‏إظهار الرسائل ذات التسميات réseaux. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات réseaux. إظهار كافة الرسائل

الجمعة، 12 أكتوبر 2012

Linux et les outils internet

                            





 Linux et les outils internet
   


Dans ce chapitre qui sera aussi très court, nous nous attachons au rappel des règles d'utilisation des grandes familles d'outils très utilisés sous Linux sur le réseau des réseaux. Au passage l'essence même de ces familles d'outils sera aussi rappelée.


La messagerie


La messagerie ( encore appelé courrier électronique) est un des outils les plus répandus dans les entreprises et sur internet. Aujourd'hui, elle constitue un moyen de communication indispensablepour l'entreprise et toute organisation qui se respecte. Il est très rapide, fiable et permet l'échange de documents de toutes sortes (y compris les documents multimédia). En cela, elle constitue une véritable alternative économique à l'envoi d'un fax. Il existe un grand nombre d'outils logiciels différents de lecture et d'envoi de courriers électroniques.

    1. Quelques règles de formatage de courriers
  • Les en-têtes d'un courrier électronique (l'objet du message, le nom de l'expéditeur et du detinataire, etc.) ne doivent contenir que des caractères ascii. Il faut y éviter les signes diacritiques et les caractères d'alphabets non-latins. Rappelons que l'un des en-têtes du courrier, rajouté par le logiciel de messagerie, indique le jeu de caractères employé dans le corps du méssage.
  • Pour des raisons de confort d'affichage sur tous types d'écrans, il est recommandé de conserver des lignes courtes dans les courriers. Afin de permettre plusieurs niveaux de réponse, signalés par les caractères '>', on recommande de couper le texte à 74 caractères. Dans la plupart des logiciels, une option permet de faire cela automatiquement.
  • Il est recommande d'éviter la création d'un fichier html pour le corps du message parce que les fichiers html ne sont pas bien interprétés par tous les logiciels de lecture de courrier électonique et aussi parce que cela accroit considérablement la taille du courrier électronique alourdissant les coûs téléphonique sur les liaisons lentes.
  • Les éléments en page suivants sont suggérés à l'utilisateur :
  • Entourer un mot d'astérisques pour le mettre en valeur ;
  • Utiliser des paragraphes pour séparer les différents points abordés ;
  • Ecrire en capitales pour signifier un haussement de ton (habitude typographique empruntée à la bande dessinée).
    1. Liste de diffusion
Définition
Les listes de diffusion ou lidies sont des systèmes de redistribution de courriers électroniques à un ensemble d'abonnés. Elles permettent de communiquer facilement avec un groupe sans avoir besoin de saisir toutes les adresses dans la liste des destinataires du courrier.

Fonctionnement
Tous les messages qui parviennent à la une liste de diffusion sont renvoyés à l'ensemble des gens qui y sont inscrits. En effet les listes de diffusion disposent généralement d'un système d'inscription et de désinscription automatisé qui permet aux internautes de s'inscrire à la liste en envoyant un courrier contenant la commande d'inscription à une adresse donnée.

La netiquette
La Netiquette est un ensemble de règles et de conseils parfois essentiels - toujours utiles - (pour faire court on peut dire que c'est l'ensemble des conseils relatifs à la politesse sur internet) que les utilisateurs de l'internet sont invités à suivre.
L'Internet est un espace de liberté où chaque utilisateur est infine responsable de ses actes. La Netiquette n'a pas pour vocation de dire à l'utilisateur comment se comporter sur l'Internet mais de lui fournir des points de repère lui permettant d'agir en connaissance de cause et de mieux assumer sa responsabilité.
Souvent lors de l'inscription à une liste de diffusion, un courrier d'accueil est envoyé au nouvel abonné. Outre les commandes nécessaires pour se désabonner à la liste, ce courrier contient dans beaucoup de cas l'éthique de la liste en particulier. C'est pourquoi il est fortement recommandé de conserver ce courrier d'accueil.

