Enjeux de l Utilisation des TIC. P r o f e sse u r A z iz M A B ROU K. P r. a z i z. m a b r o u k. f p g m a i l. c o m S.E.

Dimension: px
Commencer à balayer dès la page:

Download "Enjeux de l Utilisation des TIC. P r o f e sse u r A z iz M A B ROU K. P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E."

Transcription

1 UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE Enjeux de l Utilisation des TIC P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p g m a i l. c o m S.E.G S3 Module M9 - Elément : Informatique Trouvez la version numérique sur le groupe FPL.SEG Plan 2 Enjeux de l Utilisation des TIC 1

2 Enjeux de l Utilisation des TIC 3 Communications synchrones COMMUNICATIONS ASYNCHRONES 2

3 5 Moyens de communication asynchrones : Le courrier électronique, les listes de diffusion les forums de discussion 6 Le courrier électronique 3

4 Le courrier électronique: 7 Le courrier électronique: est le service de l'internet le plus utilisé actuellement dans le monde. s appelle également : Avantages : ou (pays anglophones), Courriel (La Délégation générale à la langue française recommande désormais le terme courriel) Il est possible de joindre au Mèl un fichier contenant des données multimédias (texte, image, sons numérisés). plus rapide que le fax ou les lettres papier. facilité d'utilisation Les logiciels de messagerie: Les logiciels de messagerie sont parfois appelés clients de messagerie ou bien mailers (qui est le terme anglais). Pour Windows: Outlook Express Thunderbird, Eudora ; 8 Le courrier électronique: Pour communiquer par la messagerie électronique il est indispensable de posséder 1. une adresse électronique 2. client mail ou un logiciel de navigation. 4

5 Le courrier électronique: 9 Les logiciels de messagerie ou webmail? Deux manières différentes d'utiliser le courrier électronique : 1. Employer un logiciel de messagerie, (possibilité de travail hors ligne mais nécessité d'un «client» particulier - ex. Thunderbird et Outlook) ; 2. Se servir d un programme accessible par le biais d'un navigateur Web, avec nécessité d'être connecté en permanence mais pas de client particulier. Le courrier électronique: 10 Composition de l adresse On y trouve dans l'ordre : nom_utilisateur@serveur.domaine 1. le nom de l'utilisateur, choisi librement par chaque internaute ; 2. le (a commercial ou arobas) ; 3. le serveur de messagerie : c'est l'endroit où est hébergé le courrier ; 4. le nom de domaine (ma pour le Maroc). Exemple : mabrouk@gmail.fr 5

6 Le courrier électronique: 11 Serveurs de messagerie: est le «bureau de poste» du réseau ; gère et stocke les messages, livre le courrier électronique aux ordinateurs clients ou le conserve pour que les utilisateurs distants puissent y accéder quand ils le souhaitent. Comprendre le processus: Un courrier électronique est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre. C'est à dire d'une boîte aux lettres électronique à une autre. Lors de l'envoi, le courriel est transmis à l'aide du protocole de gestion vers le serveur de messagerie qui le réceptionne. Ce protocole reste utilisé pour assurer l'acheminement jusqu'au serveur du destinataire. 12 Le courrier électronique: A son arrivée, le courrier est déposé et stocké dans une boîte aux lettres du destinataire en attendant d'être retiré. 6

7 Le courrier électronique: 13 Les éléments nécessaires pour échanger des messages: Pour échanger des messages électroniques, il faut trois éléments : 1. Un matériel (ordinateur, Smartphone...) connecté à Internet. 2. Soit : un logiciel de courrier électronique tel Thunderbird, Outlook Express, installé et paramétré dans un ordinateur, un navigateur web tel Internet Explorer, Firefox... pour un accès à un webmail. 3. Un compte de messagerie électronique. 14 les listes de diffusion 7

8 les listes de diffusion 15 Quelques notions: Il existe deux types de listes de diffusion : La liste de diffusion (en anglais mailing-list) est un des services les plus couramment utilisés sur internet, permettant à un expéditeur d'envoyer un message à un ou plusieurs destinataires. La lettre d'information ou newsletter ou infolettre : listes de diffusion qui ne permettent pas d'interactions avec les membres de la liste. La liste sert uniquement à envoyer des informations (revue de presse, journal, etc.). Principe : 16 les listes de diffusion Toutes les opérations de la liste (abonnement, désabonnement, diffusion à la liste) sont réalisées par un robot logiciel qu'on appelle gestionnaire de liste. Cet automate est un programme qui fonctionne en permanence sur une machine. Il reçoit les messages adressés aux listes qu'il gère et les retransmet aux abonnés de la liste. Avantage Par rapport aux forums de discussion, l'information arrive automatiquement dans la boîte aux lettres de l'utilisateur qui n a ainsi pas à aller la chercher. 8

