Utilisateur:Sodatux/C2i

Une page de Wikiversité.
Sauter à la navigation Sauter à la recherche

Alors à quoi ça sert ?[modifier | modifier le wikicode]

Pour avoir suivi la formation C2i en L2, je suis bien placé pour savoir que de loin, ça paraît ennuyeux et inutile, et que les étudiants sont loin d’être motivés pour apprendre des broutilles sur les ordinateurs et les détails de la mise en forme d'une cellule dans un tableur. Pourtant, c’est toujours adapté à un cursus universitaire, nécessitant la production de documents écrits, d'exposés sous la forme de diaporamas, une recherche d'informations pertinentes sur des réseaux locaux ou Internet, etc. Et pour cela, il faut un minimum comprendre les ordinateurs, connaître les bases de l'informatique. Cela va du codage de l'information en base binaire, en passant par les différents formats de fichiers ou la transmission d'informations sur un réseau.

J’ai tenté dans ce document de rédiger des explications les plus claires possibles, et surtous les plus agréables à lire. Il ne faut pas prendre le C2i comme une corvée, mais s'y mettre de temps en temps le week-end, avec un cappuccino et une playlist sympathique.

Ce qu’il faut comprendre pour la partie théorique[modifier | modifier le wikicode]

Introduction[modifier | modifier le wikicode]

À vos neurones, il est temps d'attaquer votre compréhension de l'informatique !

L'informatique est une science à part entière.

On y trouve, entre autres, les théories du développement logiciel, de la cryptographie, de la calculabilité, la description du fonctionnement d'un ordinateur, d'un système d'exploitation et des programmes qui y sont liés, et les protocoles associés à la mise en réseau de plusieurs machines. Mais cela fait beaucoup de vocabulaire, il serait bon d'éclaircir tout cela :

Développement logiciel
c’est l'art de construire des programmes, d'écrire des milliers de ligne de code qui décrivent le comportement d'un logiciel ;
Cryptographie
la science du message codé. Il est essentiel en informatique de savoir crypter des messages, afin de s'authentifier sur un réseau, protéger des mots de passe ou encore communiquer en privé ;
Calculabilité
savoir si un problème peut être résolu par un ordinateur, en effet ces derniers sont bons en mathématiques, mais il est prouvé qu’ils ne peuvent pas tout calculer, même avec une infinité de temps ;
Système d'exploitation
le gros logiciel de base d'un ordinateur. C'est lui qui s'occupe de démarrer, de faire tourner les programmes, d'accéder aux périphériques ou encore de se connecter au réseau. Un système d'exploitation ("operating system" en anglais) peut être Windows (celui-là même utilisé pour l'enseignement du C2i, car le plus répandu dans le grand public), GNU/Linux (un système libre, dont tout le monde a accès au code source, les lignes de code formant le système) ou encore Mac OS (prévu pour tourner sur les ordinateurs Apple) ;
Programme
un programme est un logiciel, une brique du système, qui en fait partie à la base ou a été installé après, il a une fonction bien précise (par exemple un navigateur Web (Mozilla Firefox, Google Chrome, Internet Explorer...), une suite bureautique (OpenOffice, Microsoft Office...), un éditeur de texte (Bloc-notes, Notepad++...), un programme de dessin ou de création d'images (Paint, GIMP, PhotoShop...), un jeu, et des milliers d'autres exemples) ;
Protocole
c’est la description d'un langage entre deux ordinateurs (à ne pas confondre avec un langage de programmation) ; il en existe plusieurs selon le type de communication souhaité (navigation sur des sites web, envoi d'un email, discussion instantanée...) ;
Réseau
un ensemble d'ordinateurs qui communiquent entre eux, ces ordinateurs pouvant être des PCs de bureau, des serveurs (ordinateurs connectés sur un réseau et répondant à des requêtes, ce sont eux qui stockent par exemple les sites web et délivrent les pages demandées par un navigateur), des téléphones portables, des ordinateurs embarqués (dans un avion par exemple), etc.

C'est la complexité de tous ces systèmes qui justifie la diversité des logiciels, des formats de fichiers, des méthodes de communication, et cela légitimise le C2i, qui clarifie les esprits perdus dans ce dédale informatique !

Voici une carte mère, à la base de l'unité centrale (tirée des cours c2i de l'UJF) :

Carte mère

Mais revenons à nos moutons, et continuons par cette analogie entre un ordinateur et un être humain :

  • Le processeur est l'unité de calcul de l'ordinateur, il peut être apparenté à un cerveau : il effectue les calculs de base demandés par les programmes.
  • La mémoire : on en distingue deux principales : la mémoire vive (RAM, pour "random access memory"), qui sert à stocker les programmes en mémoire, c’est le système d'exploitation qui l'utilise. La RAM est effacée à l'extinction de l'ordinateur, lorsqu'elle n'est plus alimentée en électricité. Cette mémoire a des temps de lecture et d'écriture très élevés. À l'inverse, l'information contenue sur les disques durs n’est pas volatile, cette mémoire est faite pour le stockage : on y trouve par exemple les programmes et les fichiers utilisateurs.
  • L'écran et la webcam : ils sont respectivement un périphérique de sortie et d'entrée vidéo ; ils peuvent être comparés aux yeux.
  • Les enceintes et le micro : de même, sortie et entrée audio ; ce sont les oreilles d'un ordinateur.
  • Les périphériques réseau : analogues aux méthodes de communication humaines telles que le langage avec ses semblables !
  • Lecteur CD, lecteur disquette, ports USB : le 6e sens de l'ordinateur, que nous autres pauvres humains ne possédons pas.
Fichier:Pictograms-road signs-windsock pointing right sign.png

