PIX, Ordinateurs et Protection Numérique

50 cartes

Cette fiche aborde les notions clés du programme PIX, du fonctionnement des ordinateurs et de la protection numérique. Elle détaille le contenu des partiels, les compétences PIX à valider, le système d'exploitation, la gestion des fichiers, et les menaces informatiques (malware, virus, spyware, botnet, spam) ainsi que leurs protections.

50 cartes

Réviser
Question
Qu'est-ce que la plateforme PIX ?
Réponse
Un service public en ligne gratuit pour évaluer et certifier les compétences numériques, reconnu par l'État et les entreprises.
Question
À quel référentiel le service PIX correspond-il ?
Réponse
Il correspond au CRCN, le Cadre de Référence des Compétences Numériques.
Question
Combien de compétences faut-il valider pour la certification PIX ?
Réponse
Il faut avoir travaillé au minimum cinq compétences pour pouvoir passer la certification.
Question
Quels sont les 5 grands domaines de compétences numériques ?
Réponse
1. Information et données, 2. Communication et collaboration, 3. Création de contenus, 4. Protection et sécurité, 5. Environnement numérique.
Question
Un ordinateur a-t-il une connaissance innée ?
Réponse
Non, un ordinateur ne possède aucune connaissance intrinsèque et ignore tout du monde extérieur.
Question
Que faut-il faire pour qu'un ordinateur résolve un problème ?
Réponse
Il faut lui fournir des instructions détaillées et spécifier leur ordre d'enchaînement.
Question
Comment un ordinateur fonctionne-t-il fondamentalement ?
Réponse
C'est une machine effectuant des opérations simples sur des signaux électriques obéissant à une logique binaire (0 et 1).
Question
Que doit subir toute information pour être traitée par un ordinateur ?
Réponse
Toute information (texte, image, son) doit être codée en format binaire pour être traitée.
Question
Qu'est-ce qu'une Machine de Turing ?
Réponse
C'est une machine conceptuelle, un automate imaginaire capable de réaliser les mêmes calculs que n'importe quel ordinateur.
Question
Quel est le rôle principal du système d'exploitation (SE) ?
Réponse
Il assure les échanges entre le processeur, la mémoire et les périphériques.
Question
Qu'est-ce qu'un système d'exploitation (SE ou OS) ?
Réponse
C'est un méta-programme qui gère les ressources matérielles et interagit avec l'utilisateur pour exécuter d'autres programmes.
Question
Citez des exemples de systèmes d'exploitation connus.
Réponse
Windows, Mac OS et les systèmes Unix, comme Linux, sont parmi les plus connus.
Question
En quoi consiste la gestion du processeur par le SE ?
Réponse
Il gère le temps d'allocation du processeur entre les différents programmes via un algorithme d'ordonnancement.
Question
Comment le SE gère-t-il la mémoire vive ?
Réponse
Il gère l'espace mémoire alloué à chaque application et utilise la mémoire virtuelle si nécessaire.
Question
Comment le SE gère-t-il les entrées/sorties ?
Réponse
Il contrôle l'accès des programmes aux ressources matérielles par l'intermédiaire des pilotes (drivers).
Question
Quelles sont les trois composantes principales d'un SE ?
Réponse
Le noyau (kernel), l'interpréteur de commande (shell) et le système de fichiers (file system).
Question
Quel est le rôle du noyau (kernel) ?
Réponse
Il représente les fonctions fondamentales du SE, comme la gestion de la mémoire, des processus et des fichiers.
Question
À quoi sert l'interpréteur de commande (shell) ?
Réponse
Il permet à l'utilisateur de communiquer avec le SE et de piloter les périphériques via un langage de commandes.
Question
Quelle est la fonction du système de fichiers (FS) ?
Réponse
Il permet d'enregistrer et d'organiser les fichiers de manière structurée dans une arborescence.
Question
Qu'est-ce qu'un fichier en informatique ?
Réponse
C'est une unité logique de stockage d'information.
Question
Qu'est-ce qu'un répertoire (ou dossier) ?
Réponse
C'est une entité créée pour l'organisation et le regroupement des fichiers.
Question
Qu'est-ce qu'un chemin d'accès ?
Réponse
Le chemin d'accès indique l'emplacement exact d'un fichier dans l'arborescence, par exemple : C:\\Program Files\\fichier.txt.
Question
Quel est l'intérêt de la compression de données (zip, rar) ?
Réponse
Elle permet de gagner de l'espace de stockage et de regrouper plusieurs fichiers pour faciliter leur envoi.
Question
Pourquoi est-il important de faire des copies de sauvegarde ?
Réponse
Elle protège contre la perte d'informations due à une erreur, un vol, un virus ou une panne matérielle.