    1. Forum de discussion
En guise de définition


Les forums de discussion sont ce que l'on appelle des dazibaos virtuels. Ils s'apparentent dans leur esprit aux listes de diffusion qu'ils précèdent de quelques années. Mais les forums de discussion permettent à un nombre beaucoup plus grand de personnes de communiquer ensemble.
Différences avec les lidies
  • Les forums de discussion utilisent un protocole de communication différent de celui du courrier électronique ; il faut donc utiliser un logiciel spécialisé, un lecteur de nouvelles.
  • Alors que les listes de diffusion ne conservent pas les courriers après l'envoi à l'ensemble des abonnés dont les adresses électroniques sont par contre conservées par le serveur de listes, les serveurs de nouvelles conservent ce que l'on appelle les articles. Les lecteurs doivent par conséquent se connecter au serveur pour les lire. Bref les articles sont centralisés sur un petit nombre de serveurs (parfois un seul).
  • Les forums de discussion sont plus ouverts que les lidies. Plusieurs serveurs peuvent s'échanger les articles qu'ils reçoivent, afin de créer un réseau. Le plus célèbre -et donc la référence - est le réseau Usenet.

Structure des forums de discussion
Sur Usenet, les forums sont répartis en plusieurs hiérarchies :
  • par thèmes ;
  • par langue ou par pays ;
  • par type de contenu.
Les noms des forums sont composés de plusieurs éléments séparés par des points. Ainsi avec le forum fr.comp.os.linux.installation, on se trouve à l'intérieur de la hiérarchie fret dans sa sous-hiérarchie fr.comp, etc.
Les hiérarchies internationales adoptent en général un classement thématique. En voici quelques unes :
  • rec, consacré aux loisirs ;
  • comp, relative à l'informatique ;
  • soc, pour les discussions sur les sujets de société ;
  • sci, relatives aux sciences ;
  • humanities, pour les sciences humaines ;
  • news, pour discuter du fonctionnement et de l'évolution des forums ;
  • misc et talk, pour discuter du reste.
Les navigateurs sous Linux


Sous Linux, on trouve autant des navigateurs propriétaires que des navigateurs libres c'est-à-dire sous licence GPL.
    1. Les navigateurs propriétaires
Netscape Navigator
Ce navigateur est le produit de la société Netscape. Il fut le premier navigateur graphique à avoir conquis la quasi totalité des internautes, le premier étant Mosaïc . Mais ce dernier n'a pas pu survivre à la déferlante croisée de Netscape navigator et d'internet explorer.
Aujourd'hui ce navigateur est la propriété de AOL-Time Warner qui avait racheté la société Netscape.
Bien qu'étant un logiciel propriétaire, Netscape navigator est téléchargeable et utilisable dans un but individuel et non commercial.

Opéra
A sa sortie il y a environ trois ans, le navigateur Opéra était une véritable révolution, de par sa rapidité et sa légèreté, il est apparu comme une véritable alternative è Netscape navigator. Comme ce dernier, il est téléchargeable et utilisable dans un but individuel et non-commercial. Seul ombre au tableau : l'utilisateur se voit imposé une bannière de publicité omniprésente et assez gênante à la longue.

    1. Les navigateurs libres
Mozilla
Netscape distribue sous une licence libre les sources de son navigateur, afin de bénéficier de tous les avantages liés à ce mode de développement. La version libre s'appelle Mozilla, et bénéficie de nombreuses améliorations.
Galéon est le nom du navigateur libre de l'interface graphique GNOME, dérivé de Mozilla.


Konqueror
Konqueror est le navigateur web intégré à la version 2 de KDE. Il implémenta beaucoup plus de fonctionnalités que KFM, le gestionnaire de fichiers des versions antérieures de KDE, capable d'afficher des pages web.

Outils de recherche d'informations sur internet


L'abondance d'information est le principal obstacle à sa localisation. Pour cela, des sites se sont spécialisés dans le tri de l'information et des moteurs de recherche ont été mis au point.

