Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

cours2CN1 2

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 18

Les applications

L'installation des applications


En plus du système d'exploitation et des logiciels utilitaires fournis, il est utile d'installer un
certain nombre d'applications ou logiciels sur un ordinateur.
Un logiciel est un ensemble de fichiers permettant d'exécuter un programme informatique.
Parmi les logiciels, on distingue :
 les applications : logiciels destinés aux utilisateurs comme le traitement de texte, le
navigateur, etc ;
 les logiciels systèmes : logiciels proches de la machine qui permettent aux applications de
communiquer avec le matériel.
L'installation d'une application s'effectue :
 soit à partir d'un CD d'installation en suivant la procédure décrite ;
 soit à partir d'un téléchargement sur le web : en général, un fichier exécutable est
téléchargé ; son lancement installe l'application (création d'un dossier, création de raccourci,
etc.) ; à la première utilisation de l'application, certaines questions permettent de
personnaliser l'installation (identité de l'usager, langue par défaut, etc.).
-A partir du moment où l'ordinateur est connecté à Internet, une mise à jour de l'application
1
est
proposée si une nouvelle version est disponible.
UPSAT 2021-2022 Kerkeni Marwa
Les principales applications

 Une suite bureautique est une application regroupant un ensemble de logiciels visant
à automatiser les activités de bureau : traitement de texte, tableur, logiciel de
présentation, gestionnaire de bases de données, logiciel de dessin, etc.(exemple pack
office)
 Un navigateur Web est un logiciel dont la fonction principale est de consulter les
ressources du Web. Google Chrome, Mozilla Firefox, Internet Explorer, Safari, Opera.
 Un client de messagerie est un logiciel permettant de lire et d'envoyer des courriels 
 Un logiciel de traitement d'image est un logiciel offrant la possibilité de modifier des
images numériques. Il permet en général d'éditer une image, de changer son format,
son taux de compression, ses dimensions, etc. exemple :CorelDRAW
 Un lecteur PDF est un logiciel qui permet de visualiser et d'imprimer un fichier au
format PDF(Portable Document Format).
 Un antivirus est un logiciel conçu pour protéger les ordinateurs des logiciels
malveillants. Avast Premium. Kaspersky, Norton, Avira
 Un logiciel de compression permet de compresser un ou plusieurs fichiers sous forme
d'archive. Il permet également de décompresser une archive pour récupérer le ou les
fichiers originaux. 2

UPSAT 2021-2022 Kerkeni Marwa


3
UPSAT 2021-2022 Kerkeni Marwa
Les environnements

Le réseau

 Un réseau informatique est un ensemble d'équipements reliés entre eux pour


échanger des informations.
 Un réseau local est un réseau informatique se limitant à une pièce ou un bâtiment.
Il est souvent composé de plusieurs ordinateurs ou périphériques reliés entre eux.
LAN (Local Area Network)
-Il permet :
• le partage de ressources : fichiers, matériels (imprimante), accès à Internet, ... ;
• la communication entre les postes.
-Il peut être installé dans une habitation particulière ou dans une salle informatique.
 Un réseau étendu est un réseau informatique couvrant une grande zone
géographique qui peut s'étendre à la planète toute entière.WAN(Wide Area
Network)
4

UPSAT 2021-2022 Kerkeni Marwa


Internet
 Internet est un réseau informatique mondial. Il résulte de l'interconnexion
d'une multitude de réseaux informatiques à travers la planète.
 Chaque ordinateur connecté à Internet dans le monde est identifié par une
adresse IP (InternetProtocol) composée de 4 séries de chiffres séparés de
points.
Le web
 Un serveur web est un ordinateur qui contient des pages web et les met à la
disposition du réseau Internet. Ces pages sont généralement reliées entre
elles par des hyperliens.
 Le web (ou la toile) est l'ensemble des hyperliens qui relient les pages web
entre elles.

UPSAT 2021-2022 Kerkeni Marwa


Les fichiers

 Pour pouvoir être conservée, toute information doit être stockée sous forme de fichier sur un
support physique.
 La désignation d'un fichier:
-Un nom d'un fichier est souvent composé de deux parties :
• un libellé décrivant son contenu ;
• une extension caractérisant sa nature.
 Un dossier contient des fichiers ou d'autres dossiers. En imbriquant des dossiers, on peut
créer une arborescence qui permet de ranger logiquement ses fichiers dans des dossiers
et sous- dossiers.
 Le chemin d'accès d'un fichier est la liste des dossiers à parcourir pour atteindre ce fichier.
 La désignation d'un fichier est composée de son chemin d'accès et de son nom.
 Qu'est-ce qu'un raccourci ?
Un raccourci ou alias ou lien symbolique est un lien vers un fichier ou un programme. L'icône
d'un raccourci placé sur le bureau est souvent repérable par la présence d'une flèche.