9 les listes de diffusion 17 S'abonner : Pour faire partie de la liste de diffusion, il suffit de s'y abonner. En général, l'abonnement est gratuit et se réalise en envoyant un courriel à une adresse électronique spécifique. L'abonnement peut également se faire en remplissant un formulaire sur le Web. Se désabonner: Il faut remplir un formulaire Web (l'adresse est rappelée dans le mail) ou adresser un courrier électronique en écrivant "unsubscribe" suivi de votre adresse électronique dans le corps du message. Créer sa liste: 18 les listes de diffusion Il existe de nombreux services gratuits d'hébergement de listes de diffusion, francophones ou anglophones. Exemple Yahoo! Groupes [ Google Groups [ ] 9

10 19 les forums de discussion Qu'est-ce que c'est? Comme pour les listes de diffusions : les forums de discussion La communication est asynchrone, c'est-à-dire que les utilisateurs ne se répondent pas simultanément. Un forum de discussion permet des échanges entre les membres d'une même communauté. 20 Les Forums électroniques sont très variés, ils incluent notamment : Les "forums publics" : (newsgroups Usenet), accessibles depuis votre logiciel de messagerie. Les "forums Internet" : qui peuvent être hébergés sur un site Internet. Les "forums privés", créés par un petit groupe de personnes. Les "forums intranet" souvent créés au sein d'une entreprise, d'une organisation, ou d'une équipe-projet. 10

11 les forums de discussion 21 Les différences avec les listes de diffusions : Il n'est pas nécessaire, à quelques exceptions près, d'être abonné (forums privés et forums intranet). Les informations ne sont pas stockées dans votre boîte aux lettres électronique. C'est donc à vous d'aller visualiser le contenu d'un forum. Les forums disposent de leur propre protocole de communication, le NNTP (Network News Transfer Protocol). Gestion des articles : les forums de discussion Les news (ou articles) échangées dans un forum sont stockées sur le disque dur d'un serveur. 22 Ce n'est qu'en se connectant à ce serveur que vous pourrez visualiser la listes des articles. L'ensemble de ces serveurs constitue le service USENET. Cette solution est, et de loin, la meilleure car on peut... : regrouper tous les messages par conversation, trier les messages par date, par auteur..., rechercher des messages dans le forum, supprimer les messages indésirables, mettre en couleur les messages d'un auteur de son choix ou ceux contenant un mot particulier. 11

12 COMMUNICATIONS SYNCHRONES Préambule: Communications synchrones 24 Le courrier électronique, les listes de diffusion ou bien encore les forums de discussion sont des moyens de communication asynchrones car les échanges d'informations entre les interlocuteurs ne sont pas simultanés. En revanche, Internet permet également la,en temps réel. Cette forme de communication peut revêtir plusieurs formes et inclure la modalité : écrite (chat), vidéo (visioconférence) ou orale (téléphonie IP). 12

13 Communications synchrones 25 Messageries instantanées et "chat" Communications synchrones Messageries instantanées et "chat" 26 La messagerie instantanée : C'est une communication proche de la communication téléphonique dont le canal est écrit plutôt qu'oral. Dans les tout premiers programmes de messagerie instantanée, chaque lettre apparaissait chez le destinataire dès qu'elle était tapée. Actuellement dans les logiciels de messagerie instantanée, le destinataire ne voit le message de l'expéditeur apparaître que lorsqu'il a terminé et validé sa phrase. En évoluant, la messagerie instantanée intègre les fonctionnalités de voix et de vidéo 13

14 Communications synchrones Messageries instantanées et "chat" 27 Le "chat": Un «chat» est une «discussion textuelle» (par écrit). On réserve les systèmes de communication mis en place au sein d'un site web, par opposition au terme de «messagerie instantanée». On utilise parfois webchat ou shoutbox, pour préciser que la communication se fait sur une page Web (comme Yahoo! Groupes). Communications synchrones Messageries instantanées et "chat" 28 Logiciels de messagerie instantanée (ou pager): Un pager est un logiciel qui permet d'envoyer des messages en temps réel. Les avantages du pager Le pager permet de voir quand vos amis sont en ligne. Les messages instantanés d'un pager sont temporaires. Vous pouvez parler à plus d'une personne à la fois. 14