Il faut bien distinguer les périphériques d'entrée (utilisés pour la communication des humains vers les ordinateurs, par exemple un clavier, une souris, une webcam...) des périphériques de sortie (utilisés dans l'autre sens, des ordinateurs vers les humains, par exemple un écran, une imprimante, des enceintes...). Il existe également des périphériques mixtes, dits d'entrée-sortie, tel un écran tactile (écran : sortie ; tactile : entrée).
Enfin, il faut distinguer les périphériques vidéo (écran, imprimante, scanner...), les périphériques audio (micro, enceintes...), les périphériques tactiles (souris, clavier...), et ceux utilisés pour la communication entre ordinateurs (disquette, clé USB, CD, modem...).

Voilà, si vous lisez ce document sur un ordinateur, vous avez en face de vous la représentation électronique d'un être humain. Vous êtes apte à communiquer avec votre ordinateur, à échanger des informations (telles que des fichiers), à écouter de la musique ou streamer votre chat ivre mort sur le web.

La meilleure des défenses, c’est l'attaque ; et la meilleure façon d'appréhender la partie théorique du C2i, c’est de pratiquer (joke inside). Il est l’heure de s'approprier son environnement de travail !

Je vais considérer par la suite que vous utilisez le système d'exploitation Windows, car c’est celui utilisé dans la formation C2i. Si vous n'avez pas les moyens/l'envie de travailler sous Windows, sachez que la plupart des manipulations que nous allons effectuer sont faisables avec un système GNU/Linux ou MacOS. Les environnements de bureau étant différents, c’est seulement l'interface d'accès aux logiciels qui varie.

Quelques programmes indispensables[modifier | modifier le wikicode]

Le bureau Windows[modifier | modifier le wikicode]

Bienvenus sur le Bureau, le point de départ de l'interface graphique (l'interface graphique est l'environnement graphique du système d'exploitation, qui donne accès aux fenêtres, raccourcis, menus, etc). On y trouve en général des raccourcis (permettant d'ouvrir rapidement les programmes désirés), le menu Démarrer (qui liste l’ensemble des programmes installés), une zone de notification (en bas à droite, à côté de l’heure, qui permet un accès rapide à certains programmes tournant en tâches de fond), et la fameuse barre des tâches. Elle se trouve entre le menu Démarrer et la zone de notification, et permet de voir les logiciels en cours d'exécution. Un clic sur le nom du programme, et la fenêtre désirée s'affiche au premier plan. C'est par cette barre (ou via des raccourcis clavier) que l’on navigue entre les programmes ouverts.

Ne soyez pas timides, et allez explorer les possibilités qui s'ouvrent à vous ! Cliquez sur les icônes de la zone de notification, cherchez à quels programmes elles sont associées (il pourrait y avoir par exemple un anti-virus, un pare-feu, un éjecteur de clé USB...). Ouvrez les programmes du menu Démarrer, découvrez leurs fonctions, appropriez-vous vos logiciels ! Testez par exemple les logiciels du menu Démarrer > Tous les programmes > Accessoires. On y trouve des briques de base du système d'exploitation.

Le bloc-notes[modifier | modifier le wikicode]

Il est important de savoir s'en servir. Le bloc-notes est un éditeur de texte, capable de créer ou modifier des fichiers texte. Il faut bien le distinguer d'un logiciel de traitement texte, qui en fait bien plus (mise en forme, tableaux, insertion d'images, etc). Un fichier texte ne contient QUE du texte, cela peut-être par exemple le code source d'un programme. L'extension par défaut d'un fichier texte sous Windows est ".txt".

Pour ouvrir le bloc-notes, passez par le menu Démarrer > Tous les programmes > Accessoires > Bloc-notes.

Fichier:Face-wink-3.png

Pour vous la raconter en soirée, vous pouvez également utiliser le raccourci suivant : Win+R (pour ouvrir la boîte de dialogue Exécuter), tapez "notepad" (sans les guillemets) puis Entrée.

Allez, on se lance, on devient programmeur ! Ouvrez le bloc-notes et copiez-collez-y la ligne suivante : WSH.echo("Hello, world !"); Enregistrez le fichier sous le nom hello.js, en prenant garde de sélectionner "Autre type de fichier", afin que le bloc-notes ne rajoute pas l'extension ".txt". Sauvegardez-le sur votre bureau et double-cliquez dessus : votre programme s'exécute, et vous pouvez constater le résultat !
Que s'est-il passé ? La ligne que vous avez copiée est en réalité du JScript, un langage de programmation utilisé par Windows pour exécuter des scripts. L'instruction qu'elle contient demande au système d'afficher un message, ce que Windows a fait. Simple comme bonjour !

Paint, le programme de dessin[modifier | modifier le wikicode]

Paint est un logiciel permettant de créer et manipuler des images. Il reconnaît les images non-compressées (format bitmap, extension ".bmp", utilisée par défaut) mais également certains formats de compression (".jpg" pour les photos, ".png" et ".gif" pour les graphiques, pour ne citer que les plus connus). Vous pouvez lancer Paint en parcourant le menu Démarrer > Tous les programmes > Accessoires > Paint (ou pour les férus du clavier, Win+R > mspaint > Entrée). Maintenant c’est à vous de jouer et de révéler vos talents artistiques ! (vous pouvez m'envoyer vos créations par email, j’y répondrai à coup sûr).

