Extrait PDF - Le Polygraphe
Transcription
Extrait PDF - Le Polygraphe
2. Ce livre explore tous les aspects d’une technologie en plein développement : protocoles de transfert, matériels, logiciels y sont abordés avec clarté. 3. Ce livre propose des conseils pratiques pour ranger son disque dur, effectuer des sauvegardes, créer un mot de passe efficace, échanger des fichiers, échapper aux virus... 4. Ce livre explore les technologies de demain et rappelle les grandes dates du passé. Qui se souvient que le premier microordinateur, le Micral, a été inventé par un Français en 1973 ? LES AUTEURS Ils enseignent tous les deux à l’École nationale supérieure d’Arts et Métiers d’Angers. Jean KASZYCKI, ingénieur, enseigne la mise en œuvre des technologies de l’information. Il est aussi, depuis de nombreuses années, expert auprès d’un organisme international de formation. Daniel LIGNON, agrégé de l’Université, enseigne les mathématiques et l’informatique. Il s’est toujours intéressé à la vulgarisation scientifique. Il est l’auteur (avec Roger Beslon), dans cette collection, des Maths cent problèmes. L’informatique d’un tour de clic ! 9 782909 0512 7 7 ISBN 2-909051-27-7 Prix : 7 € J. Kaszycki - D. Lignon 1. Ce livre explique et précise l’essentiel du vocabulaire de l’informatique : savez-vous que Java est autre chose qu’une danse et que, quand vous surfez, TCP/IP est omniprésent ? Jean Kaszycki - Daniel Lignon L’informatique cent bogues L’informatique cent bogues L’informatique cent bogues Le Polygraphe, éditeur 4 bonnes raisons de consulter Illustrations : Manu Boisteau le Polygraphe, éditeur 2. Ce livre explore tous les aspects d’une technologie en plein développement : protocoles de transfert, matériels, logiciels y sont abordés avec clarté. 3. Ce livre propose des conseils pratiques pour ranger son disque dur, effectuer des sauvegardes, créer un mot de passe efficace, échanger des fichiers, échapper aux virus... 4. Ce livre explore les technologies de demain et rappelle les grandes dates du passé. Qui se souvient que le premier microordinateur, le Micral, a été inventé par un Français en 1973 ? LES AUTEURS Ils enseignent tous les deux à l’École nationale supérieure d’Arts et Métiers d’Angers. Jean KASZYCKI, ingénieur, enseigne la mise en œuvre des technologies de l’information. Il est aussi, depuis de nombreuses années, expert auprès d’un organisme international de formation. Daniel LIGNON, agrégé de l’Université, enseigne les mathématiques et l’informatique. Il s’est toujours intéressé à la vulgarisation scientifique. Il est l’auteur (avec Roger Beslon), dans cette collection, des Maths cent problèmes. L’informatique d’un tour de clic ! 9 782909 0512 7 7 ISBN 2-909051-27-7 Prix : 7 € J. Kaszycki - D. Lignon 1. Ce livre explique et précise l’essentiel du vocabulaire de l’informatique : savez-vous que Java est autre chose qu’une danse et que, quand vous surfez, TCP/IP est omniprésent ? Jean Kaszycki - Daniel Lignon L’informatique cent bogues L’informatique cent bogues L’informatique cent bogues Le Polygraphe, éditeur 4 bonnes raisons de consulter Illustrations : Manu Boisteau le Polygraphe, éditeur Jean Kaszycki Daniel Lignon L’informatique 100 bogues Illustrations : Manu Boisteau Le Polygraphe, éditeur Info.pmd 3 Noir 09/09/2004, 11:26 © Le Polygraphe, éditeur, 2004. Info.pmd 4 Noir 09/09/2004, 11:26 Avant-propos L’informatique concerne désormais tous les aspects de la vie. Surfer sur Internet, envoyer un courriel, installer un antivirus, utiliser un traitement de texte, écrire un programme, créer une page Web… : la plupart d’entre nous « pratiquent » l’informatique quotidiennement, soit professionnellement, soit à titre personnel. Mais qu’est-ce au juste que « l’informatique » ? Pour beaucoup, une sorte de boîte à outils un peu magique, assez complexe et incompréhensible. Et pourtant… ça fonctionne ! L’informatique 100 bogues n’a pas vocation à remplacer les manuels des logiciels, ni les dictionnaires de l’informatique, encore moins les « bibles » exhaustives