    1. Les répertoires de site
Les répertoires de site contiennent des liens classés par thème. Ils offrent un nombre restreint de liens relativement pertinents. Ils n'ont pas de prétention à l'exhaustivité mais permettent en général un accès plus facile aux sites qu'il recensent. Voici quelques uns les plus utilisés :

    1. Les moteurs de recherche
Les moteurs de recherche mettent en oeuvre un mécanisme différent. Ils utilisent des programmes qui parcourent les liens hypertexte et indexent les pages par mot-clés. Ils essayent d'être complets dans les résultats fournis lorque l'on tape un mot-clé et qu'on les exécute. Seul bémol : en pratique, de tels moteurs peuvent s'avérer plus difficiles à exploiter car la présence d'un mot-clé dans un texte ne garantit pas sa pertinence pour l'utilisateur. Le plus célèbre de ces moteurs de recherche est à l'heure actuelle google international et sa variante française :
Il faut remarquer qu'il offre la possibilité de définir l'envergure de la recherche avec trois options : tout le web, uniquement les sites francophones et enfin les sites français seulement.


Sites Linux sur internet


    1. Les sites d'informations générales
La popularité de Linux fait qu'aujourd'hui on trouve sur internet un nombre incalculable de sites d'informations générales dédiées quasi-exclusivement à notre cher système d'exploitation. Sans aucune prétention à l'exhaustivité, voici quelques uns de ces sites qui nous permettent au quotidien d'être informés (les trois premiers sont en langue française, le dernier est en anglais) :

    1. Les sites documentaires
Si l'on souhaite trouver de l'aide pour utiliser Linux, on pourra consulter avec profit :

Linux-france
Ce site regroupe un certain nombre de documentations susceptibles d'aider les débutants, ainsi qu'un grand nombre de projets relatifs à Linux ou aux logiciels libres. On s'intéressera tout particulièrement à la partie Documents (URL : http://www.linux-france.org/article/index.html).

Linux Electronique Aide (LEA)
Ce site regroupe un grand nombre d'articles techniques sur l'installation, l'administration et l'utilisation du système Linux. Un vrai régal !


Les éditeurs de distributions linux
Tous les éditeurs de distributions linux ont leurs sites sur internet. Ce sont en général des sites très fournis jouant en même temps le rôle de vitrine pour les sociétés éditrices. Signalons :
GNOME : http://www.gnome.org

Architecture des réseaux sans-fil : principes et mise en oeuvre

Résumé :
Les techniques de réseaux sans fil semblent prometteuses d'évolution des réseaux
et de liberté de connexion pour les utilisateurs.
Ces techniques sont-elles à la hauteur de ces promesses ?
Comment faire du réseau sans fil sans tomber dans les pièges du dépliant
commercial idyllique « y'a pas de souci », et du prospectus terrifiant du
consultant en sécurité « attention au guerrier des ondes en décapotable dans votre
parking ».

Ce cours tentera de couvrir ce domaine en pleine évolution en 3 parties :

Comment ça fonctionne
- présentation de la ménagerie de noms exotiques (AirPort,
Aironet, Wi-Fi, 802.11, 802.11g, 802.11n, 802.16e...),
- comment fonctionnent réellement les réseaux sans fil : des radio
fréquences à l'OFDM.

