domaine d1 travailler dans un environnement numérique évolutif version 1 0

43
Domaine D1 Travailler dans un environnement numérique évolutif 31 août 2011 Version 1.0 Nathalie DENOS Maître de conférences en informatique UPMF - Grenoble 2 --- Karine SILINI Maître de conférences en informatique ULCO Licence Creative Commons : Paternité - Pas d'Utilisation Commerciale Partage des Conditions Initiales à l'Identique

Upload: alexis-petitguyot

Post on 21-Jul-2016

228 views

Category:

Documents


2 download

DESCRIPTION

 

TRANSCRIPT

  • Domaine D1

    Travailler dans unenvironnement

    numrique volutif

    31 aot 2011

    Version 1.0

    Nathalie DENOSMatre de confrences en informatique

    UPMF - Grenoble 2

    ---Karine SILINI

    Matre de confrences en informatiqueULCO

    Licence Creative Commons :Paternit - Pas d'Utilisation Commerciale

    Partage des Conditions Initiales l'Identique

  • Travailler dans un environnement numrique volutif N.Denos K.Silini

    Version 1.0

    Table des matires

    D1.1 :Organiser un espace de travail complexe ............................................................................3L'environnement de travail.................................................................................................................................4Le poste de travail...............................................................................................................................................5La configuration du poste de travail...................................................................................................................6Le rseau.............................................................................................................................................................7La connexion au rseau......................................................................................................................................8L'installation des applications.............................................................................................................................9Le choix des applications..................................................................................................................................10Les environnements numriques......................................................................................................................11Les espaces de stockage....................................................................................................................................12L'organisation des fichiers................................................................................................................................13La comptence en questions.............................................................................................................................14La comptence en situations.............................................................................................................................15

    D1.2 :Scuriser son espace de travail local et distant ..................................................................16Les risques........................................................................................................................................................17La protection des donnes................................................................................................................................18La matrise des traces........................................................................................................................................19Les logiciels malveillants.................................................................................................................................20La dmarche de protection................................................................................................................................21La rparation.....................................................................................................................................................22La comptence en questions.............................................................................................................................23La comptence en situations.............................................................................................................................24

    D1.3 :Tenir compte des enjeux de linteroprabilit ....................................................................25Le format des fichiers.......................................................................................................................................26L'interoprabilit...............................................................................................................................................27Les formats de documents................................................................................................................................28Les formats d'images........................................................................................................................................29Les autres formats.............................................................................................................................................30La comptence en questions.............................................................................................................................31La comptence en situations.............................................................................................................................32

    D1.4 :Prenniser ses donnes .......................................................................................................33L'enregistrement et la sauvegarde.....................................................................................................................34La gestion des versions.....................................................................................................................................35L'archivage........................................................................................................................................................36Les units de mesure.........................................................................................................................................37Les supports de stockage..................................................................................................................................38La comptence en questions.............................................................................................................................39La comptence en situations.............................................................................................................................40

    Les rponses aux questions..........................................................................................................41

  • Travailler dans un environnement numrique volutif

    D1.1 :Organiser un espace de travail complexe

    N.Denos K.Silini

    Version 1.0

    D1.1 :Organiser un espace de travail complexe

  • Travailler dans un environnement numrique volutif

    D1.1 :Organiser un espace de travail complexe

    N.Denos K.Silini

    Version 1.0

    L'environnement de travail

    Avec le dveloppement des technologies de l'information et de la communication (TIC), la plupart des configurations matrielles sont dsormais connectes Internet ou un rseau local, ce qui permet notamment de dlocaliser (installer sur des serveurs distants) un certain nombre de ressources et d'applications.

    L'environnement de travail d'un usager se compose : d'un poste de travail avec ses priphriques : souris, clavier, imprimante, casque, etc. ; d'un ensemble d'applications, installes sur le poste de travail ou sur des serveurs distants ; d'espaces de stockage, locaux ou distants.

    Dans son quotidien, l'usager passe d'un environnement local un environnement distant (et vice versa) trs facilement et souvent sans s'en apercevoir.

    Quels peuvent tre les services dlocaliss ? Des logiciels de communication et de collaboration (messagerie, forum, agenda partag, etc.). Des logiciels de bureautique en ligne (traitement de texte, tableur, etc.). Des espaces de stockage privs ou partags. Des applications permettant de rester en contact et d'changer avec des amis ou relations.

    Quels sont les avantages de dlocaliser les services ? L'accs aux services peut se faire de n'importe quel poste de travail connect Internet (ordinateur, tlphone,

    tablette, etc.). La maintenance des applications et la sauvegarde des donnes sont prises en charge par un prestataire.

    L'informatique en nuage ou cloud computing est une forme particulire de grance de linformatique, dans laquelle lemplacement et le fonctionnement du nuage ne sont pas ports la connaissance des clients . Note extraite de la fiche informatique en nuage sur FranceTerme (consult le 10 aot 2011)

  • Travailler dans un environnement numrique volutif

    D1.1 :Organiser un espace de travail complexe

    N.Denos K.Silini

    Version 1.0

    Le poste de travail

    On peut diffrencier trois types d'ordinateurs selon leur usage. L'ordinateur du domicile : en gnral, c'est un ordinateur fixe quip d'un certain nombre priphriques (moniteur,

    imprimante, scanner, disque,...). Il est souvent utilis par plusieurs membres de la famille. L'ordinateur portable : c'est un ordinateur personnel que l'on emporte avec soi. Il intgre les priphriques standards

    (pav souris, cran, clavier, camra, micro, enceinte,...) mais est en gnral moins performant et moins confortable utiliser que le fixe.

    L'ordinateur du travail : il s'agit souvent d'un poste fixe connect au rseau de l'organisation.

    Quelles sont les principales caractristiques d'un ordinateur ? La puissance du processeur : elle dtermine la rapidit de traitement. La capacit de la mmoire vive (RAM) : c'est la mmoire qui est utilise pour l'excution les programmes en cours.

    C'est une mmoire volatile : elle s'efface quand on teint l'ordinateur.Plus la mmoire vive est importante, plus l'ordinateur est rapide.

    La capacit de stockage. Le systme d'exploitation : c'est un ensemble de programmes assurant la liaison entre les ressources matrielles,

    l'utilisateur et les applications. Les systmes d'exploitation les plus rpandus sont : Windows : systme d'exploitation de Microsoft ; install par dfaut sur pratiquement tous les ordinateurs

    personnels (sauf ceux de la marque Apple), il dtient actuellement le quasi monopole du march grand public ; Linux : systme d'exploitation distribu selon les rgles du logiciel libre ; il en existe diffrentes distributions

    (Ubuntu, Mandriva, Debian, Red hat , etc.) ; Mac OS : systme d'exploitation des ordinateurs de type Macintosh d' Apple.

    La connectique Le port USB (Universal Serial Bus) : port permettant de connecter chaud des priphriques un ordinateur,

    c'est--dire sans avoir redmarrer l'ordinateur et avec une procdure d'installation minimale. Le port Ethernet (RJ45) : port permettant de connecter l'ordinateur un rseau local. Le port VGA (Video Graphics Array) : port permettant de connecter l'ordinateur un cran en analogique. Le port HDMI (High Definition Multimedia Interface) : port permettant de connecter l'ordinateur un cran en

    numrique haute dfinition. Les connexions sans fil

    Le Wi-Fi : technologie de rseau local sans fil haut dbit ; il est surtout utilis pour connecter sans fil un ordinateur Internet via une borne Wi-Fi.

    Le Bluetooth : technologie radio courte distance ; il est surtout utilis pour faire communiquer entre eux des appareils situs proximit les uns des autres sans qu'un cble soit ncessaire.

    Pour synchroniser le carnet d'adresses de son tlphone avec celui stock sur son ordinateur, on peut utiliser une connexion Bluetooth.

  • Travailler dans un environnement numrique volutif

    D1.1 :Organiser un espace de travail complexe

    N.Denos K.Silini

    Version 1.0

    La configuration du poste de travail

    A la mise sous tension d'un ordinateur, les deux phases suivantes s'enchanent : lancement du BIOS (Basic Input Output System), petit programme contenu sur la carte mre de l'ordinateur qui

    vrifie le bon fonctionnement du matriel ; chargement du systme d'exploitation.

    Ensuite, deux cas de figure peuvent se prsenter : soit l'ordinateur gre plusieurs utilisateurs et demande une identification : aprs l'authentification, le systme

    d'exploitation ouvre une session spcifique et donne l'accs aux ressources en fonction du profil de l'usager (administrateur, usager, invit, ) ;

    La personne qui configure l'ordinateur familial cre un compte pour chacun avec des droits limits pour les plus jeunes.

    soit l'ordinateur est utilis par une seule personne qui est alors l'administrateur du poste.

    La configuration par dfautQuand on acquiert un ordinateur, seul le systme d'exploitation et quelques logiciels utilitaires font partie de la configuration de base. Le panneau de configuration (menu des prfrences du systme) permet de personnaliser l'affichage (rsolution,

    couleur, thme, image de fond, etc.), grer les comptes utilisateurs et paramtrer les priphriques (imprimante, camra, micro et casque, etc.).

    La rsolution de l'cran est le nombre de pixels affichs : plus elle est importante, plus de choses sont affiches ... au dtriment de la lisibilit.

    Le gestionnaire de fichiers permet de manipuler les fichiers et dossiers. On peut paramtrer la prsentation des fichiers : le modle d'affichage (miniatures, listes, dtails, etc.), l'ordre

    d'affichage, les informations afficher (fichiers cachs, extensions, etc.). On peut consulter ou modifier certaines proprits des fichiers : les droits d'accs (en lecture seule, modifications

    autorises, etc.), l'application associe par dfaut un type de fichier, etc.Le gestionnaire de fichiers peut avoir des noms diffrents selon les systmes :

    l'explorateur pour Windows, le navigateur de fichiers pour Linux ou le finder sous Mac

    L'installation d'un priphriqueL'installation d'un nouveau priphrique peut ncessiter un pilote informatique ou driver : c'est un programme qui permet au systme d'exploitation de grer le priphrique. Il peut tre fourni sur un CD d'installation livr avec le priphrique, se tlcharger automatiquement sur Internet dans le cas d'un priphrique Plug and Play, ou tre dj prsent dans la configuration par dfaut de l'ordinateur.