15 Communications synchrones Logiciels de messagerie instantanée (ou pager): MSN Messenger, Yahoo! Messenger, ICQ Odigo Trillian Autres 29 Messageries instantanées et "chat" Quel logiciel choisir? Il faut se poser la question : quel logiciel de messagerie instantanée (ou pager) utilisent mes amis? Le principal problème des différents logiciels de messagerie instantanée est qu'ils sont incompatibles les uns avec les autres Communications synchrones 30 Voix et données sur IP 15

16 Communications synchrones Voix et données sur IP 31 De la même manière que l'on échange du texte ou de la vidéo, il est aussi possible d'échanger de la voix par Internet. Cette technologie, appelée VoIP (pour Voice Over Internet Protocol, c'està-dire Voix sur le protocole Internet) Certains logiciels, comme Skype, permettent de gérer des conférences téléphoniques qui regroupent jusqu'à cinq personnes. Communications synchrones Voix et données sur IP 32 Les types de connexion VoIP: Deux correspondants possèdent un PC équipé, ils peuvent communiquer à condition de connaître leurs adresses IP respectives. Un correspondant utilise un PC et souhaite appeler une personne sur son téléphone, il doit passer par un fournisseur de service sur Internet Les deux correspondants sont sur un téléphone, le principe de passerelle est reproduit pour les deux téléphones. Les deux passerelles communiquent entre elles par un réseau de type Internet. 16

17 Les avantages de la VoIP: Communications synchrones Faciliter le développement d'applications utilisant la voix. 33 Voix et données sur IP Baisse des dépenses, entre autre des entreprises, avec un prix des communications sur Internet. De plus, plus les interlocuteurs sont éloignés, plus la différence de prix est intéressante. Les inconvénients Actuellement le problème le plus important est la qualité de la retransmission. Des désagréments comme par exemple le délai entre le moment où des interlocuteurs parle et le moment où l'autre entend. De ce fait, les conversations doivent être "indirectes" : chaque personne parle à tour de rôle, sans pouvoir se couper la parole. Donc la conversation est moins spontanée et moins pratique. Il est possible aussi que des morceaux de conversation manquent. Des paquets peuvent se perdre pendant le transfert. Communications synchrones 34 Visioconférence, vidéoconférence 17

18 Communications synchrones Visioconférence, vidéoconférence 35 On nomme visioconférence la combinaison de deux techniques : 1. La visiophonie ou visiotéléphonie ou vidéotéléphonie permettant de voir et dialoguer avec son interlocuteur ; 2. La conférence multipoints ou 'conférence à plusieurs' permettant d'effectuer une réunion avec plus de deux terminaux. Dans la pratique, le terme visioconférence reste toutefois utilisé même lorsque les interlocuteurs ne sont que deux Communications synchrones Visioconférence, vidéoconférence 36 Les logiciels de visioconférence gratuits: NetMeeting est un logiciel Microsoft qui permet de faire des conférences sur Internet. Les possibilités sont : communications audio/vidéo, texte, partage de bureau, partage de fichiers... CU-SeeMe a été le premier logiciel de vidéo-conférence gratuit sur Internet. Actuellement, il ne l'est plus. MSN Messenger est un système propriétaire de messagerie instantanée, de VoIP et de visioconférence de Microsoft. Yahoo! Messenger est identique au précédent. Il permet le partage des photos, le transfert de fichiers, le partage des images "live", la discussion à plusieurs dans une seule fenêtre,... 18

19 Enjeux de l Utilisation des TIC 37 La maîtrise de son identité numérique L'identité sur Internet Les traces sur Internet (cookies, espiogiciels) La sécurisation des informations sensibles Les dangers d'internet (Les virus, les vers, ) Le piratage informatique (Les hackers, ) Notions de sécurité Sauvegarder ses données importantes LA MAÎTRISE DE SON IDENTITÉ NUMÉRIQUE L'identité sur Internet Les traces sur Internet (cookies, espiogiciels) 19

20 La maîtrise de son identité numérique 39 L'identité sur Internet La maîtrise de son identité numérique L'identité sur Internet 40 La notion d'identité sur Internet: Toutes les activités liées à l'usage d'internet génèrent toute une série de traces qui permettent d identifier assez facilement l'utilisateur d'un ordinateur. il est parfois important d'arriver à prouver son identité sur Internet, que ce soit pour : acheter un livre en ligne, ou consulter son compte en banque 20

