D. La programmation et les logiciels (suite) Retour

 

    D.4.1.5. Les SGBD  

    D.4.1.6. Les logiciels intégrés  

    D.4.1.7. Les utilitaires 

    D.4.1.8. Les Jeux

D.5. Les virus informatiques

 

D.4.1.5. Les SGBD

 

Les SGBD (Système de Gestion de Base de Données) sont des logiciels relatifs aux bases de données qui permettent d'en simplifier l'utilisation. Une base de données est le regroupement d’un ensemble de fichiers partagés par des utilisateurs différents, concurrents et compétiteurs pour permettre d'effectuer la recherche, le tri ou la fusion de données. Les quatre objectifs principaux de l’approche base de données sont :

 

Ø      Intégration et corrélation : l’idée principale réside dans l’intégration de toutes les données en un réservoir unique, commun à toutes les applications qui viendraient y puiser les données les concernant.

 

Ø      Flexibilité (Indépendance) : La possibilité d’isoler le niveau utilisation (application) de toute modification intervenant au niveau de l’organisation physique et logique globale des données, ainsi qu’à celui des chemins d’accès aux données.

 

Ø      Disponibilité : tout utilisateur doit ignorer l’existence d’autres utilisateurs.

 

Ø      Sécurité : se traduit par l’intégrité ou protection contre l’accès invalide aux données (tant dans les erreurs que dans les pannes) et contre l’incohérence des données vis-à-vis des contraintes de l’application modélisée, et par la confidentialité ou protection contre la modification illégale des données.

 

 Une base de données relationnelles est celle où l'information est rangée dans des fichiers sous forme de tables composées de lignes, contenant les enregistrements, et de colonnes contenant les champs (voir notion de table plus bas).

 

Les SGBD sont en même temps des outils de saisie, d'édition et d'interrogation des données. Pour pouvoir utiliser et comprendre au mieux ce type de logiciel, il faut acquérir certaines notions et termes en se référant aux ouvrages spécialisés ; les termes les plus importants à connaître sont les   suivants :

 

 

1. Table : ou encore fichier. Une table est définie par un ensemble de champs (Un champ étant chacune des informations se rapportant à un même sujet), et contient plusieurs enregistrements (un enregistrement étant la collection des informations se rapportant à un même sujet). Par exemple, pour une base de données, "Employé", d'une entreprise, les champs peuvent être le nom, le prénom, l'âge, le diplôme, l'adresse, etc. Les enregistrements sont les différents employés de l'entreprise à savoir, par exemple, M. Lamdani, M. Hafid, Mme Stof, etc.

 

2. Requête : ce terme désigne la recherche d'une information ou d'un ensemble d'informations dans une base de données.

 

3. SQL : (Structured Query Language ou langage structure d'interrogation). Le SQL est un langage, dit de requête, particulier qui sert à consulter, modifier, créer, supprimer ou extraire des informations dans une base de données, en sélectionnant des champs dans une ou plusieurs tables selon certains critères (triés, groupés, ...).

 

4. Etat : Les états représentent la mise des résultats d'une requête sous forme de documents.

 

5. Masque : ou encore appelé formulaire. Les masques servent à introduire des informations dans une base de données. Ils sont souvent appelés masques de saisie.

 

6. Filtre : permet l'affichage exclusif d'enregistrements correspondant à un critère donné.

 

 

         Comme exemple de SGBD, on peut citer Ms-Access 2000, Oracle 8i, Filemaker Pro 4, Paradox 8, etc. 

     

       

 

D.4.1.6. Les logiciels intégrés

 

Les logiciels intégrés sont des logiciels qui regroupent les différentes fonctions de la Bureautique* en une seule application, la gestion des fichiers pour le classement, le tableur pour les calculs, le graphisme ou module de dessin pour dessiner, le traitement de texte pour l'écriture et l'édition, et bien d'autres fonctions encore. Comme exemple de logiciel intégré, on peut citer le Works 2000 de Microsoft.

 

D.4.1.7. Les utilitaires

 

Les utilitaires sont des petits logiciels ou programmes qui facilitent certaines tâches et permettent de tirer le meilleur parti de son micro-ordinateur. Il existe une panoplie de ces accessoires. Ils peuvent organiser les données, optimiser et défragmenter le disque dur ou servir de prévention contre les virus, optimiser la mémoire du micro-ordinateur, proposer des sauvegardes automatiques, etc. Ils peuvent donc remplir différentes tâches, qui, parfois s’avèrent indispensables. Parmi les éditeurs les plus renommés d'utilitaires, on peut citer « Central Point Software » et « Norton ».

   

D.4.1.8. Les Jeux

 

Les jeux sont des logiciels de divertissements pour enfants ou adultes. Ils sont généralement constitués de représentations graphiques, d'animations et de textes. Ils sont utilisés parfois comme outils éducatifs et pédagogiques.

 

         Les derniers nés sont interactifs. Ils permettent le dialogue avec la machine ou encore la modification du cours du jeu, en fonction de choix proposés à l'utilisateur par le logiciel. Il va de soi que ce type de logiciel est le plus utilisé dans le monde !

 

         Pour profiter au mieux de certains jeux, on peut doter le micro-ordinateur d'une manette de jeu (Joystick), bien plus agréable et plus facile d'utilisation pour une simulation de vol ou une course de voiture par exemple, que le clavier. Les Manettes les plus performantes sont dotées d'un nombre élevé de touches de fonction.

