D1 : quelques lectures ciblées pour préparer le QCM - 2017

Internet

Internet (pour "interconnected networks" : réseaux - sous-entendu "locaux" - interconnectés) est un réseau informatique mondial permettant aux terminaux (et réseaux locaux) d'échanger des informations.

Différences entre la mémoire vive et la mémoire de masse

La mémoire vive ou RAM (Random Access Memory : mémoire à accès aléatoire que l'on traduirait plutôt par mémoire à accès direct et donc rapide, par opposition à une mémoire séquentielle - comme une bande magnétique - qui nécessite de parcourir un long chemin pour accéder à une information) est un support de mémoire rapide mais de faible capacité et volatile qu'un terminal utilise pour stocker temporairement les données qu'il est en train de manipuler.

La mémoire de masse ou mémoire de stockage est un support de mémoire de grande capacité et pérenne mais relativement lent, qu'un terminal utilise pour stocker des données pour une durée indéfinie.

La mémoire de masse peut être interne (disque dur ou SSD interne), ou externe, on parle alors de disque amovible (disque dur ou SSD externe, clé USB, carte SD, CD/DVD/BRD...).

Les conditions à remplir pour accéder aux données que l'on a stockées sur un serveur

- Avoir accès au serveur, soit par le biais d'un réseau local, soit par le biais d'Internet.

- S'être identifié auprès du serveur avec son identifiant et son mot de passe ou tout autre moyen d'identification (biométrie, certificat électronique...)

Fichier protégé en lecture/écriture

Un fichier est dit protégé en lecture lorsqu'il faut connaitre et saisir son mot de passe pour pouvoir le lire.

Un fichier est dit protégé en écriture lorsqu'il faut connaitre et saisir son mot de passe pour pouvoir le modifier.

Malware

Un malware (malicious software : programme malveillant) est un programme nuisible qui s'installe et s'exécute généralement à l'insu de l'utilisateur-trice.

Par abus de langage les malware sont appelés virus, alors que les virus ne sont qu'une catégorie particulière de malwares.

Les malwares peuvent être classés en fonction de leur mode de propagation :

- Les virus : "Un virus informatique est un automate autoréplicatif à la base non malveillant, mais aujourd'hui souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu pour se propager à d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes ». Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre par tout moyen d'échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, etc." (dixit Wikipédia)

- Les vers : "Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet. Un ver, contrairement à un virus informatique, n'a pas besoin d'un programme hôte pour se reproduire. Il exploite les différentes ressources de l'ordinateur qui l'héberge pour assurer sa reproduction." (dixit Wikipédia)

- Les chevaux de Troyes : "Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu (ou téléchargé par la suite automatiquement) est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion... C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Il n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite.Dans le langage courant, par métonymie on nomme souvent "cheval de Troie" le parasite contenu à l'intérieur. Cette confusion est en partie alimentée par les éditeurs d'antivirus, qui utilisent "trojan" comme nom générique pour désigner différents types de programmes malveillants qui n'ont rien à voir avec des trojans." (dixit Wikipédia)

Les malwares peuvent également être classés en fonction de leur objectif :

- Les adwares : "Un Adware, logiciel publicitaire ou publiciel, est un logiciel qui affiche de la publicité lors de son utilisation. Un logiciel publicitaire contient habituellement deux parties : une partie utile (le plus souvent un jeu vidéo ou un utilitaire) qui incite un utilisateur à l'installer sur son ordinateur ; une partie qui gère l'affichage de la publicité." (dixit Wikipédia)

- Les spywares : "Un logiciel espion (aussi appelé mouchard ou espiogiciel ; en anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance." (dixit Wikipédia)

- Les rogues : "Un rogue (qui signifie escroc) ou rogueware est un faux logiciel de sécurité, comme un antivirus ou un anti-spyware. Ce type de programme est vendu par des sociétés éditrices de logiciels, lesquelles avaient auparavant provoqué chez leurs clients potentiels de l'étonnement, du stress ou invoqué des menaces imaginaires. Il s'agit d'une pratique de marketing non éthique. Une tactique habituelle est de convaincre un utilisateur que son ordinateur contient un logiciel malveillant, puis lui suggérer de télécharger un logiciel pour l'éliminer, logiciel payant. L'infection est le plus souvent fictive et le logiciel est inutile ou est lui-même malveillant." (dixit Wikipédia)