Question
Qu'est-ce que le panneau de configuration ?
Réponse
C'est l'endroit qui rassemble tous les paramètres et réglages de l'ordinateur, à manipuler avec prudence.
Question
Que signifie l'extension de fichier .exe ?
Réponse
L'extension .exe désigne un fichier exécutable, une application qui se lance elle-même.
Question
Que signifie l'extension de fichier .pdf ?
Réponse
L'extension .pdf correspond au "Portable Document Format", un format de document portable.
Question
Que signifie l'extension de fichier .zip ?
Réponse
L'extension .zip indique un fichier ou un dossier compressé pour réduire sa taille.
Question
Quel raccourci clavier ouvre l'explorateur de fichiers Windows ?
Réponse
La combinaison des touches Windows + E lance l'explorateur de fichiers.
Question
Quel raccourci clavier permet de verrouiller la session ?
Réponse
La combinaison des touches Windows + L permet de verrouiller la session actuelle.
Question
Que signifie le terme numérisation ?
Réponse
C'est la conversion de toute information en une séquence de 0 et de 1 (binaire) pour un traitement informatique.
Question
Quel est l'enjeu majeur lié à la numérisation de l'information ?
Réponse
La sécurité, car une intrusion peut permettre de lire, modifier ou détruire des informations vitales.
Question
Qu'est-ce qu'un malware ?
Réponse
Un malware (malicious software) est un logiciel développé dans le but de nuire au bon fonctionnement d'un ordinateur.
Question
Qu'est-ce qu'un virus informatique ?
Réponse
C'est un petit programme qui s'insère dans un autre pour se copier et exécuter les instructions de son créateur.
Question
Quelle est la différence entre un virus et un ver ?
Réponse
Le ver peut s'auto-reproduire et se déplacer à travers un réseau sans avoir besoin d'un programme hôte.
Question
Qu'est-ce qu'un spyware (mouchard) ?
Réponse
Un spyware est un logiciel espion qui collecte les données personnelles d'un utilisateur sans son consentement.
Question
Comment un antivirus reconnaît-il un virus connu ?
Réponse
Un antivirus utilise une signature (semblable à une trace ADN) pour identifier les menaces déjà connues et répertoriées.
Question
Quel est l'inconvénient de la détection par signature ?
Réponse
Cette méthode est inefficace contre les nouveaux malwares, car ils n'ont pas encore de signature répertoriée.
Question
Quelles sont les trois actions possibles d'un antivirus face à un virus ?
Réponse
Il peut tenter de réparer le fichier, le supprimer ou le mettre en quarantaine.
Question
Qu'est-ce que la mise en quarantaine ?
Réponse
C'est une zone sécurisée où l'antivirus isole un fichier infecté en attendant de pouvoir le réparer.
Question
Qu'est-ce qu'un botnet ?
Réponse
C'est un réseau d'ordinateurs "zombis" contrôlés à distance par un tiers pour des actions malveillantes.
Question
Qu'est-ce que le spam ?
Réponse
Le spam (ou pourriel) désigne le courrier électronique non sollicité, souvent publicitaire ou frauduleux.
Question
Qu'est-ce que le hameçonnage (phishing) ?
Réponse
C'est un type d'arnaque visant à usurper l'identité d'une entité de confiance pour voler des informations sensibles.
Question
À quoi sert le raccourci clavier Alt + Tab ?
Réponse
La combinaison des touches Alt + Tab permet de naviguer entre les différentes applications ouvertes.
Question
Quel outil système permet de gérer les programmes en cours d'exécution ?
Réponse
Il utilise le gestionnaire des tâches pour visualiser les processus en cours et leur utilisation des ressources (CPU, RAM).
Question
Que sont les périphériques d'un ordinateur ?
Réponse
Les périphériques sont les composants connectés à l'ordinateur, tels que le clavier, la souris, l'imprimante ou le scanner.
Question
Qu'est-ce qu'un virus système ou d'amorce ?
Réponse
Un virus système s'attaque à la zone d'amorçage du disque dur pour prendre le contrôle de l'ordinateur dès son démarrage.
Question
Comment un virus peut-il échapper à la détection par signature ?
Réponse
Une simple modification d'une lettre dans la signature peut suffire à faire échouer la détection par l'antivirus.
Question
Quel raccourci clavier permet d'afficher le bureau ?
Réponse
La combinaison des touches Windows + D permet de réduire toutes les fenêtres pour afficher le bureau.
Question
Citez un usage des robots dans le domaine médical.
Réponse
Ils sont utilisés dans la chirurgie assistée, la rééducation neuromotrice ou le développement de prothèses bioniques.

