C2i Certificat Informatique et Internet

Dimension: px
Commencer à balayer dès la page:

Download "C2i Certificat Informatique et Internet"

Transcription

1 C2i Certificat Informatique et Internet Dans le but de développer, de renforcer et de valider la maîtrise des technologies de l'information et de la communication le Ministère de l Éducation Nationale a institué dans l'enseignement scolaire un Brevet Informatique et Internet et dans les établissements d'enseignement supérieur un Certificat Informatique et Internet

2 C2i Certificat Informatique et Internet Suite logique du B2i, le C2i niveau 1 a pour objectif de permettre aux étudiants de maîtriser les compétences qui sont désormais indispensables à la poursuite d'études supérieures et d'être capables de faire évoluer ces compétences en fonction des développements technologiques. Il vise à établir une maîtrise des compétences qui aideront les étudiants à s'insérer dans le monde des activités professionnelles à la fin de leur cursus. Il peut s'avérer indispensable quant aux passages de certains concours

3 C2i Certificat Informatique et Internet Le référentiel national du C2i niveau 1 comprend 20 compétences réparties dans 5 domaines. Cette année nous travaillons les domaines 1 et 3 (D1, D3)

4 Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents au numérique et les enjeux de l interopérabilité rendent cet environnement complexe. Cela signifie qu il doit adapter son comportement aux spécificités des environnements multiples auxquels il est confronté en tenant compte des impératifs d échange et de pérennité, ainsi que des risques associés à sa situation.

5 Domaine D1 : Travailler dans un environnement numérique évolutif - Compétence D1.1 Organiser un espace de travail complexe - Compétence D1.2 Sécuriser son espace de travail local et distant - Compétence D1.3 Tenir compte des enjeux de l interopérabilité - Compétence D1.4 Pérenniser ses données

6 C2i Certificat Informatique et Internet Domaine D3 : Produire, traiter, exploiter et diffuser des documents numériques L usager est amené à produire, traiter, exploiter et diffuser des documents numériques qui combinent des données de natures différentes, avec un objectif de productivité, de réutilisabilité et d accessibilité. Cela signifie qu il doit concevoir ses documents en ayant recours à l automatisation et les adapter en fonction de leur finalité. Les compétences qu il mobilise peuvent s exercer en local ou en ligne. Il les met en œuvre en utilisant des logiciels de production de documents d usage courant (texte, diaporama, classeur, document en ligne).

7 Domaine D3 : Produire, traiter, exploiter et diffuser des documents numériques - Compétence D3.1 document - Compétence D3.2 automatiquement - Compétence D3.3 - Compétence D3.4 feuilles de calcul - Compétence D3.5 pour le diffuser Structurer et mettre en forme un Insérer des informations générées Réaliser un document composite Exploiter des données dans des Préparer ou adapter un document

8 C2i Certificat Informatique et Internet Ces cours ont un double enjeux : - Valider votre année par un contrôle continu Obligatoire - Valider le Domaine 1 et 3 pour l'obtention du C2i Facultatif mais largement conseillé Les Domaines 2, 4 et 5 seront passés en 3ème année

9 C2i Certificat Informatique et Internet L'inscription administrative Ouverte jusqu au 6 février (dans votre ENT, onglet scolarité, réinscription administrative, choisissez c2i niveau 1).

10 C2i Certificat Informatique et Internet Un domaine est validé si toutes les compétences sont acquises. Une compétence est acquise si toutes les aptitudes sont validées. Une aptitude est validée si l'étudiant a au moins 2/3 des points concernant la question de cette aptitude. Les compétences non-acquises pourront être repassées en juin. Elles sont de toutes façons acquises dans le cadre du C2i si l'étudiant souhaite le valider plus tard.

11 Exemple d'aptitude Domaine : Travailler dans un environnement numérique évolutif Compétence : Organiser un espace de travail complexe Aptitudes concernées : - Configurer son environnement de travail local et distant - Organiser ses données et être capable de les retrouver et d y accéder

12 Organisation du cours - Présentation du C2I, de l'ent - Domaine 1 Contrôle continu D1 (2 sessions 1 personne par PC) 30 minutes - Traitement de texte (D3.1 et D3.2) - Tableur (D3.4) - Présentation D3.3 Contrôle continu (2 sessions 1 personne par PC) (D3.4 + D3.3) 1h30

13 L'ENT L'environnement de travail distant Les outils collaboratifs à disposition : - Messagerie, - Agenda partagé - Espace de stockage etc

14 Se rendre sur la plateforme ENT : ENT Pour se connecter : information connexion login et mot de passe sur carte d'étudiant. Vous inscrire au cours pour obtenir l'accès à l'espace de travail partagé, indispensable pour les contrôles continus. Formations / C2I niveau 1/ UFR SHS/ C2IN1 Votre groupe : (Gr12 semaines impaires ou Gr5 semaines paires) Clef d'inscription : c2ipsygxx (xx = votre groupe)

15 Sur l'ent Repérer les onglets : - Bureau : communication (ouvrir le dernier mail que vous avez reçu) - Stockage : sauvegarde et transfert de fichiers - Formation : accès aux cours en ligne

16 Sur l'ent Ustock est un répertoire commun entre votre compte en salle informatique et l'ent. Utilisez le pour transférer des fichiers. (pas de clé USB) Le bouton zip permet de télécharger ses fichier de l'ent directement compressés en zip. (Gain de temps au téléchargement en général).

17 Sur l'ent Pensez à utiliser la rubrique aide à l'utilisation de l'ent

18 Domaine 1.1 Organiser son espace de travail complexe

19 Fichier / Document :

20 Dossier / Répertoire :

21 L'Arborescence et chemin

22 Différents composants d'un ordinateur Carte Mère Comme son nom l'indique, la carte mère est l'élément principal de l'ordinateur sur lequel vont venir se greffer les autres éléments de votre ordinateur (processeur, disque dur, lecteur CD, carte graphique...) Elle abrite de nombreux circuits électroniques qui permettent de véhiculer les informations entre chaque éléments.

23

24 Le processeur C'est le Cerveau de l'ordinateur. Il exécute les instructions contenues dans les programmes. Il le fait de façon plus ou moins rapide en fonction de la fréquence interne (puissance) du processeur. Par exemple un processeur à 3 Ghz effectue 3 milliards d'opérations à la seconde. Tous les processeurs chauffent en effectuant leurs calculs. C'est la raison pour laquelle ils sont refroidis par des ventilateurs.

