PIX, Ordinateurs et Protection Numérique
50 cartesCette fiche aborde les notions clés du programme PIX, du fonctionnement des ordinateurs et de la protection numérique. Elle détaille le contenu des partiels, les compétences PIX à valider, le système d'exploitation, la gestion des fichiers, et les menaces informatiques (malware, virus, spyware, botnet, spam) ainsi que leurs protections.
50 cartes
PIX et Système d'Information
Ce document détaille les compétences numériques via la plateforme PIX, ainsi que les fondamentaux des systèmes informatiques, leur fonctionnement, leur sécurité et leur maintenance.
La certification PIX
PIX est une plateforme en ligne et un service public gratuit qui permet d'évaluer et certifier les compétences numériques des individus. Elle est reconnue par l'État et les entreprises, et correspond au Cadre de Référence des Compétences Numériques (CRCN).
Objectifs et fonctionnement de PIX
Évaluation et certification des compétences numériques.
Correspond au CRCN, un référentiel des compétences numériques.
Reconnu par l'état et les entreprises.
Catégories de compétences PIX
Les compétences sont organisées en plusieurs grandes catégories :
Information et Données :
Mener une recherche et une veille d'information.
Gérer des données.
Traiter des données.
Communication et Collaboration :
Interagir.
Collaborer.
Création de Contenus :
Développer des documents multimédia.
Adapter les documents à leur finalité.
Programmer.
Protection et Sécurité :
Protéger les données personnelles et la vie privée.
Protéger la santé, le bien-être et l'environnement.
Environnement Numérique :
Résoudre des problèmes techniques.
Construire un environnement numérique.
S'insérer dans le monde numérique.
Parcours de certification PIX
Une session personnelle est requise pour les entraînements et l'obtention de badges pour chaque niveau de compétence.
Pour obtenir la certification PIX, il faut avoir validé au moins 5 compétences entièrement (8 niveaux). Les autres compétences doivent être validées sur 3 niveaux.
Un entraînement individuel continu est exigé.
Notation
L'évaluation pour ce cours comprend :
TP (Travaux Pratiques) : 6 points
PIX : 10 points
Examen : 14 points
L'Environnement Informatique
Pour maîtriser l'environnement informatique et les logiciels de bureautique, il est essentiel de comprendre ses composants et son fonctionnement.
Composants de l'ordinateur
L'ordinateur lui-même.
Les composants périphériques : clavier, souris, imprimantes, scanner, etc.
Le système d'exploitation (SE).
Maîtrise des logiciels de bureautique
La bureautique implique l'utilisation de plusieurs types de logiciels :
Traitement de texte.
Traitement automatique de tableaux de données.
Calculs statistiques.
Consultation de base de données (ex: base de données publique des médicaments).
Applications de l'Informatique
L'informatique est omniprésente et trouve des applications dans de nombreux domaines.
Santé
Informatisation du système de santé.
Robotique médicale :
Chirurgie (cardiothoracique, neurologique, etc.)
Rééducation neuromotrice
Simulation mécanique et chimique de la synthèse protéique.
Prothèses bioniques (traitement des signaux du cerveau pour actionner des mécanismes).
Navigation et Communication
Naviguer sur le web.
Communiquer via les réseaux sociaux.
Recherche Scientifique
Modélisation et calcul scientifique (MECS).
Simulation numérique (ex: température de surface de l'océan).
Calcul de trajectoire de satellite.
Autres domaines
Industrie.
Espace.
Nanoscience : Représentation de nano-robots.
Robotique générale (HRP-4C, robotique militaire).
Qu'est-ce qu'un Ordinateur ?
Un ordinateur est une machine qui exécute des tâches très différentes malgré son absence de connaissance intrinsèque du monde extérieur.
Fonctionnement de base d'un ordinateur
Ne possède aucune connaissance intrinsèque.
Ignore tout du monde extérieur.
Ne sait exécuter qu'un nombre d'opérations élémentaires.
Nécessite des instructions détaillées et ordonnées pour résoudre un problème.