  • Travailler dans un environnement numrique volutif

    D1.1 :Organiser un espace de travail complexe

    N.Denos K.Silini

    Version 1.0

    Le rseau

    Un rseau informatique est un ensemble d'quipements relis entre eux pour changer des informations.

    Un rseau local est un rseau informatique se limitant une pice ou un btiment. Il est souvent compos de plusieurs ordinateurs ou priphriques relis entre eux. Un rseau tendu est un rseau informatique couvrant une grande zone gographique qui peut s'tendre la plante toute entire.

    Internet est un rseau informatique mondial. Il rsulte de l'interconnexion d'une multitude de rseaux informatiques travers la plante.

    Aucun lment d'Internet ne connat le rseau dans son ensemble. La communication sur Internet est possible en utilisant un protocole commun qui permet l'acheminement des donnes de proche en proche.

    Chaque ordinateur connect Internet dans le monde est identifi par une adresse IP (Internet Protocol) compose de 4 sries de chiffres spars de points. Un fournisseur d'accs Internet (FAI) est un prestataire de services qui met disposition des adresses IP (temporaires ou fixes) pour pouvoir se connecter au rseau Internet.

    Si vous tes connect Internet partir d'un rseau local (universit, rseau domestique de type box , etc.), vous partagez une adresse IP extrieure commune

    pour accder Internet et vous tes identifi par une adresse IP locale attribue par le serveur mandataire ou proxy du rseau local.

    Pour pouvoir communiquer entre eux, les diffrents lments du rseau vont utiliser des protocoles de communication.

    Un protocole rseau dfinit de faon formelle et interoprable la manire dont les informations sont changes.

    On distingue le protocole TCP/IP (Transmission Control Protocol/Internet Protocol) qui est le protocole de transport des donnes d'un ordinateur l'autre sur Internet et les protocoles d'applications qui dterminent ce qu'il faut envoyer sur le rseau et comment exploiter les donnes reues.

    Les protocoles d'applications sont : HTTP (HyperText Transfer Protocol) : protocole de transfert hypertexte pour naviguer sur le web (HTTPS pour la

    version scurise) ; FTP (File Transfer Protocol) : protocole destin au transfert de fichiers informatiques ; SMTP (Simple Mail Transfer Protocol) : protocole utilis pour transfrer le courrier lectronique vers les serveurs de

    messagerie ; POP3 (Post Office Protocol version 3) : protocole utilis pour rcuprer le courrier lectronique d'un serveur de

    messagerie ; IMAP (Internet Message Access Protocol) : protocole utilis pour consulter son courrier lectronique sur un serveur

    de messagerie.

    Attention, ne pas confondre Internet et ses services ! Le web ou le courriel sont des services qui utilisent le rseau Internet.

    Un serveur web est un ordinateur qui contient des pages web et les met la disposition du rseau Internet. Ces pages sont gnralement relies entre elles par des hyperliens. Le web (ou la toile) est l'ensemble des hyperliens qui relient les pages web entre elles.

  • Travailler dans un environnement numrique volutif

    D1.1 :Organiser un espace de travail complexe

    N.Denos K.Silini

    Version 1.0

    La connexion au rseau

    Pour connecter un ordinateur un rseau, il y a plusieurs possibilits : la connexion filaire par le port Ethernet (RJ45) ; la connexion sans fil de technologie Wi-Fi ; pour cela, il faut que l'ordinateur dispose d'une carte Wi-Fi (intgre ou

    externe) et se trouve proximit d'une borne Wi-Fi ;Pour des raisons d'conomie d'nergie, la carte Wi-Fi des ordinateurs portables peut

    tre dsactive. Il suffit de l'activer au moment de s'en servir, soit par une combinaison de touches, soit par un interrupteur.

    la connexion par une cl 3G+ quipe d'une carte SIM via le rseau de tlphonie mobile.

    La connexion en Wi-FiSi la carte Wi-Fi est active, les rseaux sans fil disponibles s'affichent et il suffit d'en choisir un. On distingue : les rseaux scuriss pour lesquels une authentification est requise ;

    Par exemple, la connexion au Wi-Fi d'une box est scurise par une cl WEP ou WPA.

    les rseaux non scuriss.Lors d'une telle connexion, le navigateur peut tre automatiquement redirig vers un portail captif dont la page d'accueil demande une identification, voire un paiement.

    C'est le cas des bornes Wi-Fi que certains fournisseurs d'accs mettent disposition de leurs abonns dans les lieux publics.

    Pour tablir une connexion avec une borne Wi-Fi, il est conseill de paramtrer l'ordinateur en mode itinrant, ce qui configure la connexion de faon dynamique grce au protocole DHCP (Dynamic Host Configuration Protocol).

    Est-on anonyme quand on se connecte via une borne Wi-Fi sans tre identifi ? Non, la carte rseau de tout ordinateur est identifie par une adresse MAC unique

  • Travailler dans un environnement numrique volutif

    D1.1 :Organiser un espace de travail complexe

    N.Denos K.Silini

    Version 1.0

    L'installation des applications

    En plus du systme d'exploitation et des logiciels utilitaires fournis, il est utile d'installer un certain nombre d'applications ou logiciels sur un ordinateur.

    Un logiciel est un ensemble de fichiers permettant d'excuter un programme informatique.

    Parmi les logiciels, on distingue : les applications : logiciels destins aux utilisateurs comme le traitement de texte, le navigateur, etc ; les logiciels systmes : logiciels proches de la machine qui permettent aux applications de communiquer avec le

    matriel.Le systme d'exploitation est un logiciel systme de base. Chaque application est

    dveloppe pour fonctionner avec un systme d'exploitation spcifique.

    L'installation d'une application s'effectue : soit partir d'un CD d'installation en suivant la procdure dcrite ; soit partir d'un tlchargement sur le web : en gnral, un fichier excutable est tlcharg ; son lancement installe

    l'application (cration d'un dossier, cration de raccourci, etc.) ; la premire utilisation de l'application, certaines questions permettent de personnaliser l'installation (identit de l'usager, langue par dfaut, etc.).

    On ne peut installer une application que si on dtient les droits d'administrateur de l'ordinateur.

    A l'excution d'un fichier tlcharg, une confirmation peut tre demande car les fichiers excutables peuvent contenir des virus. Une fois l'application installe, on peut

    supprimer le fichier excutable tlcharg.Lors de l'installation d'un logiciel propritaire, une cl de licence ou cl

    d'enregistrement est demande ; elle est fournie lors de l'acquisition du logiciel.

    La mise jour des applications est souvent propose automatiquement.A partir du moment o l'ordinateur est connect Internet, la mise jour la plupart des applications installes est propose si une nouvelle version est disponible.

    Rgulirement, des erreurs de programmation ou bugs et des failles de scurit sont mises en vidence. Les mcanismes de mise jour du systme permettent de

    tlcharger et d'installer les correctifs ou complments.

    Pour supprimer une application, il faut utiliser la procdure de dsinstallation accessible : soit par le menu de l'application, soit par le gestionnaire de programme,

    et qui permet d'enlever proprement l'application et tous les fichiers associs (menu, raccourci, mention dans la base de registres).

    Attention, il ne faut surtout pas supprimer directement le dossier de l'application, au risque de provoquer des comportements inattendus du systme.

    L'icne qui figure parfois sur le bureau pour lancer l'application n'est qu'un raccourci vers le logiciel ; le supprimer ne dsinstalle pas le logiciel.

  • Travailler dans un environnement numrique volutif

    D1.1 :Organiser un espace de travail complexe

    N.Denos K.Silini

    Version 1.0

    Le choix des applications

    Il existe un certain nombre de logiciels qu'il est conseill d'avoir sur son ordinateur.

    Une suite bureautique est une application regroupant un ensemble de logiciels visant automatiser les activits de bureau : traitement de texte, tableur, logiciel de prsentation, gestionnaire de bases de donnes, logiciel de dessin, etc.

    Exemples : Open Office (logiciel libre et gratuit) ou Microsoft Office (logiciel propritaire).

    Avant d'utiliser un logiciel de bureautique, vrifiez les paramtres : les donnes d'identit pour identifier la personne ayant cr ou modifi le document, les paramtres

    linguistiques pour dfinir la langue et les options de correction automatique, etc.

    Un navigateur Web est un logiciel dont la fonction principale est de consulter les ressources du Web.

    Exemples : Mozilla Firefox, Google Chrome (logiciels libres et gratuits) ou Internet Explorer (logiciel propritaire).

    Un client de messagerie est un logiciel permettant de lire et d'envoyer des courriels.

    Exemples : Mozilla Thunderbird (logiciel libre et gratuit) ou Microsoft Outlook (logiciel propritaire).

    Pour configurer un client de messagerie, il suffit d'indiquer dans les paramtres le nom du serveur de courrier entrant, le nom du serveur de courrier sortant et l'adresse

    lectronique.

    Un logiciel de traitement d'image est un logiciel offrant la possibilit de modifier des images numriques. Il permet en gnral d'diter une image, de changer son format, son taux de compression, ses dimensions, etc.

    Exemples : Gimp (logiciel libre et gratuit), XnView (logiciel gratuit pour une utilisation non commerciale).

    Un lecteur PDF est un logiciel qui permet de visualiser et d'imprimer un fichier au format PDF (Portable Document Format).

    Exemple : Adobe Reader (logiciel propritaire et gratuit).

    Pour crer un PDF, vous pouvez utiliser le logiciel libre et gratuit PDF creator qui fonctionne comme une imprimante virtuelle gnrant des fichiers PDF.