25 Différentes marques : Intel, AMD.

26 Disque Dur Le disque dur, appelé aussi DD est la principale unité de stockage de votre ordinateur. C'est là que sont sauvegardées vos données, vos programmes et le système Windows qui font fonctionner votre ordinateur. La capacité des disques durs est exprimée en Teraoctet (To) ou Gigaoctet (Go)

27

28 Mémoire Vive (RAM) Random Acces Memory Également appelée RAM. Nous la comparons souvent aux poumons de l'ordinateur, puisque c'est de cette mémoire que sont puisées les ressources nécessaires au lancement de vos applications. Plus vous en avez, plus votre ordinateur sera endurant. car chaque carte mère est associée un type bien précis, les autres étant incompatibles. NB : Type DDR3, DDR2, SDRAM

29

30 Capacités typiques Mémoire centrale (RAM) : 1 Go - 16 Go Disque : 500 Go - 3To (= Go) Clé USB : 2 Go - 64 Go CD : 700 Mo DVD : 4,7 Go

31 Autres composants : Cartes graphiques, cartes réseaux, cartes wifi, carte son

32 Les périphériques Deux catégories : - Entrées - Sorties Les périphériques d'entrée permettent d'entrer de l'information dans l'ordinateur. - Clavier, souris, autres? Les périphériques de sortie permettent de faire sortir de l'information dans l'ordinateur. - Écran, autres? NB : les tailles d'écran sont exprimées en pouces 1p = 2,54 cm (mesure en diagonale)

33 Les systèmes d'exploitation : Operating System Permettent d'exploiter le matériel Distributeur : Windows, Linux, Mac Windows (microsoft) : XP - Win7 Linux (libre) : - Ubuntu - Mandrake Mac : - MacOS X

34 Les logiciels Les catégories courantes : - le gratuiciel (freeware) : gratuit mais on ne peut pas modifier le logiciel - le logiciel propriétaire : payant et on ne peut modifier le logiciel - le logiciel libre ou Open Source : gratuit et il est autorisé de modifier le logiciel - le partagiciel (shareware) : gratuit selon certaines conditions (durée d'utilisation limité, ou fonctionnalités limitées

35 Les logiciels libres (open source) - Liberté d'exécution, sans restriction de temps, de lieu, de motif, de personne - Liberté d'étudier le fonctionnement du programme et de l'adapter à ses besoins - Liberté de redistribuer des copies - Liberté d'améliorer et de diffuser les améliorations.

36 Les logiciels Traitement de texte : Word, writer Tableur : Excel, calc Traitement image : Photoshop, The Gimp Messagerie mail : Outlook, Thunderbird Navigateur WEB Internet Explorer, Mozilla Firefox

37 Modifier paramètre logiciel (Exercice) Lancez Mozilla Firefox Faite une recherche rapide d'image sur google Enregistrez l'image sur l'ordinateur (clique droit) Dans quel répertoire a-t-elle été enregistrée? Créez un dossier "Ranger" dans votre répertoire et configurer votre navigateur pour que les téléchargements soient redirigés vers ce dossier. Outils - Options - Général - Téléchargements Parcourir Téléchargez à nouveau l'image. Remettez le navigateur en configuration d'origine.

38 Extension et application : CV_nom_prenom.doc CV_nom_prenom nom du fichier.doc extension A chaque extension une ou des applications.doc Microsoft word.avi - Clip vidéo - Lecteur multimédia.exe Fichier exécutable Installation d'un programme.gif Image Visionneuse Windows ou programme traitement d'image D'autres : zip, pdf, odt, mp3, jpeg, pub, xls, calc

39 Pour avoir des informations sur les éléments : Utilisez le clique droit sur l'élément et la commande Propriétés Fichier Disque dur

40 Les archives C'est un fichier unique pouvant contenir une arborescence de dossiers et des fichiers ; utile pour transférer et sauvegarder des données ; elle peut être compressée ou non ; les formats utilisées couramment : zip, rar, ; les outils : 7zip, winzip, winrar,. les icônes des archives couramment rencontrées sou Windows : Winrar Winzip 7Zip Archive Windows

41 Les archives (Exercice) - Créez dans votre répertoire un nouveau dossier appelé : test_archive (clique droit nouveau dossier) - Placez dedans quelque dossiers et fichiers - Créez une archive compressée au format zip de ce dossier (clique droit sur le dossier 7zip add to archive) - Supprimez ensuite votre dossier «test_archive» ; - Décompressez votre archive double clique sur l'archive Le dossier obtenu est-il identique à votre dossier de départ?

42 Les captures d'écran Touche : Imprim-ecran Puis coller sur un document Copie tout ce qui est visible sur l'écran

43 Les captures d'écran Touche : alt + Imprim-ecran Puis coller sur un document Copie juste la fenêtre active

44 Les captures d'écran (Exercice) 1. Ouvrez le poste de travail Diminuez la taille de la fenêtre Réaliser une capture d'écran simple (Imprim Ecran) Ouvrez writer, coller sur un nouveau document 2. Reproduire la même opération mais Sélectionnez la fenêtre poste de travail En combinant Alt + Imprim Ecran. Coller sur un document writer.

45 Les unités de mesure Pour traiter ou stocker des données, l'ordinateur ne sait manipuler que 2 états possibles. L'octet et le bit. C'est le principe du codage binaire. Le bit : 0 ou 1 L octet : Un octet = 8 bit Sur 1 bit : on peut coder 2 valeurs 0 ou 1 ; Sur 2 bit : on peut coder 22=2x2 valeurs soit 00, 01, 10 ou 11 Sur 8 bit (un octet) : On peut coder 28 = 256 valeurs (ex: une image définie en 256 couleurs)

46 Unités de mesure des tailles Dans le langage courant Un octet (= 8 bits )= un caractère (0 ou 1) Un Ko = 1000 octets Un Mo = 1000 Ko = un million d octets Un Go = 1000 Mo = un milliard d octets Un To = 1000 Go = mille milliards d octets NB : En réalité un kilooctet est en fait un kibioctet 1 kilooctet = 210 octets = 1024 octets 1 Tio (tébioctet) = 1024 Gio (gibioctet)