 

·      Il existe d'autres types de logiciels notamment pour les applications de P.A.O* tels que PageMaker, les logiciels de présentation tels que Powerpoint 2000 dont la pratique est fournie dans cet ouvrage (Partoe VII « Pratique de Powerpoint 2000), les logiciels pour le dessin industriel, pour la retouche d'images, la reconnaissance des caractères (OCR), la C.A.O* comme l'AutoCAD 2000, la musique, la conception et création de site Web,  la sécurité réseau, etc.

 

 

D.5. Les virus informatiques

 

         Un virus informatique est généralement un petit programme, écrit avec un langage de programmation (et plus particulièrement en Assembleur1), qui perturbe plus ou moins le fonctionnement normal du micro-ordinateur en affectant les fichiers exécutables, les fichiers systèmes ou autres.

 

         Un virus informatique se propage toujours à travers des programmes exécutables d'ordinateur en les modifiant de façon à pouvoir à son tour se reproduire. Il se transmet à travers des disquettes infectées ou à travers un réseau informatique par les téléchargements.

 

On distingue ainsi différents types de virus :

Ø      les vers sont des virus capables de se propager à travers un réseau. Un ver est un programme qui peut s'auto-reproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau, il n'a pas réellement besoin d'un support physique ou logique (disque dur, programme hôte, fichier ...) pour se propager; un ver est donc un virus réseau.

Ø      les troyens (chevaux de Troie) sont des virus permettant de créer une faille dans un système. Un cheval de Troie est un programme caché dans un autre qui exécute des commandes sournoises. Les principaux chevaux de Troie sont des programmes ouvrant des ports de la machine, c'est-à-dire permettant à son concepteur de s'introduire sur votre machine par le réseau en ouvrant un accès.

Ø      les bombes logiques sont des virus capables de se déclencher suite à un événement particulier tel qu’une date système particulière.

 Un hoax (en français canular) est un courrier électronique propageant une fausse information et poussant le destinataire à diffuser la fausse nouvelle à tous ses proches ou collègues.

 

(1) Assembleur : est un langage qui comporte en plus du code binaire des mnémoniques* , le rendant plus facile d'utilisation que le langage machine.

        

 

Il existe sur le marché des anti-virus pour désinfecter son micro-ordinateur des virus les plus connus. L'avantage des anti-virus est de posséder deux protections, l'une préventive et l'autre curative. Il reste cependant à mettre à jour sa version d'anti-virus, car de nouveaux virus apparaissent à l'improviste. L’un des antivirus les plus connus est le Norton antivirus 2001 dont un patch de mise à jour est fourni sur le CD-ROM de notre ouvrage et cela dans le dossier Norton. Voici la procédure de mise à jour de cet antivirus.

 

Double-cliquez sur le dossier « Norton » puis double-cliquez sur le patch de mise à jour de Norton qui se trouve dans ce dossier.

 

Le patch de mise à jour de Norton est une application dont le nom est composé de deux lettres du mois, deux lettres du jour suivies de i32. Exemple : l’exemple du patch de l’illustration ci-dessous représente le patch de mise à jour 22 janvier 2001.

 

L’exécution de ce patch de mise à jour débutera par la boîte de dialogue suivante.  

 

Cliquez sur le bouton Yes et la mise à jour commencera comme ci-dessous.  

 

 

Le message suivant indiquera la fin de la mise à jour, il suffira de cliquer sur le bouton Ok pour terminer l’opération.

 

 

Lancez Norton antivirus en double-cliquant sur son icône sur la barre des tâches (voir ci-dessous).  

 

La fenêtre d’application de Norton antivirus apparaîtra à l’écran. Vérifiez que la définition des virus est à la date de la mise à jour comme en surbrillance en bleu sur l’illustration suivante.

 

 

 

N.B : Si tel n’est pas le cas, redémarrez votre micro-ordinateur et vérifier une autre fois la définition des virus. Si la mise à jour n’est pas effectuée, recommencez l’opération de mise à jour.

 

Important : Les patchs de mise à jour sont disponibles sur le site http://www.symantec.com/ ou encore http://www.telecharger.com/. Il est fortement conseillé de mettre à jour son antivirus régulièrement car de nouveaux virus apparaissent rapidement et peuvent nuire au bon fonctionnement de votre micro-ordinateur et aux données qu’il contient.

        

         La meilleure prévention contre les risques de contamination par un virus reste la vérification au préalable de toute disquette suspecte ou d'origine inconnue (pour ceux qui ne sont pas branchés à un réseau) et la dotation d’un anti-virus qui détecte automatiquement l’infection ou la tentative d’infection  de son système, qui peut neutraliser un grand nombre de virus et qui possède des possibilités de mise à jour régulière par son éditeur.

 

 Un Virus a généralement un cycle de vie divisé en trois étapes : 1. Exécution : Introduction du virus dans le système. 2. Propagation :  le virus se multiplie autant de fois que possible. 3. Action :  le virus met en œuvre des fonctions de  perturbation et/ou destruction.

 

 Durant la phase Exécution et Propagation, les virus chercheront à se faire le plus discrets possible pour que la surprise n'en soit que plus grande lors de la troisième étape finale Action.

Retour