    Un antivirus est un logiciel conu pour protger les ordinateurs des logiciels malveillants.

    Exemples : Avast! (gratuit pour une utilisation non commerciale), Norton Internet Security ou BitDefender (logiciels propritaires).

    Un logiciel de compression permet de compresser un ou plusieurs fichiers sous forme d'archive. Il permet galement de dcompresser une archive pour rcuprer le ou les fichiers originaux.

    Exemples : 7-Zip (logiciel libre et gratuit), WinZip, WinRAR (partagiciels), PowerArchiver (logiciel propritaire).

  • Travailler dans un environnement numrique volutif

    D1.1 :Organiser un espace de travail complexe

    N.Denos K.Silini

    Version 1.0

    Les environnements numriques

    Grce Internet, l'usager volue dans des environnements numriques en ligne divers et varis.La plupart d'entre eux proposent des services personnaliss et individualiss partir du moment o l'usager est identifi.

    Parmi ces environnements numriques, on peut distinguer les environnements plus spcifiques l'activit professionnelle : l'environnement ou espace numrique de travail (ENT) : dispositif global fournissant un usager un point d'accs

    travers les rseaux l'ensemble des ressources et services numriques en rapport avec son activit ;L'ENT n'offre en lui-mme qu'un nombre restreint de services de base.

    Son rle principal est d'intgrer les services et de les prsenter aux utilisateurs de manire cohrente, unifie, personnalise et personnalisable.

    la plateforme de travail collaboratif : site regroupant des outils pour travailler plusieurs distance ; la plateforme pdagogique, ou d'enseignement distance ou e-learning : site permettant l'apprentissage

    distance : cours en ligne, activits pdagogiques, outils de communication entre enseignant, tuteur et apprenant, etc.

    et les autres : le rseau social qui permet de rester en contact et d'changer avec ses relations ; le site collaboratif ou de partage : forum, site de partage de photos, encyclopdie collaborative, etc. ;

    Soyez vigilant ! Quand vous publiez un fichier dans ces environnements numriques en ligne, demandez-vous toujours qui pourra y avoir accs.

    Autres dfinitions proches

    Un bureau virtuel est un site web offrant des services d'organisation, de communication, de collaboration et de stockage de documents.

    Un intranet est un rseau informatique l'usage exclusif d'un organisme utilisant les protocoles et techniques d'Internet ; si ce rseau est ouvert certains usagers extrieurs, on parle d'extranet ;

  • Travailler dans un environnement numrique volutif

    D1.1 :Organiser un espace de travail complexe

    N.Denos K.Silini

    Version 1.0

    Les espaces de stockage

    Pour pouvoir tre conserve, toute information doit tre stocke sous forme de fichier sur un support physique.La mmoire vive de l'ordinateur ne permet pas de conserver l'information !

    Parmi ces supports de stockage, on distingue : le disque dur de l'ordinateur ; les supports amovibles (cl USB, carte mmoire, disque dur externe, CD/DVD, etc.) : l'accs aux fichiers est

    possible partir de n'importe quel poste de travail auquel le support est connect ; les espaces en ligne (espace priv/partag d'un ENT, espace de publication chez un hbergeur, serveur de fichiers

    distant, etc.) : l'accs aux fichiers est possible partir de tout matriel connect Internet.Toujours faire une copie des fichiers importants de son disque dur sur un support

    amovible ou sur un espace en ligne (ou les deux) : en cas de dfaillance matrielle du disque dur, les fichiers seront rcuprables.

  • Travailler dans un environnement numrique volutif

    D1.1 :Organiser un espace de travail complexe

    N.Denos K.Silini

    Version 1.0

    L'organisation des fichiers

    Un fichier est une suite d'informations stockes sur un support physique sous forme de blocs de donnes binaires.Un dossier contient des fichiers ou d'autres dossiers.

    En y regardant de plus prs au niveau du stockage en mmoire, un dossier est un fichier particulier qui joue le rle de conteneur de fichiers.

    En imbriquant des dossiers, on peut crer une arborescence qui permet de ranger logiquement ses fichiers dans des dossiers et sous-dossiers.

    Pour crer une arborescence de dossiers, il suffit de se placer dans le dossier parent et de crer un nouveau dossier.

    Le chemin d'accs d'un fichier est la liste des dossiers parcourir pour atteindre ce fichier.

    Si cette liste commence la racine (point d'entre) du support, on parle de chemin absolu sinon c'est un chemin relatif.

    La dsignation d'un fichier est unique par la donne de son chemin d'accs et de son nom.

    Selon les systmes d'exploitation, la racine et les sparateurs de dossiers diffrent.Exemples :

    Sous windows : C:\Alex\C2i\Exercices\D1\Fiche.odt est la dsignation exacte du fichier.\Alex\C2i\Exercices\D1 est le chemin absolu car il part de la racine du support (C:)..\C2i\Exercices\D1 est un chemin relatif car il dpend du dossier o l'on se situe ; .. signifie qu'il faut remonter au dossier parent ;Sous linux : /home/Alex/C2i/Exercices/D1/Fiche.odt est la dsignation exacte du fichier.

    L'extension est le suffixe du nom de fichier. Il donne une information sur le type du fichier.

    L'extension du fichier Photo.jpg est jpg, et permet de dire que c'est une image.Avez-vous dj vu deux fichiers de mme nom dans un mme dossier ? Si les extensions

    sont masques par le gestionnaire de fichiers, les fichiers Photo.png et Photo.jpg apparaissent tous les deux sous le nom Photo.

    Un raccourci ou alias ou lien symbolique est un lien vers un fichier ou un programme. L'icne d'un raccourci plac sur le bureau est souvent reprable par la prsence d'une flche.

    La suppression d'un raccourci ne supprime pas le fichier vers lequel il pointe !

    Les libells ou tags permettent d'organiser des fichiers de faon plus souple que les dossiers, car on peut associer plusieurs libells un mme fichier alors qu'on ne peut le mettre que dans un seul dossier.

    Ce mode d'organisation est trs rpandu pour les fichiers en ligne, les signets ou photos partags. Il prend de l'ampleur dans l'organisation des courriels et des documents dans les espaces de stockage partags.

  • Travailler dans un environnement numrique volutif

    D1.1 :Organiser un espace de travail complexe

    N.Denos K.Silini

    Version 1.0

    La comptence en questions

    Q 1 : Qu'est-ce qu'Internet ?1 - C'est un systme d'exploitation.2 - C'est un navigateur.3 - C'est un rseau informatique international.4 - C'est un moteur de recherche.5 - C'est une toile de liens hypertexte.

    Q 2 : Que peut-on dire de la mmoire vive d'un ordinateur ?1 - C'est une mmoire de stockage.2 - C'est une mmoire de travail pour les applications en cours d'excution.3 - C'est une mmoire dlocalise.4 - C'est une mmoire volatile.

    Q 3 : Quelles conditions sont ncessaires pour accder son espace de stockage personnel de l'ENT ?1 - tre connect au rseau.2 - Disposer d'une cl USB.3 - tre identifi.4 - tre inscrit sur l'ENT.5 - Utiliser son ordinateur personnel.

  • Travailler dans un environnement numrique volutif

    D1.1 :Organiser un espace de travail complexe

    N.Denos K.Silini

    Version 1.0

    La comptence en situations

    La localisation des fichiersQuelles sont les diffrentes options que vous disposez pour stocker vos fichiers ?

    Comment accdez-vous Internet en Wi-Fi ?Si vous tes dans un lieu public, combien de rseaux sans fil dtectez-vous ?

    Combien d'entre eux sont scuriss ?Auquel tes-vous connect ?

    Si vous tes votre domicile quip d'une box , quelle est votre adresse IP pour accder au rseau Internet ?

    Quelle est votre adresse IP dans le rseau local de la box ?

    Rangez votre bureau !Crez un dossier Ranger sur le bureau et faites en sorte que les fichiers

    tlchargs par votre navigateur soient dposs dans ce dossier.Quelle est la dsignation exacte d'un des fichiers prsents dans ce dossier ?

    Crez quelques raccourcis sur le bureau pour accder directement aux dossiers ou fichiers que vous utilisez rgulirement.

  • Travailler dans un environnement numrique volutif

    D1.2 :Scuriser son espace de travail local et distant

    N.Denos K.Silini

    Version 1.0

    D1.2 :Scuriser son espace de travail local et distant

  • Travailler dans un environnement numrique volutif

    D1.2 :Scuriser son espace de travail local et distant

    N.Denos K.Silini

    Version 1.0

    Les risques

    Journe noire : Le disque dur de mon ordinateur est tomb en panne, et j'ai perdu le rapport que nous

    devions rendre aujourd'hui ! As-tu encore la dernire version sur ton disque ? - Malheureusement j'ai install hier un nouveau logiciel tlcharg sur le web, et

    depuis mon ordinateur ne fonctionne plus...

    Que peut-on craindre ? La perte de donnes suite une dfaillance matrielle ou humaine. L'indiscrtion ou l'atteinte volontaire l'intgrit des donnes par une personne. La rvlation des habitudes de navigation. L'attaque du systme par un logiciel malveillant ou un pirate.

    Comment scuriser son espace de travail local ? En sauvegardant rgulirement ses donnes sur des supports amovibles ou distants. En limitant l'accs son espace de travail et ses fichiers. En matrisant ses traces. En protgeant son systme des logiciels malveillants. En identifiant les situations risques. En tant capable de restaurer l'intgrit de son systme.

    Comment scuriser son espace de travail distant ? En dposant ses fichiers dans un espace priv. En limitant tout risque d'usurpation d'identit (mot de passe complexe ; dconnexion de sa session ; etc.)

  • Travailler dans un environnement numrique volutif

    D1.2 :Scuriser son espace de travail local et distant

    N.Denos K.Silini

    Version 1.0

    La protection des donnes

    La confidentialit est la garantie que l'information n'est accessible qu'aux personnes autorises.

    Pour lutter contre l'indiscrtion et favoriser la confidentialit des donnes, il est possible de protger un fichier par un mot de passe : soit en l'enregistrant avec un mot de passe dans l'application ;

    Au moment de l'enregistrement, les logiciels de bureautique permettent de dfinir un mot de passe qui sera requis pour ouvrir le document.

    soit en plaant le fichier dans un environnement protg par un mot de passe.

    L'intgrit est la garantie que l'information n'a pas subi de modification par accident ou par malveillance.

    Pour viter toute modification, il est possible de protger un fichier en criture ; dans ce cas, il est possible d'ouvrir le fichier mais pas de le modifier moins de l'enregistrer sous un autre nom.

    Pour protger un fichier en criture partir du systme d'exploitation, cochez l'attribut Lecture seule dans les proprits du fichier.

    Pour viter la destruction d'un fichier et favoriser la confidentialit et l'intgrit des donnes, il est possible de cacher le fichier : il faut d'abord cocher l'attribut "Fichier cach" dans les proprits gnrales du fichier ; puis, paramtrer le gestionnaire de fichiers pour qu'il n'affiche pas les fichiers cachs.

    Il ne s'agit pas d'une trs bonne cachette car si on modifie les paramtres d'affichage du gestionnaire de fichiers, le fichier sera de nouveau visible ! Mais cela limite le

    risque de fausses manipulations. En particulier on peut cacher les fichiers systmes dont la suppression accidentelle peut provoquer l'instabilit du systme.

  • Travailler dans un environnement numrique volutif

    D1.2 :Scuriser son espace de travail local et distant

    N.Denos K.Silini

    Version 1.0

    La matrise des traces

    Certaines traces mmorises sur le disque dur de l'internaute lors de sa navigation sur le web pourraient tre prjudiciables au respect de sa vie prive.

    Les sites consults et les fichiers tlchargsOn distingue : la liste des URL consultes (historique) ou sauvegardes (signets, favoris ou marque-pages) ; les fichiers que le navigateur tlcharge pour l'affichage des pages web (cache du navigateur) ; les fichiers que l'internaute a tlchargs (tlchargement).

    On peut constater que le temps d'affichage d'une page web (surtout s'il y a des photos) est beaucoup plus court la seconde consultation : les fichiers tant dj prsents dans

    son cache, le navigateur n'a plus besoin de les tlcharger.

    Les prfrences de navigationCertains sites mmorisent l'insu de l'usager des informations concernant ses habitudes de navigation.

    Un cookie ou tmoin de connexion est un petit fichier texte enregistr par le navigateur sur le disque dur de l'internaute lors de la consultation d'une page web.

    Exemples : le cookie d'identification permet de naviguer entre les diffrentes pages d'un site en restant identifi ; le cookie de prfrence permet de mmoriser la langue dans lequel la page doit s'afficher ; le cookie publicitaire permet de proposer des publicits cibles.

    Les cookies d'identification expirent aprs un certain laps de temps mais prenez l'habitude de vous dconnecter du service ou de fermer le navigateur si vous quittez le

    poste de travail.

    Les mots de passe enregistrsPour chaque site demandant une identification, le navigateur peut enregistrer avec son accord le mot de passe de l'usager.

    C'est pratique mais il faut tre trs vigilant : il est alors trs facile d'usurper votre identit !

    Attention, les mots de passe enregistrs peuvent tre affichs en clair dans la plupart des navigateurs.

    Pour viter tout prjudice, il est possible : de configurer son navigateur pour une navigation prive (le navigateur ne retient aucune donne des sites visits) ; d'effacer ses traces de navigation dans les options du navigateur en fin de consultation (historique, cookies, etc.) ; de refuser ou effacer l'enregistrement des mots de passe.

  • Travailler dans un environnement numrique volutif

    D1.2 :Scuriser son espace de travail local et distant

    N.Denos K.Silini

    Version 1.0

    Les logiciels malveillants

    Un pirate informatique est une personne qui contourne ou dtruit les protections d'un logiciel, d'un ordinateur ou d'un rseau informatique dans un but malveillant.

    Un logiciel malveillant ou malware est un logiciel dvelopp par un pirate dans le but de nuire un systme informatique.

    Il existe diffrents types de logiciels malveillants.

    Un virus est un logiciel malveillant, gnralement de petite taille, qui se transmet par les rseaux ou les supports d'information amovibles, s'implante au sein des programmes en les parasitant, se duplique l'insu des utilisateurs et produit ses effets dommageables quand le programme infect est excut ou quand survient un vnement donn. sur FranceTerme (consult le 16 aot 2011)

    On distingue : le virus de boot : il est charg en mmoire au dmarrage et prend le contrle de l'ordinateur ; le virus d'application : il infecte un programme excutable et se dclenche l'excution de celui-ci ; le macro virus : il infecte les documents bureautiques en utilisant leur langage de programmation.

    Un ver est un logiciel malveillant indpendant qui se transmet d'ordinateur ordinateur par l'internet ou tout autre rseau et perturbe le fonctionnement des systmes concerns en s'excutant l'insu des utilisateurs. sur FranceTerme (consult le 16 aot 2011)

    Contrairement au virus, le ver ne s'implante pas au sein d'un autre programme. Il se propage de faon autonome.Les vers sont souvent conus pour saturer les ressources disponibles ou allonger la dure des traitements. Ils peuvent aussi dtruire les donnes d'un ordinateur, perturber le fonctionnement du rseau ou transfrer frauduleusement des informations. Un ver peut produire des effets soit immdiatement soit de manire diffre ( une date donne, lors de la survenue d'un vnement ou par dclenchement d'une bombe programme).

    Un cheval de Troie ou Troyen est un logiciel apparemment inoffensif, install ou tlcharg et au sein duquel a t dissimul un programme malveillant qui peut par exemple permettre la collecte frauduleuse, la falsification ou la destruction de donnes. sur FranceTerme (consult le 16 aot 2011)

    Le cheval de Troie ne se reproduit pas.

    Un logiciel espion ou spyware est un logiciel destin collecter et transmettre des tiers, l'insu de l'utilisateur, des donnes le concernant ou des informations relatives au systme qu'il utilise. sur FranceTerme (consult le 16 aot 2011) Un logiciel publicitaire ou adware est un logiciel qui affiche des annonces publicitaires sur l'cran d'un ordinateur et qui transmet son diteur des renseignements permettant d'adapter ces annonces au profil de l'utilisateur. sur FranceTerme (consult le 16 aot 2011)

    Le logiciel publicitaire est souvent intgr ou associ un logiciel gratuit ou un partagiciel ayant un objet diffrent. Les logiciels publicitaires sont souvent assimils des logiciels espions.

    En savoir plus...

    Les virus, par Educnet

  • Travailler dans un environnement numrique volutif

    D1.2 :Scuriser son espace de travail local et distant

    N.Denos K.Silini

    Version 1.0

    La dmarche de protection

    Pour scuriser son espace de travail, il faut viter les comportements risques et avoir un logiciel de protection install sur sa machine.

    Pour limiter les risques, il faut tre vigilant... Ne pas ouvrir les fichiers dont on ne connat pas l'origine : les fichiers excutables (d'extension exe, sys, com, jar,

    etc.) peuvent infecter l'ordinateur et certains fichiers de bureautique peuvent contenir des macro virus. Ne pas croire qu'un fichier envoy par un ami provient forcment de lui. Son systme a pu tre contamin par un

    logiciel malveillant ou on a pu usurper son identit. Ne pas installer sur l'ordinateur des logiciels dont on ne connat pas l'origine. Prfrer les sites officiels ou reconnus

    pour tlcharger une application. Mettre jour rgulirement le systme d'exploitation et les logiciels pour apporter des correctifs aux failles corriges.

    ... et installer un logiciel de protection sur sa machine.Quand un virus infecte un fichier, il place dans celui-ci un code spcifique : c'est la signature virale.

    Un antivirus est un logiciel conu pour protger les ordinateurs des logiciels malveillants (virus, ver, cheval de Troie ou logiciel espion). Il possde une base de donnes de signatures virales et scanne les fichiers la recherche de ces signatures dans leur code.

    Un antivirus a trois principales fonctionnalits : une protection rsidente ou veille, qui analyse tout nouveau fichier entrant ; un scanner qui peut analyser un support et y rechercher les logiciels malveillants ; un module de mise jour (automatique) des signatures virales.

    S'il dtecte un fichier infect, il offre plusieurs possibilits : il tente de le rparer en liminant le virus ; il le place en quarantaine en l'empchant d'agir : il supprime le fichier contamin.

    Un pare-feu ou firewall est un systme permettant de protger l'ordinateur des intrusions extrieures par le rseau. Il agit comme un filtre entre le rseau et l'ordinateur.

    Le pare-feu a pour but de protger les donnes sensibles (mots de passe, identits, donnes personnelles, etc.) contre les attaques de pirates qui cherchent les drober ou installer des logiciels pouvant prendre le contrle de l'ordinateur.

    La plupart des logiciels antivirus ont galement des fonctionnalits de pare-feu.

  • Travailler dans un environnement numrique volutif

    D1.2 :Scuriser son espace de travail local et distant

    N.Denos K.Silini

    Version 1.0

    La rparation

    Les dfaillances du systme d'exploitation peuvent se manifester de plusieurs faons : l'ordinateur ne dmarre pas ; l'ordinateur ne rend pas la main l'usager suite une de ses actions ; l'ordinateur s'arrte soudainement et un cran affiche un message qui tente d'expliquer le phnomne.

    Quelle peut tre l'origine du problme ?On peut envisager plusieurs pistes : l'intgrit du systme a t compromise lors de l'installation d'un nouveau logiciel ou d'une mise jour du systme ; le logiciel ou le systme vient de rencontrer un bogue ou bug, c'est--dire une erreur dans le programme ; l'ordinateur est victime d'un logiciel malveillant ou de l'intrusion d'un pirate.

    Comment ragir ?Lorsque l'ordinateur ne parvient pas dmarrer le systme d'exploitation, on peut choisir d'utiliser un systme alternatif : une ancienne version du systme ; un mode dgrad ou sans chec du systme, qui ne lance que les parties du systme les plus basiques ; on

    peut ainsi accder de nouveau aux fichiers et certains logiciels pour tenter de comprendre d'o vient le problme.Pour cela il faut appuyer sur la touche indique lors de la toute premire phase du dmarrage : le lancement du BIOS.

    La touche est souvent une touche de fonction, F2 par exemple. Attention, il faut tre assez rapide !

    Lorsque l'ordinateur ne rend pas la main, on peut : tenter d'utiliser le clavier pour forcer l'arrt de l'application qu'on souponne d'tre l'origine du problme ;

    Sous Windows, une combinaison de touche permet de voir la liste des applications en cours d'excution, et d'en forcer l'arrt.

    forcer l'ordinateur redmarrer.Il faut viter tout choc lectrique : on vite donc de dbrancher l'appareil. On prfre

    appuyer longuement sur l'interrupteur qui sert l'allumer : au bout de quelques secondes, cela coupe l'alimentation en douceur...

    Lorsque l'ordinateur s'est arrt soudainement, il faut d'abord suivre les recommandations qui s'affichent l'cran au moment de l'arrt : tenter de redmarrer l'ordinateur comme d'habitude ; si le problme se produit nouveau, tenter de dsinstaller la dernire application installe ;

    Certains systmes archivent les tats successifs du systme de faon pouvoir restaurer facilement un tat antrieur du systme.

    en dernier recours, rinstaller compltement le systme.Lorsque les DVD d'installation ou de restauration du systme d'exploitation ne sont pas

    fournis avec l'ordinateur, il est conseill de les crer rapidement l'aide de l'utilitaire prvu cet effet.

  • Travailler dans un environnement numrique volutif

    D1.2 :Scuriser son espace de travail local et distant

    N.Denos K.Silini

    Version 1.0

    La comptence en questions

    Q 1 : Lorsque le contenu d'un document est confidentiel, que peut-on faire pour viter toute indiscrtion ?1 - Mettre le fichier en lecture seule.2 - Protger le fichier en criture par un mot de passe.3 - Protger le fichier en lecture par un mot de passe.4 - Convertir le fichier au format PDF.

    Q 2 : Qu'est ce qu'un cheval de Troie ?1 - C'est un virus qui se propage d'un ordinateur l'autre.2 - C'est un logiciel qui dissimule un logiciel malveillant.3 - C'est un matriel qui permet de se connecter une passerelle.4 - C'est une protection contre les intrusions de pirates informatiques.

    Q 3 : Qu'est ce qu'une signature virale ?1 - C'est le nom d'un virus.2 - C'est le mode de propagation d'un virus.3 - C'est le nom d'un antivirus.4 - C'est l'identification d'un pirate.5 - C'est un code qu'un virus insre dans le fichier qu'il infecte.

  • Travailler dans un environnement numrique volutif

    D1.2 :Scuriser son espace de travail local et distant

    N.Denos K.Silini

    Version 1.0

    La comptence en situations

    Lecture seule ou mot de passeVous est-il dj arriv de ne pas pouvoir modifier un fichier ?

    Dans quelles situations ?Comment avez-vous remdi au problme ?

    Votre machine est-elle protge ?Avez-vous un logiciel de protection sur votre ordinateur ?

    De quoi vous protge-t-il ?Quelle est sa version et sa date de mise jour ?

    Quelle est la date des signatures virales ?

    Attention, rien ne va plus...Avez-vous dj perdu des fichiers ?

    Dans quelles circonstances ?Quelles prcautions prenez-vous pour que cela ne se reproduise plus ?

    Avez-vous dj t infect par un logiciel malveillant ?Quelles en ont t les consquences ?

    Comment avez-vous rsolu le problme ?

  • Travailler dans un environnement numrique volutif

    D1.3 :Tenir compte des enjeux de linteroprabilit

    N.Denos K.Silini

    Version 1.0

    D1.3 :Tenir compte des enjeux de linteroprabilit

  • Travailler dans un environnement numrique volutif

    D1.3 :Tenir compte des enjeux de linteroprabilit

    N.Denos K.Silini

    Version 1.0

    Le format des fichiers

    Le format d'un fichier dcrit la faon dont l'information est code dans le fichier.

    Il ne faut pas confondre le format de fichier et l'extension : le format de fichier dcrit la faon dont l'information est code ; l'extension est une partie du nom du fichier.

    Quand vous voulez enregistrer un document au format Microsoft Word, le logiciel propose trois formats possibles (Microsoft Word 97/2000/XP, Microsoft Word 95 ou Microsoft Word 6,0). Ce sont trois formats de fichiers diffrents mais l'extension du

    fichier sera la mme (doc).

    L'extension d'un fichier permet au systme de lui associer une application. Quand on tente d'ouvrir un fichier (en double-cliquant dessus par exemple), c'est l'application associe par dfaut

    cette extension qui est lance et ouvre le fichier ; L'extension d'un fichier n'est pas obligatoire. Si celle-ci est omise, il faudra certainement indiquer avec quelle

    application le fichier doit s'ouvrir.Les extensions de fichiers ne sont pas toujours visibles. Vous pouvez paramtrer votre

    gestionnaire de fichiers pour qu'elles le soient.

    Pour changer le format d'un fichier : il ne faut surtout pas le renommer en changeant son extension car cela ne modifiera pas la faon dont l'information a

    t code l'intrieur du fichier ; il faut l'ouvrir avec l'application approprie et l'enregistrer sous un autre nom en changeant le format dans la liste

    droulante type de fichier .

    On distingue deux catgories de fichiers : Les fichiers textes : les informations sont stockes sous forme de caractres lisibles par tout diteur de texte. Les fichiers binaires : les informations sont stockes en binaire et ne peuvent tre lues qu'avec le logiciel adquat.

    Attention, les fichiers textes ne concernent pas forcment les documents issus d'un traitement de texte.

    Exemples de fichiers textes :Un classeur au format ODF est constitu d'une archive de fichiers XML (Extensible Markup Language), qui sont des fichiers textes dont l'information est enrichie l'aide de balises textuelles.Un fichier au format CSV est un fichier texte qui contient les donnes d'un tableau spares par des virgules (sparateur de colonnes) ou des marques de fin de paragraphe (sparateur de lignes). Ce format de fichier peut tre exploit comme feuille de calcul dans un tableur.Une page web au format HTML est un fichier texte utilisant des balises textuelles pour mettre en forme le texte, insrer une image ou dfinir un lien hypertexte.

    Exemples de fichiers de donnes binaires :Un document au format Microsoft Word 97/2000/XP.Une photo au format d'image JPEG.Un fichier excutable d'application.

  • Travailler dans un environnement numrique volutif

    D1.3 :Tenir compte des enjeux de linteroprabilit

    N.Denos K.Silini

    Version 1.0

    L'interoprabilit

    Pour qu'un logiciel puisse exploiter les fichiers produits par un autre logiciel, il doit connatre les spcifications du format des fichiers. Si les spcifications sont publies par un organisme de normalisation il s'agit d'une norme ; si elles sont publies par un autre type d'organisme, il s'agit d'un standard.

    Un format est dit ouvert si ses spcifications sont publies et accessibles de tous. Dans le cas contraire, on parle de format ferm ou propritaire.

    Qu'est ce que l'interoprabilit ?La compatibilit est la possibilit pour deux systmes de types diffrents de fonctionner ensemble, notamment en utilisant les mmes fichiers de donnes.Lorsqu'un acteur devient dominant dans un domaine, les autres acteurs font en sorte d'tre compatibles avec lui. Avantage : l'ensemble des systmes peuvent peu prs fonctionner ensemble. Inconvnient : l'acteur dominant contrle d'une certaine manire cette possibilit.

    L'interoprabilit est la possibilit pour diffrents systmes de fonctionner ensemble sans dpendre d'un acteur particulier. Elle repose sur la prsence d'un standard ouvert.

    Linteroprabilit est la capacit que possde un produit ou un systme, dont les interfaces sont intgralement connues, fonctionner avec d'autres produits ou systmes existants ou futurs et ce sans restriction d'accs ou de mise en uvre.

    Explications et dfinitions adaptes du groupe de travail Interop de l'AFUL (consult le 16 aot 2011).Exemple :

    Le format de fichier Microsoft Word 97/2000/XP est un format ferm. Quand on tente d'enregistrer un document ralis avec Writer d'Open Office dans ce format, le message suivant apparat : Il est possible qu'une partie du formatage et du contenu de ce document ne puisse pas tre enregistre dans le format de fichier Microsoft Word 97/2000/XP. Souhaitez-vous continuez ? En effet, OpenOffice ne peut garantir de traiter parfaitement tous les lments du format Microsoft Word 97/2000/XP car son rfrentiel n'est pas public.

  • Travailler dans un environnement numrique volutif

    D1.3 :Tenir compte des enjeux de linteroprabilit

    N.Denos K.Silini

    Version 1.0

    Les formats de documents

    Un document texte est un fichier cr par un traitement de texte. C'est un fichier qui contient non seulement des caractres, mais aussi une structure, des mises en forme, des objets, etc.

    Voici une liste non exhaustive de formats de fichiers pour les documents texte : le format texte (txt) est un format de fichiers basique : il est compos d'une suite de caractres simples (l'espace et

    le retour la ligne tant considrs comme des caractres) ; le format Microsoft Word (doc) est un format propritaire trs courant ; le format Rich Text Format (rtf) est un format ouvert dvelopp par Microsoft dans un souci d'interoprabilit ; le format Texte de l'Open Document Format (odt) est un format ouvert de traitement de texte ; il est utilis par

    l'application Writer d'Open Office ; le format Texte de l'Office Open XML (docx) est un format de traitement de texte cr par Microsoft pour rpondre

    une demande d'interoprabilit ; il est utilis par Microsoft Word depuis 2007.

    Un classeur est un fichier manipul par un tableur. Il regroupe plusieurs feuilles de calcul.

    Voici une liste non exhaustive de formats de fichiers pour les classeurs : le format Comma-Separated Values (csv) est un format texte ouvert qui se prsente sous forme de lignes de

    valeurs (sans formules) ; c'est un format d'change souvent utilis pour exporter des listes de nombres (liste de notes, etc.) ;

    le format Microsoft Excel (xls) est un format propritaire ; le format Classeur de l'Open Document Format (ods) est un format de classeur ouvert ; il est utilis par

    l'application Calc d'Open Office ; le format Classeur de l'Office Open XML (xlsx) est un format de classeur cr par Microsoft pour rpondre une

    demande d'interoprabilit. Il est utilis par Microsoft Excel depuis 2007.

    Pour une prsentation en face face, on accompagne souvent son expos d'un diaporama (suite de diapositives) cr par un logiciel de prsentation.

    Voici une liste non exhaustive de formats de fichiers pour les prsentations : le format Microsoft PowerPoint (ppt) est un format propritaire ; le format Prsentation de l'Open Document Format (odp) est un format ouvert de prsentation ; il est utilis par

    l'application Impress d'Open Office ; le format Prsentation de l'Office Open XML (xlsx) est un format de prsentation cr par Microsoft pour rpondre

    une demande d'interoprabilit ; il est utilis par Microsoft PowerPoint depuis 2007.

    Pour une prsentation en ligne, on peut crer un site constitu d'une ou plusieurs pages web.

    Voici un exemple de format de fichier pour les pages web : le format de document HyperText Markup Language (html) est un format ouvert pour la conception de pages web.

  • Travailler dans un environnement numrique volutif

    D1.3 :Tenir compte des enjeux de linteroprabilit

    N.Denos K.Silini

    Version 1.0

    Les formats d'images

    Pour reprsenter une image, on peut la dcrire l'aide de fonctions mathmatiques (reprsentation vectorielle) ou par l'ensemble des points qui la composent (reprsentation matricielle).

    Une image vectorielle est dfinie par un ensemble de donnes mathmatiques : coordonnes, fonctions, attributs, etc.

    Un image vectorielle peut tre agrandie ou rtrcie sans dgradation car l'image sera recalcule prcisment en fonction de la taille souhaite. En gnral, le fichier correspondant est peu volumineux.

    Quelques formats d'images vectorielles Le format Scalable Vector Graphics (svg) est un format ouvert d'image vectorielle ; il est surtout utilis en

    cartographie et sur les tlphones portables. Le format Dessin de l'Open Document Format (odg) est un format ouvert de dessin vectoriel ; il est utilis par

    l'application Draw d'Open Office.Un dessin ralis avec la barre d'outils dessin des logiciels de bureautique ou un

    diagramme cr dans un logiciel de prsentation sont des images vectorielles.

    Une image matricielle est dfinie par une grille de points ou pixels auxquels est associe une couleur.

    Une image matricielle se dgrade si on l'agrandit : la pixellisation devient visible. En fonction de la taille de l'image et du nombre de couleurs utilises, le fichier correspondant peut devenir volumineux. Pour transiter sur Internet, on utilisera des formats matriciels compresss.

    Quelques formats d'images matricielles Le format BitMaP (bmp) est un format d'image matricielle dvelopp par Microsoft et IBM. C'est un format simple,

    ouvert et facilement utilisable par les logiciels mais il est peu utilis sur le web cause de la taille volumineuse de ses fichiers, la couleur de chaque pixel tant code sans effort de compression.

    Le format Joint Photographic Experts Group (jpeg ou jpg) est un format d'image ouvert compress pour des images de type photographie (16 millions de couleurs). Le principe de compression JPEG est de coder la couleur de rectangles dont les pixels ont la mme couleur (compression sans perte) ou des couleurs trs proches (compression avec perte, taux de qualit paramtrable).

    Le format Graphics Interchange Format (gif) est un format d'image ouvert compress pour des images de type dessin. Il permet de dfinir une couleur de fond transparente, de proposer un mode d'affichage entrelac (aperu de l'image qui se prcise en cours de tlchargement) et de crer des images animes. Les couleurs d'une image sont dfinies sur une palette de 256 couleurs choisies parmi 16 millions de couleurs possibles : c'est le principe de base de la compression GIF, dite en couleurs indexes.

    Le format Portable Network Graphics (png) est un format d'image ouvert compress. Il effectue une compression en couleurs indexes, mais la palette n'est pas limite 256 couleurs.

    En pratique, on rgle le taux de compression de faon conserver une bonne qualit visuelle de l'image.

    En gnral, la compression JPEG est prconise pour les photographies, tandis que la compression GIF ou PNG se prte mieux aux dessins.

  • Travailler dans un environnement numrique volutif

    D1.3 :Tenir compte des enjeux de linteroprabilit

    N.Denos K.Silini

    Version 1.0

    Les autres formats

    Le format Portable Document Format (pdf) est un format ouvert dvelopp par la socit Adobe Systems qui prserve la mise en forme d'un document : il est gnralement utilis pour la diffusion de documents formats qui n'ont pas vocation tre modifis ; il s'applique tous types de documents imprimables : document de traitement de texte, feuille de calcul, prsentation,

    etc.

    Pour lire un fichier au format PDF, vous devez utiliser un lecteur spcifique : Adobe Reader est un lecteur gratuit diffus par la socit Adobe Systems.

    La numrisation du son et de la vido permet de stocker des musiques et des films sous forme de fichiers.

    tant donn la taille importante des fichiers audio et vido, il est fortement conseill d'utiliser des formats audio-visuels compresss. Le format Windows Media Audio (wma) est un format propritaire de compression audio dvelopp par Microsoft.

    Le Moving Pictures Expert Group a developp des mthodes de compression pour les fichiers audio et vido.Parmi les plus connus, on distingue : le format MPEG-1/2 Audio Layer 3 ou MP3 (mp3) est un format compress ouvert pour les fichiers audio ; il s'agit

    d'une compression avec des pertes non perceptibles par l'oreille humaine ; le format MPEG-4 (mpg, mp4, etc.) est un format compress ouvert pour les fichiers vidos.

  • Travailler dans un environnement numrique volutif

    D1.3 :Tenir compte des enjeux de linteroprabilit

    N.Denos K.Silini

    Version 1.0

    La comptence en questions

    Q 1 : Qu'est ce qui favorise l'interoprabilit ?1 - Les formats compresss.2 - Les formats ouverts.3 - Les formats propritaires.4 - Les formats binaires.5 - Les formats ferms.

    Q 2 : Parmi les formats suivants, lesquels sont des formats ouverts ?1 - Le format Microsoft Word 97/XP/2000.2 - L'Open Document Format.3 - Le format de document HyperText Markup Language.4 - Le format Portable Network Graphics.

    Q 3 : Que peut-on dire du format Joint Photographic Experts Group (JPEG) ?1 - C'est un format d'image vectorielle.2 - C'est un format d'image compress.3 - C'est un format d'image matricielle.4 - C'est un format d'image limit 256 couleurs.5 - C'est un format d'image en couleurs indexes.

  • Travailler dans un environnement numrique volutif

    D1.3 :Tenir compte des enjeux de linteroprabilit

    N.Denos K.Silini

    Version 1.0

    La comptence en situations

    Que trouve-t-on dans un fichier d'Open Office ?En utilisant le traitement de texte Writer d'Open Office, saisissez quelques lignes de texte, insrez une image, affectez le style Titre 1 l'un des paragraphes, mettez ce

    style en rouge et enregistrez ce document en le nommant essai.odt .Sachant que ce document est en ralit une archive de fichiers XML (fichiers

    textes), visualisez les diffrents fichiers qui la composent et retrouvez le texte saisi, l'image et la mise en forme.

    Les diffrents formats de documentsEnregistrez le fichier essai.odt au format texte (txt), Microsoft Word 97/XP/2000 (doc), Rich Text Format (rtf) et Document HTML (html) en prenant soin de toujours

    repartir du fichier initialement cr.Fermez tous les fichiers et relevez leur taille.

    Rouvrez les fichiers et constatez les diffrences : quoi imputez-vous les diffrences constates, en terme d'interoprabilit ?

    Faisons un petit dessin...A l'aide d'une application de dessin matriciel, ralisez un dessin et enregistrez-le au

    format BitMap (24 bits).Enregistrez-le ensuite au format Joint Photographic Experts Group (jpg), Graphics Interchange Format (gif) et Portable Network Graphics (png) en prenant soin de

    toujours repartir du fichier initialement cr et en mmorisant le taux de compression choisi le cas chant.

    Fermez tous les fichiers et relevez leur taille.Rouvrez les fichiers et constatez les diffrences au niveau des contours et des

    couleurs : quel lien tablissez-vous entre ces diffrences et les choix de compression que vous avez fait ?

  • Travailler dans un environnement numrique volutif

    D1.4 :Prenniser ses donnes

    N.Denos K.Silini

    Version 1.0

    D1.4 :Prenniser ses donnes

  • Travailler dans un environnement numrique volutif

    D1.4 :Prenniser ses donnes

    N.Denos K.Silini

    Version 1.0

    L'enregistrement et la sauvegarde

    Quand on travaille sur un document, celui-ci se trouve dans la mmoire vive de l'ordinateur. Pour conserver sa production, il faut l'enregistrer sous forme de fichier sur un support de stockage (le disque dur par exemple). Par scurit, il est conseill de dupliquer galement cet enregistrement sur un autre support : c'est ce qu'on appelle la sauvegarde.

    Ouvrir un fichier consiste le charger dans la mmoire de l'ordinateur.Enregistrer un fichier consiste l'crire sur un support de stockage.Sauvegarder un fichier consiste le dupliquer pour en faire une copie de scurit.

    Quelques conseils pour sauvegarder : raliser des sauvegardes sur des supports externes (support amovible ou rseau) ;

    Si vous sauvegardez votre fichier dans un autre dossier de votre disque dur, vous ne pourrez rien rcuprer en cas de dfaillance du disque.

    Un moyen simple de faire une sauvegarde sans support amovible est de s'envoyer le fichier par courriel. Il sera stock sur son serveur de messagerie et sera accessible de

    n'importe quel poste connect Internet. sauvegarder rgulirement (toutes les semaines ou tous les mois) l'ensemble des fichiers de donnes ;

    Il est inutile de sauvegarder les applications, vous pourrez les rinstaller en cas de problme.

    sauvegarder quotidiennement les fichiers modifis dans la journe.Sur une cl USB ou votre ENT.

  • Travailler dans un environnement numrique volutif

    D1.4 :Prenniser ses donnes

    N.Denos K.Silini

    Version 1.0

    La gestion des versions

    Il peut tre utile de conserver les diffrentes versions d'un document ou les tapes successives de sa mise au point. Pour cela, il y a deux possibilits : produire autant de fichiers que de versions en les nommant judicieusement ou utiliser la fonction de l'application qui permet d'enregistrer plusieurs versions dans un mme fichier.

    Enregistrer un fichier par version On peut enregistrer un fichier pour chaque tape d'un projet ;

    Exemples :cours_c2i_version1.pdfcours_c2i_version2.pdfcours_c2i_version3.pdf

    On peut enregistrer un fichier pour les diffrentes variantes d'un document.Exemples :

    dupont 2011 relance mai.odtlettre de relance avril.odtlettre relance 15 novembre 2010.odtlettre relance dupont 2009.odt

    Les bonnes habitudes pour nommer les versions des fichiers Toujours nommer le fichier en respectant le mme ordre des informations (par exemple sujet, date, auteur,...). Mme s'il est possible de consulter la date d'un fichier dans ses proprits, il est souvent utile de la voir apparatre

    dans son nom. Il est conseill de mettre la date l'envers de faon ce que les fichiers soient lists par ordre chronologique.

    S'il existe plusieurs collaborateurs, il peut tre utile d'indiquer le nom du dernier contributeur dans le nom du fichier.

    Si on applique ces recommandations, on obtient :relance_20091021_dupont_karine.odtrelance_20101115_dupont_nathalie.odtrelance_20110429_durand_nathalie.odtrelance_20110515_dupont_karine.odt

    Cette reprsentation est plus cohrente et les fichiers s'affichent dans l'ordre chronologique !

    Enregistrer les diffrentes versions dans le mme fichier Les applications de bureautique permettent en gnral d'enregistrer les diffrentes tapes d'un document dans un

    mme fichier (fonction de versioning). A tout moment, il est possible de revenir une version antrieure.

  • Travailler dans un environnement numrique volutif

    D1.4 :Prenniser ses donnes

    N.Denos K.Silini

    Version 1.0

    L'archivage

    Attention la terminologie ! Dans le langage courant, l'archivage consiste classer et ranger des documents dans le but de les conserver. En informatique, une archive est un fichier qui possde certaines proprits.

    Une archive est un fichier unique pouvant contenir une arborescence de dossiers et des fichiers.

    Crer une archive est le moyen de rassembler un ensemble de fichiers en un seul.

    Cela peut s'avrer utile pour : envoyer plusieurs fichiers en une seule pice jointe ; organiser ses sauvegardes (par exemple, en crant une archive regroupant toutes les activits du mois).

    Lorsqu'on tlcharge une application (ensemble de fichiers) elle se prsente souvent sous la forme d'une archive excutable qu'on peut installer simplement.

    En gnral, les logiciels permettant de crer des archives proposent en mme temps de compresser les fichiers. Cette compression est ralise sans perte d'informations : elle utilise des quations mathmatiques complexes qui

    recherchent les lments rptitifs d'un fichier et les remplacent par un code plus court. Le taux de compression dpend de la nature des informations compresser.

    Le taux de compression est important sur un format non compress (comme Texte ou BitMap) ; il est insignifiant sur un format dj compress (comme JPEG).

    Un logiciel de compression permet de : compresser un ou plusieurs fichiers sous forme d'archive ; dcompresser une archive pour rcuprer le ou les dossiers et fichiers originaux.

    Attention, une archive est souvent compresse mais ce n'est pas une obligation ! Avantage : cela diminue la taille de l'archive. Inconvnient : il faut dcompresser l'archive pour rcuprer les fichiers.

    Il est possible de crer une archive auto-extractible : cela permet un interlocuteur qui n'a pas de logiciel adapt de dcompresser l'archive par un simple double-clic.

  • Travailler dans un environnement numrique volutif

    D1.4 :Prenniser ses donnes

    N.Denos K.Silini

    Version 1.0

    Les units de mesure

    Pour traiter ou stocker des donnes, l'ordinateur ne sait manipuler que deux tats possibles. C'est le principe du codage binaire. Le bit (binary digit) est l'lment de base du stockage de l'information : il peut prendre deux valeurs souvent symbolises par 0 et 1. Les diffrentes informations (caractres, nombres, images,...) sont codes en binaire et la place qu'elles occupent dans la mmoire est mesure en octets. Un octet est compos de 8 bits.

    Attention, Byte est le terme anglais pour octet (1 Byte = 8 bits).

    Combien de valeurs peut-on coder sur un octet ? Chaque bit peut prendre deux valeurs. Pour un octet, le nombre de combinaisons possibles est 28 = 256.

    Quelques ordres de grandeur :un octet permet de coder un caractre (lettre, chiffre, ponctuation, etc.),

    un entier compris entre -127 et 128ou un pixel parmi 256 couleurs.

    Les diffrentes units de stockage : un kilooctet (ko) = 1 000 octets ; un mgaoctet (Mo) = 1 000 ko ; un gigaoctet (Go) = 1 000 Mo ; un traoctet (To) = 1 000 Go.

    Quelques ordres de grandeur :un morceau de musique de 3 minutes au format MP3 : 3 Mo

    une photo au format JPEG de 5 millions de pixels : 2 Moun document au format texte de 40 pages sans illustration : 200 ko

    Abus de notationEn ralit, pour passer d'une unit l'unit infrieure, on multiplie par 1024 (ce qui correspond 210) au lieu de 1000.Les units correctes sont donc : 1 kibioctet (Kio) = 210 octets = 1 024 octets ; 1 mbioctet (Mio) = 220 octets = 1 024 Kio = 1 048 576 octets ; 1 gibioctet (Gio) = 230 octets = 1 024 Mio = 1 073 741 824 octets ; 1 tbioctet (Tio) = 240 octets = 1 024 Gio = 1 099 511 627 776 octets.

  • Travailler dans un environnement numrique volutif

    D1.4 :Prenniser ses donnes

    N.Denos K.Silini

    Version 1.0

    Les supports de stockage

    Les supports amovibles La cl USB est un support de stockage facile utiliser et transporter. Elle se connecte directement sur le port USB

    d'un ordinateur. Elle peut galement contenir des donnes multimdia (musique, photo ou vido) et tre lue directement par certaines chanes hi-fi, autoradios ou lecteurs vido.

    La carte mmoire est un support de stockage utilis dans les appareils photos numriques, consoles de jeux, tlphones portables, lecteurs MP3, etc. Elle peut tre exploite par les ordinateurs qui possdent gnralement un lecteur pour lire ou crire sur ces cartes.

    Exemples de cartes mmoires : SD (Secure Digital), CompactFlash, MS (Memory Stick), MMC (MultiMedia Card), etc.

    Le disque dur externe existe sous diffrentes formes : nomade sans alimentation : de la taille d'un agenda de poche, il est facilement transportable ;

    Le port USB transporte un petit courant lectrique qui suffit alimenter certains dispositifs.

    avec alimentation : idal pour les sauvegardes du poste de travail, il faut le brancher sur le secteur. Les CD (Compact Disc), DVD (Digital Versatile Disc) et BD (Blu-ray Disc) sont des disques optiques. De nos jours,

    ils sont surtout utiliss pour acqurir des ressources (logiciel, musique et vido) car leur utilisation comme support de sauvegarde est contraignante : lenteur pour graver, nombre de copies limit, etc. On distingue : CD-ROM (Read Only Memory), DVD-ROM ou BD-ROM : support qui ne peut tre que lu (grav sa fabrication) ; CD-R (Recordable), DVD-R ou BD-R : support qui peut tre enregistr une et une seule fois ; CD-RW (ReWritable), DVD-RW ou BD-RE : support sur lequel on peut lire et crire de nombreuses fois.

    Les supports en rseau Le disque rseau partag est un disque accessible via un rseau local.

    Vous pouvez galement partager un simple dossier avec d'autres utilisateurs de votre rseau local.

    Le serveur de fichiers est localis sur un ordinateur du rseau Internet ; on peut y accder avec un logiciel client FTP ou avec un navigateur grant le protocole FTP.

    Certains sites (ENT, bureau virtuel, plateforme de travail collaboratif, etc.) permettent de stocker vos fichiers sur des serveurs distants par l'intermdiaire d'une interface web.

    Obsolescence des formats et supports Les formats voluent et peuvent devenir obsoltes.

    Pensez convertir vos anciens fichiers dans les formats actuels. Les supports de stockage ont une dure de vie limite.

    Pensez recopier vos sauvegardes sur des supports rcents.L'volution des supports en quelques valeurs : en 1981, la disquette 5 pouces 1/4 (13 cm) a une capacit de 360 ko ; dans les annes 80, la disquette 3 pouces 1/2 (9 cm) a une capacit de 1,44 Mo ; dans les annes 90, le CD enregistrable (12 cm) a une capacit de 700 Mo et dans les annes 2000, la cl USB a une capacit de 2 Go 32 Go.

  • Travailler dans un environnement numrique volutif

    D1.4 :Prenniser ses donnes

    N.Denos K.Silini

    Version 1.0

    La comptence en questions

    Q 1 : Combien y a t-il de ko dans un Go (ordre de grandeur) ?1 - 1 0002 - 100 0003 - 1 000 0004 - 10 000 0005 - 1 000 000 000

    Q 2 : Parmi les supports suivants, lesquels sont des supports de sauvegarde amovibles ?1 - Le CD-ROM.2 - La cl USB.3 - L'espace de stockage de l'ENT.4 - Le disque dur externe.5 - La RAM.

    Q 3 : Que peut-on faire pour envoyer cinq photos numriques en une seule pice jointe ?1 - Les placer dans un mme dossier.2 - Crer une archive.3 - Nommer les cinq fichiers de faon identique.4 - Fusionner les cinq fichiers.5 - Diminuer la taille des photos.

  • Travailler dans un environnement numrique volutif

    D1.4 :Prenniser ses donnes

    N.Denos K.Silini

    Version 1.0

    La comptence en situations

    Les logiciels de compressionQuel logiciel utilisez-vous pour crer une archive compresse ?

    Quels sont le format et l'extension des archives produites ?Citez d'autres logiciels de la mme famille.

    Prcisez les formats et extensions associes par dfaut aux archives cres avec ces diffrents logiciels.

    Cl, carte ou disque ?Quel support de stockage amovible utilisez-vous ?

    Quelle est sa capacit ?Combien de musique 3 Mo peut-il contenir ?

    Combien de films 600 Mo ?Recherchez sur le web la capacit maximale de ce type de support.

    Quel est son cot ?

    Compressons...Placez dans un dossier des fichiers de natures diffrentes : texte brut, document

    texte illustr, photographie, image matricielle non compresse, document au format PDF, etc.

    Ralisez une archive compresse de ce dossier.Comparez la taille du dossier et celle de l'archive.

    Pour chaque fichier, estimez le taux de compression.

  • Travailler dans un environnement numrique volutif

    Les rponses aux questions

    N.Denos K.Silini

    Version 1.0

    Les rponses aux questions

  • Travailler dans un environnement numrique volutif

    Les rponses aux questions

    N.Denos K.Silini

    Version 1.0

    Les rponses aux questions

    D1.1 :Organiser un espace de travail complexeQ 1 : Qu'est-ce qu'Internet ?

    1 - C'est un systme d'exploitation.2 - C'est un navigateur.3 - C'est un rseau informatique international.4 - C'est un moteur de recherche.5 - C'est une toile de liens hypertexte.

    Q 2 : Que peut-on dire de la mmoire vive d'un ordinateur ?1 - C'est une mmoire de stockage.2 - C'est une mmoire de travail pour les applications en cours d'excution.3 - C'est une mmoire dlocalise.4 - C'est une mmoire volatile.

    Q 3 : Quelles conditions sont ncessaires pour accder son espace de stockage personnel de l'ENT ?1 - tre connect au rseau.2 - Disposer d'une cl USB.3 - tre identifi.4 - tre inscrit sur l'ENT.5 - Utiliser son ordinateur personnel.

    D1.2 :Scuriser son espace de travail local et distantQ 1 : Lorsque le contenu d'un document est confidentiel, que peut-on faire pour viter toute indiscrtion ?

    1 - Mettre le fichier en lecture seule.2 - Protger le fichier en criture par un mot de passe.3 - Protger le fichier en lecture par un mot de passe.4 - Convertir le fichier au format PDF.

    Q 2 : Qu'est ce qu'un cheval de Troie ?1 - C'est un virus qui se propage d'un ordinateur l'autre.2 - C'est un logiciel qui dissimule un logiciel malveillant.3 - C'est un matriel qui permet de se connecter une passerelle.4 - C'est une protection contre les intrusions de pirates informatiques.

    Q 3 : Qu'est ce qu'une signature virale ?1 - C'est le nom d'un virus.2 - C'est le mode de propagation d'un virus.3 - C'est le nom d'un antivirus.4 - C'est l'identification d'un pirate.5 - C'est un code qu'un virus insre dans le fichier qu'il infecte.

    D1.3 :Tenir compte des enjeux de linteroprabilitQ 1 : Qu'est ce qui favorise l'interoprabilit ?

    1 - Les formats compresss.2 - Les formats ouverts.3 - Les formats propritaires.4 - Les formats binaires.5 - Les formats ferms.

    Q 2 : Parmi les formats suivants, lesquels sont des formats ouverts ?1 - Le format Microsoft Word 97/XP/2000.

  • Travailler dans un environnement numrique volutif

    Les rponses aux questions

    N.Denos K.Silini

    Version 1.0

    2 - L'Open Document Format.3 - Le format de document HyperText Markup Language.4 - Le format Portable Network Graphics.

    Q 3 : Que peut-on dire du format Joint Photographic Experts Group (JPEG) ?1 - C'est un format d'image vectorielle.2 - C'est un format d'image compress.3 - C'est un format d'image matricielle.4 - C'est un format d'image limit 256 couleurs.5 - C'est un format d'image en couleurs indexes.

    D1.4 :Prenniser ses donnesQ 1 : Combien y a t-il de ko dans un Go (ordre de grandeur) ?

    1 - 1 0002 - 100 0003 - 1 000 0004 - 10 000 0005 - 1 000 000 000

    Q 2 : Parmi les supports suivants, lesquels sont des supports de sauvegarde amovibles ?1 - Le CD-ROM.2 - La cl USB.3 - L'espace de stockage de l'ENT.4 - Le disque dur externe.5 - La RAM.

    Q 3 : Que peut-on faire pour envoyer cinq photos numriques en une seule pice jointe ?1 - Les placer dans un mme dossier.2 - Crer une archive.3 - Nommer les cinq fichiers de faon identique.4 - Fusionner les cinq fichiers.5 - Diminuer la taille des photos.

    D1.1:Organiser un espace de travail complexeL'environnement de travailLe poste de travailLa configuration du poste de travailLe rseauLa connexion au rseauL'installation des applicationsLe choix des applicationsLes environnements numriquesLes espaces de stockageL'organisation des fichiersLa comptence en questionsQ 1 : Qu'est-ce qu'Internet?1 - C'est un systme d'exploitation.2 - C'est un navigateur.3 - C'est un rseau informatique international.4 - C'est un moteur de recherche.5 - C'est une toile de liens hypertexte.

    Q 2 : Que peut-on dire de la mmoire vive d'un ordinateur?1 - C'est une mmoire de stockage.2 - C'est une mmoire de travail pour les applications en cours d'excution.3 - C'est une mmoire dlocalise.4 - C'est une mmoire volatile.

    Q 3 : Quelles conditions sont ncessaires pour accder son espace de stockage personnel de l'ENT?1 - tre connect au rseau.2 - Disposer d'une cl USB.3 - tre identifi.4 - tre inscrit sur l'ENT.5 - Utiliser son ordinateur personnel.

    La comptence en situations

    D1.2:Scuriser son espace de travail local et distantLes risquesLa protection des donnesLa matrise des tracesLes logiciels malveillantsLa dmarche de protectionLa rparationLa comptence en questionsQ 1 : Lorsque le contenu d'un document est confidentiel, que peut-on faire pour viter toute indiscrtion?1 - Mettre le fichier en lecture seule.2 - Protger le fichier en criture par un mot de passe.3 - Protger le fichier en lecture par un mot de passe.4 - Convertir le fichier au format PDF.

    Q 2 : Qu'est ce qu'un cheval de Troie ?1 - C'est un virus qui se propage d'un ordinateur l'autre.2 - C'est un logiciel qui dissimule un logiciel malveillant.3 - C'est un matriel qui permet de se connecter une passerelle.4 - C'est une protection contre les intrusions de pirates informatiques.

    Q 3 : Qu'est ce qu'une signature virale ?1 - C'est le nom d'un virus.2 - C'est le mode de propagation d'un virus.3 - C'est le nom d'un antivirus.4 - C'est l'identification d'un pirate.5 - C'est un code qu'un virus insre dans le fichier qu'il infecte.

    La comptence en situations

    D1.3:Tenir compte des enjeux de linteroprabilitLe format des fichiersL'interoprabilitLes formats de documentsLes formats d'imagesLes autres formatsLa comptence en questionsQ 1 : Qu'est ce qui favorise l'interoprabilit?1 - Les formats compresss.2 - Les formats ouverts.3 - Les formats propritaires.4 - Les formats binaires.5 - Les formats ferms.

    Q 2 : Parmi les formats suivants, lesquels sont des formats ouverts ?1 - Le format Microsoft Word 97/XP/2000.2 - L'Open Document Format.3 - Le format de document HyperText Markup Language.4 - Le format Portable Network Graphics.

    Q 3 : Que peut-on dire du format Joint Photographic Experts Group (JPEG) ?1 - C'est un format d'image vectorielle.2 - C'est un format d'image compress.3 - C'est un format d'image matricielle.4 - C'est un format d'image limit 256 couleurs.5 - C'est un format d'image en couleurs indexes.

    La comptence en situations

    D1.4:Prenniser ses donnesL'enregistrement et la sauvegardeLa gestion des versionsL'archivageLes units de mesureLes supports de stockageLa comptence en questionsQ 1 : Combien y a t-il de ko dans un Go (ordre de grandeur)?1 - 1 0002 - 100 0003 - 1 000 0004 - 10 000 0005 - 1 000 000 000

    Q 2 : Parmi les supports suivants, lesquels sont des supports de sauvegarde amovibles?1 - Le CD-ROM.2 - La cl USB.3 - L'espace de stockage de l'ENT.4 - Le disque dur externe.5 - La RAM.

    Q 3 : Que peut-on faire pour envoyer cinq photos numriques en une seule pice jointe?1 - Les placer dans un mme dossier.2 - Crer une archive.3 - Nommer les cinq fichiers de faon identique.4 - Fusionner les cinq fichiers.5 - Diminuer la taille des photos.

    La comptence en situations

    Les rponses aux questions