« un ordinateur ne possède aucune connaissance intrinsèque et ignore tout du monde extérieur. Il ne sait exécuter qu'un nombre d'opérations élémentaires. Pour qu'il résolve un problème, il est nécessaire de lui indiquer comment procéder, détailler les instructions et spécifier leur ordre d'enchaînement, sans jamais supposer quelque chose connu. »
Historique du terme "Ordinateur"
Le terme « calculateur » était utilisé auparavant (computer en anglais).
François Girard, d'IBM France, a consulté un professeur de lettres pour trouver une meilleure appellation.
L'Académie Française a adopté le néologisme « Ordinateur » en 1957.
Ordinateur - substantif masculin : Machine automatique permettant d'effectuer, dans le cadre de programmes de structures préétablies, des ensembles d'opérations arithmétiques et logiques à des fins scientifiques, administratives et comptables.
Principes fondamentaux
Un ordinateur est une machine qui effectue des opérations simples sur des séquences de signaux électriques à deux états (logique binaire : 0 et 1).
Toute information (nombres, textes, images, sons, vidéos, programmes) doit être convertie en format binaire.
Machine Universelle (Machine de Turing)
Conceptuelle et imaginaire.
Capable de faire les mêmes calculs que n'importe quelle autre machine.
Muni d'un programme sous forme de transitions entre états, pouvant lire et écrire sur un ruban de longueur illimitée.
Le Système d'Exploitation (SE)
Le système d'exploitation est le méta-programme essentiel qui gère l'interaction entre l'utilisateur et l'ordinateur, ainsi que les ressources matérielles.
Définition et rôle du SE
Le SE (ou OS pour Operating System) est un méta-programme qui gère l'accès aux ressources matérielles de l'ordinateur et interagit avec les utilisateurs pour exécuter d'autres programmes.
Il assure les échanges entre le processeur, la mémoire et les périphériques.
Un système est un ensemble d'éléments interagissant pour produire un résultat.
Le SE est un ensemble de logiciels gérant les interactions avec le matériel.
Il facilite et simplifie l'utilisation de l'ordinateur pour l'utilisateur, en masquant la complexité du matériel.
Exemples de systèmes d'exploitation
Les OS les plus connus incluent Windows et macOS, mais il existe aussi Unix, Linux, Android, etc.
Fonctionnalités du SE
Assure le démarrage de l'ordinateur.
Alloue des ressources aux programmes : temps de calcul, mémoire, espace de stockage.
Fournit des services aux programmes applicatifs : impression, gestion des disques, réseau, via des interfaces standardisées (API) et des programmes utilitaires.
Gestion du processeur : allocation du temps processeur via des algorithmes d'ordonnancement.
Gestion de la mémoire vive : allocation de l'espace mémoire, gestion de la mémoire virtuelle en cas de besoin.
Gestion des entrées/sorties : unification et contrôle de l'accès aux ressources matérielles via les pilotes.
Gestion de l'exécution des applications : assure la bonne exécution des programmes et permet de "tuer" une application qui ne répond plus.
Gestion des droits : sécurité liée à l'exécution des programmes et accès aux ressources.
Gestion des fichiers : lecture et écriture dans le système de fichiers, gestion des droits d'accès.
Gestion des informations : fournit des indicateurs pour diagnostiquer le bon fonctionnement de la machine.
Architecture du SE
Un SE se compose de plusieurs éléments :
Noyau (kernel) : Représente les fonctions fondamentales (gestion de la mémoire, des processus, des fichiers, des entrées-sorties, communication).
Interpréteur de commande (shell) : Permet la communication avec le SE via un langage de commandes, masquant les spécificités du matériel pour l'utilisateur.
Système de fichiers (file system - FS) : Permet d'enregistrer les fichiers dans une arborescence.
Interface utilisateur et maintenance
Le bureau : Interface d'accueil avec icônes, menu Démarrer, barre de tâches, fenêtre d'exploration de fichiers, etc.
Gestion des programmes : Visualisation et désinstallation des programmes, visualisation des processus en cours d'exécution, arrêt des programmes (à utiliser avec prudence).