21 La maîtrise de son identité numérique L'identité sur Internet 41 identité numérique : Tous les moyens (logiciels ou matériels) qui permettent d'identifier de manière fiable et unique une personne. La plupart du temps, l'identité numérique prend la forme du couple de données que sont: l'identifiant et le mot de passe. Ces deux informations permettent d'accéder, par exemple, à un service de Webmail, à un espace de travail collaboratif ou bien encore à son dossier de scolarité en ligne. La maîtrise de son identité numérique 42 Les traces sur Internet Cookies Espiogiciels 21

22 La maîtrise de son identité numérique Les traces sur Internet 43 Les traces sur Internet : Quelle que soit votre activité sur Internet (messagerie, navigation, chat,etc.), vous laissez des traces de votre passage. adresse IP est systématiquement enregistrée dès que vous vous livrez à une quelconque activité sur Internet. Par exemple, Elle figure dans chaque courrier électronique que vous envoyez. Les cookies : La maîtrise de son identité numérique Que sont les cookies? 44 Les traces sur Internet Des fichiers qu'un serveur Internet peut vouloir stocker sur votre machine afin de : mémoriser vos préférences de consultation et, ainsi, vous reconnaître la prochaine fois que vous vous connecterez à ce site. 22

23 La maîtrise de son identité numérique Les traces sur Internet 45 Les cookies : A quoi servent les cookies? Les cookies permettent de reconnaître le visiteur en recueillant un certain nombre d'éléments d'identification : l'adresse IP ; le système d'exploitation et le navigateur utilisés ; surtout des informations statistiques comme : les pages consultées, le nombre de visites, les actions effectuées sur le site, bref les habitudes de consultations. La maîtrise de son identité numérique Les traces sur Internet 46 Les cookies : Exemple 1: Les cookies permettent au serveur sur lequel on effectue des achats de "retenir» les produits que l'on a placés dans son panier virtuel et de nous les présenter sur la facture finale. Exemple 2: Certains forums de discussion sur le Web peuvent reconnaître un utilisateur, grâce au cookie, et lui permettre de poster immédiatement une contribution sans qu'il ait besoin de réinscrire son identifiant, son adresse de courrier électronique et son mot de passe 23

24 La maîtrise de son identité numérique Les traces sur Internet 47 Les cookies : Attention! Le cookie est également utile pour le commerçant et le publicitaire qui l'utilisent à des fins de marketing et peuvent ainsi adapter leurs annonces commerciales ou publicitaires à nos habitudes de navigations recueillies par le cookie. Par exemple, Si nous avons visités plusieurs fois la page d'un site de vacances, le même site nous présentera automatiquement, lors d'un prochain passage sur d'autres pages, des promotions sur des randonnées. La maîtrise de son identité numérique Les espiogiciels : Espiogiciel est la traduction française du terme anglais spyware, 48 Les traces sur Internet spy en anglais signifiant «espion», que l'on peut donc traduire par «logiciel espion». Un espiogiciel est un programme qui rassemble des informations à l'insu de son utilisateur et les transmet à une organisation qui cherche à en tirer parti. Ces informations sont: les sites web visités, les applications installées sur l'ordinateur, la version du navigateur et du système d'exploitation. 24

25 La maîtrise de son identité numérique Les traces sur Internet 49 Les espiogiciels : L'objectif affiché par les éditeurs de ces logiciels : Est d'assurer une meilleure maintenance des programmes dans lesquels ils sont intégrés. La transmission de données comme la version utilisée, les programmes associés ou les erreurs rencontrées, permet en effet parfois d'envoyer automatiquement à l'utilisateur les mises à jour et correctifs indispensables au bon fonctionnement du programme principal. LA SÉCURISATION DES INFORMATIONS SENSIBLES Les dangers d'internet (Les virus, les vers, ) Le piratage informatique (Les hackers, ) Notions de sécurité Sauvegarder ses données importantes 25

26 La sécurisation des informations sensibles 51 Les dangers d'internet La sécurisation des informations sensibles Les dangers d'internet Les virus informatiques : 52 Un virus informatique est un programme qui effectue certaines actions et, en général, cherche à se reproduire. cela peut aller : du simple affichage d'images ou de messages à l'écran à l'effacement complet du disque dur, en passant par la suppression de certains fichiers. Il peut aussi avoir comme effet, de nuire en perturbant plus ou moins gravement le fonctionnement de l'oridnateur infecté. Les virus informatiques peuvent se répandre à travers tout moyen d'échange de données numériques comme l'internet, mais aussi les disquettes, les cédéroms,... 26