Signature virale

"Une signature virale est une portion du code d'un virus informatique. On la retrouve dans les fichiers dits infectés par ce même virus. La signature virale permet à un logiciel antivirus de confirmer la présence d'un virus informatique et de l'identifier. Les signatures virales sont utilisées par la plupart des logiciels antivirus pour fonctionner. Ces-derniers enregistrent des signatures virales à chaque infection, et les intègrent à leur base de donnée. Par la suite, en comparant le contenu de leur base de signatures avec le code des fichiers présents sur un ordinateur, le logiciel antivirus pourra détecter le virus informatique et l'éradiquer." (dixit Wikipédia)

Différences entre un format d'image matriciel et vectoriel

"Une image matricielle, ou « carte de points » (de l'anglais bitmap), est une image constituée d'une matrice de points colorés. C'est-à-dire, constituée d'un tableau, d'une grille, où chaque case possède une couleur qui lui est propre et est considérée comme un point. Il s'agit donc d'une juxtaposition de points de couleurs formant, dans leur ensemble, une image." (dixit Wikipédia)

Exemples : Portable Network Graphics (PNG), Joint Photographic Experts Group (JPEG), Graphics Interchange Format (GIF), Windows bitmap (BMP).

"Une image vectorielle (ou image en mode trait), en informatique, est une image numérique composée d'objets géométriques individuels, des primitives géométriques (segments de droite, arcs de cercle, courbes de Bézier, polygones, etc.), définis chacun par différents attributs (forme, position, couleur, remplissage, visibilité, etc.) [...]. Elle se différencie en cela des images matricielles (ou images bitmap), qui sont constituées de pixels." (dixit Wikipédia)

Exemple : Scalable Vector Graphics (SVG).

"Lorsque l'on grossit une image matricielle, puisqu'on ne rajoute aucune information qui ne serait pas déjà présente, cela induit une perte de qualité visible. Plus exactement, une fois qu'une image est numérisée, sa définition est fixe et son aspect visuel ne peut pas s'améliorer, même en utilisant de meilleurs dispositifs d'affichage ou astuces d'affichage. Une image numérique agrandie est dite pixelisée. En revanche, les images vectorielles peuvent facilement s’afficher sous différentes échelles [sans perte de qualité] et s’adaptent à la qualité du dispositif d’affichage. Malgré cela, les images matricielles sont plus appropriées que les images vectorielles aux travaux sur photographies ou sur photos réalistes car il est aujourd'hui impossible en pratique d'obtenir une image vectorielle à partir d'une photo, même si des recherches ont lieu sur ce sujet en analyse d'image. Une image vectorielle ne peut pas être affichée directement sur un écran. Elle doit auparavant être transformée en image de type bitmap, seul type qui soit exploitable par la carte graphique. Tous les logiciels qui produisent des images vectorielles (notamment les logiciels de dessin industriel) réalisent cette transformation." (dixit Wikipédia)

(Wikipédia)

Différences entre un format ouvert et un format fermé

"Un format ouvert (aussi appelé standard ouvert, format ouvert, format libre ou spécification ouverte) est défini comme « tout protocole de communication, d'interconnexion ou d'échange et tout format de données interopérable et dont les spécifications techniques sont publiques et sans restriction d'accès ni de mise en œuvre ».Les formats ouverts sont mis en opposition avec les formats propriétaires ou formats fermés." (dixit Wikipédia)

Exemples : Open Document Format (utilisé par LibreOffice), HyperText Markup Language ou html (utilisé par les pages web), Portable Network Graphics (utilisé pour les captures d'écran)...