47 Capacités typiques : Mémoire centrale (RAM) : 1 Go - 16 Go Disque : 3 To (3 000 Go) Clé USB : 2 Go - 34 Go CD : 700 Mo DVD : 4,7 Go Tailles typiques (ordre de grandeur) : Logiciels : de 1 Mo à 2 Go Une image : de 1 Mo à 4 Mo Document texte : de 10 Ko à 1 Mo Document son : 1 chanson = 3 à 5 Mo 1 film format divx : 700 Mo Vitesse du processeur (horloge): De 500 MHz à 3 GHz (= 3000 MHz)

48 Les débits, la bande passante Ce débit binaire s'exprime en kb/s (kilo bit par sec) - La bande passante c'est simplement la quantité de données que l'on peut envoyer ou recevoir dans un temps donné. - Avec une bande passante de 6 kb/s on peut envoyer 6000 bits en une secondes ou 750 octets. (1 octet = 8 bits)

49 Temps de téléchargement exemple - Combien de Ko se téléchargent en une seconde avec une connexion à 512 K? Le débit s'exprime en K (kilobit par seconde) On sait que 8 bits = 1 octet donc 512/8 = 64ko/s - Un fichier à télécharger pèse 135Mo. La vitesse de téléchargement est 512K. Combien de temps cela me prend-il? 135 Mo = Ko 512 K = 64 ko/s (512/8) /64 = 2109,3 sec 2109,3 sec (/60) = 35 min

50 Les réseaux Un réseau informatique est un ensemble de moyens matériels et logiciels mis en œuvre pour assurer les communication entre ordinateurs, stations de travail et terminaux informatiques. Il peut être local LAN ou éloignés géographiquement (MAN ou WAN) Un réseau permet notamment : La communication de plusieurs ordinateurs entre eux Le partage de fichiers, d'imprimantes L'unicité de l'information Une organisation plus efficace et donc une meilleure productivité

51 Les réseaux Peer to Peer (égal à égal) : Cette architecture est un réseau sans serveur constitué de deux ou plusieurs ordinateurs. Les avantages - Un coût réduit - Simplicité d'installation - Rapidité d'installation Inconvénients : - Une sécurité faible. - La maintenance du réseau difficile.

52 Les réseaux Client / Serveur (Terminal / Serveur)

53 Les réseaux Client / Serveur (Terminal / Serveur) L'architecture client serveur s'appuie sur un poste central, le serveur, qui envoie des données aux machines clientes. Avantages de cette architecture : - Chaque utilisateur accède aux mêmes informations. - Les serveurs sont très sécurisés, les clients protégés - Meilleure fiabilité : En cas de panne, seul le serveur fait l'objet d'une réparation, et non le PC client. - Facilité d'évolution, car il est très facile de rajouter ou d'enlever des clients, et même des serveurs. Inconvénients de cette architecture : - Un coût d'exploitation élevé

54 Les protocoles réseau Description des formats de messages et règles selon lesquelles deux ordinateurs s'échangent des données. HTTP : (Hyper Texte Transfert Protocol) consultation des pages web. FTP : (File Transfert Protocol) : transfert de fichiers. SMTP : (Simple Mail Transfert Protocol) : envoi de mails. POP : Réception de mails

55 Les protocoles réseau IMAP : Internet Message Access Protocol protocole de récupération de courriels conçu pour lire directement les message sur le serveur contrairement au POP3) TCP : Correspond au mode connecté, permet le dialogue à propos du transfert de données IP (internet Protocol) : L'adresse IP pour se connecter à un serveur, identification d'une machine sur un réseau

56 Les adresses Internet : Adresse IP Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet Protocol), qui utilise des adresses numériques, composées de 4 nombres entiers (4 octets) entre 0 et 255 et notées Par exemple, est une adresse IP donnée sous une forme technique. Ces adresses servent aux ordinateurs du réseau pour communiquer entre-eux, ainsi chaque ordinateur d'un réseau possède une adresse IP unique sur ce réseau. Pour connaître son IP internet :

57 Les IP pour les réseaux locaux Ces adresses ne sont pas routées sur Internet. Un réseau privé peut être numéroté librement avec les plages d'adresses privées prévues à cet effet. Par opposition aux adresses publiques d'internet, ces adresses ne sont pas uniques, plusieurs réseaux pouvant utiliser les mêmes adresses. Adresses : X.X

58 Les domaines sur Internet Le domaine est composé en général de trois parties : Le service/ l'hôte : www, ftp Le nom : yahoo, google, univ-rouen Le TLD :.fr.com.org.fr Ou SLD : asso.fr.gouv.fr NB : Derrière chaque nom de domaine il y a un serveur et donc une adresse IP Il est en effet plus simple de retenir un mot qu'une série de chiffre.

59 Exercice

60 Domaine 1.2 Sécuriser son espace de travail local et distant

61 Un bon mot de passe - Sa longueur - Ne doit pas être un mot du dictionnaire - Mélanger majuscule et minuscule - Comporte des caractères non-alphanumériques - Le nombre de type de caractères différents - Sa durée de vie, son renouvellement - Créer un mot de passe le plus unique possible Ex : Loda+4Poo Testez vos mots de passe sur le site : solidite.html

62 Un firewall Est un ordinateur et/ou un programme qui filtre ce qui passe d'un réseau à un autre. On s'en sert pour sécuriser les réseaux et les ordinateurs, c'est-à-dire contrôler les accès et bloquer ce qui est interdit. On utilise un firewall pour protéger un réseau local du réseau internet. Il va autoriser les ordinateurs du réseau local à se connecter à internet, bloquer les tentatives de connexion d'internet vers les ordinateurs du réseau local.

63 Un firewall Deux solutions sont envisageables pour configurer son pare feu : Interdire toutes transmissions par les protocoles, et n ouvrir que celles dont on a besoin. Ouvrir tout, et n interdire que certains protocoles qui peuvent nuire à la machine.

64 Les cookies Ce sont les fichiers stockés par un serveur sur votre machine afin de mémoriser les préférences de consultation et vous reconnaître Ils contiennent l'adresse IP, l'os et le navigateur, des stats de navigation. Le cookie facilite la navigation en rappelant les préférences déclarées dans de précédentes visites. Attention sur un ordinateur public. Expl : panier de commande, langue, identifiant,..

65 Les virus Un virus est un petit programme informatique situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmé. «Tout programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le modifiant de façon à ce qu'il puisse à son tour se reproduire.»