PIX et Système d'Information

Ce document détaille les compétences numériques via la plateforme PIX, ainsi que les fondamentaux des systèmes informatiques, leur fonctionnement, leur sécurité et leur maintenance.

La certification PIX

PIX est une plateforme en ligne et un service public gratuit qui permet d'évaluer et certifier les compétences numériques des individus. Elle est reconnue par l'État et les entreprises, et correspond au Cadre de Référence des Compétences Numériques (CRCN).

Objectifs et fonctionnement de PIX

  • Évaluation et certification des compétences numériques.

  • Correspond au CRCN, un référentiel des compétences numériques.

  • Reconnu par l'état et les entreprises.

Catégories de compétences PIX

Les compétences sont organisées en plusieurs grandes catégories :

  • Information et Données :

    • Mener une recherche et une veille d'information.

    • Gérer des données.

    • Traiter des données.

  • Communication et Collaboration :

    • Interagir.

    • Collaborer.

  • Création de Contenus :

    • Développer des documents multimédia.

    • Adapter les documents à leur finalité.

    • Programmer.

  • Protection et Sécurité :

    • Protéger les données personnelles et la vie privée.

    • Protéger la santé, le bien-être et l'environnement.

  • Environnement Numérique :

    • Résoudre des problèmes techniques.

    • Construire un environnement numérique.

    • S'insérer dans le monde numérique.

Parcours de certification PIX

  • Une session personnelle est requise pour les entraînements et l'obtention de badges pour chaque niveau de compétence.

  • Pour obtenir la certification PIX, il faut avoir validé au moins 5 compétences entièrement (8 niveaux). Les autres compétences doivent être validées sur 3 niveaux.

  • Un entraînement individuel continu est exigé.

Notation

L'évaluation pour ce cours comprend :

  • TP (Travaux Pratiques) : 6 points

  • PIX : 10 points

  • Examen : 14 points

L'Environnement Informatique

Pour maîtriser l'environnement informatique et les logiciels de bureautique, il est essentiel de comprendre ses composants et son fonctionnement.

Composants de l'ordinateur

  • L'ordinateur lui-même.

  • Les composants périphériques : clavier, souris, imprimantes, scanner, etc.

  • Le système d'exploitation (SE).

Maîtrise des logiciels de bureautique

La bureautique implique l'utilisation de plusieurs types de logiciels :

Applications de l'Informatique

L'informatique est omniprésente et trouve des applications dans de nombreux domaines.

Santé

  • Informatisation du système de santé.

  • Robotique médicale :

    • Chirurgie (cardiothoracique, neurologique, etc.)

    • Rééducation neuromotrice

  • Simulation mécanique et chimique de la synthèse protéique.

  • Prothèses bioniques (traitement des signaux du cerveau pour actionner des mécanismes).

Navigation et Communication

  • Naviguer sur le web.

  • Communiquer via les réseaux sociaux.

Recherche Scientifique

  • Modélisation et calcul scientifique (MECS).

  • Simulation numérique (ex: température de surface de l'océan).

  • Calcul de trajectoire de satellite.

Autres domaines

  • Industrie.

  • Espace.

  • Nanoscience : Représentation de nano-robots.

  • Robotique générale (HRP-4C, robotique militaire).

Qu'est-ce qu'un Ordinateur ?