"Un format propriétaire (ou format fermé) est un format de données dont les spécifications ne sont pas publiques, ou dont l'utilisation est restreinte par son propriétaire. Il s'oppose aux formats ouverts. Ainsi : ses spécifications ne sont pas connues, ou soumise à un accord de non-divulgation, il est donc difficile de développer des logiciels qui puissent lire ou écrire ce type de format ; ou des restrictions légales à son utilisation existent (à travers un brevet logiciel dans certains pays, mais pas en France). L'avantage pour le propriétaire d'un tel format est que celui-ci n'est parfaitement lisible qu'avec un logiciel particulier ou une famille de logiciels. Ainsi, il augmente le coût de la migration de ses clients vers d'autres solutions logicielles et maintient une emprise sur eux. De plus, si le format est accepté comme standard, le propriétaire peut obliger ses concurrents à lire et/ou écrire son format, rendant leurs logiciels plus complexes, tout en s'assurant que leurs performances seront moindres aux yeux des utilisateurs. Le format de fichier constitue souvent un enjeu commercial important pour lequel de fortes sommes d'argent sont mobilisées. La rétroingénierie est une technique coûteuse permettant de retrouver, en partie ou totalement, les spécifications d'un format propriétaire." (dixit Wikipédia).

Exemples : Microsoft Word 97/XP/2000, Windows Media Video...

Compression et format compressé

"La compression de données ou codage de source est l'opération informatique consistant à transformer une suite de bits A en une suite de bits B plus courte pouvant restituer les mêmes informations, ou des informations voisines, en utilisant un algorithme de décompression. [...]

Un algorithme de compression sans perte restitue après décompression une suite de bits strictement identique à l'originale. Les algorithmes de compression sans perte sont utilisés pour les archives, les fichiers exécutable ou les textes. [...]

Avec un algorithme de compression avec perte, la suite de bits obtenue après décompression est plus ou moins voisine de l'original selon la qualité désirée. Les algorithmes de compression avec perte sont utiles pour les images, le son et la vidéo [pour réduire le poids des fichiers et faciliter ainsi leur stockage et leur transmission].

Les formats de données tels que Zip, RAR, gzip, ADPCM, MP3 et JPEG utilisent des algorithmes de compression de données." (dixit Wikipédia)

Bit, byte, octet, Ko, Mo, Go, To

- 1 bit = 0 ou 1 (binary digit) : c'est la plus petite quantité d'information que l'on peut stocker.

- 1 octet (= 1 Byte = 1 B) = 2^3 bits = 8 bits ; c'est en particulier le poids d'un caractère alphanumérique.

- 1 Ko = 2^10 Octets = 1024 octets, souvent arrondi à 1000 octets, c'est une unité adaptée pour indiquer la taille d'un document de bureautique (texte, tableau...).

- 1 Mo = 2^10 Ko = 1024 Ko, souvent arrondi à 1000 Ko, c'est une unité adaptée pour indiquer la taille d'un image.

- 1 Go = 2^10 Mo = 1024 Mo, souvent arrondi à 1000 Mo, c'est une unité adaptée pour indiquer la taille d'un film ou d'un support de stockage.

- 1 To = 2^10 Go = 1024 Go, souvent arrondi à 1000 Go, c'est une unité adaptée pour indiquer la taille d'un support de stockage.

Archive

Une archive :

- Est un fichier contenant des fichiers ou une arborescence de dossiers contenant des fichiers.

- Est généralement compressée, c'est-à-dire que le poids de l'archive est généralement plus faible que la somme des poids de ses composants (en particulier s'il s'agit de fichiers de bureautique).

- Est obtenu grâce à un logiciel de compression : la phase de création d'une archive est appelée "compression".

- Peut être de divers formats : ZIP, RAR...

- Permet de stocker, transporter ou de transmettre facilement un ensemble de dossiers et de fichiers.

- Doit être préalablement décompressée à l'aide d'un logiciel de compression, si l'on veut accéder aux dossiers et fichiers qu'elle contient : on dit que l'on extrait le contenu de l'archive.

Adresse IP

Extension d'un fichier

"L'extension est une suite de caractères à la suite du nom d'un fichier, séparée du nom du fichier par un point. Par exemple, l'extension du fichier tableau.xls est xls.