sur tel environnement ou langage de programmation. Nous avons recensé les termes qui nous semblent essentiels à la compréhension de l’informatique d’aujourd’hui, avec des définitions claires, destinées aussi bien à un public curieux qu’aux collégiens et lycéens. Vous y trouverez également des notices historiques, biographiques et culturelles... Nous avons pris plaisir à écrire cet ouvrage ; nous espérons que vous partagerez ce plaisir à sa lecture. Les auteurs Info.pmd 5 Noir 09/09/2004, 11:26 Info.pmd 6 Noir 09/09/2004, 11:26 Les mots* en gras italique suivis d’un astérisque (*) correspondent à des entrées dans l’ouvrage. 7 @ Arrobe, a commercial ou arobase en français (terminologie sans doute la plus utilisée), at en anglais… Ce caractère graphique, quasiment inconnu il y a quelques années, est devenu un symbole familier aux utilisateurs de courrier électronique. On est loin d’avoir levé tout le mystère sur son nom et sur son utilisation au cours de l’histoire. À l’origine, les moines copistes du Moyen Âge utilisent cette « ligature » pour le ad latin (en français : à) – on appelle ligature la fusion de deux caractères consécutifs, comme œ dans œuf. Au XVIIe siècle, on la trouve employée par les commerçants espagnols comme unité de poids (une arroba, notée @, vaut environ 12 kg) ; abandonnée avec l’introduction du système métrique, elle est encore utilisée pour le poids des taureaux dans les corridas. Info.pmd 7 Noir 09/09/2004, 11:26 Aux États-Unis, son usage se répand au XIXe siècle pour désigner le prix unitaire des marchandises (« 2 plates @ $10.00 » pour « 2 assiettes à 10 dollars pièce »), d’où sa présence sur les claviers de machine à écrire. Comme on ne pouvait pas rencontrer ce caractère dans un nom propre, il fut choisi en 1972 par Ray Tomlinson, l’inventeur du courriel*, pour séparer le nom du destinataire de celui du domaine hébergeant la boîte aux lettres électronique. Argument supplémentaire : il se prononçait « at », c’est-à-dire « chez »… ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Achat 8 « Il faut toujours remettre au lendemain l’achat du matériel informatique : il sera plus performant et moins cher ! » Si vous avez respecté cet adage depuis l’achat de votre premier PC en 1987, vous sauvegardez encore vos données sur des disquettes 5”1/4, vous n’arrivez pas à lire les fichiers que l’on vous envoie, mais il vous reste un peu plus d’argent sur votre livret de Caisse d’épargne… ! Avant d’acheter un nouveau matériel, voici quelques bonnes questions à se poser : – pour quelle utilisation ? Jeux, bureautique, « surf » sur Internet, programmation, visualisation de films, montage vidéo, retouche d’images, etc. Question essentielle : elle vous donnera des indications sur le type de processeur à choisir, la mémoire* RAM utile, la capacité du disque dur, etc. ; – ordinateur de bureau ou ordinateur portable ? Les prix des portables ayant beaucoup baissé, on peut privilégier le faible encombrement, la légèreté, la mobilité ; – accès Internet par modem ou accès rapide (ADSL* ou câble) ? Liaison sans fil* ? Info.pmd 8 Noir 09/09/2004, 11:26 9 Dans les revues informatiques de vulgarisation, on trouve fréquemment des études comparatives et des aides à l’achat : avant d’acheter un ordinateur, faites provision de revues ! ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Adresse IP (ou numéro IP) Dans un réseau*, petit ou grand, les ordinateurs sont interconnectés afin de rendre possible le transfert des informations de l’un à l’autre : – Mon fils, en vacances au bout du monde, veut déposer des photos de son périple sur son « site personnel » depuis un cybercafé perdu au fin fond de la Patagonie. – Mon épouse veut pouvoir admirer son fiston sur l’écran de l’ordinateur familial, mais aussi montrer les photos à ses collègues sur son poste de travail (pendant la pause… bien entendu !). Info.pmd 9 Noir 09/09/2004, 11:26 10 Les différentes opérations de transfert d’informations entre ces quatre ordinateurs (le serveur contenant le