Réaliser une capture d'écran[modifier | modifier le wikicode]

Mais Paint est encore plus puissant que vous ne l'imaginiez. Il est l’heure de réaliser une capture d'écran, c'est-à-dire d'obtenir une image de ce que vous voyez sur votre écran (le bureau, les programmes ouverts...). Appuyez une fois sur la touche "Impr écr" de votre clavier. Cela a pour effet de copier votre écran dans le presse-papiers (le presse-papiers étant cette zone mystérieuse de la mémoire où sont stockées les informations que vous copiez). Il ne reste plus qu’à coller l'image dans Paint (Édition > Coller) et à enregistrer le fichier. Facile, non ?

Retoucher ses photos[modifier | modifier le wikicode]

Bon, je vous l'accorde, à part rajouter des moustaches avec l'outil Pinceau, les possibilités sont quelque peu limitées. D'autres logiciels sont spécialisés dans ce domaine, tels GIMP ou Photoshop.

Le panneau de configuration[modifier | modifier le wikicode]

Derrière ce terme scientifique se cache en réalité l'interface d'administration de votre système. Le panneau de configuration vous permet de gérer les périphériques (clavier, souris, imprimante...), les comptes utilisateur, la sécurité du système, l’apparence de Windows, les programmes installés, les connexions réseau, etc. Le moyen le plus simple d'y accéder est de passer par le menu Démarrer > Panneau de configuration.

Une fois de plus, je vous encourage à explorer les différentes possibilités offertes par ce panneau, c’est comme ça qu'on apprend. Le paramétrage des options est souvent intuitif, et il suffit de suivre les indications ! Windows a été conçu pour que tout le monde puisse l’utiliser et le configurer facilement.

Les paramètres d'affichage[modifier | modifier le wikicode]

Accessible depuis le panneau de configuration (Apparence et thèmes > Affichage) ou depuis un clic droit sur le bureau (Propriétés), cette fenêtre vous permettra de personnaliser l'interface graphique. Vous pouvez modifier le fond d'écran, la résolution (le nombre de pixels à l'écran), le thème ou encore l'écran de veille.

Fichier:Pictogram-din-w000-general.png

Attention, il est souvent demandé à la certification C2i de modifier certains paramètres pas évidents : taille des icônes sur le bureau, raccourcis affichés par défaut, couleur du thème...

Le défragmenteur de disque[modifier | modifier le wikicode]

Les systèmes de fichiers utilisés par Windows ont tendance à fragmenter. Qu'est-ce que cela signifie ? Cela veut dire que les fichiers, à force d’être copiés, déplacés ou supprimés, s'éparpillent sur le disque dur. L'ordinateur y perd en performance, car cela demande plus de travail pour la tête du disque dur, qui doit aller chercher des morceaux de fichiers un peu partout. Afin de remédier à ce problème, il existe le défragmenteur de disque ; c’est un outil qui regroupe tous les fichiers au même endroit, qui "tasse" les données du disque dur. Il est bon (qui a dit pour la certification ?) de connaître plusieurs moyens d'accéder à ce défragmenteur, je vous en présente quelques-uns :

  • Poste de travail > Clic droit sur un disque > Défragmenter ;
  • En ligne de commandes (Démarrer > Exécuter > cmd), écrire defrag c: -f ;
  • Clic droit sur le Poste de travail > Gérer > Défragmenteur de disque ;
  • Panneau de configuration > Performances et maintenance > Réorganiser les éléments sur votre disque dur [...] ;
  • Démarrer > Tous les programmes > Accessoires > Outils système > Défragmenteur de disque.
Voilà, ce n’est pas plus compliqué !

L'organisation des fichiers[modifier | modifier le wikicode]

Le système d'exploitation organise l’ensemble des fichiers du disque dur dans une structure d'arbre : les dossiers sont des conteneurs, dans lesquels se trouvent les fichiers et d'éventuels sous-dossiers. Dans le Poste de travail, on trouve la racine du ou des disque(s) dur(s). Windows est le plus souvent installé sur le disque C: (historiquement, les lecteurs A: et B: étaient réservés aux disquettes, c’est pourquoi l’on n'entend plus souvent parler d'eux). C: est ainsi ce que l’on appelle la racine du disque dur, ce qu’il y a en haut de l'arborescence des dossiers.

Pour naviguer dans les dossiers, on utilise l'anti-slash : "\". On peut ainsi "descendre" dans le dossier système de Windows de cette manière : C:\WINDOWS\system32.

Fichier:Pictograms-road signs-bicycles roadsign.png

Le Bureau est lui-même un dossier (un peu particulier car affiché par défaut en fond), dans lequel on trouve par exemple des fichiers raccourcis. On trouve le bureau (sous Windows XP) dans C:\Documents and Settings\(votre nom d'utilisateur)\Bureau.

Chemins relatifs et absolus[modifier | modifier le wikicode]

La notion de chemin est essentielle en informatique, car elle permet de désigner un fichier en particulier dans l'arborescence. Il existe deux sortes de chemins : les absolus et les relatifs.