27 La sécurisation des informations sensibles Les dangers d'internet 53 Les vers informatiques : Les vers se répandent dans le courrier électronique en profitant des failles des différents logiciels de messagerie (notamment Microsoft Outlook). Dès qu'ils ont infecté un ordinateur, ils s'envoient eux-mêmes dans tout le carnet d'adresses, ce qui fait que l'on reçoit ce virus de personnes connues. Les experts n'arrivent pas à se mettre d'accord sur l'appartenance ou non des vers à la classe des virus informatiques. La sécurisation des informations sensibles Les dangers d'internet Les chevaux de Troie : Un cheval de Troie est donc un programme qui effectue une tâche spécifique à l insu de l'utilisateur. Stocker toutes les informations de l utilisateur dans un fichier qui sera ensuite transmis par protocole FTP, dès l'activation de la connexion Internet, À la différence d'un virus, un cheval de Troie ne se reproduit pas, 54 mais de nombreux virus diffusent également un cheval de Troie sur l'ordinateur qu'ils infectent. Un cheval de Troie peut être exécuté de manière caché à chaque démarrage de l'ordinateur si un virus a programmé son exécution automatique. Un cheval de Troie peut aussi se cacher dans un logiciel 27

28 La sécurisation des informations sensibles 55 Le piratage informatique La sécurisation des informations sensibles Le piratage informatique Les hackers: Un hacker est avant tout quelqu'un qui cherche à comprendre ce qui se passe sous le capot et qui étudie au plus près le fonctionnement interne d'un ordinateur, tant du point de vue matériel que logiciel. Bien évidemment, à force de chercher dans les entrailles du système le hacker informaticien va découvrir des choses et fatalement quelques failles de sécurité. Les crackers 56 Un cracker est une personne qui cherche par tous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 28

29 La sécurisation des informations sensibles 57 Notions de sécurité La sécurisation des informations sensibles Notions de sécurité Notions de sécurité 58 Le piratage des systèmes d'information est un danger dont toute personne doit être consciente. La confidentialité est un aspects de la sécurité informatique consistant à assurer que seules les personnes autorisées aient accès aux ressources et informations. on utilise des techniques et outils de sécurisation des réseaux : Protection via l'authentification : identifiants et mots de passe ; Protection via la sécurisation du réseau : l'exemple du pare-feu. 29

30 La sécurisation des informations sensibles Notions de sécurité Les outils de protection: 59 L'anti-virus a plusieurs actions : Il protège en scrutant tous les fichiers qui pénètrent sur votre ordinateur ; Il analyse périodiquement le contenu de votre disque dur ; Il désinfecte en cas de contamination. les pare-feux : Sécurisation du réseau Un pare-feu (en anglais, firewall) est un dispositif matériel ou logiciel qui contrôle les connexions réseau de votre ordinateur, aussi bien en entrée qu'en sortie. La sécurisation des informations sensibles Notions de sécurité Les outils de protection: 60 les pare-feux : Sécurisation du réseau Un pare-feu (en anglais, firewall) est un dispositif matériel ou logiciel qui contrôle les connexions réseau de votre ordinateur, aussi bien en entrée qu'en sortie. le pare-feu est la plupart du temps un logiciel qui est installé sur l'ordinateur ; il peut cependant également faire partie d'un équipement réseau tel qu'un routeur Le rôle du pare-feu est de filtrer les paquets des données transmises; il peut, dans certains cas, autoriser la communication et, dans d'autres, la bloquer. 30

31 La sécurisation des informations sensibles 61 Sauvegarder ses données importantes La sécurisation des informations sensibles Sauvegarder ses données importantes Sauvegarder ses données: 62 on stocke ses fichiers sur un disque dur, il serait totalement inutile d'effectuer une copie de sauvegarde sur le même disque qui renferme le fichier original. il faut créer la copie de sauvegarde sur une disquette, un CD-Rom, une clé USB, un DVD-R, un disque amovible, etc. 31