site personnel de mon fils, le poste du cybercafé, notre ordinateur familial et l’ordinateur du bureau de mon épouse) ne sont possibles que si les quatre ordinateurs : – sont connectés à un même réseau : Internet* ; – savent communiquer, donc parlent tous « la même langue » : le protocole TCP/IP* ; – ET s’ils sont tous repérés par un numéro unique afin que la communication puisse s’établir entre UN émetteur et UN destinataire. On parle d’architecture client/serveur*. Cet identifiant est l’adresse IP (Internet Protocol) que possède chaque ordinateur connecté à un réseau. On dit aussi numéro IP. Pour que le système fonctionne correctement, deux ordinateurs différents ne peuvent donc pas avoir le même numéro IP. On peut très facilement imaginer d’étendre ce concept à n’importe quel objet destiné à être piloté à distance via Internet. Des applications domotiques sont évidentes. Il est déjà possible de télécommander sa chaudière à partir d’un navigateur* ; on pourrait aussi allumer ou éteindre n’importe quelle ampoule électrique de sa maison, à condition qu’elle soit repérée par un numéro IP. Info.pmd 10 Noir 09/09/2004, 11:26 Le coin des initiés Pour connaître le numéro IP d’un ordinateur, il suffit d’utiliser la commande ipconfig dans une fenêtre de commande, de la façon suivante (dans cet exemple, le poste de travail s’appelle « monPoste » sur le domaine « maSociete.fr ») : C:\>ipconfig /all 11 Configuration IP de Windows Nom de l'hôte . . . . Suffixe DNS principal Type de noeud . . . . Routage IP activé . . Proxy WINS activé . . Liste de recherche du . . . . . . . . . . . . . . . . . . . . suffixe . . . . . . . . . . DNS : : : : : : connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . : : : : : : : : : monPoste Hybride Non Non maSociete.fr Carte Ethernet Machin: Suffixe DNS propre à la Description . . . . . . Adresse physique . . . DHCP activé . . . . . . Adresse IP. . . . . . . Masque de sous-réseau . Passerelle par défaut . Serveurs DNS. . . . . . Serveur WINS principal. PA090 USB ETHERNET 10/100 00-05-1B-00-AF-XX Non 194.48.196.238 255.255.254.0 194.48.196.1 194.48.197.10 194.48.197.10 Dans les entreprises, les postes de travail possèdent souvent une adresse IP fixe, déterminée par les responsables informatiques. Pour les particuliers, les fournisseurs d’accès attribuent habituellement une adresse IP dynamique, via un service appelé DHCP (Dynamic Host Configuration Protocol). Info.pmd 11 Noir 09/09/2004, 11:26 ADSL (Asymetric Digital Subscriber Line) 12 C’est la déclinaison la plus connue et la plus courante de xDSL, famille de techniques qui autorisent des vitesses de transfert* de plusieurs Mbit/s (Mégabits par seconde) sur des lignes téléphoniques normales. Cette technologie est dite asymétrique, car les données ne circulent pas à la même vitesse en réception et en émission, afin d’optimiser le débit disponible pour une utilisation courante – en général, on reçoit plus d’informations qu’on en émet. Le terme francophone officiel, RNA (raccordement numérique asymétrique), n’est jamais utilisé. Avantages de cette technologie : la ligne téléphonique reste disponible, les communications sont plus rapides ! Écouter la radio, regarder des animations ou des vidéos, visiter des expositions ou des musées virtuels, télécharger des fichiers volumineux… tout cela devient possible dans de bonnes conditions. ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Algorithme On rencontre des algorithmes, sans s’en rendre compte, dans de nombreuses situations ; par exemple : pour faire une sauce Béchamel avec 50 g de beurre, 1 cuillerée de farine, 1 verre de lait, du sel et du poivre, si on suit Tante Marie, on doit : – faire fondre le beurre, – ajouter en délayant la farine, – laisser légèrement roussir, – verser le lait froid, – saler, poivrer et remuer jusqu’à épaississement de la sauce. Une recette de cuisine n’est rien d’autre qu’un algorithme qui, à partir de données (ici, les ingrédients), détaille les actions (évidemment en nombre fini) à effectuer