Comment ça s'installe
- comment déployer un réseau sans fil,
- quels sont les problèmes pratiques rencontrés,
- plan des fréquences,
- . PA lourd ou PA leger.`

Comment ça se gère
- authentification d'accès au réseau,
- confidentialité des échanges,
- 4 approches de base (niveau 2, tunnel chiffré, extranet,
- portail WEB contraint),
- analyse de problèmes :
- audit,
- réseaux voisins,
- réseaux pirates
- utilisation nomade
- communication :
- sécurité des personnes
- limites d'utilisation


Mots clefs :
réseau sans fil, radio fréquence, 802.11, 802.11g, 802.11n, AirPort, Aironet, Wi-
Fi, WLAN, OFDM, MIMO, tunnel chiffré, IPSEC, WEP, RC4, WPA, 802.11i,
AES, authentification, 802.1X, RADIUS, EAP

Ce document PDF comprend 87 pages 


Taille du fichier : 3.59 Mo
Dernière mise à jour : 16-10-2007 00:00
Téléchargements : 45 071
Copyright de la formation


Domain Name Service (DNS)



Un petit support de cours sur le protocole DNS permettant la gestion des noms de domaine sur internet.


Taille du fichier : 363.99 Ko
Dernière mise à jour : 12-12-2006 00:00
Catégorie : Réseaux 
Téléchargements : 6 756
Copyright de la formation
Auteur : DNS

Télécharger le fichier immédiatement ! | Accueil du site ]

Les protocoles réseau


Ce cours très complet, d'une centaine de pages vous apportera de solides connaissances sur le fonctionnement des réseaux informatique.



Taille du fichier : 372.52 Ko

Dernière mise à jour : 12-12-2011 00:00
Catégorie : Réseaux 
Téléchargements : 44 45



Télécharger le fichier immédiatement ! | Accueil du site ]




Administration reseaux






Un document qui traite de l'administration réseaux avec Unix. DNS, NFS, smtp, pop, les fichiers de configuration etc... 
Egalement des techniques pour les techniciens et les ingénieur réseaux.





Taille du fichier : 149.23 Ko
Dernière mise à jour : 12-12-2011 00:00
Catégorie : Réseaux 
Téléchargements : 78 131
Copyright de la formation
Auteur : Université d'Angers


Base de données


                



Base de données

Définition

Fichiers regroupant des données de façon structurée afin de faciliter le stockage, la recherche et la diffusion de l'information.
De par sa fonction, centralisation des données, les bases de données sont parfois associées à celle de réseau. On nomme système d'information l'ensemble des moyens mis en oeuvre pour partager l'information à travers un réseau.

Types de base de données

Dans notre métier, on retrouve fréquemment les bases de données suivantes :
- référence (qui regroupe des informations bibliographiques ou factuelles)
- texte intégral (qui regroupe des documents à caractère textuel)
- multimédia (qui regroupe documents sonores, visuels, etc.)
Une base de données peut se trouver sur n'importe quel support : disque dur, cédérom, sur un serveur et accessible en réseau interne ou en ligne (à distance).

Principe d'organisation

Une base de données se compose minimalement d'un fichier structuré en champs qui possèdent des propriétés définissant les caractéristiques de son contenu : un champ de type texte (alphanumérique), numérique, monétaire, date, booléen, incrémental, etc.
Voici un tableau montrant les principales propriétés des champs.
LibelléExemple
TypeA, N, D, M, I, B
Taille10 caractères
Format99999 ; AAAA/MM/JJ
Valeur minimum1 ; - 65540
Valeur maximum100 ; 65540
Valeur par défaut52 ; date du jour

Il y a toujours un champ primaire (clé) qui détermine l'ordre de tri des informations.
La clé primaire donne un accès rapide à l'information. Pour accéder aux informations par un autre champ, on procède de façon séquentielle (recherche plus lente) ou on crée une clé secondaire, c'est-à-dire un index qui reprendra les informations du champ et de la clé primaire.
Fichier primaire
CléNomAnniversaire
1Callas12/12/1965
2Lallier10/04/1956
3Argon15/07/1959
4Rideau01/02/1961
Fichier secondaire (index)
NomNo
Argon3
Callas1
Lallier3
Rideau4
L'accès au fichier primaire est rapide par le numéro d'enregistrement (clé).
Pour un accès rapide par le nom, on passe par un index (fichier secondaire trié par nom).
Le cheminement est le suivant : on recherche une valeur dans l'index. Si on trouve, on récupère le numéro d'enregistrement et on recherche ce numéro dans le fichier primaire.