Le chemin asbolu d'un fichier est son adresse par rapport à la racine du disque dur, c'est-à-dire la succession des dossiers qui permet d'y accéder. Par exemple, le chemin absolu du fichier hello.js créé précédemment sur votre bureau (si toutefois vous avez suivi cette partie) est C:\Documents and Settings\(votre nom d'utilisateur)\Bureau\hello.js.
Dans l'explorateur de fichiers, vous pouvez voir le chemin absolu du dossier dans lequel vous êtes en train de naviguer dans la barre d'adresses ; si vous ne la voyez pas cochez la case Affichage > Barre d’outils > Barre d'adresse.

s

Le chemin relatif est en revanche un peu plus subtil, car comme son nom l'indique, il est relatif. Relatif par rapport à un endroit dans l'arborescence des fichiers. C'est le chemin d'un fichier par rapport à un autre, on ne part plus de la racine du disque dur mais d'ailleurs. Par exemple, si l’on se base dans le dossier Documents and Settings, le chemin relatif de notre fichier hello.js est (votre nom d'utilisateur)\Bureau\hello.js : c’est la suite des dossiers qu’il faut parcourir depuis cet endroit, pour atteindre ce fichier.
Un peu plus compliqué maintenant : si pour atteindre le fichier, il ne suffit pas de descendre dans des dossiers, mais qu'on ait à remonter l'arborescence ? Il faut alors utiliser le symbole "..". Par rapport au dossier Mes Documents, le chemin relatif de notre fichier est ../Bureau/hello.js.
Capito ? Un schéma vaut toujours mieux qu'un long discours, j’ai trouvé celui-ci sur le site du Zéro :

Chemins relatifs et absolus

Oubliez l'histoire des <a href=, cela ne nous concerne pas, focalisez-vous seulement sur les chemins ! Ils sont tous relatifs sur l'image ci-dessus.

Les formats de fichiers[modifier | modifier le wikicode]

Étant donnée la multitude des types de fichiers existant (fichiers textes, exécutables, audios, vidéos, tableurs, images...), il existe autant de formats de fichiers. On reconnaît le format d'un fichier à son extension, par exemple ".txt", ".png", ".avi", etc. Une application différente est associée à chaque format, en effet le programme qui gère les images n’est pas le même que celui qui gère les fichiers textes. Les formats suivants sont les plus répandus :

Type de fichier Extension Logiciel ou description
Traitement de texte .odt OpenOffice Writer
.doc Microsoft Word
Tableur .ods OpenOffice Calc
.xls Microsoft Excel
Présentation .odp OpenOffice Impress
.ppt Microsoft PowerPoint
Image .png Graphique, icône, ...
.gif
.jpg ou .jpeg Photo
.bmp Image non compressée
Audio .mp3 Musique compressée
.ogg
.wma
.wav Son non compressé
Texte .txt Bloc-notes (texte brut)
.rtf Microsoft Wordpad (texte enrichi)
Exécutable .exe Windows
(pas d'extension) GNU/Linux
Archive .zip Logiciel d'archivage
.7z
.rar

Fichier:Face-smile-3.png

Il existe bien d'autres formats de fichiers, mais il est inutile de tous les retenir. Connaître les principaux permet de savoir d'un seul coup d'œil à quel type de fichier l’on a affaire.

La compression, ou archivage[modifier | modifier le wikicode]

Afin d'archiver un fichier ou un ensemble de fichiers, il est bon de le compresser, pour les avantages suivants :

  • Cela prendra moins de place en mémoire ;
  • On peut mettre dans un seul fichier (une archive) autant de dossiers et de fichiers que l’on veut ;
  • C'est beaucoup plus facile d'envoyer une archive unique en pièce jointe d'un email plutôt que plein de fichiers éparpillés.
Archiver et compresser sont synonymes, de même que désarchiver et décompresser. 
Sous Windows, il existe deux méthodes principales pour l'archivage (attention, la deuxième méthode est valable pour les PCs de l'Université Joseph Fourier, elle marchera chez vous si vous installez le logiciel 7zip) :
  • La méthode simple :
    • Pour archiver : Clic droit sur un dossier (ou un fichier) > Envoyer vers > Dossier compressé ;
    • Pour désarchiver : Ouvrez l'archive, et cliquez sur Extraire les fichiers (dans le menu à gauche) ; vous pouvez également glisser-déposer les fichiers sur le Bureau.
  • La méthode plus complexe, mais qui présente plus d'options :
    • Pour archiver : Clic droit sur un dossier (ou un fichier) > 7zip > Ajouter à l'archive > Choisir les options > OK. Vous pouvez notamment protéger l'archive par mot de passe ou choisir le format de compression (je recommande le zip, car il est libre et compatible avec la plupart des systèmes ;
    • Pour désarchiver : Clic droit sur l'archive > 7zip > Ouvrir l'archive > Extraire.

La recherche[modifier | modifier le wikicode]

Sur un ordinateur[modifier | modifier le wikicode]

Il est courant d'éparpiller ses fichiers sur le disque dur et de ne plus les retrouver. Pour remédier à cela, il existe des outils de recherche. Sous Windows, cliquez simplement sur Démarrer > Rechercher (raccourci Win+F). Vous disposez maintenant de quelques options permettant de localiser le fichier désiré : vous pouvez lancer la recherche avec le nom du fichier, sa date de création ou de modification, le type de fichier, sa taille...
Cliquez simplement sur Rechercher, et les fichiers correspondant aux critères s'afficheront sur la droite !

