Domaine D1 Travailler Dans Un Environnement Num Rique Volutif RESUME

Domaine D1 Travailler Dans Un Environnement Num Rique Volutif RESUME

Domaine Dl Travailler dans un environnement numérique évolutif Dl . 1 : Organiser un espace de travail complexe L’environnement de travail L’environnement de travail d’un usager se compose – d’un poste de travail avec ses périphériques : souris, clavier, imprimante, casque, etc – d’un ensemble d’ap ou sur des serveurs – d’espaces de stock On peut délocaliser d bureautique en ligne, le poste de travail org Sni* to vieu communication, ivé/public, applications permettant de rester en contact… Avantages de cette délocalisation, accès aux services dans n’importe quel endroit, maintenance des apps et sauvegarde prises en charge ar un prestataire. « Cinformatique en nuage ou Cloud computing est une forme particulière de gérance de l’informatique, dans laquelle L’emplacement et le fonctionnement du nuage ne sont pas portés à la connaissance des clients Note extraite de la fiche « informatique en nuage » sur France Terme (consulté le 10 août 2011) Le poste de travail Trois types d’ordinateurs, domicile+périphériques, portable (personnel), pour le travail.

Caractéristiques Ethernet réseau local, VGA écran analogique , HDMI. Connexion sans fil=WIFl réseau local, Bluetooth radio courte distance pour faire communiquer entre eux 2 appareils. La configuration du poste de travail Mise sous tension d’un ordi, lancement BIOS (basic

Désolé, mais les essais complets ne sont disponibles que pour les utilisateurs enregistrés

Choisissez un plan d'adhésion
input output system) qui vérifie le bon fonct0, et chargement du système d’exploitation. Quant on acquiert un ordi configuration de base panneau configuration et gestionnaire de fichiers. L’installation d’un périphérique peut nécessiter un pilote informatique au driver avec un CD.

Le réseau Un réseau informatique est un ensemble déquipements reliés entre eux pour échanger des informations -Local, limité a un batiment ou pièces -réseau étendu, couvrant une grande zone géographique Internet est un réseau informatique mondial. Il résulte de l’interconnexion d’une multitude de réseaux informatiques ? travers la planète. Chaque ordi contient une adresse IP(lnternet protocol) il peut etre fixe ou temporalre,le fournisseur d’accès a internet(FAl) met a disposition. un protocole réseau définit de façon formelle et interopérable la manière dont les informations sont échangées. Protocole TCP/IP et d’applications) Les protocoles d’applications sont : – HTTP (HyperText Transfer Protocol) : protocole de transfert hypertexte pour naviguer sur le web (HTTPS pour laversion sécurisée) ; – FTP (File Transfer Protocol) : destiné au transfert de fichiers SMTP (Simple Mail Transfer Protocol) : pour transférer le courrier électronique vers les serveurs de messagerie ; POP3 (Post Office Protocol version 3) : pour récupérer le courrier électronique d’un essagerie ; PAGF9CFq version 3) : pour récupérer le courrier électronique d’un serveur de messagerie ; – IMAP (Internet Message Access Protocol) : pour consulter son courrier électronique sur un serveur de messagerie. Le WEB est Fensemble des hyperliens qui relient les pages entre elles. La connexion au réseau Pour connecter un ordinateur il y’a plusieurs possibilités, connexion filaire, sans fil, clé 3G+. Connexion WIFI sécurisé WEP WPA d’une BOX, et non sécurisé borne WIFI DHCP L ‘installation des applications Un logiciel est un ensemble de fichiers permettant d’exécuter un programme informatique -Applications, logiciels systèmes L’installation d’une appli, a l’aide d’un CD, téléchargement WEB, et mise a jour internet.

Pour supprimer une application soit par le menu app, ou gestionnaire de programme Le choix des applications une suite bureautique est une application regroupant un ensemble de logiciels visant à automatiser les activités de bureau : traitement de texte, tableur, logiciel de présentation, estionnaire de bases de données, logiciel de dessin, etc. Un navigateur Web est un logiciel dont la fonction principale est de consulter les ressources du Web. Un client de messagerie est un logiciel permettant de lire et d’envoyer des courriels un logiciel de traitement d’image est un logiciel offrant la possibilité de modifier des images numériques. Il permet en général d’éditer une image, de changer son format, son taux de compression, ses dimensions, etc.

