Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage éventuellement associés à des cartes dédiées 31

Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage Carte vidéo Carte son 32

Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage Le contrôleur coordonne le tout (en réalité c'est souvent un peu plus compliqué que ça) Carte vidéo Carte son 33

Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage Contrôleur Carte vidéo Le contrôleur coordonne le tout (en réalité c'est souvent un peu plus compliqué que ça) Carte son 34

Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage Contrôleur Carte vidéo Carte son 35

Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage Contrôleur Poste de travail Carte vidéo Carte son 36

Composants de base d'un ordinateur Poste de travail Poste de travail Poste de travail Poste de travail 37

Composants de base d'un ordinateur Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Poste de travail Poste de travail Poste de travail Poste de travail 38

Composants de base d'un ordinateur Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Poste de travail Poste de travail Réseau Poste de travail Poste de travail 39

Introduction Environnement de travail Applications Système Maté riel Du point de vue du fonctionnement, plutôt que de «poste de travail» on parle d'environnement de travail, composé de 3 couches : - le matériel - les applications - le système d'exploitation, qui convertit les données matérielles en informations abstraites pour les applications et l'utilisateur. 40

Introduction Environnement de travail Applications Système Maté riel Du point de vue du fonctionnement, plutôt que de «poste de travail» on parle d'environnement de travail, composé de 3 couches : - le matériel - les applications - le système d'exploitation, qui convertit les données matérielles en informations abstraites pour les applications et l'utilisateur. Une partie peut être localisée à l'extérieur du poste de travail, sur le réseau 41

Introduction Interactions entre utilisateur et environnement de travail Applications Système Maté riel 42

Introduction Interactions entre utilisateur et environnement de travail Applications Système Traitement de texte, jeu, navigateur... Maté riel 43

Introduction Interactions entre utilisateur et environnement de travail Applications Système Maté riel Traitement de texte, jeu, navigateur... Panneau de configuration, gestionnaire de fichiers... 44

Un exemple de configuration matérielle HP [marque] Elitebook [gamme] 2530p [modèle] 12 [taille d'écran] Clavier : FR [AZERTY] ENG [QWERTY] Ecran : 12.1'' avec une résolution [en pixels] de 1280x800 Processeur Intel [ou AMD] Core 2 Duo [Gamme] su9300 [modèle] 3GHz [fréquence] Plus la fréquence est élevée, plus le processeur est performant et énergivore Mémoire vive : 2048MB[soit 2Go] (2x1024) [deux barrettes de 1Go] DDR1 et DDR2 sont dépassés et remplacés par DDR3 et bientôt DDR4 Disque Dur : 80GB [volume] SATA II [connectique] 5400 tr/min [rotation] SATA II pour un débit de 3Gbits/s et SATA III un débit de 6Gbits/s. Plus la vitesse de rotation est élevée, plus le disque est performant et énergivore. Réseau : Ethernet [connexion filaire avec câble RJ-45] + Wi-fi [sans-fil] 45

Les caractéristiques matérielles évoluent vite. Un exemple : la loi de Moore En 1965, Gordon Moore, cocréateur d Intel énonce une théorie, devenue aujourd hui la «loi de Moore», selon laquelle le nombre de transistors double sur une puce tous les deux ans environ. 46

Les caractéristiques matérielles évoluent vite. Un exemple : la loi de Moore En 1965, Gordon Moore, cocréateur d Intel énonce une théorie, devenue aujourd hui la «loi de Moore», selon laquelle le nombre de transistors double sur une puce tous les deux ans environ. Année Gamme Transistors (en méga) Gravure (nm) 2004 P4 125 90 à 65 2006 Core 2 Duo Conroe 291 65 2007 Core 2 Quad Kentsfield 582 65 2008 Core 2 Duo Wolfdale 410 45 2009 Core i5/i7 Lynnfield 774 45 2010 Core i7 Gulftown 1170 2011 Core i7 Sandy Bridge 995 32 47

Contenu Source : http://c2i.univ-littoral.fr/ressources2011/ Généralités : du matériel au logiciel D1 : Travailler dans un environnement numérique évolutif D2 : Être responsable à l ère du numérique D3 : Produire, traiter, exploiter et diffuser des documents numériques D4 : Organiser la recherche d informations à l ère du numérique D5 : Travailler en réseau, communiquer et collaborer 48