Un ordinateur est une machine qui exécute des tâches très différentes malgré son absence de connaissance intrinsèque du monde extérieur.

Fonctionnement de base d'un ordinateur

  • Ne possède aucune connaissance intrinsèque.

  • Ignore tout du monde extérieur.

  • Ne sait exécuter qu'un nombre d'opérations élémentaires.

  • Nécessite des instructions détaillées et ordonnées pour résoudre un problème.

« un ordinateur ne possède aucune connaissance intrinsèque et ignore tout du monde extérieur. Il ne sait exécuter qu'un nombre d'opérations élémentaires. Pour qu'il résolve un problème, il est nécessaire de lui indiquer comment procéder, détailler les instructions et spécifier leur ordre d'enchaînement, sans jamais supposer quelque chose connu. »

Historique du terme "Ordinateur"

  • Le terme « calculateur » était utilisé auparavant (computer en anglais).

  • François Girard, d'IBM France, a consulté un professeur de lettres pour trouver une meilleure appellation.

  • L'Académie Française a adopté le néologisme « Ordinateur » en 1957.

Ordinateur - substantif masculin : Machine automatique permettant d'effectuer, dans le cadre de programmes de structures préétablies, des ensembles d'opérations arithmétiques et logiques à des fins scientifiques, administratives et comptables.

Principes fondamentaux

  • Un ordinateur est une machine qui effectue des opérations simples sur des séquences de signaux électriques à deux états (logique binaire : 0 et 1).

  • Toute information (nombres, textes, images, sons, vidéos, programmes) doit être convertie en format binaire.

Machine Universelle (Machine de Turing)

  • Conceptuelle et imaginaire.

  • Capable de faire les mêmes calculs que n'importe quelle autre machine.

  • Muni d'un programme sous forme de transitions entre états, pouvant lire et écrire sur un ruban de longueur illimitée.

Le Système d'Exploitation (SE)

Le système d'exploitation est le méta-programme essentiel qui gère l'interaction entre l'utilisateur et l'ordinateur, ainsi que les ressources matérielles.

Définition et rôle du SE

Le SE (ou OS pour Operating System) est un méta-programme qui gère l'accès aux ressources matérielles de l'ordinateur et interagit avec les utilisateurs pour exécuter d'autres programmes.

  • Il assure les échanges entre le processeur, la mémoire et les périphériques.

  • Un système est un ensemble d'éléments interagissant pour produire un résultat.

  • Le SE est un ensemble de logiciels gérant les interactions avec le matériel.

  • Il facilite et simplifie l'utilisation de l'ordinateur pour l'utilisateur, en masquant la complexité du matériel.

Exemples de systèmes d'exploitation

Les OS les plus connus incluent Windows et macOS, mais il existe aussi Unix, Linux, Android, etc.

Fonctionnalités du SE

  • Assure le démarrage de l'ordinateur.

  • Alloue des ressources aux programmes : temps de calcul, mémoire, espace de stockage.

  • Fournit des services aux programmes applicatifs : impression, gestion des disques, réseau, via des interfaces standardisées (API) et des programmes utilitaires.

  • Gestion du processeur : allocation du temps processeur via des algorithmes d'ordonnancement.

  • Gestion de la mémoire vive : allocation de l'espace mémoire, gestion de la mémoire virtuelle en cas de besoin.

  • Gestion des entrées/sorties : unification et contrôle de l'accès aux ressources matérielles via les pilotes.

  • Gestion de l'exécution des applications : assure la bonne exécution des programmes et permet de "tuer" une application qui ne répond plus.

  • Gestion des droits : sécurité liée à l'exécution des programmes et accès aux ressources.

  • Gestion des fichiers : lecture et écriture dans le système de fichiers, gestion des droits d'accès.

  • Gestion des informations : fournit des indicateurs pour diagnostiquer le bon fonctionnement de la machine.

Architecture du SE

Un SE se compose de plusieurs éléments :

  • Noyau (kernel) : Représente les fonctions fondamentales (gestion de la mémoire, des processus, des fichiers, des entrées-sorties, communication).

  • Interpréteur de commande (shell) : Permet la communication avec le SE via un langage de commandes, masquant les spécificités du matériel pour l'utilisateur.