Type d'index

Un champ peut être indexer de diverses façons :
Le champ entier = tout le contenu du champ correspond à une valeur
Par mot = tous les mots du champ sont indexés (chaque mot équivaut à une valeur)
Multivalué = les valeurs sont identifiées dans le champ en fonction d'un séparateur de valeur (sous-champ).
Les langages documentaires ont développé d'autres notions telles que le retrait de l'article initiale et le dictionnaire des mots vides.
L'article initiale (l', le, la, les) est retiré avant l'indexation du champ.
Le dictionnaire des mots vides est utilisé lors de l'indexation par mots. On indexe tous les mots sauf les mots non significatif qui sont contenus dans le dictionnaire (le, la, les, un, et, ou, donc, ce, ça, il, etc.). En règle générale, on n'indexe pas les mots d'une seule lettre.

Les bases de données relationnelle

Une base de données relationnelle contient plusieurs fichiers (ou tables). Chaque table contient une partie de l'information reliée ensemble par des liens appelés relations. Cela permet d'éviter la redondance et facilite la maintenance des données.

Types de relation entre les tables

On pourrait avoir une relation de 1 à 1, c'est-à-dire que les informations sont du même niveau. (Cela n'est pas véritablement utile sauf dans certains cas où la première table serait trop importante.)
Table 1
CléNomPrénom
1CallasMaria
2LallierPaul
3ArgonLuc
4RideauPierre
Table 2
CléTéléphone
104 75 11 55 22
204 41 22 55 44
304 77 55 84 44
401 55 44 66 33
La clé primaire est utilisé pour relier les deux tables entre elles. Ici, les informations de la table 1 et de la table 2 auraient pu être regroupées dans une seule table !
On peut avoir une relation de 1 à n, c'est-à-dire qu'un enregistrement de la table 1 peut être relié à plusieurs enregistrement de la table 2.
Table 1
CléNomPrénom
1CallasMaria
2LallierPaul
3ArgonLuc
4RideauPierre
Table 2
CléTéléphone
104 75 55 44 66
104 75 41 16 34
104 77 83 55 55
204 35 55 88 44
La table 2 contient les numéros de téléphone des personnes citées dans la table 1. Comme on ne sait pas combien de numéros de téléphone un personne peut avoir, il est pratique de les ranger dans une autre table que la table principale.
On peut avoir une relation de n à 1, c'est-à-dire que plusieurs enregistrements de la table 1 ont la même référence dans la table 2.
Pour obtenir une relation de n à n, il faut créer une table intermédiaire. Imaginons un fichier bibliographique comportant une table de documents et une table d'autorités auteur.
Table document
CléDocTitreEditeur...
D1Un bel automneRouge
D2Un bel hiverBlanc
D3Un beau printempsVert
D4Un bel étéJaune
Table auteur
CléAutNom
A1Argon
A2Callas
A3Lallier
A4Rideau
En admettant qu'un titre peut avoir plusieurs auteurs et qu'un auteur peut avoir écrit plusieurs documents, on ne peut pas rendre compte ici des deux relations en même temps. Il faut donc ajouter une table intermédiaire qui fera le lien entre les deux tables. Ainsi on établie une relation entre le champ Clé 1 des tables titre et intermédiare et une autre relation entre le champ Clé 2 des tables auteur et intermédiaire.
Table intermédiaire
CléDoc(document)CléAut (auteur)
D1A1
D1A2
D2A3
D3A1
D4A4
On peut voir que le document 1 a été écrit par deux auteurs (1 et 2), que le titre 2 a été écrit par l'auteur 1, etc. Et inversement, l'auteur 1 a écrit les documents 1 et 3...