pour arriver au résul- Info.pmd 12 Noir 09/09/2004, 11:26 tat (la sauce). Il faut, bien sûr, que les actions soient Le mot « algorithme », compréhensibles et réalisad’origine arabe, vient du nom du mathématicien bles par le « processeur » qui Mohammed Al Khwarizmi va exécuter cet algorithme qui vécut à Bagdad au (l’apprenti cuisinier doit, par IXe siècle, à l’époque exemple, savoir ce que veut de la splendeur de la dire « roussir »). dynastie abbasside, et dont Derrière tous les prola traduction des ouvrages grammes* informatiques, au XII e siècle fit connaître on trouve de nombreux alla numération de position, gorithmes, certains très comd’origine indienne, plexes. Par exemple, comen Occident. ment trier des données ? Il existe de nombreux algorithmes de tri dont les performances (vitesse d’exécution, place mémoire utilisée…) ne sont pas toutes équivalentes. Une partie de la science informatique consiste en la recherche de nouveaux algorithmes. ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Antivirus Un programme antivirus fait la chasse aux virus* informatiques. Pour être efficace, un antivirus doit être régulièrement mis à jour, car de nouveaux virus apparaissent tous les jours. Pour éviter les contaminations, voici quelques règles de bon sens : – avoir un antivirus à jour : le choix vous appartient. Leur qualité est variable ; – télécharger régulièrement les correctifs des bogues* du système d’exploitation : les virus utilisent les failles de sécurité des logiciels installés sur les machines. Internet Explorer, Info.pmd 13 Noir 09/09/2004, 11:26 13 14 Outlook Express et les différents produits de Microsoft, très répandus, sont souvent visés, et leurs failles rapidement découvertes. Il est donc très important de télécharger régulièrement les correctifs de sécurité dès que ceux-ci sont disponibles ; – modifier son comportement : ne pas mettre n’importe quoi dans son ordinateur. Éviter de télécharger des programmes d’origine douteuse. Télécharger à partir du site de l’éditeur du logiciel de préférence à un site personnel. Éviter les supports de sauvegarde qui passent de main en main et vérifier leur contenu avec votre antivirus avant de les ouvrir. Ne pas oublier non plus de protéger vos disquettes en écriture ! « Scanner » les pièces jointes des messages avec votre antivirus avant de les ouvrir, même lorsqu’ils proviennent d’une personne digne de confiance, a fortiori si l’expéditeur est inconnu et si le message est en anglais ! Procéder régulièrement à une sauvegarde* de vos fichiers importants. Effectuer cette sauvegarde juste après avoir contrôlé votre disque dur, pour être certain de l’intégrité de vos fichiers ; – se tenir informé : une solution très simple, s’abonner à la lettre d’information spécialisée d’un éditeur d’antivirus. Info.pmd 14 Noir 09/09/2004, 11:26 Applet Ce terme d’origine anglaise désigne certaines applications écrites en langage Java*. Une « applet » est en général utilisée par des créateurs de sites Web (voir WWW) pour enrichir leurs pages Internet avec des objets animés multimédias. Le genre féminin vient de « appliquette » (terme officiel français). ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ASCII (American Standard Code for Information Interchange) Ce code universel a longtemps été utilisé en informatique pour représenter les caractères alphanumériques internationaux (lettres minuscules et majuscules, chiffres, signes de ponctuation, etc.) sur 7 bits, ce qui offre 27 = 128 possibilités. L’ASCII étendu est codé sur 8 bits (soit 28 = 256 possibilités) et permet de représenter les caractères nationaux (français, suédois...), essentiellement les caractères accentués. L’ASCII a été créé en 1965 par un groupe de travail de l’ANSI (American National Standard Institute, organisme de normalisation correspondant à l’AFNOR française) et adopté en 1968 par l’ISO (International Organization for Standardization), qui réunit les organismes de normalisation de nombreux pays. Pour unifier les différentes extensions