  • Système de fichiers (file system - FS) : Permet d'enregistrer les fichiers dans une arborescence.

Interface utilisateur et maintenance

  • Le bureau : Interface d'accueil avec icônes, menu Démarrer, barre de tâches, fenêtre d'exploration de fichiers, etc.

  • Gestion des programmes : Visualisation et désinstallation des programmes, visualisation des processus en cours d'exécution, arrêt des programmes (à utiliser avec prudence).

  • Panneau de configuration : Regroupe tous les paramètres et réglages de l'ordinateur (date/heure, clavier, etc.). À parcourir avec prudence.

  • Accès en ligne de commande : Encore disponible sur PC.

Raccourcis clavier (exemple Windows)

Les raccourcis clavier sont des outils précieux pour optimiser l'utilisation de votre système d'exploitation. Ils varient selon l'OS et l'application.

Combinaison de touches

Description

Windows

Accès au bureau ou à l'écran d'accueil

Windows + Tab

Affiche les différentes applications et bureaux actifs

Alt + Tab

Passer entre les applications ouvertes, en maintenant la touche Alt enfoncée

Ctrl + Windows + D

Ouvrir et aller directement dans un nouveau bureau virtuel

Ctrl + Windows + F4

Fermer un bureau virtuel sans aucune confirmation

Ctrl + Windows + flèche droite ou gauche

Passer d'un bureau virtuel à l'autre

Windows + flèche

Déplace la fenêtre active dans l'un des quatre coins de l'écran

Windows + A

Ouvrir le centre de notifications

Windows + B

Se rendre dans la barre d'applications de droite

Windows + D

Abaisser toutes les fenêtres actives

Windows + E

Lancer l'explorateur de Windows

Windows + I

Ouvrir les paramètres de Windows

Windows + L

Verrouiller la session ou changer d'utilisation

Windows + M

Réduire toutes les fenêtres actives

Windows + R

Exécuter un logiciel

Windows + S

Lancer une recherche Windows et Internet

Windows + Imp. écran

Réaliser une capture d'écran

Windows + Pause

Ouvrir le gestionnaire de périphériques

Windows + Espace

Changer la langue de Windows

Windows + Entrée

Activation du mode narrateur

Windows + 1 à 9

Lancement des applications dans la barre de tâches

Windows + ,

Afficher temporairement le bureau

Ctrl + Échap

Remplacer le bouton Windows

Windows + +/-

Effectuer un zoom

Gestion des Fichiers et Répertoires

Le système de fichiers gère l'organisation et le stockage des informations.

Fichier et Répertoire

  • Fichier : Unité logique de stockage d'information.

  • Système de gestion des fichiers (SF) : Fonctions mises en œuvre pour la gestion des fichiers dans un SE.

  • Répertoire : Entité créée pour l'organisation des fichiers (dossier).

Fonctionnalités du Système de Fichiers

  • Créer, supprimer, renommer, déplacer des fichiers et répertoires.

  • Gérer l'accès aux fichiers (protégé en écriture, etc.).

  • Organiser et localiser les fichiers.

Caractéristiques des Fichiers

  • Nommage : Utilisation d'extensions (.txt, .jpg, .mp3, .exe, etc.).

  • Chemin d'accès : Localisation hiérarchique du fichier (Ex: C:\Program Files\Microsoft Office 15\fichier.txt).

  • Types : Fichier régulier, répertoire.

  • Opérations : Lecture, modification, etc.

Extensions de Fichiers Courantes

Extension de Fichier

Type de Fichier

Logiciel Typique

.txt

Texte seul

Bloc-notes

.docx

Document Word

Microsoft Word

.pdf

Document portable

Adobe Reader

.png

Image

Paint

.jpg ou .jpeg

Image

Paint

.tif

Image

Paint

.wav

Audio

Windows Media Player

.mp3

Audio

Windows Media Player

.mp4

Vidéo

Windows Media Player

.gif

Animation

Navigateur Internet

.avi

Vidéo

Windows Media Player

.xls ou .xlsx

Feuille de calcul

Microsoft Excel

.zip

Dossier compressé

Gestionnaire du Système d'Exploitation

.wmv

Vidéo

Windows Media Player

.ppt ou .pptx

Présentation

Microsoft PowerPoint

.pub

Publication

Microsoft Publisher

.mov

Vidéo

Windows Media Player

.exe

Fichier exécutable

Auto-exécutable

.html ou .htm

Page web

Navigateur Internet

.rtf

Rich Text Format

WordPad

.bat

Fichier batch

Invite de commandes

Sauvegarde et Compression

La protection des données est cruciale car le SE ne peut pas récupérer les informations perdues en cas d'incident.