Les interfaces utilisateurs

Par ailleurs, un utilisateur a besoin de saisir de l'information, de la modifier, de la rechercher et de l'imprimer ou de la diffuser. Il faut donc une interface entre lui et la base de donner qui permette de réaliser ces fonctions. Ainsi nous avons des formulaires de saisie/modification, de requêtes pour saisir et rechercher l'information et des formats d'exportation et des états, pour diffuser et imprimer l'information.
Exemple d'un formulaire de saisie (dépouillement des périodiques pour cd-rap).

Pour rechercher l'information, les bases de données relationnelles utilisent le même langage de requête SQL (Standard Query Language). Voici un exemple de requête SQL :
SELECT * FROM Table_auteur WHERE Nom = "Argon"
Cette requête récupèrera toutes les enregistrements correspondant à "Argon" de la table auteur, soit les documents 1 et 3 (Un bel automne et Un beau printemps). C'est le lien entre les deux tables qui fait que les documents sont retrouvés.

Les opérateurs

Selon les types de base de données, on peut utiliser un certain nombre d'opérateur pour l'interrogation. On peut citer les opérateurs de comparaison, booléens, de proximité et la troncature.

Opérateurs de comparaison

Ces opérateurs permettent d'obtenir un point de comparaison dans une échelle de valeur. Ils sont souvent représentés par les symboles suivants : < > = !=, pour signifier plus petit que, plus grand que, égal à, différent de. Ces opérateurs souvent utilisés dans les champs numériques ou les dates (ex. valeur >1998).

Opérateurs booléens

Ces opérateurs sont utilisés pour combiner les termes à l'interrogation. Les opérateurs sont OU, ET et SAUF.
Maison ET Paris - signifie je veux tous les enregistrements qui contiennent le mot maison ainsi que le mot Paris.
Maison OU Cabane - signifie je veux tous les enregistrements qui contiennent soit le mot maison, soit le mot Cabane.
Maison SAUF Cabane - signifie je veux tous les enregistrements qui contiennent le mot Maison mais pas ceux qui contiennent le mot Cabane.

Troncature et masque

La troncature est souvent représenté par l'étoile (*) et le masque par un point d'interrogation (?).
Maison* - équivaut à tous les mots qui commencent par Maison (maison, maisons, maisonnette, etc.)
Maison? - équivaut à tous les mots qui commencent par Maison + une autre lettre (maison et maisons).

Les opérateurs de proximité

Ces opérateurs sont surtout utilisés dans la recherche plein texte, soit dans des champs texte long comme les résumés, soit dans des bases de données de texte intégral. L'opérateur prend diverse forme tel que "adj" pour adjacence.
Maison adj3 ville - signifie les enregistrements qui contiennent les mots maison et ville, mais séparés d'au plus de trois mots.

L'ordinateur


                      



Introduction

L'ordinateur

L'ordinateur est une machine électronique qui traite les informations sous une forme numérique. Cette machine est constituée d'une partie matérielle (hardware) et d'une partie logicielle (software).
Nous avons donc trois éléments : la machine, les logiciels qui d'une part font fonctionner la machine et d'autre part, manipulent les informations, et les données à l'état brut ou résultant d'un traitement.