Contenu Source : http://c2i.univ-littoral.fr/ressources2011/ D1.1 : Organiser un espace de travail complexe D1.2 : Sécuriser son espace de travail local et distant D1.3 : Tenir compte des enjeux de l interopérabilité D1.4 : Pérenniser ses données 49

Contenu Source : http://c2i.univ-littoral.fr/ressources2011/ D1.1 : Organiser un espace de travail complexe D1.2 : Sécuriser son espace de travail local et distant D1.3 : Tenir compte des enjeux de l interopérabilité D1.4 : Pérenniser ses données 50

Délocalisation de services de l'environnement de travail Pourquoi délocaliser? accès aux services depuis n'importe quel poste de travail connecté à Internet maintenance des applications et sauvegarde des données prises en charge par un prestataire. Services délocalisés : communication et collaboration (messagerie, forum, agenda partagé, etc.). bureautique en ligne stockage applications de réseau social 51

Environnements numériques Ces services peuvent se présenter souvent sous forme d'environnements numériques en ligne : liés à l'activité professionnelle : ENT, plateforme de travail collaboratif, plateforme pédagogique autres : réseau social, site collaboratif ou de partage (forum, partage de photos, encyclopédie collaborative...) 52

Environnements numériques Ces services peuvent se présenter souvent sous forme d'environnements numériques en ligne : liés à l'activité professionnelle : ENT, plateforme de travail collaboratif, plateforme pédagogique autres : réseau social, site collaboratif ou de partage (forum, partage de photos, encyclopédie collaborative...) 53

Délocalisation de services et Cloud Computing «L'informatique en nuage ou cloud computing est une forme particulière de gérance de l informatique, dans laquelle l emplacement et le fonctionnement du nuage ne sont pas portés à la connaissance des clients». source : http://franceterme.culture.fr 54

Réseau informatique 2 types de réseaux : réseau local : limité à une pièce ou un bâtiment, souvent composé d'ordinateurs et/ou de périphériques. Ex : ordinateurs de la FdS. réseau étendu : couvrant une grande zone géographique qui peut s'étendre à la planète toute entière. Ex : Internet : réseau mondial, résultat de l'interconnexion d'une multitude de réseaux informatiques. 55

Connexion à Internet Particulier 56

Connexion à Internet Matériel d accès (box, routeur, modem, ) Particulier 57

Connexion à Internet Matériel d accès (box, routeur, modem, ) Particulier 58

Connexion à Internet Matériel d accès (box, routeur, modem, ) Particulier FAI (Fournisseur d Accès Internet) 59

Connexion à Internet Matériel d accès (box, routeur, modem, ) Internet Particulier FAI (Fournisseur d Accès Internet) 60

Connexion à Internet Matériel d accès (box, routeur, modem, ) Internet Particulier FAI (Fournisseur d Accès Internet) Chaque système connecté à Internet dans le monde est identifié par une adresse IP (Internet Protocol) composée de 4 séries de chiffres séparés de points. Un fournisseur d'accès à Internet (FAI) est un prestataire de services qui met à disposition des adresses IP (temporaires ou fixes) pour pouvoir se connecter au réseau Internet. 61

Du réseau local à Internet Pour Internet, un réseau local peut être assimilé à une seule adresse IP extérieure. Le proxy distribue des IP locales dans le réseau local. Internet 62

Communication dans un réseau Un protocole réseau définit la manière dont les informations sont échangées. 2 sortes de protocoles : protocole de transport des données : TCP/IP (Transmission Control Protocol/Internet Protocol) protocoles d'application : http, https pour le web (!! web internet!!) ftp pour les fichiers smtp, pop3, imap pour la messagerie Le web est l'ensemble des hyperliens qui relient les pages web entre elles. Les pages web sont par définition mises à disposition du réseau Internet. 63

Connexion au réseau En pratique, plusieurs façons de se connecter au réseau. Principalement : 64

Connexion au réseau En pratique, plusieurs façons de se connecter au réseau. Principalement : Connexion sans fil (Wifi) Connexion Ethernet (RJ45) Connexion par le réseau téléphonique (3G+/4G/H+) 65

Connexion à un réseau Wifi Un réseau Wifi peut être : sécurisé : nécessité de fournir une clé pour se connecter (identifiant généré par des algorithmes de cryptage tels WEP, WPA...) non sécurisé : possible redirection vers un portail captif qui requiert une identification ou un paiement L'identification sur un Wifi n'est pas anonyme (adresse MAC identifiant la machine visible par le serveur) Configuration automatique possible via le protocole DHCP (Dynamic Host Configuration Protocol) souvent appelé «mode nomade». 66