du code ASCII, de nouvelles normes ont été créées : Unicode, par exemple, code les caractères sur 16 bits, ce qui offre 216 = 65 536 possibilités… largement de quoi représenter la plupart des symboles de tous les systèmes d’écriture du monde ! Info.pmd 15 Noir 09/09/2004, 11:26 15 Base de données 16 Les données des entreprises, celles des institutions publiques comme, de plus en plus, celles des particuliers constituent une richesse immatérielle mais vitale. Leur modélisation permet de réaliser des traitements informatiques. Les bases de données sont le résultat de ces modélisations. Une base de données est constituée d’un ensemble structuré d’informations et des relations entre ces informations. Pour avoir une idée de son fonctionnement, imaginons deux personnes, Daniel et Jean, grands amateurs de vin : – le premier, Daniel, achète ses crus de façon instinctive, lors de visites aléatoires dans les grandes surfaces. De retour à son domicile, il utilise la première place disponible sur la première étagère libre de sa cave ; – le second, Jean, très organisé, vient de terminer, avec son ami Daniel, une excellente bouteille de Pommard 1976. Après le départ de Daniel, Jean consulte son carnet de cave et constate qu’il ne reste plus qu’une bouteille de cet excellent millésime dans le casier 8 – celui-ci peut accueillir un maximum de 12 bouteilles. Il se rend auprès de son fournisseur habituel et acquiert 11 (12-1) nouvelles bouteilles, qu’il range dans le casier 8, puis il met à jour son carnet. Le carnet de Jean contient des données et leur représentation structurée. Grâce à lui, il peut trouver la bonne bouteille au bon moment. Par contre, Daniel est souvent irrité de ne pas trouver la bouteille désirée ou de constater qu’il n’y en a plus… Info.pmd 16 Noir 09/09/2004, 11:26 En informatique, des logiciels remplacent avantageusement le carnet de Jean : ils facilitent la recherche, offrent d’autres critères de choix (année, zone géographique, cépage, etc.), permettent des calculs statistiques (consommation sur une période, ou avec Sylvie, une amie commune, etc.). Le coin des initiés Pour modéliser une base de données, il y a plusieurs méthodes. Une des plus utilisées par les entreprises françaises, Merise, est le résultat d’une démarche initiée par le ministère de l’Industrie vers la fin des années 1970. Un système de gestion de base de données (SGBD) rend possibles la consultation des données de la base et leur traitement (modification, ajout, suppression), le cas échéant par plusieurs utilisateurs en même temps. Les données sont, en général, représentées sous forme de tableaux (lignes et colonnes). Les traitements se font via le langage SQL (Structured Query Language). Pour effectuer des manipulations sur les SGBD il n’est pas toujours nécessaire de connaître le langage SQL. Les SGBD les plus utilisés par les grandes entreprises sont : Oracle, DB 2 (IBM), Microsoft SQL Server. Microsoft Access a la faveur des petites entreprises ou des particuliers. MySQL, qu’on rencontre aussi très souvent, est une base de données du domaine public, donc libre de droits. Info.pmd 17 Noir 09/09/2004, 11:26 17 BASIC Conçu en 1964 par John Kemeny et Thomas Kurtz du Darmouth College (New Hampshire) aux États-Unis pour que des étudiants non spécialistes puissent programmer facilement, le langage de programmation* BASIC (acronyme de Beginner’s All-purpose Symbolic Instruction Code) connut une grande popularité dans les années 1980 à l’apparition des premiers microordinateurs, souvent fournis avec un interpréteur BASIC. Le premier logiciel écrit en 1975 par les fondateurs de Microsoft, Bill Gates et Paul Allen, était un interpréteur BASIC pour l’un des tout premiers micro-ordinateurs : l’Altair. Ce fut, en quelque sorte, l’acte de naissance de Microsoft. Le coin des initiés 18 Un peu de VB.NET pour la route ! Public Sub bonjour() Dim nom As String, entete As String, sexe As Integer System.Console.WriteLine("Quel est votre nom SVP ?") nom = CType(System.Console.ReadLine(), String) System.Console.WriteLine("Quel est votre sexe SVP ? 