66 Les virus A titre d'exemple, test datant de janvier 2012.

67 Le Cheval de Troie Un cheval de Troie est un programme caché dans un autre qui exécute des commandes malveillantes, et qui généralement donne un accès à l'ordinateur sur lequel il est exécuté en ouvrant une porte dérobée (en anglais backdoor). Il est parfois nommé Troyen par analogie avec les habitants de la ville de Troie. Un cheval de Troie peut par exemple : - voler des mots de passe - copier des données sensibles

68 Les vers Un ver informatique (en anglais worm) est un programme qui peut s'auto-reproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d'un support physique ou logique (disque dur, programme hôte, fichier, etc.) pour se propager; un ver est donc un virus réseau Un ver peut par exemple : - Espionner l'ordinateur - Détruire des données - Envoyer de multiples requêtes vers un serveur Internet dans le but de le saturer

69 Les espiogiciels ou spywares But : récolter des informations sur L'utilisateur (sites visités, applications installées,...) pour les transmettre à une organisation (but commercial). Diffusion : via des freewares ou sharewares, lire la licence d'installation. Détection : - Modification de la page d'accueil de votre navigateur - Affichage de fenêtres de publicité en étant ou pas sur internet, Barre d'outils installée dans le navigateur, impossible à supprimer - Ralentissement inexpliqué de l'ordinateur

70 Le SPAM : (pourriel) Mail de masse publicitaire ou malhonnête, visée large recherche des adresses par robots, vente de produits illicites, charge les réseaux.

71 Le SCAM : Envoi de mail, pratique dont le but est d'extorquer de l'argent.

72 Autres dangers d'internet Mail bombing : Envoi de courriels en masse pour saturer une boîte aux lettres, vise société, instituts, Hoax : canulars, forme particulière de spam, désinformation, engorge les réseaux et les boites mail. Les bombes logiques : Dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système. L'hameçonnage : ou phishing utilisée pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. Faire croire qu'elle s'adresse à un tiers de confiance.

73 Propagation Vous ouvrez la porte : - Parce qu ils se «déguisent» - Par curiosité et puis ils s incrustent (vous cliquez sur un lien dans un courriel, vous installez un logiciel peu réputé ) Il force la porte en utilisant une faille logicielle (du système, d un autre logiciel)

74 Mesure de protection Les mises à jours (updates) sont des correctifs logiciels Pour améliorer, ou plus important, pour corriger des bugs, c-à-d des erreurs dans le logiciel Pourquoi faire les mises à jours? Les pirates, les virus profitent de ces failles pour infecter votre machine L exploitation peut se faire en navigant sur un site web, en ouvrant un courriel, un document (Word, PowerPoint, PDF, un fichier de musique, )

75 Mesure de protection Comment faites-vous pour éviter d'avoir un accident de voiture? - Entretien du véhicule, contrôle technique - Conduite prudente : en respectant les règles, en s'adaptant - En utilisant des équipements de sécurité : ceinture, airbag Idem en informatique - Un entretien à faire - Des bonnes pratiques faciles à suivre... et qui peuvent éviter beaucoup d'ennuis

76 Mesure de protection - Avoir un firewall (le plus souvent inclus dans la box, savoir le configurer) - Avoir un antivirus, mis à jour automatique, scan régulier des disques sensibles, scan des clés USB - Avoir un logiciel de protection «spécifique» logiciels espions, le faire tourner régulièrement

77 Mesure de protection - Reconnaître les mails malveillants, ne pas les diffuser, ne pas les ouvrir, mieux les supprimer. - Configurer le filtre antispam du client de messagerie - Ne pas installer de logiciel sans en connaître la fiabilité. Télécharger vos logiciels sur des sites réputés - Ne pas installer de logiciels gadgets - Faire les mises à jour, logiciel et système. (ou les configurer en automatique)

78 Mesure de protection Antivirus gratuit : - Avira, Antivir Personal - Avast, Free Antivirus - AVG Anti-Virus Free Edition En gratuit contre les logiciels espions, trojan - Spyware S&D, Malwarbytes La meilleure solution reste la prudence.

79 Protection des fichiers sous Libre Office Quand vous produisez un document libre office, il est possible de le protéger par un mot de passe.

80 Protection des fichiers sous Libre Office Quand vous produisez un document libre office, il est possible de le protéger par un mot de passe.

81 Protection des fichiers Lecture seule Clique droit sur un fichier, propriété lecture seule.

82 Protection des fichiers Choisir pour qui le dossier est accessible Option de sécurité dans les propriétés

83 Protection des fichiers Avec une archive possibilité de mettre un mot de passe et de crypter le contenu de l'archive.

84 Protection des fichiers Les options de partage sur le réseau Clique droit - propriété partage avancé modification ajouter et définir les droits par usager

85 Domaine 1.3 Tenir compte des enjeux de l interopérabilité

86 L interopérabilité On désigne par interopérabilité la possibilité d'échanger des fichiers, avec d'autres utilisateurs équipés de matériels ou de logiciels différents. Pour garantir l'interopérabilité il faut veiller à utiliser des formats de fichiers ouverts, c'est à dire dont les spécifications sont connues et accessibles à tous.

87 L interopérabilité Développer l interopérabilité consiste à : - Garantir que l'échange d'information puisse se faire sans trop dépendre des logiciels utilisés - Éviter des restrictions d'accès ou de mise en œuvre, comme l impossibilité de lire certains formats de fichier par exemple Cela consiste à mettre en place des standards et des normes, clairement établies et univoques. Ces standards fixent des exigences et des recommandations pour que deux systèmes informatiques puissent fonctionner ensemble sans problème.

88 L interopérabilité Un frein majeur à une interopérabilité correcte est l'utilisation dans logiciels de formats dont seuls leurs concepteurs ont les clefs (comme les logiciels propriétaires). Par ailleurs, l interopérabilité est un sujet de préoccupation et de débats en raison des enjeux commerciaux qui lui sont attachés. Elle constitue un point de discorde entre l'open Source et les logiciels propriétaires.