32 La sécurisation des informations sensibles Sauvegarder ses données importantes 63 Méthodologie des sauvegardes Il faut répondre aux questions suivantes : Quels sont les fichiers à sauvegarder? Sur quel support faut-il faire les sauvegardes? À quelle fréquence doit-on réaliser les sauvegardes? Référence: Intégrer la dimension éthique et le respect de la déontologie Auteur : Dominique MANIEZ Université Lyon 2 Module développé dans le cadre du projet C2IMES 2005, Certification Informatique et Internet Mutualisée pour l'enseignement Supérieur Edition : C2IMES, Scénarisateur : Angélique Froger Version :

33 Trouvez la version numérique sur le groupe FPL.SEG

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Travail collaboratif à distance

Travail collaboratif à distance UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE 2012-2013 Travail collaboratif à distance P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E.G

Plus en détail

C2i B6 - Échanger et communiquer à distance

C2i B6 - Échanger et communiquer à distance C2i B6 - Échanger et Élise Garrot Plan Le courrier Les listes de Les forums de Le dialogue Les terminaux 2 1 Principes du courrier Étapes que suit votre courrier : Message envoyé par Internet au serveur

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

TD3 : ÉCHANGER ET COMMUNIQUER A DISTANCE

TD3 : ÉCHANGER ET COMMUNIQUER A DISTANCE UNIVERSITE DE PAU ET DES PAYS DE L ADOUR B6 Objectifs : TD3 : ÉCHANGER ET COMMUNIQUER A DISTANCE L objectif de ce TD est de vous familiariser avec la communication via Internet. Les points abordés seront

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Utilisation de l e-mail. Sommaire

Utilisation de l e-mail. Sommaire Utilisation de l e-mail Sommaire Notions de base...2 Généralités...2 Les adresses e-mail...3 Composition d une adresse e-mail...3 Interface d Outlook Express...4 Copie d écran...4 Composition de l interface...4

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Le courrier électronique

Le courrier électronique Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.

Plus en détail

Qu'est-ce que la messagerie électronique?

Qu'est-ce que la messagerie électronique? Si vous êtes fâché avec les activités épistolaires, la messagerie électronique va vous réconcilier avec elles. Découvrez-la et devenez-en, à votre tour, un adepte inconditionnel. Qu'est-ce que la messagerie

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

Manuel de SQUIRRELMAIL à l'usage des étudiants.

Manuel de SQUIRRELMAIL à l'usage des étudiants. Manuel de SQUIRRELMAIL à l'usage des étudiants. SQUIRRELMAIL 1 est une interface Web (Webmail) utilisée pour traiter le courrier électronique à travers le réseau Internet. Un avantage d'une telle méthode

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

I Pourquoi une messagerie?

I Pourquoi une messagerie? I Pourquoi une messagerie? Outlook express est un logiciel de messagerie de windows. Il est installé par défaut sur un grand nombre d ordinateurs de la planète, ceux tournant sous Windows, et proposé par

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Communiquer : les autres Chèque n 7 Module 2

Communiquer : les autres Chèque n 7 Module 2 Communiquer : les autres Chèque n 7 Module 2 Par Christophe ROCA et Ludovic RANDU Animateurs du Syndicat Mixte de l'oise Picarde 27/11/2007 Le Tchat Le tchat (tchatte) permet l'échange instantané de messages

Plus en détail

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique VADE MECUM COURRIERS ELECTRONIQUES Comprendre, s'organiser et gérer durablement la communication électronique Page 1 / 8 Les e-mails sont devenus la base de la communication des entreprises. Beaucoup ne

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

Domaine D5 KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE --- LICENCE CREATIVE COMMONS : PATERNITÉ - PAS D'UTILISATION COMMERCIALE - PARTAGE

Domaine D5 KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE --- LICENCE CREATIVE COMMONS : PATERNITÉ - PAS D'UTILISATION COMMERCIALE - PARTAGE Certificat Informatique et Internet, niveau 1 Domaine D5 KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE --- LICENCE CREATIVE COMMONS : PATERNITÉ - PAS D'UTILISATION COMMERCIALE - PARTAGE DES CONDITIONS

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Microsoft Live Messenger

Microsoft Live Messenger Module Tchat Microsoft Live Messenger Durée : 2h (1 séance) Ce document est édité sous licence Creative Commons DERNIERE MISE A JOUR : 21 septembre 2011 1 SOMMAIRE 1. Présentation du logiciel...3 2. Le

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

Se protéger des Spams

Se protéger des Spams 1) Définition Le Spam défini tous les courriers / informations non sollicités par les usagers. L on parle de Spam pour le courrier électronique mais ce n est pas le seul vecteur de messages non désirés.

