//img.uscri.be/pth/0bd0cd29e6fbcec29b134156f6b7557bf1d453c1

50 fiches pour comprendre l'univers informatique

-

Livres
192 pages

Description

Cet ouvrage permet de comprendre les origines et les enjeux actuels de l'informatique, technologie omniprésente et devenue incontournable. S'adressant aussi bien à ceux que l'informatique intrigue qu'à ceux qu'elle effraye, l'auteur explique, en tentant de la démythifier, cette science souvent mystérieuse, et donne des clés pour en appréhender l'histoire, les enjeux, les évolutions... et les dangers, parce que l'on ne se protège bien que des dangers que l'on connaît et que l'on comprend. C'est à ce prix aussi qu'on apprend à ne pas éteindre son cerveau en allumant son ordinateur...

Sujets

Informations

Publié par
Ajouté le 01 janvier 2009
Nombre de lectures 280
EAN13 9782749522975
Licence : Tous droits réservés
Langue Français
Signaler un abus
Table des matières
Partie 1 : Les mondes informatiques Fiche 1 : Informatique et information. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 2 : L’impitoyable loi de Moore. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . Fiche 3 : L’histoire des machines. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . Fiche 4 : Un cycle exemplaire : IBM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 5 : La révolution micro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . Fiche 6 : Le système d’exploitation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 7 : La guerre des mondes : Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 8 : La guerre des mondes : Apple. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 9 : La guerre des mondes : les autres. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . .
Partie 2 : L’indispensable « quincaillerie » Fiche 10 : Les types de postes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 11 : Les composants fondamentaux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 12 : Les périphériques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 13 : La connectique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 14 : La notion de « configuration ». . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . Fiche 15 : Les consommables et leur fiabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Partie 3 : Les réseaux : informatique d’aujourd’hui Fiche 16 : Les réseaux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 17 : Communiquer en réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 18 : Le réseau des réseaux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . Fiche 19 : L’adresse IP : un problème de taille. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 20 : Internet technique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 21 : Le domaine des domaines. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . .
Partie 4 : Au centre du système : le logiciel Fiche 22 : Le logiciel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 23 : Concevoir et écrire un logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 24 : Logiciel librevslogiciel propriétaire. . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . Fiche 25 : L’outil universel : le tableur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8 10 14 18 22 28 32 36 38
42 44 50 56 60 62
68 70 76 80 82 86
92 94 98 102
Fiche 26 : Le traitement de texte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 27 : Le diaporama. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . Fiche 28 : Les bases de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . Fiche 29 : Du traitement de texte à la PAO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 30 : Les logiciels de gestion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 31 : Les logiciels « serveurs » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 32 : Le navigateur, sésame moderne. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . Fiche 33 : La messagerie électronique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 34 : Les fichiers : leur nom et leur contenu. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . .
Partie 5 : La sécurité : mythe ou nécessité ? Fiche 35 : Paranoïa ? Pas sûr …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 36 : La sécurité informatique : poser le problème. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 37 : Les menaces externes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 38 : Failles et propagation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 39 : Histoire et effets des virus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 40 : Repérer, réparer, prévenir. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 41 : Sécuriser son poste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 42 : Quasivirus, faux virus et canulars. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 43 : La sauvegarde des données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 44 : le cryptage des données : un gadget ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 45 : Le chiffrement symétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 46 : Le chiffrement asymétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiche 47 : Intégrité et authentification. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . Fiche 48 : Le certificat électronique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Partie 6 : Aujourd’hui, demain... et après Fiche 49 : Informatique et droit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . Fiche 50 : Informatique et société. .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