Un lecteur PDF est un logiciel qui permet de visualiser et d’im rimer un fichier au format PDF un antivirus Un logiciel de PDF un antivirus Un logiciel de compression. Les environnements numériques • l’environnement ou espace numérique de travall (ENT) (ressources rapport avec activité) • la plateforme de travail collaboratif (outils pour travailler) • la plateforme pédagogique, ou d’enseignement à distance ou e- Learning (apprentissage) •le réseau social (rester en contact) • le site collaboratif ou de partage (forum) Un bureau virtuel est un site web offrant des sewices d’organisatlon, de communication, de collaboration et de stockage de documents.

Un intranet est un réseau informatique ? l’usage exclusif d’un organisme utilisant les protocoles et techniques d’Internet ; si ce réseau est ouvert à certains usagers extérieurs, on parle d’extranet ; Les espaces de stockage • le disque dur • les supports amovibles USB disque dur externe CD • les espaces en ligne serveur fichier distant hébergeur Liorganisation des fichiers Un fichier est une suite d’infos stockés, on peut rangerles fichiers dans des dossiers. Le chemin d’accès a ce fichier est la liste des dossier a parcourir pour y parvenir. Si cette liste commence à la racine (point d’entrée) du support, on arle de chemin absolu sinon c’est un chemin relatif.

Exemples : Sous Wlndows : Fiche. odt est la désignation exacte du fichier. est le chemin absolu car il part de la racine du support (C:) est un chemin relatif car il dépend du dossier où l’on se situe ; signifie q ter au dossier parent ; le fichier, le raccourci un lien symbolique vers le fichier et les libellés ou tags permettent d’organiser les fichiers car on peut associer plusieurs libellés à un fichier alors qu’on peut le mettre dans qu’un seul dossier. Dl 2 : Sécuriser son espace de travail local et distant Les risques Perte données suite à une défaillance, indiscrétion atteinte, révélation des habitudes de navigation, attaque système piratage.

On peut securiser en sauvegardant sur des supports amovibles, limitant l’accès par code, maitrisant ses traces, protégeant le système ANTIVIRUS, étant capable de restaurer le système. La protection des données La confidentialité est la garantie que l’information n’est accessible qu’aux personnes autorisées. L’intégrité est la garantie que l’information n’a pas subi de modification par accident ou par malveillance. (Protection en écriture, cacher le fichier, paramétrer e gestionnaire pour qu’il n’affiche pas le fichier cachés) La maîtrise des traces un cookie ou témoin de connexion est un petit fichier texte enregistré par le navigateur sur le disque dur de l’internaute lors de la consultation dune page web.

Les logiciels malveillants Un logiciel malveillant ou malware est un logiciel développé par un pirate dans le but de nuire à un système informatique. « Un virus est un logiciel malveillant, généralement de petite taille, qui se transmet par les réseaux ou les supports d’information amovibles, s’implante au sein des programmes en les parasitant. On distingue : ?? le virus de boot : il est chargé en mémoire au démarrage et prend le contrôle de l’ordinateur ; • le virus d’application : il infecte un rogramme exécut démarrage et prend le contrôle de l’ordinateur • le virus d’application : il infecte un programme exécutable et se déclenche à l’exécution de celui-ci ; • la macro virus : il infecte les documents bureautiques en utilisant leur langage de programmation.

Logiciel espion, publicitaire, cheval de Troie (collecte fraud), Ver (perturbe le fonctD) La démarche de protection Pour limiter les risques : ne pas ouvrir le fichier dont on ne onnait pas l’origine, ne pas croire qu’un fichier envoyé par un ami provient forcément de lui, ne pas installer tout, mettre a jour le système d’exploitation pr corriger et installer un ANTIVIRUS (Protection résidente, scanner analyse mise a jour) Un pare feu ou FIREWALL filtre entre réseau et ordinateur) La réparation Il peut y avoir plusieurs problèmes, l’intégrité du système a été compromise, le logiciel a un bug l’ordi est victime d’un logiciel malveillant.

Pour y remédier on peut choisir d’utiliser une ancienne version du syteme, un mode dégradé ou sans échec. Lorsqu’il rend pas la ain on peut utillser le clavier ou le forcer a arrêter redémarré. Lorsqu’il s’arrête soudainement il faut suivre les recommandations (redémarrer, désinstaller la dernière app, réinstaller complet le système) Dl . 3 : Tenir compte des en jeux l’interopérabilité Le format des fichiers Le format d’un fichier décrit la façon dont l’information est codée dans le fichier. L’extension permet d’associer au ficher une application pour changer l’app il faut ouvrir avec un autre fichier et enregistrer sous un autre nom On distingue deux catégories de fichiers : • Les fichiers textes : les in nt stockées sous fo