Plus en détail

Thunderbird est facilement téléchargeable depuis le site officiel

Thunderbird est facilement téléchargeable depuis le site officiel 0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Initiation à la messagerie

Initiation à la messagerie Walhain Cours d initiation à l informatique Initiation à la messagerie Décembre 2010 La messagerie 1 Définitions de base 1.1 La messagerie La messagerie est l'ensemble des dispositifs informatiques (machines

Plus en détail

Outlook - 2010. Présentation. www.cote-azur-pro.com

Outlook - 2010. Présentation. www.cote-azur-pro.com Outlook - 2010 Présentation www.cote-azur-pro.com Présentation... 2 Les principales fonctionnalités... 2 Le ruban... 4 La mini barre d outils... 4 Le menu Fichier... 4 Barre d outils d accès rapide...

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

Envoyer et recevoir son courrier

Envoyer et recevoir son courrier Envoyer et recevoir son courrier Ecrire un mail Ecrire à plusieurs destinataires Comment répondre à un message Après avoir rédigé un message Envoyer et recevoir son courrier Consulter son courrier sur

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

PROTECTION DES DONNEES PERSONNELLES ET COOKIES PROTECTION DES DONNEES PERSONNELLES ET COOKIES Sommaire ARTICLE 1. DONNÉES PERSONNELLES QUE NOUS RECUEILLONS ARTICLE 2. DONNÉES RELATIVES A LA CONSULTATION DU SITE o 2.1. L'intérêt de voir s'afficher des

Plus en détail

L'assistance à distance

L'assistance à distance L'assistance à distance Introduction Les utilisateurs d'ordinateurs, en particulier ceux qui ne sont pas très expérimentés, rencontrent souvent des problèmes de configuration ou des questions d'utilisation

Plus en détail

Initiation Internet Module 2 : La Messagerie

Initiation Internet Module 2 : La Messagerie Initiation Internet Module 2 : La Messagerie Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Écoles Rurales Numériques et AbulÉdu

Écoles Rurales Numériques et AbulÉdu Écoles Rurales Numériques et AbulÉdu La distribution AbulÉdu répond parfaitement au cahier des charges «Écoles Numériques Rurales 2009» Éric Seigne 19 Avril 2009 Document mis à jour le 20 mai RyXéo SARL

Plus en détail

OPTIONS INTEGREES. des e-mails des fax via internet (par email) des messages vocaux des messages SMS des T-mails (e-mails en synthèse vocale)

OPTIONS INTEGREES. des e-mails des fax via internet (par email) des messages vocaux des messages SMS des T-mails (e-mails en synthèse vocale) Une seule boîte de réception pour tous vos messages! I-TECHNOLOGY vous propose un nouveau service de messagerie : Activmail Messagerie Unifiée. Ce service vous permettra de consulter tous vos messages

Plus en détail

C r é a t i o n D e S i t e s. P o l C R O V A T T O

C r é a t i o n D e S i t e s. P o l C R O V A T T O C r é a t i o n D e S i t e s P o l C R O V A T T O 2 / 10 Avant-propos 3 Définition d'internet? 3 Fournisseur Accès Internet: FAI 4 Définition d'un site Internet 5 Site web ou site 5 Liens hypertextes

Plus en détail

Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité

Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Communiquer avec un ou plusieurs interlocuteurs Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Dimensions de la communication inter-humaine Synchrone ou asynchrone

Plus en détail

INTERNET. Etsup 2012 Florian.jacques@etsup.com

INTERNET. Etsup 2012 Florian.jacques@etsup.com INTERNET Etsup 2012 Florian.jacques@etsup.com Extraits de «Guide de l'informatique 6: Internet et les pages web» et «Guide de l'informatique 7: le courrier électronique» sur softonic.fr http://onsoftware.softonic.fr/guide-de-linformatique-6-internet-et-les-pages-web

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie» Messagerie Principes de Base Communication «Asynchrone» La messagerie permet d échanger des informations sans se préoccuper de la disponibilité du/des correspondants Ceci nécessite l utilisation d un espace

Plus en détail

Configuration d'un compte géré par plusieurs utilisateurs

Configuration d'un compte géré par plusieurs utilisateurs Le serveur Icewarp Configuration d'un compte géré par plusieurs utilisateurs Version 11 1 septembre 2014 Icewarp France / DARNIS Informatique 1 Sommaire Introduction... 2 Gestion des identités de l'expéditeur...

