Travailler dans un environnement numérique évolutif Domaine D1
D1-1:organiser un espace de travail complexe Les principales caractéristiques d’un ordinateur sont ; La puissance du processeur (qui détermine sa rapidité de traitement) La capacité de la mémoire vive (RAM) La capacité de stockage du disque dur Le système d’exploitation (Windows, MacOS, Linux) Réda Baba Aïssa2
D1-1:organiser un espace de travail complexe Chaque ordinateur connecté à Internet est identifié par une adresse IP Le protocole TCP/IP permet le transport des données d’un ordinateur à l’autre, sur Internet Des protocoles d’application permettent de transférer sur le réseau, certains types de données : HTTP (HyperText Transfer Protocol) protocole de transfert hypertexte pour naviguer sur le web (HTTPS pour la version sécurisée) FTP (File Transfer Protocol) pour le transfert de fichiers sur le web SMTP (Simple Mail Transfer Protocol) pour transférer le courrier électronique POP3 (Post Office Protocol version 3) pour récupérer le courrier électronique IMAP (Internet Message Access Protocol) pour consulter son courrier électronique sur un serveur de messagerie Réda Baba Aïssa3
D1-1:Organiser un espace de travail complexe Les principaux supports de stockage des informations sont : Le disque dur Les supports amovibles (clé USB, carte mémoire, disque dur externe, CD/DVD,…) Les espaces en ligne (Cloud, espace de stockage d’un ENT, serveur de fichiers,..) Des environnements numériques permettent aux usagers de réaliser des activités en ligne. On peut citer ainsi : L’environnement numérique de travail (ENT) La plateforme de travail collaboratif La plateforme d’enseignement à distance (ex: Moodle) Réda Baba Aïssa4
D1-2: Sécuriser son espace de travail local et distant Toute navigation sur le web peut laisser des traces : Historique de navigation Fichiers téléchargés pour l’affichage des pages web (cache du navigateur) Fichiers téléchargés par l’internaute (téléchargement) Les cookies (petits fichiers) enregistrés par le navigateur sur le disque dur de l’internaute pour mémoriser ses préférences de navigation Les mots de passe enregistrés Il est donc préférable d’effacer son historique de navigation, ou de choisir une navigation privée et de refuser l’enregistrement des mots de passe Réda Baba Aïssa5
D1-2: Sécuriser son espace de travail local et distant Il existe plusieurs types de logiciels malveillants : Le virus Le ver Le cheval de Troie Le logiciel espion ou spyware Pour se protéger : Installer un logiciel antivirus Installer un pare-feu ou firewall Mettre à jour régulièrement le système d’exploitation et les logiciels installés Ne pas ouvrir une pièce jointe à un courriel dont l’expéditeur est inconnu Réda Baba Aïssa6
D1-3: Tenir compte des enjeux de l’interopérabilité L’interopérabilité est la capacité à rendre compatible 2 systèmes quelconques, c’est à dire leur capacité à communiquer. Un format est dit ouvert si ses spécifications sont publiées et accessibles de tous; dans le cas contraire, il est dit fermé ou propriétaire La compression des fichiers sert à réduire leur taille. On distingue 2 types de compression : La compression non destructive (exemple : archive au format zip ou rar) La compression destructive (exemple : son mp3, image jpeg) Réda Baba Aïssa7
D1-4: Pérenniser ses données Une archive est un fichier pouvant contenir des dossiers et des fichiers. Elle est souvent compressée afin de diminuer sa taille. Pour être stockées sur un ordinateur, les données sont codées sous forme binaire (avec les 2 bits, 0 et 1) et enregistrées en tant que fichiers La taille des fichiers est alors mesurée en octets (1 octet = 8 bits) ou avec ses multiples 1 kilooctet (Ko) = 1024 octets 1 mégaoctet (Mo) = 1024 Ko 1 gigaoctet (GO) = 1024 Mo 1 téraoctet (To) = 1024 Go Réda Baba Aïssa8