1 pour Garçon, 2 pour Fille") sexe = CType(System.Console.ReadLine(), Integer) Do While (sexe <> 1) And (sexe <> 2) System.Console.WriteLine("Vous avez fait une erreur ! (1 ou 2 SVP)") sexe = CType(System.Console.ReadLine(), Integer) Loop If sexe = 1 Then entete = "Monsieur" Else entete = "Mademoiselle" End If System.Console.WriteLine("Bonjour " & entete & " " & nom) End Sub À l’exécution de ce programme on obtient l’affichage ci-dessous… Mais le lecteur averti l’avait deviné ! Quel est votre nom SVP ? Michel Quel est votre sexe SVP ? 1 pour Garçon, 2 pour Fille 3 Vous avez fait une erreur ! (1 ou 2 SVP) 1 Bonjour Monsieur Michel Info.pmd 18 Noir 09/09/2004, 11:26 En l’absence de norme reconnue, il existe de nombreux dialectes BASIC, commerciaux ou libres, aussi bien interprétés que compilés (voir Programme), et ce pour toutes sortes d’ordinateurs et de systèmes d’exploitation. BASIC a su s’adapter aux nouveaux environnements : en 1990, Microsoft a commercialisé la première version de Visual Basic, qui a introduit la programmation événementielle. Dans la suite bureautique Office, des macro-commandes peuvent être écrites en « Visual Basic pour applications ». La dernière version (VB.NET) de Visual Basic est un véritable langage orienté objet*. ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Binaire On parle de binaire pour évoquer le système de numération à base 2 : tous les nombres sont représentés à l’aide des deux chiffres, 0 et 1. Par exemple : le nombre 2, en binaire, s’écrit 10 ; le nombre 19, 10011. Comme dans la numération décimale (à base 10), chaque chiffre représente une puissance de la base selon la place qu’il occupe dans l’écriture : 19 est représenté par 10011, car sa seule décomposition en puissances de 2 est : 19 = 1×24 + 0×23 + 0×22 + 1×21 +1×20 = 16 + 0 + 0 + 2 + 1. Toute information (chaîne de caractères, instruction, etc.) peut se traduire par un code numérique : elle a une écriture binaire, ce qui en permet une représentation physique (voir Bit). C’est le cas, en particulier, de tout programme* informatique qui peut donc être mémorisé et exécuté par un ordinateur. Info.pmd 19 Noir 09/09/2004, 11:26 19 Bit (en français : élément binaire) 20 Le mot bit est une contraction de Binary digiT et désigne un chiffre du système binaire*. Tout élément physique possédant deux états d’équilibre est susceptible de représenter un bit. Par exemple : – une ampoule électrique possède deux états : allumée ou éteinte. Une impulsion sur un bouton poussoir permet le changement d’état ; – un transistor possède deux états d’équilibre : un état bloqué et un état saturé. Une impulsion électrique le fait passer d’un état à l’autre. Il est également facile de savoir dans quel état il se trouve. Ce principe est utilisé dans les mémoires électroniques (par exemple : clé USB*) ; – un dipôle magnétique (élément analogue à un petit aimant mobile) possède deux positions d’équilibre. Il est aussi facile de le faire passer d’une position à une autre et de connaître cette position. Ce principe est utilisé par tous les supports magnétiques (par exemple : disque dur*) ; – la présence ou non d’un petit trou sur un support plan peut représenter deux états. Il est simple de constater sa présence ou son absence. Il est assez facile de creuser pour le créer ou de le remplir pour le faire disparaître. Ce principe est utilisé par les supports optiques (CD* et DVD*). Il n’existe pas, aujourd’hui, de systèmes physiques fiables avec trois états d’équi- Info.pmd 20 Noir 09/09/2004, 11:26 libre différents. Le système binaire a encore de beaux jours devant lui… Toutes les informations (textes, images, sons, vidéos, etc.) manipulées en informatique sont codées par des bits. On parle d’information numérique (ou digitale) par opposition à analogique. ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Bogue ou Bug Un bug (« bogue » en français officiel) est une erreur dans un programme, ou dans le câblage d’un composant électronique, qui entraîne un comportement bizarre et rarement désiré du système. L’origine du terme est attribuée à un dysfonctionnement occasionné par une punaise (insecte qui, en anglais, s’appelle bug) dans l’ENIAC*, l’un des premiers ordinateurs. Ce n’est peutêtre qu’une légende, car on rencontre déjà bug dans ce sens-là dans les documents techniques anglais du XIXe siècle. Info.pmd 21 Noir 09/09/2004, 11:26 21 Un patch ou correctif est un petit programme (rustine) destiné à éliminer les bogues. Les patchs permettent de corriger de véritables erreurs ou des anomalies détectées par les utilisateurs après la mise en service d’une application, mais aussi des défaillances plus difficilement détectables, comme les failles de sécurité des systèmes d’exploitation (voir OS). Le bogue de l’an 2000 ! Qui s’en souvient ? Fiction ou réalité ? Il a pourtant mobilisé de nombreux informaticiens pendant de longs mois pour vérifier que l’année « 00 », dans les traitements informatiques, représentait bien « 2000 » et non « 1900 ». 22 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ C Langage de programmation* créé par Dennis Ritchie et Brian Kernighan en 1972 au sein du laboratoire Bell d’ATT, aux États-Unis, pour développer le système d’exploitation Unix*. Plusieurs versions ont été normalisées dans les années 1980. Il est souvent utilisé dans l’industrie, car il produit un code rapide et permet de programmer facilement les ressources système ; il est considéré comme un langage permissif… Un avantage pour certains (développeurs système par exemple) et un inconvénient pour d’autres ! L’écriture d’un compilateur C (voir Programme) étant « relativement » facile, il est souvent choisi comme premier langage sur les nouveaux processeurs. Info.pmd 22 Noir 09/09/2004, 11:26 C++ C++ (que l’on prononce « C plus plus ») est un langage de programmation* orienté objet* basé sur le langage C. Il a été développé par Bjarne Stroustrup dans le laboratoire Bell d’ATT dans les années 1980, et standardisé à la fin des années 1990. En plus d’être orienté objet, il est moins permissif que le langage C ; il est de plus en plus utilisé dans l’industrie. ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ CD (Compact Disc) Disque de 12 centimètres de diamètre, de 1,2 millimètre d’épaisseur, constitué de polycarbonate et recouvert d’une couche d’aluminium. L’ensemble est verni. Sur les premiers CD, il était possible de stocker environ 650 Mo (voir Octet) ; actuellement, la capacité peut aller jusqu’à 800 Mo selon les modèles. Le CD a été normalisé en 1985 puis utilisé massivement pour stocker du son, et enfin pour enregistrer des données informatiques de toutes sortes. Il n’y a pas de différence entre un CD audio et un CD-ROM*. Toutes les informations sont binaires ; seule la manière de les utiliser change. Info.pmd 23 Noir 09/09/2004, 11:26 23 CD-ROM (Compact Disc Read Only Memory) 24 Ce type de CD* peut être lu par un ordinateur. Ses capacités usuelles sont de 650 Mo et 700 Mo. Attention ! la capacité réelle est inférieure, compte tenu du formatage (voir Disque dur). Certains, de capacité plus grande (800 Mo par exemple), ne sont pas compatibles avec tous les modèles de lecteurs et de graveurs… Les CD-R et CD-RW sont souvent utilisés pour réaliser des sauvegardes*. Remarque : un CD-R « 40x » possède un débit 40 fois supérieur à un CD-R « 1x » (environ 150 Ko/s). Différents formats de CD Noninscriptibles (c’est-à-dire nonenregistrables) CDROM Compact Disc Read Only Memory : on peut lire des données mais on ne peut pas en enregistrer ; ce format est utilisé pour diffuser des produits commerciaux (logiciels, jeux, documents, etc.). Inscriptibles (c’est-à-dire enregistrables) CD-R Compact Disc Recordable : on peut enregistrer des données, en une seule fois ou en plusieurs (multisession), mais on ne peut pas les effacer. La traduction « Compact Disque Réinscriptible » provoque une confusion car un CD-R n’est pas un CD-RW. CD-RW Info.pmd CD ReWritable : on peut enregistrer et