Sur le web[modifier | modifier le wikicode]

Vous n'êtes pas sans savoir qu’il existe sur Internet des moteurs de recherche. Ils indexent des pages web dans leurs bases de données, et les affichent quand les mots-clés demandés correspondent. En voici quelques-uns parmi les plus célèbres :

Il existe également des méta-moteurs, appelés aussi web-crawlers, qui interrogent plusieurs moteurs de recherche et en compilent les résultats : par exemple WebCrawler.

Afin de peaufiner les résultats de recherche, les moteurs sont sensibles à une syntaxe particulière. Les options les plus utilisées sont :

  • les guillemets : une expression entre guillemets, "telle que celle-ci", sera recherchée telle quelle, en conservant l’ordre des mots ;
  • faire précéder un mot du caractère "+" force le moteur à rechercher ce mot, par exemple +jolis +canards recherchera les canards jolis ou les jolis canards, mais pas seulement les canards (certains moteurs utilisent le mot-clé AND : canards AND jolis) ;
  • à l'inverse (tadaaaaaam), le symbole "-" permet d'exclure un mot de la recherche : canards -roulettes exclura les canards à roulettes des résultats ;
  • le point d'interrogation ("?") est un joker pour une lettre, par exemple c?ve recherchera entre autres cave et cuve (ce qui n’est pas inintéressant en soi) ;
  • quasiment identique, l'astérisque peut remplacer plusieurs lettres : lol* recherchera lol, lolilol, lolita, lolos, etc ;
  • l'opérateur OR permet de choisir entre deux termes : canards OR ovnis recherchera les pages traitant des canards ou les pages traitant des ovnis (deux sujets passionnants) ;
  • l'opérateur NEAR permet de spécifier que deux mots doivent être à proximité dans le texte : canards NEAR ovnis ;
  • presque pareil, ADJ recherche les mots adjacents : hommes ADJ grands recherchera les hommes grands et les grands hommes.

Internet[modifier | modifier le wikicode]

Principes du réseau[modifier | modifier le wikicode]

Internet est un réseau mondial d'ordinateurs, tous connectés les uns aux autres. Internet est constitué de nombreux protocoles et applications, tels que le web, les échanges d'emails, les groupes de discussion, le partage de fichiers...

Sur le réseau, chaque ordinateur est identifié par son adresse IP. Dans sa version 4 (IPv4), l'adresse est constituée de 4 nombres entre 0 et 255, il y a ainsi 256^4 possibilités. Actuellement, la version suivante (IPv6) se met en place, elle apparaît progressivement pour régler le principal problème d'IPv4 : il n'y a plus d'adresses IP disponibles ! Eh oui, il était difficile d'imaginer le succès d'Internet lors de sa création.

Il est temps d'ouvrir l'invite de commandes Windows ! Pour ceci, allez dans Démarrer > Exécuter > cmd. Vous disposez maintenant d'un terminal et pouvez y entrer des commandes. Essayez par exemple d'écrire ipconfig (et d'appuyer sur Entrée) : si vous êtes connecté à un réseau, des informations précieuses vont s'afficher, telles votre adresse IP, l'adresse de la passerelle par défaut (qui correspond à l'adresse du routeur, qui est chargé de faire le lien entre le réseau local et Internet par exemple) ou le masque de sous-réseau (qui permet au système de diviser votre adresse IP en deux : une partie pour Internet, et une partie pour le réseau local).

Une autre commande sympathique est tracert (traceroute sous GNU/Linux) : cette commande permet de tracer le chemin d'un paquet sur Internet, depuis votre PC jusqu'au serveur spécifié. Essayez par exemple tracert www.ambafrance-us.org, et constatez la vitesse d'un paquet qui a traversé l'Atlantique et est revenu jusqu'à vous !

Le courriel[modifier | modifier le wikicode]

Les emails sont une des applications les plus importantes d'Internet, c’est pourquoi nous allons voir comment s'en servir au mieux !

Rédiger un email correct[modifier | modifier le wikicode]

Il est important de savoir rédiger un courriel, afin de passer pour sérieux auprès des ses profs, collègues, potentiels recruteurs... Un email correctement rédigé est la 1ère étape de la réussite !

Tout d’abord, utilisez une adresse email qui donne des informations pertinentes sur votre prénom et votre nom, évitez votre adresse MSN créée au collège et ressemblant à kikoololdu38tmtc@hotmail.fr, préfèrez quelque chose du type prenom.nom@quelquechose.truc, ça fait déjà plus sérieux :-)

Deuxième point important : l’objet du message.

Bien sûr, il va de soi qu’il faut utiliser des formules de politesse en début et fin d'un email, les classiques Bonjour et Cordialement ou Respectueusement sont de mise !

Enfin, il est nécessaire d’utiliser une signature, afin que votre expéditeur n'ait aucun doute sur votre identité. À titre d'exemple, la mienne ressemble à ça :


            --
            John Doe
            Élève en 3e année à l'Université Joseph Fourier, Grenoble
            filière Réseaux Informatiques, Communication et Multimédia

Les logiciels de messagerie[modifier | modifier le wikicode]

Il existe deux grandes manières de gérer ses emails : à travers les webmails ou les logiciels de messagerie. Ces derniers s'installent sur le PC, et relèvent les emails sur le serveur à travers les protocoles smtp (pour l'envoi), pop (pour la réception) et imap (pour la synchronisation avec un serveur). Mozilla Thunderbird et Microsoft Outlook sont les logiciels de messagerie les plus célèbres. Leurs principaux avantages sont : l'intégration de plusieurs boîtes email, la gestion d'un carnet d'adresses, la possibilité de créer des listes de diffusion ou encore l’utilisation d'un calendrier.