  • Sauvegarde : Créer une copie de l'information sur un support externe (USB, disque dur externe). Indispensable car les informations peuvent être perdues suite à une erreur, détérioration, vol, virus, etc.

  • Compression : Réduire la taille des données (ex: .zip, .rar) pour gagner de la place et faciliter l'envoi de plusieurs fichiers (ex: par e-mail).

Sécurité Informatique

La sécurité est un enjeu majeur car toute l'information est numérisée et circule dans des réseaux, rendant les systèmes vulnérables aux intrusions.

Numérisation et Vulnérabilité

  • Les technologies informatiques sont fondées sur la numérisation (séquences de 0 et de 1).

  • L'information est structurée, traitée et échangée par les systèmes informatiques.

  • Les intrusions permettent de lire, modifier, détruire des informations et effectuer des opérations illicites.

« Tout le monde, entreprise, administration, militaire, est concerné par ce problème d'interconnexion des réseaux facilitant la propagation. »

Types de Menaces (Malware)

Les malwares (logiciels malveillants) sont des codes développés pour nuire au fonctionnement d'une machine en exploitant des failles de sécurité.

  • Virus : Séquence de symboles qui, interprétée dans un environnement, se modifie pour inclure une copie d'elle-même dans d'autres séquences. Un petit programme informatique situé dans le corps d'un autre programme, qui s'exécute pour effectuer des actions programmées par son auteur.

    • Peut modifier ou supprimer des fichiers essentiels au système ou à l'utilisateur.

    • Virus système ou amorce : S'attaque à la zone d'amorçage du disque dur (boot secteur) ou système.

    • Virus de fichiers : S'adapte à la structure de fichiers spécifiques, souvent ceux transitant par Internet.

  • Ver : Programme capable de s'auto-reproduire et de se déplacer à travers un réseau sans avoir besoin d'un support physique ou logique (c'est un virus réseau).

  • Logiciel espion (Spyware) : Logiciel qui collecte des données personnelles sur les utilisateurs et les envoie à des tiers via internet, sans autorisation explicite.

  • Botnet : Réseau d'ordinateurs "zombis" contrôlés à distance par un individu ou un groupe malveillant (ex: gang mafieux). Utilisé pour saturer des serveurs ou diffuser des spams.

  • Spam (pourriel) : Courrier électronique non sollicité (80-95% du volume global du courriel). Utilisé pour la promotion commerciale, les fraudes (hameçonnage), ou la diffusion de malwares.

Détection et Protection contre les Malwares

Les systèmes sans faille n'existent pas, la détection est donc une course constante entre l'attaquant et le défenseur.

  • Identification par signature : Détection des codes malveillants connus en comparant leur "ADN" numérique.

    • Inconvénient : Ne détecte pas les nouvelles menaces avant qu'elles ne soient analysées et une signature créée.

    • Les attaquants tentent de muter la signature (ex: Stoned.A vs Stoned.B Virus) pour échapper à la détection.

  • Analyse du comportement : Méthode plus avancée qui analyse les actions d'un programme pour détecter un comportement suspect.

Rôle de l'Antivirus

Un antivirus est un logiciel conçu pour identifier, neutraliser et éliminer les virus et autres malwares.

  • Non seulement il analyse les fichiers, mais il prévient aussi les attaques virales en analysant les comportements.

  • Actions en cas de détection :

    • Réparer le fichier : Si possible.

    • Supprimer le fichier : Si non essentiel ou non réparable.

    • Mettre en quarantaine : Placer le fichier infecté dans un dossier sécurisé en attendant une réparation possible.

  • Des solutions d'antivirus gratuites (MSE, Avast, Avira) ou payantes existent, offrant différents niveaux de protection.

Lancer un quiz

Teste tes connaissances avec des questions interactives