104 108 110 116 118 120 122 124 126
130 132 136 140 144 148 152 156 160 164 166 170 172 174
178 184
FICHE
1
INFORMATIQUE ET INFORMATION
Le terme « informatique » apparaît pour la première fois dans le titre d’un article de Karl Steinbuch, un des pionniers méconnus de l’informatique allemande, paru à Berlin en 1957 : «Informatik: Automatische Informationsverarbeitung» (« Informatique : traitement auto-matique de l’information »). On attribue plus généralement la paternité de ce néologisme à 1 Philippe Dreyfus , en 1962. Construit sur la base du terme « information » et du suffixe « ique » (comme mécanique, électronique, automatique, etc.), ce domaine est devenu pour certains une science à part entière ; pour d’autres, il est resté une simple technologie. Mais, pour tous, c’est aujourd’hui une des industries majeures de la planète, objet d’enjeux économiques, politiques, stratégiques et financiers qui dépassent très largement son objectif d’origine : le traitement rapide et fiable de l’information.
1.
De quoi parleton ?
Mot incontournable dans le langage quotidien, technique qui envahit le moindre de nos actes, de nos gestes, l’informatique nous amène chaque jour des applications nouvelles. Progrès ou folie ? Avant de nous prononcer, définissons le champ que nous abordons. Définir « informatique » L’informatique est la « science du traitement rationnel, notamment par machines auto matiques, de l’information considérée comme le support des connaissances humaines 2 et des communications dans les domaines technique, économique et social » . Cette définition, assez simple, contient les principaux éléments du concept : l’infor matique traiterationnellement, notamment à l’aide demachines, desinformations. L’informatique n’est donc pas l’ordinateur, mais la façon de se servir de l’ordinateur. Dijkstra, informaticien néerlandais connu pour ses aphorismes souvent percutants, résumait cela en disant : « L’informatique n’est pas plus la science des ordinateurs que l’astronomie n’est celle des télescopes. » Définir « information » LeBOENdonne une définition de l’information que l’on pourrait qualifier d’« humaniste », dans la droite ligne du siècle des Lumières et des Encyclopédistes : « L’information est le support de la connaissance humaine et de la communication. » Cette vision date, par rapport à la réalité du monde actuel. On préférera celleci : « L’information est tout élément qui accroît la connaissance que l’on a d’un “objet” (chose ou individu), qui soit pertinent et cohérent avec les objectifs de l’organisation qui l’acquiert, la manipule ou la traite. » Ainsi, si l’objectif d’une organisation est de vendre des voyages organisés, le fait que vous, simple internaute, visitiez un site de voyages est une information pertinente et utile, qui accroît la connaissance qu’elle a de vos envies (supposées) et qu’elle utilisera pour vous adresser, par tous moyens technologiques possibles, ses publicités, offres et
1. Directeur, dans les années 1950, du Centre national de calcul électronique de la Compagnie des machines Bull, il a fondé en 1962 la SIA, Société d’informatique appliquée – première apparition du mot « informatique ». 2.Bulletin officiel de l’Éducation nationaledu 26 février 1981. 8
2.
promotions. On s’éloigne sensiblement de la définition presque « angélique » cidessus (laquelle, il est vrai, avait été imaginée avant l’explosion d’Internet et du commerce en ligne), mais on colle davantage à la réalité de la « société de l’information ».
Définir « traitement rationnel » Untraitement rationnelconsiste à appliquer à des informations existantes ou nou velles un algorithme de traitement qui va les modifier ou en créer de nouvelles. Unalgorithmeest un ensemble structuré et ordonné d’opérations (de calcul, de transposition ou de modification), défini en fonction des besoins du traitement et appliqué systématiquement, de façon répétitive, à toutes les données concernées. 2 Exemple : le calcul de la surface d’un carré s’obtient en appliquant la formule s = a , où « a » est la valeur du côté du carré. L’algorithme (très simplifié) permettant de cal culer la surface d’une série de carrés quelconque s’écrirait : Algorithme « calcul de la surface d’un carré »
1. Début 2. Demander la valeur du côté, la mettre dans une casea 3. Mettre danssurfacele résultat du calcul « a multiplié par a » 4. Affichersurface 5. Fin du traitement