89 Les formats de fichier Tout le monde ne travaille pas avec le même logiciel pourtant les échanges de documents se font quotidiennement. Des enjeux d'interopérabilité apparaissent. Le problème du format de fichier ne se pose en fait que dans le cas où l'on désire envoyer ce fichier à quelqu'un. Le problème rencontré est alors souvent le fait que la personne ne possède pas le même logiciel et ne peut donc pas lire le document. Dans ce cas, il vaut mieux enregistrer le document dans un format partagé par beaucoup de logiciels. Tester l'interopérabilité d'un format

90 Les formats de fichier Pour reconnaître avec quel logiciel doit s ouvrir un fichier, celui- ci comporte une extension après son nom : Par exemple : NomDuFichier.odt On y retrouve le nom du fichier, ainsi que son extension, contenant un point. Suivi de 3 lettres «odt». Chaque extension fait référence à au moins une Application. Dans notre exemple, le «.odt» correspond au logiciel Writer.

91 Les formats de fichier Quelques exemples d extensions : Traitement de texte : Tableur :.doc,.xls,.odt,.ods.txt, Vidéo :.rtf Images :.png,.jpg,.gif Archive :.zip,.rar,.7z.avi,.mkv Musique :.mp3,.wma Autres :.pdf,.exe,.odp,

92 Les formats d'images Le format de l'image est important : type d'utilisation, traitement numérique, impression, envoi par mail, site web, etc..gif formats de base. 8bits 28 = 256 couleurs.jpeg ou.jpg formats compressés pour le Web, APN Jusqu'à 24 bits 224 = de couleurs.png sans perte sans compression Jusqu'à 48 bits.psd format propriétaire (Photoshop) Mieux comprendre l'importance des formats d'images

93 Calculer le nombre de couleur d'une image Dans les propriétés de l'image (clique droit) Onglet détails on trouve la profondeur de couleur Profondeur de couleur : 24 Pour connaître le nombre couleur qui compose l'image 224 = couleurs

94 Utilisation calculatrice Windows Pour faire des calculs de puissance avec la calculatrice : Menu Démarrer puis Accessoire puis Calculatrice, passez en Affichage scientifique. Exemple : pour 224 Tapez 2 x^y 24 soit

95 Résolution et taille des images La taille correspond à la largeur et la hauteur de votre image. Exprimé en pixel La résolution d une image correspond quant à elle au nombre de points par unité de surface de l image, soit le rapport entre le nombre de pixels et les dimensions. Exprimé en DPI : Dot Per Inch en anglais (ou Pixel/in) ou PPP point par pouce

96 Modifier le poids d'une image Afin de réduire le poids d'une image, pour un envoi par mail par exemple. - Modifier le format (si celui-ci n'est pas du.jpg) - Modifier la taille - Modifier la résolution Exemple : Avec le logiciel The Gimp Ouvrir l'image menu image échelle et taille de l'image Modifier pour 800* pixels/in Echelle Puis enregistrer au format.jpg

97 Domaine 1.4 Pérenniser ses données

98 Pérenniser ses données Quand on travaille sur un document, celui-ci se trouve dans la mémoire vive de l'ordinateur. Pour conserver sa production, il faut l enregistrer sous forme de fichier sur un support de stockage (le disque dur par exemple). Par sécurité, il est conseillé de dupliquer également cet enregistrement sur un autre support : c'est ce qu'on appelle la sauvegarde.

99 Supports de sauvegarde Plusieurs types d outils sont disponibles aujourd hui pour effectuer un maximum de sauvegarde : Supports amovibles : clé USB, Disque Dur externe, carte mémoire (SD, MS, CompactFlash), CD/DVD/BD (Blu-Ray Disc). Supports en réseau : Disque Réseau partagé (par exemple le Z:\ ) Service de stockage et de partage de copies de fichiers locaux en ligne (ex : Dropbox, google doc), Envoi par mail, Cloud.

100 La synchronisation La synchronisation de fichiers (ou de répertoires) est le processus permettant de faire correspondre les contenus de deux (ou plus) emplacements de stockage. Lorsqu'un utilisateur ajoute, modifie, ou supprime un fichier à l'endroit A, le processus de synchronisation entre A et B ajoutera, modifiera, ou supprimera le même fichier à l'endroit B. Cobian Backup SkyDrive SyncToy DropBox Time Machine

101 La gestion des versions et la sauvegarde Il peut être utile de conserver les différentes versions d'un document ou les étapes successives de sa mise au point. Pour cela, il y a deux possibilités : produire autant de fichiers que de versions en les nommant judicieusement ou utiliser la fonction de l'application qui permet d'enregistrer plusieurs versions dans un même fichier.

102 La gestion des versions et la sauvegarde Les bonnes habitudes pour nommer les versions des fichiers Toujours nommer le fichier en respectant le même ordre des informations (par exemple sujet, date, auteur,...). Même s'il est possible de consulter la date d'un fichier dans ses propriétés, il est souvent utile de la voir apparaître dans son nom. Il est conseillé de mettre la date à l'envers de façon à ce que les fichiers soient listés par ordre chronologique. S'il existe plusieurs collaborateurs, il peut être utile d'indiquer le nom du dernier contributeur dans le nom du fichier.

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET

RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET Table des matières Compétence A1 : Tenir compte du caractère évolutif des TIC, savez-vous......3 Compétence A2 : Intégrer la dimension éthique

Plus en détail

Parcours FOAD Formation INFORMATIQUE PRATIQUE

Parcours FOAD Formation INFORMATIQUE PRATIQUE Parcours FOAD Formation INFORMATIQUE PRATIQUE PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions... sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Logiciels & systèmes d'exploitation

Logiciels & systèmes d'exploitation Logiciels & systèmes d'exploitation Dominique Lachiver Paternité - Pas d'utilisation Commerciale - Pas de Modification : http://creativecommons.org/licenses/by-nc-nd/4.0/fr/ Juillet 2015 Table des matières

Plus en détail

DROPBOX. Stocker et partager des fichiers avec

DROPBOX. Stocker et partager des fichiers avec Stocker et partager des fichiers avec DROPBOX https://www.dropbox.com/ Dropbox est un programme qui permet de partager et de synchroniser entre deux ou plusieurs ordinateurs, des fichiers placés dans un

Plus en détail

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP 1 TD n 2 Windows XP 1. Définition Windows est le système d'exploitation fourni par la compagnie Microsoft. Windows XP est un système multiutilisateur et multitâche qui fonctionne sur les micro-ordinateurs

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Action 1 : Découverte de l outil informatique. Action 2 : Environnement WINDOWS XP à Seven, Linux. Action 3 : Traitement de texte. Action 4 : Tableur.