SGF La gestion de fichiers Les fichiers sont l entité de sauvegarde des informations d un système informatique Il est donc important de pouvoir les retrouver facilement Nécessité d un système de classement des fichiers Mécanisme de désignation basé sur ce classement Un système hiérarchique de boîtes imbriquées : les répertoires Il est également important de les protéger Pour les préserver des suppressions intempestives Pour préserver la confidentialité des informations qu ils contiennent Un système de droits d accès 67

SGF L'arborescence de fichiers racine répertoires système titi applications... utilisateurs tutu noyau... services... Paul Jean... Pierre sys... io edit interpr. gcc sh csh... bash......... fichiers 68

SGF L'arborescence de fichiers Chaque répertoire peut contenir des répertoires fils et des fichiers. Le répertoire père est noté.. Le répertoire racine / n'a pas de père répertoires racine système titi applications... utilisateurs tutu noyau... services... Paul Jean... Pierre sys... io edit interpr. gcc sh csh... bash......... fichiers 69

SGF L'arborescence de fichiers Ex : pour désigner le fichier gcc : en référence absolue : /système/services/gcc en référence relative : si le contexte définit un répertoire courant, par exemple noyau :../services/gcc (+ court + ambigu) racine noyau système... titi services sys... io edit interpr. gcc applications...... utilisateurs tutu Paul Jean... Pierre......... sh csh... bash 70

SGF L'arborescence de fichiers Ex : pour désigner le fichier gcc : en référence absolue : /système/services/gcc en référence relative : si le contexte définit un répertoire courant, par exemple noyau :../services/gcc (+ court + ambigu) racine noyau système... titi services sys... io edit interpr. gcc applications...... utilisateurs tutu Paul Jean... Pierre......... sh csh... bash 71

SGF L'arborescence de fichiers Ex : pour désigner le fichier gcc : en référence absolue : /système/services/gcc en référence relative : si le contexte définit un répertoire courant, par exemple noyau :../services/gcc (+ court + ambigu) racine noyau système... titi services sys... io edit interpr. gcc applications...... utilisateurs tutu Paul Jean... Pierre......... sh csh... bash 72

SGF L'arborescence de fichiers Ex : pour désigner le fichier gcc : en référence absolue : /système/services/gcc en référence relative : si le contexte définit un chemin d'accès répertoire courant, par exemple noyau :../services/gcc (+ court + ambigu) racine noyau système... titi services sys... io edit interpr. gcc applications...... utilisateurs tutu Paul Jean... Pierre......... sh csh... bash 73

Fichiers et répertoires Extension = suffixe du nom de fichier. Elle donne une information sur le type du fichier : image : tif, raw, jpg, png, svg texte : txt, rtf, doc, odt son : wav, mp3, ogg (etc.) L'extension ne fait pas le contenu! c'est une indication. Un raccourci (ou alias ou lien symbolique) est un lien vers un fichier ou dossier ou commande. L'icône contient souvent une flèche, la supprimer ne supprime pas le fichier. Des étiquettes (ou tags) associés aux fichiers permettent de les classer selon plusieurs critères. 74

Contenu Source : http://c2i.univ-littoral.fr/ressources2011/ D1.1 :Organiser un espace de travail complexe D1.2 :Sécuriser son espace de travail local et distant D1.3 :Tenir compte des enjeux de l interopérabilité D1.4 :Pérenniser ses données 75

Les risques Que peut-on craindre? La perte de données suite à une défaillance matérielle ou humaine. L'indiscrétion ou l'atteinte volontaire à l'intégrité des données par une personne. La révélation des habitudes de navigation. L'attaque du système par un logiciel malveillant ou un pirate. 76

Les risques Que peut-on craindre? La perte de données suite à une défaillance matérielle ou humaine. L'indiscrétion ou l'atteinte volontaire à l'intégrité des données par une personne. La révélation des habitudes de navigation. L'attaque du système par un logiciel malveillant ou un pirate. 77

Les risques Comment sécuriser son espace de travail local? En sauvegardant régulièrement ses données sur des supports amovibles ou distants. En limitant l'accès à son espace de travail et ses fichiers. En maîtrisant ses traces. En protégeant son système des logiciels malveillants. En identifiant les situations à risques En étant capable de restaurer l'intégrité de son système. Comment sécuriser son espace de travail distant? En déposant ses fichiers dans un espace privé. En limitant tout risque d'usurpation d'identité (mot de passe complexe ; déconnexion de sa session ; etc.) 78