• la suppression d'un raccourci ne supprime pas le fichier vers lequel il pointe

UPSAT 2021-2022 Kerkeni Marwa


D1.2 Sécuriser l’espace de travail local et distant

 Quelques conseils

Pour protéger au mieux l’espace de travail, on peut :


• être vigilant et éviter les comportements à risques :
◦ utiliser des mots de passe sûrs et les garder secrets ;
◦ ne pas ouvrir de fichiers ou installer d'applications d'origine douteuse ;
◦ mettre à jour régulièrement le système et les logiciels afin de corriger
d'éventuelles failles de sécurité ;
• protéger le poste de travail et en particulier :
◦ les données en les rendant non accessibles et/ou non modifiables ;
◦ la navigation sur le web en maîtrisant les traces ;
◦ l’ordinateur en installant un logiciel de protection ;
• faire régulièrement des sauvegardes sur des supports externes (amovibles ou
distants)de façon à pouvoir récupérer les données en cas de défaillance.
7

UPSAT 2021-2022 Kerkeni Marwa


1-La protection des données

 Pour protéger les données, on peut :


• s'assurer de leur confidentialité c'est-à-dire garantir que l'information n'est
accessible qu'aux personnes autorisées ;
• s'assurer de leur intégrité c'est-à-dire garantir que l'information n'a pas subi de
modification par accident ou par malveillance.

UPSAT 2021-2022 Kerkeni Marwa


L'accès aux espaces de stockage:
Il est possible de déposer les fichiers dans un environnement protégé

UPSAT 2021-2022 Kerkeni Marwa


 L'accès à l'environnement d'un autre utilisateur n'est pas autorisé ...

10

UPSAT 2021-2022 Kerkeni Marwa


 Sur le Drive de Google, il faut être identifié pour accéder à ses fichiers ...

Par contre, il est possible de définir des droits d'accès spécifiques en désignant les personnes
autorisées et leurs droits (consultation seule ou possibilité de modifier) ...

11

UPSAT 2021-2022 Kerkeni Marwa


L'accès au contenu d'un fichier:
 Pour lutter contre l'indiscrétion et favoriser la confidentialité des données,
Dans Microsoft Office, il est possible de spécifier un mot de passe à
l'enregistrement ... il est possible de protéger un fichier par un mot de
passe.
La visibilité d'un fichier :
 Pour éviter la destruction d'un fichier et favoriser
la confidentialité et l'intégrité des données,
il est possible de cacher un fichier.

12

UPSAT 2021-2022 Kerkeni Marwa


13

UPSAT 2021-2022 Kerkeni Marwa


2- La protection de la navigation

 Certaines traces mémorisées sur le disque dur de l'internaute lors de sa


navigation sur le web pourraient être préjudiciables au respect de la vie
privée : il faut en être conscient et apprendre à maîtriser ses traces.

14

UPSAT 2021-2022 Kerkeni Marwa


 Le navigateur web mémorise les sites visités (historique) et les fichiers
téléchargés (téléchargements).
L'historique et les téléchargements:
A partir du navigateur, il est possible d'effacer ponctuellement les traces de
navigation.
Les mots de passe enregistrés:
Pour chaque site demandant une identification, le navigateur peut enregistrer
avec son accord le mot de passe de l'utilisateur.
Attention, il faut être conscient que les mots de passe enregistrés peuvent être
affichés en clair dans la plupart des navigateurs.

15

UPSAT 2021-2022 Kerkeni Marwa


Les cookies

 Un cookie ou témoin de connexion est un petit fichier texte enregistré par le


navigateur sur le disque dur de l'internaute lors de la consultation d'une page
web.
 On distingue :
• le cookie d'identification qui permet de naviguer entre les différentes pages d'un
site en restant identifié ;
• le cookie de préférence qui permet de mémoriser la langue et/ou les précédentes
consultations ;
 Par exemple, le site d'une agence de voyage mémorise certaines préférences ...

16

UPSAT 2021-2022 Kerkeni Marwa


3- La protection de la machine

 Pour sécuriser l’espace de travail, il faut éviter les comportements à risques


et avoir un logiciel de protection installé sur la machine.
 Un pirate est une personne qui contourne ou détruit les protections d'un
logiciel, d'un ordinateur ou d'un réseau informatique.
 Les logiciels malveillants:
 Un logiciel malveillant ou malware est un ensemble de programmes conçu
par un pirate pour être implanté
 dans un système afin d'y déclencher une opération non autorisée ou d'en
perturber le fonctionnement. Les logiciels malveillants peuvent être transmis
via l'Internet ou un réseau local, ou par des supports tels que les disquettes
ou les cédéroms, clé USB

17

UPSAT 2021-2022 Kerkeni Marwa


 Parmi les logiciels malveillants, on distingue :
• le virus : logiciel, généralement de petite taille, qui se transmet par les
réseaux ou les supports d'information amovibles, s'implante au sein des
programmes en les parasitant, se duplique à l'insu des utilisateurs et produit ses
effets dommageables quand le programme infecté est exécuté ou quand survient
un événement donné.
• le vers : logiciel indépendant (il ne s'implante pas au sein d'un autre
programme) qui se transmet d'ordinateur à ordinateur par l'Internet ou tout autre
réseau et perturbe le fonctionnement des systèmes concernés en s'exécutant à
l'insu des utilisateurs.
• Un cheval de Troie (ou Troyen) est un logiciel apparemment inoffensif, installé
ou téléchargé et au sein duquel a été dissimulé un programme malveillant qui
peut par exemple permettre la collecte frauduleuse, la falsification ou la
destruction de données.
• Un logiciel espion (ou spyware) est un logiciel destiné à collecter et à
transmettre à des tiers, à l'insu de l'utilisateur, des données le concernant ou des
informations relatives au système qu'il utilise.

18

UPSAT 2021-2022 Kerkeni Marwa

Vous aimerez peut-être aussi