Action 1 : Découverte de l outil informatique. Action 2 : Environnement WINDOWS XP à Seven, Linux. Action 3 : Traitement de texte. Action 4 : Tableur. Action 1 : Découverte de l outil informatique. Action 2 : Environnement WINDOWS XP à Seven, Linux. Action 3 : Traitement de texte. Action 4 : Tableur. Action 5 : Présentation de diaporama. Action 6 : Programmation

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

PROCÉDURE SYSTÈME CHARLEMAGNE

PROCÉDURE SYSTÈME CHARLEMAGNE DESCRIPTION DE LA PROCÉDURE TITRE DE LA PROCÉDURE CONTEXTE BUT INFORMATION REQUISE UTILISATEURS LIENS AVEC D AUTRES PROCESSUS OU PROCÉDURES Numériser les pièces justificatives. Cette activité permet aux

Plus en détail

Dr Aser J. BODJRENOU. Dernière mise à jour: Mai 2008

Dr Aser J. BODJRENOU. Dernière mise à jour: Mai 2008 SUPPORT DE COURS SUR LE MODULE WINDOWS Dr Aser J. BODJRENOU Dernière mise à jour: Mai 2008 Objectifs Objectifs spécifiques Plan Démarrer un ordinateur. Indiquer: - l icône du Poste de travail sur le Bureau

Plus en détail

Informatique 9 ème année de base

Informatique 9 ème année de base Informatique 9 ème année de base Chapitre 1 : Ordinateur et système d exploitation Chapitre 2 : Exploitation de logiciels Tableur : Ms Excel Chapitre 3 : Internet Professeur : Anissa TEYEB Programme annuel

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» La gestion des photos avec Windows 10 1 Généralités sur le jargon de l image numérique Les différents formats d image : une image enregistrée

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

ENVOI EN NOMBRE DE MESSAGES AUDIO

ENVOI EN NOMBRE DE MESSAGES AUDIO DITEL PHONING TAPI ENVOI EN NOMBRE DE MESSAGES AUDIO Présentation : La version Phoning VOIP de Ditel vous permet d'envoyer vos messages audio de façon automatique. Vous enregistrez un message Vocal et

Plus en détail

Guide du plug-in BR-Docs pour Office

Guide du plug-in BR-Docs pour Office Guide du plug-in BR-Docs pour Office Version 0 FRE Table des matières 1 Guide du programme d installation 1 Installation de BR-Docs Plug-In for Office...2 Configuration matérielle et logicielle requise...5

Plus en détail

PAROICIEL V11 - UniformServer INSTALLATION

PAROICIEL V11 - UniformServer INSTALLATION PAROICIEL V11 - UniformServer INSTALLATION Table des matières 1 - Introduction... 1 2 - UniformServer... 3 2.1/ Téléchargement... 3 2.2/ Installation... 3 3 - Mise en service de Paroiciel... 6 4 - Comment

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

ENVOI EN NOMBRE DE SMS

ENVOI EN NOMBRE DE SMS SMS ENVOI EN NOMBRE DE SMS 2 Téléchargement 3 Installation 6 Ecran d accueil 16 Le bouton envoi de SMS 19 Création du document à envoyer 21 L historique des envois 21 La gestion des numéros Présentation:

Plus en détail

STRUCTURE D UN ORDINATEUR. II. Contenu L unité centrale d un ordinateur actuel contient les éléments suivants :

STRUCTURE D UN ORDINATEUR. II. Contenu L unité centrale d un ordinateur actuel contient les éléments suivants : STRUCTURE D UN ORDINATEUR I. Présentation Un ordinateur est composé d une unité centrale, en boîtier «tour» ou «desktop», qui contient tous les éléments qui permettent à l ordinateur de fonctionner. Boîtier

Plus en détail

Séance du jeudi 6 Octobre 2011 PIT quartier Parmentier

Séance du jeudi 6 Octobre 2011 PIT quartier Parmentier Séance du jeudi 6 Octobre 2011 PIT quartier Parmentier Pour les débutants. Quelques bases. L écran de votre ordinateur contient ce que l on appelle le BUREAU Les petites vignettes ou icônes représentent

Plus en détail

Test d'informatique OP002

Test d'informatique OP002 OP002 Examen d'informatique à l'admission à la HEP Test d'informatique OP002 La mémoire vive (RAM) est : a. un système de sécurité des ordinateurs b. unité de stockage volatile d'informations c. unité

Plus en détail

Solutions de Sauvegarde

Solutions de Sauvegarde Situations professionnelles n 2 Solutions de Sauvegarde Texte descriptif : Mise en place d'une solution de sauvegarde Fiche de sauvegarde Fiche de restauration Guide utilisateur sur les types de sauvegarde

Plus en détail

Initiation Informatique

Initiation Informatique Initiation Informatique Découverte de l ordinateur Il existe plusieurs types d ordinateurs : ordinateur de bureau (PC, MAC) portable ou encore la tablette... Nous allons parler ici du PC (pour Personnal

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

TICE CONTRAT D ACTIVITE N 7 NIVEAU 4 ème Réalisation assistée par ordinateur Analyser le besoin Rédiger le Cahier des Charges Fonctionnel Concevoir le produit Définir le produit Préparer la fabrication

Plus en détail

Prise de contrôle à distance d un ordinateur

Prise de contrôle à distance d un ordinateur Prise de contrôle à distance d un ordinateur Nombreuses utilités Prendre le contrôle d'un ordinateur à distance peut être utile, particulièrement dans trois situations : Pour assister un autre utilisateur,

Plus en détail

Initiation à L Informatique. - Cours sur Windows - La notion du SE

Initiation à L Informatique. - Cours sur Windows - La notion du SE Initiation à L Informatique - Cours sur Windows - 1 Le système d'exploitation est un ensemble d'outils logiciels permettant à l'ordinateur de gérer : - la communication entre les différents composants

Plus en détail

Anglais professionnel automobile Guide technique : les utilisations informatiques des modules

Anglais professionnel automobile Guide technique : les utilisations informatiques des modules ( Anglais professionnel automobile ) Guide technique : les utilisations informatiques des modules Préambule Ce document vous présente les différentes utilisations informatiques possibles des modules d

Plus en détail

LES MISES À JOUR WINDOWS

LES MISES À JOUR WINDOWS 1 SOMMAIRE 1.Les mises à jour Windows 2.Le pare feu Windows 3.Qu est ce qu un virus? 4. Les anti-virus 5. Choisir un anti-virus 6. Sécuriser son navigateur 7. Recommandations 2 LES MISES À JOUR WINDOWS

Plus en détail

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes) restosound.mp3 Boîte électronique Découverte des principales fonctions d une messagerie électronique (et les pièces jointes) 1 Rappels Nous avons vu dans l initiation Messagerie 1 les bases du courrier

Plus en détail

MARQUE: SEAGATE. REFERENCE: STDR2000200 Backup Plus Slim CODIC: 4057155

MARQUE: SEAGATE. REFERENCE: STDR2000200 Backup Plus Slim CODIC: 4057155 MARQUE: SEAGATE REFERENCE: STDR2000200 Backup Plus Slim CODIC: 4057155 Seagate Dashboard - Guide d'utilisation Seagate Dashboard - Guide d utilisation 2013 Seagate Technology LLC. Tous droits réservés.