Les webmails[modifier | modifier le wikicode]

En revanche, les webmails n'ont pas à être installés car on y accède directement depuis un navigateur web. Ils proposent souvent moins d'options que les logiciels de messagerie, leur avantage principal résidant en leur facilité d'accès : on peut lire et écrire des emails depuis n’importe quel navigateur connecté à Internet. Les webmails les plus sourants sont GMail, Yahoo! Mail, Hotmail...

Dans la plupart des cas, on peut utiliser un logiciel de messagerie en parallèle avec un webmail, ce qui permet de combiner les avantages de chacun !

Les listes de diffusion[modifier | modifier le wikicode]

Une dernière application intéressante du courriel est le principe des listes de diffusion : elles sont utilisées pour transmettre des messages à une liste de destinataires. Lorsque qu'une personne autorisée écrit à une adresse-clé (par exemple c2i-groupe42@ujf-grenoble.fr), le serveur transmet le message automatiquement à la liste de destinataires associés à c2i-groupe42@ujf-grenoble.fr. Cela permet d'écrire à un groupe très facilement, et en toute confidentialité, dans le sens où un destinataire ne connaît pas les autres destinataires.

Selon les logiciels utilisés, on peut s'inscrire et se désinscrire d'une liste de diffusion en envoyant un email au serveur central avec pour objet SUBSCRIBE nom-de-la-liste ou UNSUBSCRIBE nom-de-la-liste.

Le web 2.0[modifier | modifier le wikicode]

Qu'appelle-t-on web 2.0 ? C'est vrai que depuis quelques années, ça buzze pas mal sur ce terme. Cela désigne l’ensemble des services web de nouvelle génération, le fait de créer des logiciels accessibles depuis un navigateur, l'informatique dans les nuages (l'hébergement à distance du système d'information d'une entreprise ou des données d'un particulier), ou encore le phénomène des réseaux sociaux. Mais examinons de plus près certains de ces services...

Fichier:Face-surprise-2.png

On parle déjà aujourd’hui de l'avenir du web 2.0 : le web sémantique. Les applications Internet pourraient communiquer entre elles et interagir avec des tas d'objets de la vie courante connectés à Internet, afin d’offrir un confort de vie rendu possible par l'informatique et la mise en réseau des objets du quotidien (que diriez-vous d'un réfrigérateur qui commanderait automatiquement des bières et des pizzas lorsqu’il serait vide ?).

Les wikis[modifier | modifier le wikicode]

Les wikis sont à mon sens le meilleur outil existant de travail collaboratif. Ils permettent de créer des documents, souvent sous forme de pages web, à plusieurs. C'est-à-dire que n’importe qui (ou une liste de personnes autorisées) peut éditer le contenu, afin de favoriser la collaboration entre contributeurs. Les logiciels de wiki proposent la plupart du temps des outils de suivi de page, de gestion des utilisateurs, conservent l’historique des modifications (afin de lutter contre le vandalisme), etc. Par exemple, Wikipédia est un projet encyclopédique collaboratif, auquel tout le monde peut contribuer. Cela a permis l'émergence de la plus conséquente encyclopédie au monde, accessible gratuitement et de n’importe quel terminal connecté à Internet. N'hésitez pas à aller y écrire vos premières contributions, la communauté est très ouverte.

Les blogs[modifier | modifier le wikicode]

Les blogs sont aujourd’hui ultra-connus, car popularisés dans beaucoup de milieux. Ils permettent à un blogueur de diffuser du contenu sur son blog personnel, par exemple des articles ou des photos. On trouve aujourd’hui des dizaines de plate-formes gratuites pour créer son blog, telles Blogger ou WordPress.

Les Environnements Numériques de Travail[modifier | modifier le wikicode]

Les environnements numériques de travail (également appelés ENT) mettent à disposition de leurs utilisateurs un ensemble d’outils pour travailler à plusieurs : un espace de partage de documents, un wiki, un blog, etc. Ils sont ainsi d'excellents tableaux de bord, et sont souvent orientés sécurité : on peut facilement en configurer les droits en écriture et lecture personnalisés pour chacun des contributeurs, ce qui se révèle très efficace. L'université Joseph Fourier utilise Alfresco, un environnement libre.

Les réseaux sociaux[modifier | modifier le wikicode]

Pour finir avec le web 2.0, parlons un petit peu des réseaux sociaux. Ces logiciels permettent de connecter des personnes (souvent appelées amis) afin qu’ils puissent partager du contenu entre eux (par exemple du micro-blogging (messages ou articles très courts), des photos, des liens...). Les réseaux sociaux sont de plus en plus performants, et permettent par exemple la connexion avec des sites web externes et l'interaction avec ces derniers : partage des vidéos regardées, des achats, etc. Les réseaux sociaux les plus connus sont Facebook, Twitter, LinkedIn (réseau social professionnel), Google +...

Autres outils (chat, RSS...)[modifier | modifier le wikicode]

Il existe bien d'autres outils utilisant le réseau Internet, je vais vous en présenter deux.

La messagerie instantanée, ou chat : c’est la possibilité de discuter en direct avec une ou plusieurs personnes, à travers un logiciel dédié (IRC, MSN...) ou directement dans un navigateur (par exemple le chat de Facebook). Certaines options sont parfois possibles, comme les conversations audio et vidéo, ou encore le partage de fichiers.