La protection des données Confidentialité : garantie que l'information n'est accessible qu'aux personnes autorisées. enregistrement du fichier avec mot de passe dans l'application ; placement du fichier dans un environnement protégé : dossier protégé par mot de passe protection en lecture selon les utilisateurs 79

La protection des données Intégrité : garantie que l'information n'a pas subi de modification par accident ou par malveillance. protection de fichier en écriture (lecture seule) masquage du fichier (fichier caché) 80

La maîtrise des traces Quelles traces mémorisées sur le disque dur de l'internaute? sites consultés, fichiers téléchargés URL consultées / mémorisées pages consultées (cache) fichiers téléchargés préférences de navigation (cookies) mots de passe enregistrés par navigateur 81

La maîtrise des traces Que faire? configurer son navigateur pour une navigation privée effacer ses traces de navigation dans les options du navigateur en fin de consultation refuser l'enregistrement de mots de passe 82

Les logiciels malveillants Un logiciel malveillant ou malware est un logiciel développé par un pirate dans le but de nuire à un système informatique. virus : «logiciel malveillant, généralement de petite taille, qui se transmet par les réseaux ou les supports d'information amovibles, s'implante au sein des programmes en les parasitant, se duplique à l'insu des utilisateurs et produit ses effets dommageables quand le programme infecté est exécuté ou quand survient un évènement donné» (source : FranceTerme) 83

Les logiciels malveillants Un logiciel malveillant ou malware est un logiciel développé par un pirate dans le but de nuire à un système informatique. 3 sortes de virus : de boot : chargé en mémoire au démarrage, prend le contrôle de l'ordinateur d'application : infecte un programme exécutable et se déclenche à son exécution macro virus : infecte les documents bureautiques en utilisant leur langage de programmation 84

Les logiciels malveillants Un logiciel malveillant ou malware est un logiciel développé par un pirate dans le but de nuire à un système informatique. virus ver : «logiciel malveillant indépendant qui se transmet d'ordinateur à ordinateur par l'internet ou tout autre réseau et perturbe le fonctionnement des systèmes concernés en s'exécutant à l'insu des utilisateurs.» (source : FranceTerme, 2011). Un ver se propage de manière autonome, sans infecter de fichier. 85

Les logiciels malveillants Un logiciel malveillant ou malware est un logiciel développé par un pirate dans le but de nuire à un système informatique. virus ver cheval de Troie (ou Troyen) «logiciel apparemment inoffensif, installé ou téléchargé et au sein duquel a été dissimulé un programme malveillant qui peut par exemple permettre la collecte frauduleuse, la falsification ou la destruction de données.» (source : FranceTerme, 2011) 86

Les logiciels malveillants Un logiciel malveillant ou malware est un logiciel développé par un pirate dans le but de nuire à un système informatique. virus ver cheval de Troie logiciel espion ou spyware : «logiciel destiné à collecter et à transmettre à des tiers, à l'insu de l'utilisateur, des données le concernant ou des informations relatives au système qu'il utilise.» (source : FranceTerme, 2011) 87

Les logiciels malveillants Un logiciel malveillant ou malware est un logiciel développé par un pirate dans le but de nuire à un système informatique. virus ver cheval de Troie logiciel espion ou spyware logiciel publicitaire ou adware : «logiciel qui affiche des annonces publicitaires sur l'écran d'un ordinateur et qui transmet à son éditeur des renseignements permettant d'adapter ces annonces au profil de l'utilisateur.» Souvent associé à un logiciel gratuit. 88

La démarche de protection Limiter les risques en étant vigilant sur les fichiers exécutables et de bureautique contenant des macros sur la provenance des messages (piratage ou usurpation d'un compte de messagerie) sur le niveau de confiance à accorder aux sites où télécharger des logiciels sur la version du système d'exploitation ou des logiciels : les mises à jour corrigent certaines failles de sécurité 89

La démarche de protection Limiter les risques en étant vigilant Installer un logiciel de protection : antivirus ou anti-mouchard contre les logiciels malveillants pare-feu ou firewall contre les intrusions provenant du réseau Remarques : Linux et OS X sont moins exposés aux virus que Windows (sans prosélytisme). En cas de dégâts importants, on peut démarrer l'ordinateur avec une clé ou un CD contenant un système d'exploitation spécialisé dans la réparation. 90

La suite au prochain cours... Merci pour votre attention. 91