machine
logiciels
données

Le matériel

L'ordinateur est composé d'une unité centrale, de périphériques (unités d'entrée et de sortie) et d'unités de stockage.
L'unité centrale sert à traite les informations. Elle est composée d'un processeur (ensemble de circuits électroniques), d'une mémoire morte (mémoire pré-programmée, souvent appelée BIOS) et d'une mémoire vive (lieu de stockage temporaire des données pendant leur traitement).
Les unités d'entrée sont les composants utilisés pour la saisie des informations à traiter par l'ordinateur. Le clavier et la souris sont les unités d'entrées classiques.
Les unités de sortie sont les composants utilisés pour restituer les informations pendant ou après le traitement. L'écran et l'imprimante sont typiquement des unités de sortie.
Il existe des unités d'entrée/sortie comme le modem.
Les unités de stockage sont le lecteur de disquette, les disques durs, les lecteurs de cassettes (zip ou autres) et les lecteurs de cédérom ou de DVD...
Pour circuler, les informations empruntent divers canaux : les bus servent à véhiculer l'information à l'intérieur de l'ordinateur, tandis que les ports servent de lien entre l'ordinateur et les périphériques.
La performance d'un ordinateur dépend de la vitesse du processeur et du bus interne, qui s'expriment en méga hertz, ainsi que de la capacité de la mémoire vive et des unités de stockage (disques ou cassettes), qui s'évaluent en méga octets.
Traditionnellement, on distingue trois grands types d'ordinateur : les ordinateurs personnels, les mini-ordinateurs et les gros ordinateurs (mainframes). Aujourd'hui, avec la miniaturisation des composants, on parle plus clients et de serveurs que de types de machine. Un client est l'ordinateur qui demande l'information et un serveur est celui qui la détient. Les serveurs ont généralement de plus grandes capacités de traitement et de stockage. Ils ont parfois plus d'un processeur afin de pouvoir traiter simultanément les demandes de plusieurs clients.

Les logiciels

Les logiciels sont des composants numériques qui gèrent le traitement des données par la machine. On distingue deux types de logiciel : les systèmes d'exploitation et les applications. Les deux sont intimement liés dans le sens qu'une application est habituellement créée pour fonctionner avec un système d'exploitation, qui lui est conçu pour tourner sur une machine en particulier.
Les systèmes d'exploitation les plus connus sont Windows pour PC, MacOS pour Macintosh et Unix pour les mini-ordinateurs. Linux est un système d'exploitation créé à partir d'Unix pour les machines de type PC.
Il y a des milliers de logiciels applicatifs conçus pour fonctionner sur différents ordinateurs. On les regroupe souvent de la façon suivante : les logiciels de bureautique (traitement de texte, tableur), de gestion d'images (retouches ou création d'images), de base de données (Excel, Paradox, Oracle par exemple), les logiciels métier (gestion d'un cabinet, d'une pharmacie, d'un concessionnaire...).

L'organisation des données

Le bit est la plus petite unité de mesure de l'information. La valeur du bit est soit 0, soit 1 (unité binaire). Toutes les autres valeurs d'information sont des combinaisons de bits.
bit0 ou 1
octet8 bits = 1 caractère (01001000 équivaut à la lettre A)
ko (kilo-octet)1 millier d'octets (plus précisément 1024 octets)
mo (méga-octet)1 million d'octets
go (giga-octet)1 milliard d'octets
Attention, 1 kilo-bit équivaut à 1024 bits soit 128 octets !
Un fichier est une suite de codes numériques stockés dans le but de garder une trace des informations. Les éléments qui composent les applications et les données sont toujours regroupés dans des fichiers. La dénomination des noms de fichier suit des règles qui varient d'un système à l'autre.
Sous Windows, un nom est composé d'une racine, suivi d'un point et d'une extension. L'extension désigne le type de fichier voire l'application qui a servi à le créer. Ainsi, le fichier mapage.html est une page web et montexte.doc est un document word.
Les fichiers sont souvent stockés sur des volumes (unités de disque) représentés par une lettre. Par convention, la lettre A désigne l'unité de disquette. La lettre C est réservé au disque principal. Les autres lettres peuvent représenter d'autres unités de stockage comme un disque secondaire, un lecteur de cédérom ou un lecteur de cassette.
Les volumes sont divisés en dossier qui de façon récurcive peuvent contenir d'autres dossiers. Ainsi le fichier mapage.html peut se trouver dans le dossier monsite, qui se situe dans le dossier Mesdocuments qui se situe à la racine du disque D de mon ordinateur. Le chemin d'accès à ce fichier s'exprime de la façon suivante : d: \ Mesdocuments \ monsite \ mapage.html.