Appliqué à une infinité de valeurs, cet algorithme calculera toujours la même chose, sans erreur dès lors qu’on aura vérifié son bon fonctionnement. Et le fait de lui fournir en entrée la valeur du rayon d’un cercle en espérant en obtenir la circonférence n’est pas une erreur de l’algorithme, mais de celui qui l’utilise à tort...
Système informatique et système d’information
Ces deux expressions sont couramment confondues et utilisées l’une pour l’autre. Elles recouvrent en réalité deux concepts totalement différents. Système informatique: il comprend l’ensemble desmoyens techniques(matériels, programmes, systèmes de communication) permettant l’acquisition, le traitement, la restitution et le stockage des informations. Il recouvre des éléments aussi variés que les ordinateurs de bureau, les terminaux de points de ventes, les lecteurs de codes barres, les logiciels bureautiques ou les liaisons téléphoniques spécialisées. Système d’information: il définit et décrit lesméthodes, procédures, circuits, traite-ments et moyens de traitement de l’information. Il s’appuie sur lesflux d’informa-tionséchangés par l’organisation avec ses partenaires, dont il décrit le cheminement et le traitement jusqu’à obtention d’un résultat. Par exemple, le système d’information expliquera ce qui se passe lorsqu’une demande de réservation arrive dans un hôtel jusqu’au paiement par le client de sa facture lors de son départ : comment la réservation est faite, sur quel support, avec quels outils, comment elle sera vérifiée lorsque le client se présentera au comptoir, etc. Le système d’information peut prendre appui ou non sur un système informatique pour certains traitements, voire pour tous. Cela dépend en fait de l’importance des volumes de traitement (pas de la taille de l’organisation) : un artisan qui réalise trois factures par semaine n’a probablement pas besoin d’un système informatique pour ses besoins pro fessionnels, mais il a quand même (sans le savoir) un système d’information : de quelle façon l’information « intervention ou travail réalisé » va se transformer en facture adressée à un client, même si tous les calculs sont réalisés avec un boulier chinois. 9
FICHE
10
2
L’IMPITOYABLE LOI DE MOORE
Selon une citation attribuée à Bill Gates, fondateur de Microsoft, « si General Motors avait suivi la même progression technologique que l’industrie informatique, nous conduirions aujourd’hui des automobiles coûtant 25 dollars et qui parcourraient 1 000 miles [1 600 km] avec un gallon d’essence [3,8 l] ». On retiendra de la comparaison la formidable évolution de l’informatique vers plus de puissance, d’économie de fonctionnement et de baisse des coûts (et on oubliera la réplique – assez cinglante – que l’on prête au président de GM). Cette évolution obéit à une « loi » : celle de Moore.
1.
2.
Un processeur, c’est quoi ?
Appelé aussi CPU (Central Processing Unit), le processeur est à l’ordinateur ce que le moteur est à l’automobile : c’est lui qui fait de l’ordinateur autre chose qu’un aqua rium de luxe, de même que le moteur fait de l’automobile autre chose qu’une simple charrette sans bras... On peut résumer la chose en disant que le processeurestl’ordinateur, tout simple ment, du moins son composant essentiel. Un ordinateur sans processeur est une chimère équivalente à celle d’un individu vivant sans cœur (du moins en l’état actuel de la science et des technologies). L’ordinateur est l’ensemble formé par le processeur et les nombreux matériels et logiciels dont il a besoin pour fonctionner. L’histoire des composants électroniques jusqu’à la création des processeurs est indis sociable de celle de l’informatique, et permet de mieux la comprendre.
Histoire de composants
Un tout petit peu d’histoire de la technologie est nécessaire. Sans tenter de dresser la liste horodatée des machines et des avancées techniques – des milliers de fiches n’y suffiraient pas –, quelques jalons technologiques sont toutefois indispensables pour comprendre le sens de cette histoire. Des premiers relais électromécaniques aux processeurs modernes, il y a non pas un mais une infinité de mondes. Les composants ont suivi une double progression, quali tative et quantitative. À l’origine est le zéro... et un peu le un, aussi Le langage binaire, où seuls deux symboles (0 et 1) sont utilisés pour représenter tous les autres nombres et signes, est indissociable de l’informatique, tout simplement parce qu’il est le plus simple à représenter. On trouve dans la nature quantité d’élé ments capables de prendre deux états et de passer de l’un à l’autre, permettant ainsi de représenter ces deux symboles. En revanche, il n’existe pas d’élément qui puisse prendre, de façon pratique, s’entend, plus de deux états. C’est pourquoi la représenta tion à deux états, plus facile à mettre en œuvre et surtout à contrôler, a été choisie : le passage d’une lampe de l’état « éteint » à l’état « allumé » est aisément obtenu par le passage d’un courant électrique. On appelle «bit» (binary digit) cette information élémentaire à deux états, 0 et 1. C’est la plus petite unité d’information, et on en retrouvera la trace à plusieurs occasions.