effacer des données autant de fois que l’on veut. 24 Noir 09/09/2004, 11:26 Chiffrement On parle de chiffrement lorsqu’on veut rendre la compréhension d’un document impossible, sauf à celui qui possède la « clé » pour le lire ; on parle aussi, improprement, de « cryptage ». Dans l’histoire, les techniques de chiffrement ont souvent été utilisées pour des raisons militaires. À l’heure d’Internet* et des échanges de données électroniques, elles ont pris une place stratégique, notamment pour les paiements par carte bleue et lors des nombreuses transactions où la confidentialité, l’authentification et la sécurité sont essentielles. Les principaux navigateurs (Internet Explorer, Netscape, etc.) proposent le protocole SSL pour les connexions sécurisées. On reconnaît une transaction sécurisée quand une clé ou un cadenas fermé s’affiche dans la partie inférieure de l’écran. Les techniques modernes de chiffrement permettent aussi : – d’authentifier un document : le signataire est bien celui qu’il dit être ; – de vérifier son intégrité : le document n’a pas été modifié accidentellement ou intentionnellement ; – de signer électroniquement : la signature électronique est légale en France depuis mars 2000 et peut remplacer une signature manuelle. Une méthode de chiffrement performante, PGP (Pretty Good Privacy), a été conçue en 1992 par un programmeur américain, Philip Zimmermann. Très simple, libre de droits pour une utilisation entre particuliers (www.pgpi.org), ce logiciel est basé sur plusieurs techniques de cryptographie*. Info.pmd 25 Noir 09/09/2004, 11:26 25 Le coin des initiés SSL (Secure Socket Layer) est un protocole client/serveur* reposant sur TCP/IP*, utilisé pour établir des connexions sécurisées sur des réseaux non sécurisés, Internet par exemple. SSL chiffre et déchiffre des messages échangés entre un programme client et un programme serveur, en les authentifiant tous les deux. Il permet d’établir une connexion privée où l’identité des deux parties est vérifiée et où la connexion est sûre (intégrité). Ce protocole est reconnu par les principaux navigateurs. Clé USB 26 Depuis 2000, les clés USB envahissent le marché des périphériques de stockage amovibles. Sous la coque de plastique, on y trouve une mémoire Flash* ; la capacité s’étend de plusieurs dizaines de Mo (voir Octet) pour les premiers modèles à quelques Go. La clé, directement alimentée en électricité par le port USB*, ne nécessite ni câble ni pile (à l’exception d’une rallonge si les ports USB de votre ordinateur sont difficiles d’accès). C’est une excellente solution pour transporter des données d’un ordinateur à un autre, sans réseau ni supports tels que le CD-ROM*. Attention ! il y a plusieurs types de clés USB (voir USB). Info.pmd 26 Noir 09/09/2004, 11:26 Client/serveur Cette expression définit un mode de communication entre deux machines informatiques. On parle aussi « d’architecture client/serveur ». Le « client » est un programme qui s’exécute sur un ordinateur et qui va poser une question (on dit « soumettre une requête ») à un « serveur ». Le « serveur » (on devrait plutôt dire « service ») est également un programme ; il s’exécute sur un autre ordinateur, ou sur le même. Son rôle : comprendre la question et tenter d’y répondre. Pour que cet échange requête/réponse puisse fonctionner, le client et le serveur doivent s’entendre (appartenir au même réseau*) et se comprendre (utiliser le même protocole*). 27 Le coin des initiés Cette architecture, très ancienne, est couramment utilisée dans les communications Internet : Client Navigateur* Web (Internet Explorer, Netscape, etc.) Serveur Utilisation HTTP « Surf » sur Internet Client de messagerie Serveur de (Outlook, Eudora, messagerie etc.) SMTP, POP Messagerie Client FTP (FileZilla, etc.) Serveur FTP FTP Transfert de fichiers Client de News (Outlook, etc.) Serveur de News NNTP Groupes de news Info.pmd Serveur Web (Apache, Internet Information Server, etc.) Protocole utilisé entre le client et le serveur 27 Noir 09/09/2004, 11:26