Les flux RSS sont une méthode pour recevoir l'information provenant directement de sites web. En s'abonnant à un flux, l'utilisateur reçoit dans son "agrégateur de flux" les derniers messages, articles ou informations su site web. Les sites qui proposent des flux sont repérables grâce à l'icône orange à côté de la barre d'adresses (dans Mozilla Firefox) (il faut ajouter l'icône en passant par Vue > Barre d’outils > Personnaliser, dans ses versions les plus récentes). Il suffit de cliquer sur cette icône pour s'inscrire au flux, et de supprimer le dossier créé pour s'en désinscrire. Essayez par exemple de suivre le flux proposé par Korben.

Un peu de hardware[modifier | modifier le wikicode]

Le hardware représente en informatique tout ce qui concerne le matériel, à la différence du software, qui concerne le logiciel. Étudions certains de ses aspects.

Les connecteurs[modifier | modifier le wikicode]

Ce n'est probablement pas la partie la plus passionnante du c2i, mais il est bon de savoir reconnaître certains connecteurs importants, c'est-à-dire les prises permettant de brancher les périphériques indispensables de l'ordinateur. Ni une ni deux, voici une image tirée de la plateforme c2i de l'UJF :

Différents connecteurs

Le système binaire[modifier | modifier le wikicode]

Afin de bien comprendre le paragraphe suivant, il est nécessaire de maîtriser la représentation des nombres en base binaire, c'est-à-dire avec des 0 et des 1. La base binaire est utilisée en informatique, car il est plus facile de stocker et échanger des 0 et des 1 plutôt que les nombres de 0 à 9 ; on s'en rend facilement compte en pensant à un signal analogique entre deux appareils.

Fichier:Pictograms-road signs-skiier sign.png

(10010)2 signifie : 10010 en base binaire, et
(42)10 signifie : 42 en base décimale.

Le bit est la plus petite unité en informatique, c’est un 0 ou un 1. On appelle octet (byte en anglais) la succession de 8 bits.

Il y a deux opérations à connaître : la conversion d'un nombre décimal en nombre binaire, et l'inverse. Pour convertir un nombre binaire (sous forme de 0 et de 1) en nombre décimal, il faut commencer par se rappeler comment fonctionne le système auquel nous sommes habitués, le système décimal. Un nombre s'écrit sous la forme :
426 = 4x102 + 2x101 + 6x100
C'est pareil pour un nombre binaire, excepté que c’est le 2 que l’on met à la puissance :
(1011)2 = 1x23 + 0x22 + 1x21 + 1x20 = (11)10
Voilà comment on convertit un nombre binaire en nombre décimal. Occupons-nous de l'opération inverse à présent : nous allons appliquer la méthode des divisions euclidiennes successives par 2 pour cela. Derrière ce nom barbare se cache en fait un algorithme simplissime : en divisant par 2 notre nombre et le quotient obtenu jusqu'à arriver à 0, on obtient le nombre binaire en lisant les restes successifs obtenus à l’envers. Bon, ok, cette phrase n'était pas claire. Alors un petit exemple pour comprendre : nous voulons convertir le nombre décimal 11 en nombre binaire :

Divisions euclidiennes successives par 2

Donc (11)10 = (1011)2, d’après les restes (soulignés sur le schéma) lus à l’envers.

Allez, je vous le dis maintenant : la calculatrice Windows (en mode Affichage scientifique) permet les conversions de base en 2 clics !

Les supports de stockage[modifier | modifier le wikicode]

Dans le monde de l'informatique, il a fallu pouvoir quantifier l'information, afin d'évaluer un espace de stockage tel qu'un disque dur, une clé USB, une disquette, etc. L'unité de stockage est donc l'octet, qui rappelons-le est équivalent à 8 bits. Il y a, à partir de l'octet, deux échelles différentes :

  • 210 octets = 1 024 octets = 1 kibioctet ;
  • 103 octets = 1 000 octets = 1 kilooctet.
Il existe deux échelles car deux moyens de raisonner : en base binaire ou décimale. Ces deux échelles se ressemblent, car 1000 et 1024 ne sont pas très éloignés, cependant l'écart se creuse quand on monte dans l'échelle. C'est là-dessus que jouent les constructeurs, et c’est pour cela que les capacités indiquées sur un disque dur sont toujours supérieures aux capacités réelles : à cause de la confusion entre les deux échelles.

Grâce à cet article sur Wikipédia, un petit tableau récapitulatif nous simplifie la vie lorsqu’il s'agit de convertir des capacités :

Multiples d'octets

Sécurité informatique[modifier | modifier le wikicode]

Non, une nouvelle fois non, nous n'allons pas apprendre à cracker des mots de passe ou des comptes Facebook, contentons-nous de sécuriser les nôtres et rester dans la légalité :p

Les mots de passe[modifier | modifier le wikicode]

Il est important (que dis-je, indispensable) de savoir choisir un VRAI mot de passe, car aujourd'hui, à part les systèmes à reconnaissance de visage ou d'empreintes digitales, les mots de passe sont le moyen principal d'authentification en informatique. C'est grâce à un mot de passe que l’on prouve son identité. Afin de ne pas se faire usurper cette dernière, il est fortement conseillé de respecter certaines pratiques :