Les opérations de base

ChargerPorter une copie de l'application avec laquelle on veut travailler en mémoire vive de l'ordinateur.
OuvrirPour une copie d'un fichier de travail en mémoire. (On peut aussi dire ouvrir une application - synonyme de charger).
EnregistrerEffectuer une copie de son travail dans un fichier (sur une unité de stockage)
FermerQuitter un fichier ou une application.
Pour travailler sur un fichier, l'application correspondante doit être chargée. Sous Windows, c'est l'extension du fichier qui indique au système quelle application chargée. D'ailleurs, cela peut poser quelques problèmes, lorsque sur le même poste, sont installées deux applications utilisant les mêmes extensions !
Voici quelques exemples d'extension.
.exe
programme (exécutable)
.dll
programme windows
.bat
macro-commande système
.txt
fichier texte
.rtf
texte enrichi
.eps
image (Postscript encapsulé)
.doc
texte word ou wordpad
.xls
tableau excel
.jpg
image (norme jpeg, utilisé sur le web)
.gif
image (utilisé sur le web)
.png
image utilisée sur le web
.bmp
image typiquement windows
.tif (f)
image (format non propriétaire)
.ico
icône
.htm (l)
texte à la norme html
.css
feuille de style (de pages html)
.js
programme javascript
.zip
fichier compacté
.arc
fichier compacté
.arj
fichier compacté
.mid
fichier son (midi)
.mov
multimédia (QuickTime)
.avi
format vidéo Microsoft
.mp3
son (norme mpeg 3)
.mpg
vidéo (norme mpeg)

Les fichiers binaires, textes et compactés

Il y a deux grands types de fichiers : les fichiers binaires (comme les images, les programmes) et les fichiers textes (les textes bruts, les pages web). Les fichiers textes peuvent être consulter à travers une commande du système ou à l'aide d'un simple éditeur de texte, tandis que les fichiers binaires requièrent des applications spécifiques.
Pour ranger ou archiver un fichier, on peut le compacter (on dit souvent à compresser). Le compactage de fichiers se fait avec un logiciel tel que pkzip, winzip, etc. On peut compacter tous les types de fichiers (texte ou binaire). Le taux de compression varie en fonction du type et de la complexité du fichier. Certains algorithmes de compression permettent une restitution intégrale du fichier d'origine. D'autres génèrent une perte d'information qui dégradent légèrement la qualité des images. Attention, certains types de fichiers sont déjà compressés. C'est le cas du format jpeg, qui est un format compressé d'image. Jpeg est un format de compression avec perte, ce qui signifie que certaines informations jugées de moindre importance sont retirées telles que certaines nuances de couleur.

La sécurité des données

La sécurité des informations gérées par les ordinateurs est au centre des débats actuellement. Il est très important d'intégrer cette notion, que l'on travaille sur un ordinateur isolé ou que l'on utilise un réseau d'information. Trois dangers mettent en péril les données : la fragilité du matériel, les virus et les risques d'intrusion. Dans les trois cas, le remède le plus efficace est la sauvegarde des données.
Fragilité du matériel
Les disques durs sont des unités de stockage relativement fragiles. Ils enregistrent des milliers d'information par jour et sont certainement une des premières causes des pannes.
Virus
Un virus est un programme nuisible qui s'insère à votre insu dans votre ordinateur. Les virus peuvent infecter les programmes comme les données. Les dommages causés par les virus sont très variables : du fonctionnement aléatoire de votre ordinateur à la destruction totale de vos données.
Les intrusions
Un système d'information doit forcément être ouvert aux échanges de données entre ses utilisateurs. Si une personne mal intentionnée s'introduit dans votre réseau ou même dans votre ordinateur, elle peut copier des informations, les modifier voire les détruire. Ces risques d'intrusion sont difficile à gérer, puisqu'en mettant des barrières de sécurité, on nuit à la convivialité des échanges entre les utilisateurs !
Pour pallier ces problèmes, on ne le dira jamais assez, une politique de sauvegarde bien pensée ! puis, un logiciel d'antivirus et une architecture réseau comprenant des équipements de protection tel que les "firewalls".