Panneau de configuration : Regroupe tous les paramètres et réglages de l'ordinateur (date/heure, clavier, etc.). À parcourir avec prudence.
Accès en ligne de commande : Encore disponible sur PC.
Raccourcis clavier (exemple Windows)
Les raccourcis clavier sont des outils précieux pour optimiser l'utilisation de votre système d'exploitation. Ils varient selon l'OS et l'application.
Combinaison de touches | Description |
|---|---|
Windows | Accès au bureau ou à l'écran d'accueil |
Windows + Tab | Affiche les différentes applications et bureaux actifs |
Alt + Tab | Passer entre les applications ouvertes, en maintenant la touche Alt enfoncée |
Ctrl + Windows + D | Ouvrir et aller directement dans un nouveau bureau virtuel |
Ctrl + Windows + F4 | Fermer un bureau virtuel sans aucune confirmation |
Ctrl + Windows + flèche droite ou gauche | Passer d'un bureau virtuel à l'autre |
Windows + flèche | Déplace la fenêtre active dans l'un des quatre coins de l'écran |
Windows + A | Ouvrir le centre de notifications |
Windows + B | Se rendre dans la barre d'applications de droite |
Windows + D | Abaisser toutes les fenêtres actives |
Windows + E | Lancer l'explorateur de Windows |
Windows + I | Ouvrir les paramètres de Windows |
Windows + L | Verrouiller la session ou changer d'utilisation |
Windows + M | Réduire toutes les fenêtres actives |
Windows + R | Exécuter un logiciel |
Windows + S | Lancer une recherche Windows et Internet |
Windows + Imp. écran | Réaliser une capture d'écran |
Windows + Pause | Ouvrir le gestionnaire de périphériques |
Windows + Espace | Changer la langue de Windows |
Windows + Entrée | Activation du mode narrateur |
Windows + 1 à 9 | Lancement des applications dans la barre de tâches |
Windows + , | Afficher temporairement le bureau |
Ctrl + Échap | Remplacer le bouton Windows |
Windows + +/- | Effectuer un zoom |
Gestion des Fichiers et Répertoires
Le système de fichiers gère l'organisation et le stockage des informations.
Fichier et Répertoire
Fichier : Unité logique de stockage d'information.
Système de gestion des fichiers (SF) : Fonctions mises en œuvre pour la gestion des fichiers dans un SE.
Répertoire : Entité créée pour l'organisation des fichiers (dossier).
Fonctionnalités du Système de Fichiers
Créer, supprimer, renommer, déplacer des fichiers et répertoires.
Gérer l'accès aux fichiers (protégé en écriture, etc.).
Organiser et localiser les fichiers.
Caractéristiques des Fichiers
Nommage : Utilisation d'extensions (.txt, .jpg, .mp3, .exe, etc.).
Chemin d'accès : Localisation hiérarchique du fichier (Ex:
C:\Program Files\Microsoft Office 15\fichier.txt).Types : Fichier régulier, répertoire.
Opérations : Lecture, modification, etc.
Extensions de Fichiers Courantes
Extension de Fichier | Type de Fichier | Logiciel Typique |
|---|---|---|
.txt | Texte seul | Bloc-notes |
.docx | Document Word | Microsoft Word |
Document portable | Adobe Reader | |
.png | Image | Paint |
.jpg ou .jpeg | Image | Paint |
.tif | Image | Paint |
.wav | Audio | Windows Media Player |
.mp3 | Audio | Windows Media Player |
.mp4 | Vidéo | Windows Media Player |
.gif | Animation | Navigateur Internet |
.avi | Vidéo | Windows Media Player |
.xls ou .xlsx | Feuille de calcul | Microsoft Excel |
.zip | Dossier compressé | Gestionnaire du Système d'Exploitation |
.wmv | Vidéo | Windows Media Player |
.ppt ou .pptx | Présentation | Microsoft PowerPoint |
.pub | Publication | Microsoft Publisher |
.mov | Vidéo | Windows Media Player |
.exe | Fichier exécutable | Auto-exécutable |
.html ou .htm | Page web | Navigateur Internet |
.rtf | Rich Text Format | WordPad |
.bat | Fichier batch | Invite de commandes |
Sauvegarde et Compression
La protection des données est cruciale car le SE ne peut pas récupérer les informations perdues en cas d'incident.