Plus en détail

1. Accès à l extranet Partenariats AXA

1. Accès à l extranet Partenariats AXA Vous rencontrez des difficultés de connexion à? Voici des actions simples à réaliser sur votre navigateur internet Le site Extranet des Partenariats financiers AXA est un site sécurisé qui nécessite de

Plus en détail

Manuel Installation GOVENTIS Page 2 sur 22

Manuel Installation GOVENTIS Page 2 sur 22 Manuel Installation GOVENTIS www.fnaim.fr www.fnaim-vacances.com www.fnaim.org Mise à jour : Novembre 2007 Document réalisé et diffusé par le Service Informatique de la Fédération. Tous droits de reproduction

Plus en détail

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR 6 - Les en TECHNOLOGIE 6 ème Nom : Prénom : groupe : page 1/5 CONNAISSANCES : Serveurs. Postes de travail. Terminaux mobiles. Périphériques. Logiciels. Acquisition et restitution des données. Stockage

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Supports amovibles (lettres E : ou F : selon l ordre de branchements des supports)

Supports amovibles (lettres E : ou F : selon l ordre de branchements des supports) 1 Composition d un ordinateur. Il existe différents supports de lecture et/ou d enregistrement des informations. Le disque dur (ou disque local) de l ordinateur (dans l unité centrale) C : Le lecteur/graveur

Plus en détail

PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE

PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE Quelle que soit sa messagerie en ligne Gmail, Hotmail, Yahoo, Free, etc. il est aisé d envoyer un document en pièce jointe. Toutefois, si les documents envoyés

Plus en détail

ENVOI EN NOMBRE DE SMS

ENVOI EN NOMBRE DE SMS SMS ENVOI EN NOMBRE DE SMS 2 Téléchargement 3 Installation 6 Ecran d accueil 15 Création du document a envoyer À Présentation : La version SMS de Ditel vous permet d'envoyer vos SMS de façon automatique.

Plus en détail

PROFIL TIC ET INFORMATIONNEL DES ÉLÈVES Techniques d intervention en loisir 0.1 UTILISER UN POSTE DE TRAVAIL

PROFIL TIC ET INFORMATIONNEL DES ÉLÈVES Techniques d intervention en loisir 0.1 UTILISER UN POSTE DE TRAVAIL Habileté 0 : Maîtriser l environnement de travail 0.1.1.1 Expliquer comment l'information est codée dans un ordinateur. 0.1.1.1.1 Utiliser les valeurs, les noms et les symboles des unités de mesure de

Plus en détail

Sécurité du poste de travail

Sécurité du poste de travail République Tunisienne Ministère des Technologies de l'information et de la Communication Sécurité du poste de travail Principaux risques & Mesures de protection 1 Sommaire 1. Les principaux risques. 2.

Plus en détail

Mozilla Thunderbird. 1. Configuration de base 2. Options 3. Paramètres des comptes 4. Ajout d'un compte de messagerie 5. Ajout d'un compte de flux

Mozilla Thunderbird. 1. Configuration de base 2. Options 3. Paramètres des comptes 4. Ajout d'un compte de messagerie 5. Ajout d'un compte de flux Thunderbird est le logiciel de messagerie développé par la Fondation Mozilla qui développe également le navigateur Firefox. Le téléchargement peut se faire sur ce lien. 1. Configuration de base 2. Options

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

Formation Utilisateurs Séance 1

Formation Utilisateurs Séance 1 Formation Utilisateurs Séance 1 1- Présentation générale de l ENT et première connexion Qu est-ce qu un ENT? Le Cybercollèges42 est un site internet : www.cybercolleges42.fr Accessible de n importe quel

Plus en détail

A la decouverte de l ordinateur

A la decouverte de l ordinateur A la decouverte de l ordinateur Au début de l informatique, la seule possibilité de communiquer avec l ordinateur était d écrire des lignes de commande pour lui donner des ordres et obtenir des résultats

Plus en détail

Le stockage en ligne. Ni icloud, ni MegaUpload et consort ne seront traités ici.

Le stockage en ligne. Ni icloud, ni MegaUpload et consort ne seront traités ici. Le stockage en ligne Ni icloud, ni MegaUpload et consort ne seront traités ici. Ni icloud, ni MegaUpload et consort ne seront traités ici....1 Solutions pour tous fichiers...2 Solutions pour fichiers spécifiques...3

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» La Gestion des photos avec Windows 7 1 Généralités sur le jargon de l image numérique Les différents formats d image : o BMP : il s'agit

Plus en détail

1. Paramétrer la sauvegarde automatique de Windows

1. Paramétrer la sauvegarde automatique de Windows personnelles (documents, images, musiques, vidéos, etc.) est une démarche à ne pas négliger. Qu il survienne en effet une panne ou un dégât de l ordinateur et celles-ci sont définitivement perdues sans

Plus en détail

Découvrez Windows NetMeeting

Découvrez Windows NetMeeting Découvrez Windows NetMeeting Conférence Internet 2001 Université de Moncton. Tous droits réservés. Table des matières 1. Comment puis-je télécharger, installer et démarrer NetMeeting?... 3 2. Quelles sont

Plus en détail

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 1. Mise en page de son document Clique sur la fonction «Affichage» puis sélectionne

Plus en détail

ApiCrypt - Réception des résultats de biologie

ApiCrypt - Réception des résultats de biologie ApiCrypt - Réception des résultats de biologie ApiCrypt vous permet de recevoir, de manière sécurisée, les résultats de laboratoire ou lettres de confrères dans AlmaPro. Vous devez préalablement vous abonner