L'extension indique au système d'exploitation quelle application utiliser par défaut pour lire un fichier lorsqu'on ouvre celui-ci à partir du gestionnaire de fichiers. Le système d'exploitation dispose en effet de la liste de toutes les extensions de fichiers utilisées de façon standard par les applications installées, et associe à chaque extension une application à utiliser par défaut.

Attention, il ne faut pas confondre extension et format de fichier. L'extension est un élément informel. Plusieurs formats de fichiers différents peuvent utiliser la même extension. On peut changer l'extension d'un fichier en le renommant [par contre, cela n'en change pas le format du ficher : pour changer le format du fichier, il faut réaliser une conversion, qui modifie son contenu et pas seulement son nom].

L'extension d'un fichier n'est pas obligatoire. Si celle-ci est omise, il faudra indiquer au système d'exploitation l'application à utiliser pour ouvrir le fichier.

Avec certains systèmes d'exploitation, on peut paramétrer le gestionnaire de fichiers pour rendre visibles ou invisibles les extensions. Les icônes constituent un autre moyen d'identifier visuellement les extensions, bien qu'on puisse avoir une même icône pour plusieurs extensions différentes avec certaines applications

L'application associée par défaut à une extension de fichier peut être modifiée à l'aide des outils de paramétrage du gestionnaire de fichiers. Avant de réaliser cette opération, il faut s'assurer que l'application choisie est bien en mesure d'ouvrir les fichiers portant cette extension." (https://www.c2i-revision.fr/complement.php?id_con=130)

Fichier caché

"En informatique, un fichier caché est un fichier qui n'est visible pour un utilisateur que sur demande explicite [par le biais des paramètres de son gestionnaire de fichiers]. De façon similaire, un répertoire caché (ou dossier caché) est un répertoire qui n'est visible que sur demande. [...] ces dossiers et fichiers cachés sont généralement des fichiers importants (appelés fichiers système), qui sont là pour assurer le fonctionnement du système d'exploitation, et qui, une fois altérés ou voire supprimés, peuvent rendre instable le système d'exploitation." (dixit Wikipédia) [dans ce cas, il s'agit d'une mesure de sécurité : cela évite à l'utilisateur-trice d'altérer involontairement son OS]

Pare-feu

"Chaque ordinateur connecté à internet (et d'une manière plus générale à n'importe quel réseau informatique) est susceptible d'être victime d'une attaque d'un pirate informatique. La méthodologie généralement employée par le pirate informatique consiste à scruter le réseau (en envoyant des paquets de données de manière aléatoire) à la recherche d'une machine connectée, puis à chercher une faille de sécurité afin de l'exploiter et d'accéder aux données s'y trouvant. Cette menace est d'autant plus grande que la machine est connectée en permanence à internet [...].

Ainsi, il est nécessaire, autant pour les réseaux d'entreprises que pour les internautes qui possédent une connexion de type câble ou ADSL, de se prémunir des intrusions réseaux en installant un dispositif de protection.

Qu'est-ce qu'un pare-feu?

Un pare-feu (appelé aussi coupe-feu, garde-barrière ou firewall en anglais), est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers (notamment internet). Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau [...].

Fonctionnement d'un système pare-feu

Un système pare-feu contient un ensemble de règles prédéfinies permettant :

- D'autoriser la connexion (allow) ;

- De bloquer la connexion (deny) ;

- De rejeter la demande de connexion sans avertir l'émetteur (drop).

L'ensemble de ces règles permet de mettre en oeuvre une méthode de filtrage dépendant de la politique de sécurité adoptée par l'entité." (http://www.commentcamarche.net/contents/992-firewall-pare-feu)

Différence entre sauvegarder et enregistrer

Enregistrer des données, c'est les stocker dans la mémoire de masse.

Sauvegarder des données c'est effectuer une copie de ces données sur un support distinct de celui sur lequel se trouvent les originaux, dans le but de pouvoir récupérer ces données en cas d'altération ou de perte des originaux.