Sauvegarde : Créer une copie de l'information sur un support externe (USB, disque dur externe). Indispensable car les informations peuvent être perdues suite à une erreur, détérioration, vol, virus, etc.
Compression : Réduire la taille des données (ex: .zip, .rar) pour gagner de la place et faciliter l'envoi de plusieurs fichiers (ex: par e-mail).
Sécurité Informatique
La sécurité est un enjeu majeur car toute l'information est numérisée et circule dans des réseaux, rendant les systèmes vulnérables aux intrusions.
Numérisation et Vulnérabilité
Les technologies informatiques sont fondées sur la numérisation (séquences de 0 et de 1).
L'information est structurée, traitée et échangée par les systèmes informatiques.
Les intrusions permettent de lire, modifier, détruire des informations et effectuer des opérations illicites.
« Tout le monde, entreprise, administration, militaire, est concerné par ce problème d'interconnexion des réseaux facilitant la propagation. »
Types de Menaces (Malware)
Les malwares (logiciels malveillants) sont des codes développés pour nuire au fonctionnement d'une machine en exploitant des failles de sécurité.
Virus : Séquence de symboles qui, interprétée dans un environnement, se modifie pour inclure une copie d'elle-même dans d'autres séquences. Un petit programme informatique situé dans le corps d'un autre programme, qui s'exécute pour effectuer des actions programmées par son auteur.
Peut modifier ou supprimer des fichiers essentiels au système ou à l'utilisateur.
Virus système ou amorce : S'attaque à la zone d'amorçage du disque dur (boot secteur) ou système.
Virus de fichiers : S'adapte à la structure de fichiers spécifiques, souvent ceux transitant par Internet.
Ver : Programme capable de s'auto-reproduire et de se déplacer à travers un réseau sans avoir besoin d'un support physique ou logique (c'est un virus réseau).
Logiciel espion (Spyware) : Logiciel qui collecte des données personnelles sur les utilisateurs et les envoie à des tiers via internet, sans autorisation explicite.
Botnet : Réseau d'ordinateurs "zombis" contrôlés à distance par un individu ou un groupe malveillant (ex: gang mafieux). Utilisé pour saturer des serveurs ou diffuser des spams.
Spam (pourriel) : Courrier électronique non sollicité (80-95% du volume global du courriel). Utilisé pour la promotion commerciale, les fraudes (hameçonnage), ou la diffusion de malwares.
Détection et Protection contre les Malwares
Les systèmes sans faille n'existent pas, la détection est donc une course constante entre l'attaquant et le défenseur.
Identification par signature : Détection des codes malveillants connus en comparant leur "ADN" numérique.
Inconvénient : Ne détecte pas les nouvelles menaces avant qu'elles ne soient analysées et une signature créée.
Les attaquants tentent de muter la signature (ex: Stoned.A vs Stoned.B Virus) pour échapper à la détection.
Analyse du comportement : Méthode plus avancée qui analyse les actions d'un programme pour détecter un comportement suspect.
Rôle de l'Antivirus
Un antivirus est un logiciel conçu pour identifier, neutraliser et éliminer les virus et autres malwares.
Non seulement il analyse les fichiers, mais il prévient aussi les attaques virales en analysant les comportements.
Actions en cas de détection :
Réparer le fichier : Si possible.
Supprimer le fichier : Si non essentiel ou non réparable.
Mettre en quarantaine : Placer le fichier infecté dans un dossier sécurisé en attendant une réparation possible.
Des solutions d'antivirus gratuites (MSE, Avast, Avira) ou payantes existent, offrant différents niveaux de protection.
Lancer un quiz
Teste tes connaissances avec des questions interactives