  • Utilisez des mots de passe différents, n'utilisez jamais le même à deux endroits différents : n'oubliez jamais que la sécurité d'un système est celle de son élément le plus faible.
  • Bannissez les mots de passe tels que coucou42, chocolat (le plus courant en français !), le nom de votre chien ou votre date de naissance : ils sont trouvables en quelques secondes par les logiciels qui cassent les mots de passe (j'en fais la démonstration en cours, pour les sceptiques).
  • Mélangez minuscules, majuscules, chiffres et caractères spéciaux, et évitez les longueurs inférieurs à 8 : hjT6;yo42 n’est pas trop mal sécurisé :-)

Menaces informatiques[modifier | modifier le wikicode]

Les virus[modifier | modifier le wikicode]

Les virus sont des morceaux de programmes, qui s'intègrent dans des logiciels utilisateurs. Le programmeur cache le virus dans un logiciel qu’il va ainsi distribuer, afin de contaminer des ordinateurs. Les virus sont néfastes la plupart du temps, mais certains ne sont que des lubies de programmeurs et se contenteront de se reproduire dans divers logiciels. Afin de se protéger des dégâts qu’ils peuvent engendrer (cela peut aller jusqu'à l'effacement complet du disque dur, voire engendrer des dommages physiques), il est utile d’utiliser un anti-virus, et de le tenir à jour, afin de se prémunir des attaques les plus récentes. Il existe des anti-virus gratuits, tel Avast.

Les vers[modifier | modifier le wikicode]

Les vers ressemblent un petit peu aux virus, et c’est pour cela qu’ils sont souvent confondus avec eux. La différence provient de leur implémentation, et par conséquent leur mode de propagation : un ver est un programme indépendant, qui va parcourir de façon autonome un réseau et se reproduire là où il le pourra, tout en s'envoyant par email aux contacts des utilisateurs infectés. Rappelez-vous, les virus contaminaient des programmes en s'inscrustant dedans, là est la différence :-)

De même, on se sert d'un antivirus pour se protéger des vers !

Les keyloggers[modifier | modifier le wikicode]

Les keyloggers sont de drôles de logiciels également : ils sont programmés pour s'installer sur l'ordinateur de la personne cible, et d'enregistrer tout ce qu'elle frappe au clavier : documents personnels, emails, mots de passe, numéro de carte bleue, etc. Certains keyloggers possèdent des fonctions avancées, telles la capture d'écran de l'ordinateur infecté, le rapport journalier par email des activités de l'utilisateur...

Afin de se prémunir de ce genre d'attaques, il faut utiliser un... anti-keylogger !

Les espiogiciels (spywares)[modifier | modifier le wikicode]

Les espiogiciels (ou spywares en anglais) sont des programmes destinés à espionner les utilisateurs infectés (les keyloggers en font donc partie). Ceci est souvent fait dans le but de récupérer des identifiants Paypal ou des numéros de cartes bleues, mais également connaître les goûts et habitudes des utilisateurs afin de faire apparaître sur leur écran des publicitées ciblées, potentiellement efficaces.

Les chevaux de Troie[modifier | modifier le wikicode]

Et le meilleur pour la fin (roulement de tambour) : les chevaux de Troie ! Ce sont des logiciels très élaborés, qui s'installent sur un ordinateur et y ouvrent un accès au pirate. Ce dernier peut ainsi disposer de toutes les données de sa victime, installer les logiciels qu’il veut, et transformer le PC infecté en ordinateur zombie : il lance des attaques à répétition contre des sites web. Une telle armée de zombies peut facilement rendre un site web indisponible pendant plusieurs heures, c’est une attaque classique de hackers contre une entité avec laquelle ils ne seraient pas d'accord.

Les outils de sauvegarde[modifier | modifier le wikicode]

La dernière chose à faire (mais non des moindres) afin de sécuriser efficacement son environnement de travail est d'organiser et gérer les sauvegardes des données. En effet, plus un utilisateur utilise un ordinateur, plus il accumulera photos, vidéos, favoris, emails, documents... Et une perte (due à un virus, une panne...) peut s'avérer catastrophique. Alors maintenant que vous maîtrisez tout ceci : créez des archives de vos documents, rangez-les par dates, copiez-les sur des supports externes (CDs, clés USB, disques durs externes, webmails), et assurez-vous de crypter vos données personnelles (en ajoutant un mot de passe en créant l'archive avec 7zip) afin de ne pas vous les faire voler.

Fichier:Pictograms-road signs-warning moose roadsign.png

Afin de crypter et protéger efficacement vos données, il est nécessaire d’utiliser des algorithmes puissants, car certains algorithmes sont aujourd’hui inefficaces et peuvent être cassés très rapidement. Mais cela sort du cadre du C2i, vous aurez les réponses à vos questions (et bien plus encore) en traînant sur Wikipédia !

Nous arrivons à la fin de ce que j’ai inclus dans la partie théorique de ce cours. J'espère que vous avez appris des tas de trucs !

Vous devriez maintenant maîtriser votre environnement informatique, savoir utiliser les outils fondamentaux, entretenir et mettre à jour votre système d'exploitation et vos logiciels, naviguer sur Internet tout en vous protégeant des menaces. Attaquons-nous maintenant à la génération de documents !

Ce qu’il faut comprendre pour la partie pratique[modifier | modifier le wikicode]

TODO, à suivre


            while(true){
                procrastinate();
                spend_night_on_the_internet();
            }
            work_for_c2i();