Une sauvegarde peut être réalisée localement sur un support amovible ou bien en ligne sur un serveur.

Structure d'un lien ou URL

Exemple : http://soussousdomaine.sousdomaine.domaine.com/dossier/sousdossier/page.html#ancre?newsletter.

- http (ou https) : protocole.

- :// : séparateur.

- Domaine et sous-domaines (éventuels (il s'agit généralement de la page d'accueil du site) numérotés de droite à gauche :

com (ou org, fr...) : domaine de 1er niveau, aussi appelé suffixe ou extension.

domaine : domaine de 2ème niveau.

domaine.com : l'ensemble composé du nom de domaine de 1er et de 2ème niveau est appelé nom de domaine et désigne le serveur hébergeant la page web (un nom de domaine est payant) ; il s'agit généralement de la page d'accueil du site.

sousdomaine, soussousdomaine... : domaine de 3ème, 4ème niveau... Il s'agit de sous-domaines appartenant au domaine précédent (leur création est gratuite).

- dossier/sousdossier... : chemin d'accès à la ressource, composé de noms de dossiers séparés par des slashs.

- nom : nom de la ressource.

- html, php, pdf, jpg, mp3, mp4.... : format de la ressource.

- #ancre : point d'accès éventuel à la ressource. Ici il s'agit d'un signet positionné sur la page et permettant d'accéder à une ligne précise de cette dernière : si l'on supprime cette information, on n'accèdera au début de la page et non pas au point où le signet a été posé.

- ?newsletter : informations complémentaires transmises au serveur. Ici, l'information transmise concerne la localisation du lien, qui se trouvait dans une newsletter : cette information peut être supprimée sans que cela empêche d'accéder à la page.

Cookie

"Le cookie est [...] un fichier texte de petite taille, stocké sur le terminal de l'internaute. Existant depuis les années 1990, ils permettent aux développeurs de sites web de conserver des données utilisateur afin de faciliter la navigation et de permettre certaines fonctionnalités.

Les cookies ont toujours été plus ou moins controversés car contenant des informations personnelles résiduelles [...] Un cookie peut être utilisé pour une authentification, une session (maintenance d'état), et pour stocker une information spécifique sur l'utilisateur, comme les préférences d'un site ou le contenu d'un panier d'achat électronique.

Le terme cookie est dérivé de magic cookie, un concept bien connu dans l'informatique d'UNIX, qui a inspiré l'idée et le nom des cookies de navigation. [...]

Étant de simples fichiers de texte, les cookies ne sont pas exécutables [ils ne peuvent donc pas altérer le terminal, à l'instar d'un malware]. Ils ne sont ni des logiciels espions ni des virus, bien que des cookies provenant de certains sites soient détectés par plusieurs logiciels antivirus parce qu'ils peuvent permettre de suivre les utilisateurs ayant visité certains sites web.

La plupart des navigateurs récents permettent aux utilisateurs de décider s'ils acceptent ou rejettent les cookies. Les utilisateurs peuvent aussi choisir la durée de stockage des cookies. Toutefois, le rejet complet des cookies rend certains sites inutilisables. Par exemple, les paniers d'achat de magasins ou les sites qui exigent une connexion à l'aide d'identifiants (utilisateur et mot de passe)." (dixit Wikipédia)

Sécuriser son matériel et ses données

- Choisir des mots de passe forts.

- Apporter des réponses secrètes à ses questions secrètes.

- Mettre à jour régulièrement son OS et ses applications.

- Installer et activer un antivirus.

- Ne pas cliquer sur des lien suspect.

- Ne pas ouvrir de pièce jointe suspecte.

- Télécharger ses applications sur les sites des éditeur-trices.

Et, car le risque zéro n'existe pas : effectuer des sauvegardes régulières.

Système d'exploitation

Le système d'exploitation (ou OS, pour Operating System) est le programme qui démarre l'ordinateur, lui permet de communiquer avec ses périphériques et d'exécuter des applications.

Exemples :

- OS classiques : Linux, MacOS, Windows...

- OS mobiles : iOS, Androïd...