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Cours 7 : Les logiciels (Software)

Cours 7 : Les logiciels (Software) Cours 7 : Les logiciels (Software) Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université Constantine 2 Plan du cours Les logiciels Système d'exploitation

Plus en détail

Connecteur Zimbra pour Outlook 2003 (ZCO)

Connecteur Zimbra pour Outlook 2003 (ZCO) Solutions informatiques w Procédure Messagerie Outlook 2003 Connecteur Zimbra pour Microsoft Outlook 2003 (ZCO) 1/49 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées des systèmes

Plus en détail

Les Bases de l Informatique

Les Bases de l Informatique Le système d'exploitation (ou OS : Operating System) est le Programme qui assure la gestion de l'ordinateur et de tous les périphériques qui y sont connectés. Parmi les systèmes d'exploitation les plus

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Formation > Développement > Internet > Réseaux > Matériel > Maintenance

Formation > Développement > Internet > Réseaux > Matériel > Maintenance Formation > Développement > Internet > Réseaux > Matériel > Maintenance SOMMAIRE 1. ACCEDER A L'INTERFACE D'ADMINISTRATION...5 1.1. Le navigateur... 5 1.2. L'interface d'administration... 5 2. METTRE

Plus en détail

MON GUIDE AU COLLEGE VOSGES

MON GUIDE AU COLLEGE VOSGES MON GUIDE AU COLLEGE VOSGES Contacter le support technique : monguide88@crdp lorraine.fr Compléments en ligne : www.crdp lorraine.fr/typo3/crdp/edition/histoire geographie/mon guide au college 88.html

Plus en détail

Architecture logicielle des ordinateurs

Architecture logicielle des ordinateurs Architecture logicielle des ordinateurs Yannick Prié UFR Informatique Université Claude Bernard Lyon 1 des ordinateurs Objectifs du cours Notions générales sur le fonctionnement matériel (un peu) et logiciel

Plus en détail

ACCESSIBILITE. Dans le domaine de l informatique pour le handicap, "l Accessibilité" consiste à adapter et optimiser l ergonomie :

ACCESSIBILITE. Dans le domaine de l informatique pour le handicap, l Accessibilité consiste à adapter et optimiser l ergonomie : ACCESSIBILITE Définition de l Accessibilité en Informatique Dans le domaine de l informatique pour le handicap, "l Accessibilité" consiste à adapter et optimiser l ergonomie : - des matériels et dispositifs

Plus en détail

Nuage Cloud notions, utilisation

Nuage Cloud notions, utilisation Page:1 Cours pour utilisation simple du Cloud Table des matières 1-Généralités...2 1.1-Les principales fonctionnalités...2 2-Les solutions proposées...4 2.1-Choix du fournisseur...4 2.2-Installation de

Plus en détail

LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE ÉCOLE POLYTECHNIQUE

LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE ÉCOLE POLYTECHNIQUE LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB POUR L AJOUT D UN DOCUMENT À PARTAGER ENTRE LES MEMBRES D UNE LISTE DE DIFFUSION ÉCOLE POLYTECHNIQUE NOVEMBRE 2003 PARTAGE

Plus en détail

Particularité supplémentaire à ajouter avec Internet Explorer

Particularité supplémentaire à ajouter avec Internet Explorer Carrefour technologique en recherche et en enseignement (CT-ESG) École des sciences de la gestion Université du Québec à Montréal Particularité supplémentaire à ajouter avec Internet Explorer 1. Ajout

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Dropbox. Classes de 2nde SI-CIT et de première SI

Dropbox. Classes de 2nde SI-CIT et de première SI Dropbox Table des matières 1. Présentation du service Dropbox...2 2. La sécurité...2 3. Ouvrir un compte Dropbox...2 4. Créer et partager un dossier...3 5. Installer Dropbox sur votre SmartPhone...5 DropBox

Plus en détail

PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE

PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE Cette procédure a pour but de vous aider dans le téléchargement, l installation et le paramétrage de votre Espace Factorielles. SOMMAIRE

Plus en détail

La communication et la gestion de l'information

La communication et la gestion de l'information La communication et la gestion de l'information En informatique il existe plusieurs ressources matérielles qui permettent à un utilisateur de travailler, on appelle cet ensemble un poste de travail. Le

Plus en détail

Prise de contrôle à distance de PC

Prise de contrôle à distance de PC Prise de contrôle à distance de PC VNC = Virtual Network Computing Il sagit de prendre très facilement le contrôle d'un PC à distance en utilisant un programme performant. Par exemple, si vous souhaitez

Plus en détail

Introduction au micro-ordinateur Table des matières

Introduction au micro-ordinateur Table des matières Table des matières Introduction au micro-ordinateur... 2 Différents médias de stockage de données... 3 Composantes et périphériques d un Micro ordinateur... 7 Différentes unités de calcul... 12 Introduction

Plus en détail

Mode d emploi pour lire des livres numériques

Mode d emploi pour lire des livres numériques Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet

Plus en détail

Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien. Tous les articles de cet auteur 40007 47/227

Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien. Tous les articles de cet auteur 40007 47/227 Auteur Serveur Windows 2000 dans un Réseau Macintosh Accueil > Articles > Réseau Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien Tous les articles de cet auteur 40007 47/227 Présentation

Plus en détail

Démarrage des solutions Yourcegid On Demand avec Citrix

Démarrage des solutions Yourcegid On Demand avec Citrix Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix

Plus en détail

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 Ref : FP. P88 V 8.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2007. Vous pourrez notamment, créer,

Plus en détail

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40 MANUEL D INSTALLATION LOGICIEL TELEVITALE Agréé SESAM VITALE 1.40 TELEVITALE Le Gamma 95 Avenue des Logissons 13770 VENELLES Tél. 04.42.54.91.91 Fax 04.42.54.91.84 Hot line 04 42 54 91 92 de 9H à 17H30

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Le poids et la taille des fichiers

Le poids et la taille des fichiers Le poids et la taille des fichiers Au tout départ des 0 et des 1 En français et en anglais on appelle cela un bit 8 bit donne un octet (ou byte en anglais) Exemple d octet : 11111111 10111010 00001000

Plus en détail

Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP

Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP A. Introduction : Contrairement à ce que beaucoup pensent, la sauvegarde de données n'est pas une perte de temps, mais à l'inverse un

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt. 1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles

Plus en détail

Tobii Communicator 4. