Initiation à l’informatique 2

Home / Initiation à l’informatique 2

Micro-ordinateurs

Les micro-ordinateurs sont dimensionnés et conçus pour tenir sur un bureau. A l’origine prévus pour être utilisés par une seule personne, comme par exemple le Personal Computer d’IBM, leur puissance de traitement leur permet aujourd’hui de remplir des fonctions bien plus évoluées. Le terme de PC désigne couramment un micro-ordinateur dont le matériel et les logiciels sont standards et compatibles.

PC

 

Ordinateur portable ou de bureau

L’ordinateur portable est devenu une bonne alternative au traditionnel ordinateur de bureau. Il possède des avantages pour les travailleurs mobiles cependant l’ordinateur de bureau reste la référence pour les stations de travail demandant une batterie de processeurs puissants et l’accès à de grosses unités de stockage sans passer par le Cloud (stockage dans Internet). Actuellement le marché s’oriente vers les tablettes tactiles et les smartphones.

Composition matérielle

Le micro-ordinateur est composé d’une unité centrale ou boîtier contenant l’unité de traitement de l’information (essentiellement des microprocesseurs), ainsi que des interfaces ou connecteurs pour les entrées et les sorties de données (écran, clavier, souris, imprimante etc).

Architecture PC

1 écran – 2 carte mère – 3 processeur – 4 connecteurs ATA – 5 mémoire vive – 6 carte d’extension – 7 alimentation – 8 lecteur CD – 9 disque dur – 10 clavier – 11 souris

Les types d’écrans

Les écrans à tube cathodique (Cathode Ray Tube) sont analogiques, c’est à dire qu’ils utilisent une variation de courant pour afficher une image. Ils ont un angle de vision large et un rendu des couleurs fidèle mais ils sont lourds, volumineux et grands consommateurs d’énergie. Ce type d’écrans est de moins en moins utilisé.

Les écrans plats numériques (Liquid Crystal Display) utilisent des valeurs numériques pour afficher une image, Ils sont légers et simples à industrialiser mais souffrent de certaines limites, notamment dans le rendu des couleurs. Les caractéristiques de ce type d’écrans sont en contante amélioration.

La fréquence de rafraîchissement est définie par le nombre d’images s’affichant sur l’écran par seconde. Cette valeur varie généralement entre 50 et 120 Herz. Plus cette fréquence est élevée, meilleur est le confort visuel.

Actuellement, les écrans sont principalement au format 16/10e, ou 16/9e et suivent le format des écrans des télévisions.

Le pouce est généralement utilisé pour exprimer la taille de la diagonale l’écran. Un pouce correspond à 2,54 cm. Un écran de 17 pouces est en fait un écran de 43 cm de diagonale.

La carte-mère

Elle est l’élément essentiel d’un micro-ordinateur. La carte mère permet la connexion de l’ensemble des éléments essentiels (comme la mémoire) et optionnels (comme les périphériques externes) du micro-ordinateur.

 

Carte-mère

 

Structure

Pour interconnecter toutes les fonctions, la carte mère utilise des circuits spéciaux appelés Chipsets, composés du :

  • northbridge, pour les périphériques « rapides » (mémoire, PCI-express, etc)
  • southbridge pour les périphériques « lents » (PCI, disques durs et SSD…) qui ont pour rôle de faire dialoguer le processeur les disques durs et tous les périphériques internes et externes.

Au démarrage, la carte mère doit reconnaître tous les éléments qui lui sont connectés (mémoire, périphériques…) et les configurer. Pour cela, elle dispose du BIOS (Basic Input/Output System), un microprogramme qui lui permet de tester le matériel et les périphériques présents et de leur appliquer les paramètres de configuration nécessaires. Le BIOS cherche enfin le disque contenant le système d’exploitation et le charge en mémoire ; on dit que le PC démarre (boot en anglais). Si pour une raison quelconque un périphérique, la RAM, ou une carte d’extension est défectueuse ou ne s’initialise pas, la carte mère émet un certain nombre de messages pour indiquer le dysfonctionnement.

Une horloge cadence la vitesse d’exécution des instructions du micro-processeur et des périphériques internes,

Des circuits de liaison, appelés bus, relient les principaux composants entre-eux :

  • Les bus système (Front Side Bus ou FSB) relient le micro-processeur au principal chipset ;
  • Le bus mémoire relie le chipset à la mémoire vive ;
  • Le bus d’extension (aussi appelé bus d’entrées/sorties) relie le micro-processeur aux connecteurs d’entrée/sortie et aux connecteurs d’extension.

Les connecteurs d’entrée/sortie et d’extension permettent le branchement des périphériques externes de l’ordinateur et l’ajout de diverses cartes d’extension, comme des cartes graphiques ou des cartes réseau) sur la carte-mère..

Avec l’évolution des ordinateurs, de plus en plus de fonctionnalités ont été intégrées à la carte mère, comme des circuits électroniques permettant la gestion de la vidéo, du son ou des réseaux , évitant ainsi l’adjonction de cartes d’extension.

 

Les systèmes d’exploitation (OS pour Operating System)

OS

Un système d’exploitation est un ensemble de programmes qui permettent l’utilisation d’un ordinateur. Il gère des demandes venant des utilisateurs, des logiciels et des périphériques. Le système d’exploitation accepte ou refuse ces demandes, puis réserve les ressources mémoires nécessaires.

Il est exécuté lors de la mise en marche de l’ordinateur, après le démarrage (boot en anglais). Il offre également une suite de services généraux pour la création de logiciels et sert d’intermédiaire entre ces logiciels et le matériel informatique.

Il existe sur le marché des dizaines de systèmes d’exploitation différents, souvent livrés avec l’appareil informatique. C’est le cas de Windows, Mac OS, Unix, Symbian OS, Linux ou Android. Tous ces systèmes permettent le travail en réseau (ensemble d’ordinateurs reliés), peuvent être reliés à Internet et permettent l’utilisation de programmes spécialisés en télécommunication.

Il offre des services qui facilitent la création de programmes de travail ou d’applications diverses et sert d’intermédiaire entre ces programmes, ou logiciels, et le matériel. En complément un autre ensemble de programmes reçoit les manipulations effectuées par l’usager et les transmet au logiciel concerné. Ces deux ensembles créent l’interface homme-machine (IHM) qui permet à un utilisateur de dialoguer avec la machine.

Les fonctions du système d’exploitation qui contrôlent l’utilisation de la mémoire vont en particulier suivre l’utilisation de la mémoire, quels emplacement sont libres, sont utilisés, et par qui. Ces fonctions vont également décider quel programme reçoit de la mémoire, quand et quelle quantité est mise à disposition et récupérer la mémoire qui était utilisée par un programme après son exécution, que le programme se soit arrêté volontairement ou accidentellement.

Actuellement, les deux familles de systèmes d’exploitation les plus populaires sont la famille Unix (dont Mac OS X, GNU/Linux, iOS et Android) et la famille Windows de la société Microsoft qui détient un quasi-monopole sur les ordinateurs personnels.

Remarque : Un logiciel conçu pour un système d’exploitation donné ne fonctionnera normalement pas sous un autre sauf si des programmes de compatibilité ou de conversion sont disponibles.

Les pilotes

Un pilote (anglais driver) est un programme qui contient les instructions à exécuter pour utiliser un certain périphérique informatique. Les pilotes sont fournis par l’auteur du système d’exploitation ou le fabricant du périphérique. Un système d’exploitation contient généralement de nombreux pilotes correspondant à de nombreux composants matériels susceptibles d’être montés dans l’ordinateur.

Le système de fichiersRépertoires

 

Un système de fichier (en anglais file system) est une structure en arbre dans laquelle sont stockés des fichiers (programmes, images, vidéos etc.) ainsi que d’autres informations. Divers programmes du système d’exploitation s’occupent de répartir les fichiers sur les mémoires de masse tels que les disques durs et de les relier pour former la structure du système de fichiers. Ces programmes effectuent des opérations telles que créer des fichiers, les copier, les supprimer, créer et supprimer des répertoires ainsi que formater la mémoire de masse c’est-à-dire créer une structure vide pouvant recevoir des fichiers. Citons quelques systèmes de fichiers largement utilisés : FAT, NTFS, HFS ou ext2fs.