Plus en détail

QTEK 9100 QTEK S200 HP 6915

QTEK 9100 QTEK S200 HP 6915 Guide de paramétrage Messagerie Mobile QTEK 9100 QTEK S200 HP 6915 1. Accédez à vos mails depuis votre PDA Vous faites partie des 10 millions de salariés amenés à vous déplacer régulièrement dans le cadre

Plus en détail

DECOUVERTE DE LA MESSAGERIE GMAIL

DECOUVERTE DE LA MESSAGERIE GMAIL DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

PMTIC. EPI Centre de formation TIC. rue de Franchimont, 5 4800 VERVIERS Tél. : 087/23.27.17 GSM : 0495/50.24.24 www.epi-formation.

PMTIC. EPI Centre de formation TIC. rue de Franchimont, 5 4800 VERVIERS Tél. : 087/23.27.17 GSM : 0495/50.24.24 www.epi-formation. PMTIC EPI Centre de formation TIC rue de Franchimont, 5 4800 VERVIERS Tél. : 087/23.27.17 GSM : 0495/50.24.24 www.epi-formation.be MESSAGERIE GMAIL 2 1 DEFINITION Gmail est un service gratuit de messagerie

Plus en détail

Guide de l informatique Le courrier électronique

Guide de l informatique Le courrier électronique Guide de l informatique Le courrier électronique Le courrier électronique - également appelé email ou courriel - occupe désormais une place importante dans la vie de beaucoup d'internautes. Se créer une

Plus en détail

Présentation du logiciel Free-EOS Server

Présentation du logiciel Free-EOS Server Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

D4.4 Organiser une veille informationnelle

D4.4 Organiser une veille informationnelle > Définition Définition : «La veille informationnelle est l ensemble des stratégies mises en place pour rester informé, en y consacrant le moins de temps possible en utilisant des processus de signalement

Plus en détail

Principe de la messagerie électronique

Principe de la messagerie électronique Principe de la messagerie électronique Plan Des notions de base Principe de la messagerie électronique Une boîte aux lettres (compte) électronique? Une adresse électronique? Un courrier électronique? Un

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x

Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x 1. Vider les pages internet temporaires 3 2. Mettre le domaine «ac-poitiers.fr» dans les sites de confiance 7 3.

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Qu'est ce que le Cloud?

Qu'est ce que le Cloud? Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

MO-Call pour les Ordinateurs. Guide de l utilisateur

MO-Call pour les Ordinateurs. Guide de l utilisateur MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: et hmailserveur Version 4.3-B248 SquirrelMail Version 1.4.22 Sommaire PREAMBULE et REMERCIEMENTS:... 2 INTRODUCTION:... 3 AVERTISSEMENT... 4 INSTALLATION:... 4 CONFIGURATION

Plus en détail

Guide de l'assistance à distance dans Windows XP

Guide de l'assistance à distance dans Windows XP RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques PNE Bureautique juin 2010 Guide de l'assistance à distance

Plus en détail

Conditions Particulières d Utilisation du Service SFR Mail Octobre 2010

Conditions Particulières d Utilisation du Service SFR Mail Octobre 2010 Conditions Particulières d Utilisation du Service SFR Mail Octobre 2010 Article 1 Objet Le présent document a pour objet de définir les conditions particulières d'utilisation du Service SFR Mail. Ce Service

Plus en détail

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais

Plus en détail

ipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1

ipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1 ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1 Sommaire 1 ipra*cool en bref 2 Démarrage d' ipra*cool 2.1 Initialisation du logiciel ipra*cool ( sur MOBILE et PC) 2.1.1 Vérification des connexions

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS

CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS Les présentes conditions générales régissent l'utilisation par tout utilisateur, ci-après "le client", des services proposés par les dirigeants,

Plus en détail

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous Faire équipe avec vous En exclusivité dans le Pack Business Entreprises, bénéficiez de la solution Microsoft Office Communicator, un véritable outil de travail collaboratif convivial et performant pour

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants)

Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants) Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants) Vous désirez vous former à l'informatique, vous désirez devenir autonome rapidement avec les fonctions de

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

CHARTE DE GESTION DES COOKIES

CHARTE DE GESTION DES COOKIES CHARTE DE GESTION DES COOKIES 1. PREAMBULE La présente Charte de gestion des Cookies s adresse aux utilisateurs du site internet http://www.procedurescollectives.com/ (ci-après le «SITE»), à savoir, toute

Plus en détail