Les répertoires, ou dossiers, et les fichiers

Un répertoire (en anglais directory) est une zone mémoire pouvant contenir d’autres répertoires pouvant contenir chacun des fichiers (textes, images, vidéos etc.). Chaque fichier est contenu dans un répertoire qui peut-être contenu dans un répertoire de niveau supérieur ce qui forme une arborescence dont le point d’entrée est le répertoire racine. Un répertoire peut être comparé à un classeur contenant des documents appelés fichiers.

 

Notions de sécurité

En ouvrant des fichiers d’origine inconnue ou en utilisanty l’internet, vous courrez le risque d’être contaminé par des virus, d’importer des programmes malveillants ou d’être envahi par le spam (courriel indésirable) . Des mesures de sécurité s’imposent donc, ne serait-ce qu’en vérifiant l’activation d’un anti-virus et d’un pare-feu (installé d’office dans Windows) tout en sanchant que risque zéro n’existe pas. Sécuriser au maximum un ordinateur est une affaire de spécialistes et les méthodes pour le faire ne sont plus dans le cadre de ce cours. Nous n’aborderons donc que les aspects de sécurité générales et de bon sens.

 

Les conseils généraux de sécurité

  • Avertir tous les utilisateurs de votre matériel des risques de sécurité
  • Ne pas utiliser des sources de données non contrôlées.
  • Sécuriser au mieux l’accès à l’internet.
  • Ne pas laisser votre matériel accessible à tous.

Les pare-feu, anti-virus et anti-espions.

Un pare-feu (en anglais firewall), est un logiciel ou un matériel, permettant contrôler l’accès à un ordinateur en interdisant ou en autorisant certains accès. Un anti-virus est un logiciel conçu pour identifier, neutraliser et éliminer des logiciels malveillants qui pourraient modifier ou supprimer des fichiers. Un logiciel anti-espion est spécialisé dans la détection et la suppression de programmes espions (spywares) qui collectent des informations sur votre ordinateur.

les différents types d’infections

Les malwares, contraction de « malicious software », sont des programmes malveillants spécifiquement conçus pour endommager ou entraver le fonctionnement normal d’un ordinateur. Les malwares englobent les virus, les vers (programmes autonomes capables de se dupliquer), les chevaux de Troie (programmes qui se cachent dans un autre programme) et les spywares.

Vous pouvez récupérer un malware via :

  • Une pièce-jointe dans un mail.
  • L’échange de clés USB.
  • Le téléchargement de logiciels.

Les créateurs de virus ou de spam s’inspirent souvent de l’actualité : Saint-Valentin, Noël. Plusieurs virus se sont répandus après l’élection de Barack Obama, la crise financière, le décès de Michael Jackson ou de Patrick Swayze, la grippe A en septembre 2009, etc. D’autres spams ont promis des billets pour la Coupe du monde de football ou des iPad gratuits. Certains malwares prennent aussi l’aspect de faux logiciels antivirus (Security tool) ou d’une fausse barre d’outils de navigateur.

Les types d’attaques :

  • L’infection de sites web compromettant la sécurité de la navigation des internautes.
  • L’infection par mails.
  • Le Web 2.0 et les réseaux sociaux.

Les attaques les plus fréquentes restent les chevaux de Troie et les liens menant vers une page contaminée.

Dans la suite du cours, nous utiliserons le système d’exploitation Windows pour expliquer les opérations minimales de sécurité à mettre en place avant d’ouvrir un document non contrölé, avant de se connecter à un réseau ou avant d’aller sur l’internet. Ces opérations peuvent évidemment être exécutées dans d’autres systèmes de façon similaire.

 

Activer ou désactiver le Pare-feu Windows

Vous devez désactiver le Pare-feu Windows uniquement si un autre pare-feu est activé sur votre ordinateur. La désactivation du Pare-feu Windows peut rendre votre ordinateur (et votre réseau) plus vulnérable aux vers et pirates informatiques.

  1. Pour ouvrir le Pare-feu Windows, effectuez un balayage à partir du bord droit de l’écran, appuyez sur Rechercher (ou, si vous utilisez une souris, pointez en haut à droite de l’écran et déplacez le pointeur vers le bas, puis cliquez sur Rechercher), tapez Pare-feu dans la zone de recherche, puis appuyez ou cliquez sur Pare-feu Windows.
  2. Appuyez ou cliquez sur Activer ou désactiver le Pare-feu Windows. Autorisation de l’administrateur nécessaire Il peut vous être demandé de fournir un mot de passe d’administrateur ou de confirmer votre choix.
    • Appuyez ou cliquez sur Activer le Pare-feu Windows sous chaque type de réseau à protéger, puis appuyez ou cliquez sur OK.
    • Appuyez ou cliquez sur Désactiver le Pare-feu Windows (non recommandé) sous chaque type de réseau que vous souhaitez cesser de protéger, puis appuyez ou cliquez sur OK.

Remarque
Si votre PC est connecté à un réseau, des paramètres de stratégie réseau peuvent vous empêcher d’appliquer cette procédure. Pour plus d’informations, contactez votre administrateur.

 

Présentation des paramètres du Pare-feu Windows

Vous pouvez personnaliser quatre paramètres pour chaque type de réseau dans le Pare-feu (Privé, Public ou Domaine). Pour trouver ces paramètres, procédez comme suit :

  1. Pour ouvrir le Pare-feu Windows, effectuez un balayage à partir du bord droit de l’écran, appuyez sur Rechercher (ou, si vous utilisez une souris, pointez en haut à droite de l’écran et déplacez le pointeur vers le bas, puis cliquez sur Rechercher), tapez Pare-feu dans la zone de recherche, puis appuyez ou cliquez sur Pare-feu Windows.
  2. Appuyez ou cliquez sur Activer ou désactiver le Pare-feu Windows. Autorisation de l’administrateur nécessaire Il peut vous être demandé de fournir un mot de passe d’administrateur ou de confirmer votre choix.

Voici ce que font les paramètres et quand vous devez les utiliser :

  • Activer le Pare-feu Windows. Ce paramètre est sélectionné par défaut. Lorsque le Pare-feu Windows est activé, la réception d’informations à travers le feu est bloquée pour la plupart des applications. Si vous voulez autoriser une application à recevoir des informations, effectuez les étapes de la section suivante pour l’ajouter à la liste des applications autorisées. Par exemple, vous ne pourrez peut-être pas recevoir de photos à l’aide d’une application de messagerie instantanée avant d’avoir ajouté cette application à la liste des applications autorisées.
  • Bloquer toutes les connexions entrantes, y compris celles de la liste des applications autorisées. Ce paramètre bloque toutes les tentatives non sollicitées de connexion à votre ordinateur. Utilisez ce paramètre lorsque vous avez besoin d’une protection maximale pour votre ordinateur, par exemple lorsque vous vous connectez à un réseau public dans un hôtel ou un aéroport. Quand vous bloquez toutes les connexions entrantes, vous pouvez quand même afficher la plupart des pages Web et envoyer et recevoir du courrier électronique et des messages instantanés.
  • M’avertir lorsque le Pare-feu Windows bloque une nouvelle application. Si vous activez cette case à cocher, le Pare-feu Windows vous avertit quand il bloque une nouvelle application et vous propose de la débloquer.
  • Désactiver le Pare-feu Windows (non recommandé). Évitez d’utiliser ce paramètre, à moins qu’une autre application de pare-feu soit exécutée sur votre PC.

Remarque
Si certains paramètres de pare-feu ne sont pas disponibles et que votre ordinateur est connecté à un domaine, votre administrateur système contrôle peut-être ces paramètres via la stratégie de groupe.

Autoriser une application à recevoir des informations à travers le pare-feu

Par défaut, la plupart des applications sont bloquées par le Pare-feu Windows pour renforcer la sécurité de votre ordinateur. Pour fonctionner correctement, certaines applications peuvent nécessiter que vous les autorisiez à recevoir des informations à travers le pare-feu.

Avant d’autoriser une application à recevoir des informations à travers le pare-feu, assurez-vous de comprendre les risques impliqués.

  1. Pour ouvrir le Pare-feu Windows, effectuez un balayage à partir du bord droit de l’écran, appuyez sur Rechercher (ou, si vous utilisez une souris, pointez en haut à droite de l’écran et déplacez le pointeur vers le bas, puis cliquez sur Rechercher), tapez Pare-feu dans la zone de recherche, puis appuyez ou cliquez sur Pare-feu Windows.
  2. Appuyez ou cliquez sur Autoriser une application ou une fonctionnalité via le Pare-feu Windows.
  3. Appuyez ou cliquez sur Modifier les paramètres. Autorisation de l’administrateur nécessaire Il peut vous être demandé de fournir un mot de passe d’administrateur ou de confirmer votre choix.
  4. Activez la case à cocher située en regard de l’application à autoriser, sélectionnez les types de réseaux sur lesquels vous souhaitez autoriser les communications, puis cliquez sur OK.

Ouvrir un port dans le Pare-feu Windows

Si le Pare-feu Windows bloque une application et que vous souhaitez autoriser cette application à recevoir des informations à travers le pare-feu, vous pouvez généralement le faire en sélectionnant l’application dans la liste des applications autorisées, comme décrit dans la section précédente.

Toutefois, si l’application n’est pas répertoriée, vous devrez peut-être ouvrir un port (façon, pour une application, de recevoir des informations à travers le pare-feu). Par exemple, pour participer en ligne à un jeu multijoueur avec des amis, vous devrez peut-être ouvrir un port pour ce jeu afin que le pare-feu autorise les informations du jeu à accéder à votre PC. Un port reste ouvert en permanence. Par conséquent, assurez-vous de fermer ceux dont vous n’avez plus besoin.

  1. Pour ouvrir le Pare-feu Windows, effectuez un balayage à partir du bord droit de l’écran, appuyez sur Rechercher (ou, si vous utilisez une souris, pointez en haut à droite de l’écran et déplacez le pointeur vers le bas, puis cliquez sur Rechercher), tapez Pare-feu dans la zone de recherche, puis appuyez ou cliquez sur Pare-feu Windows.
  2. Appuyez ou cliquez sur Paramètres avancés. Autorisation de l’administrateur nécessaire Il peut vous être demandé de fournir un mot de passe d’administrateur ou de confirmer votre choix.
  3. Dans le volet gauche de la boîte de dialogue Pare-feu Windows avec fonctions avancées de sécurité, appuyez ou cliquez sur Règles de trafic entrant, puis sur Nouvelle règle dans le volet droit.
  4. Suivez les instructions qui s’affichent à l’écran.

 

Utilisation de Windows Defender

Windows Defender est inclus avec Windows et permet de protéger votre PC des logiciels malveillants. Pour empêcher des programmes malveillants de contaminer votre ordinateur, Windows Defender utilise deux méthodes :

  • Protection en temps réel. Windows Defender vous avertit et bloque les programmes malveillants qui tentent de s’installer ou de s’exécuter sur votre ordinateur. De même, il vous avertit quand des applications essaient de modifier des paramètres importants.
  • Options d’analyse. Windows Defender analyse régulièrement et automatiquement votre PC à la recherche de programmes malveillants, mais vous pouvez démarrer une analyse quand vous le souhaitez. Windows Defender met en quarantaine ou supprime automatiquement tous les éléments détectés pendant une analyse.

Quand vous utilisez Windows Defender, il est primordial que les définitions soient à jour. Les définitions sont des fichiers qui répertorient les menaces potentielles, à l’instar d’une encyclopédie qui s’enrichit de jour en jour. Windows Defender utilise les définitions pour vous informer des risques potentiels s’il détecte des programmes malveillants.

Pour ouvrir Windows Defender

Pour ouvrir Windows Defender, effectuez un balayage à partir du bord droit de l’écran, puis appuyez sur Rechercher (ou, si vous utilisez une souris, pointez sur le coin supérieur droit de l’écran et déplacez le pointeur vers le bas, puis cliquez sur Rechercher), tapez defender dans la zone de recherche, puis appuyez ou cliquez sur Windows Defender.

Remarque
Si vous utilisez un PC sur votre lieu de travail, votre administrateur informatique peut utiliser un autre programme de sécurité et désactiver Windows Defender.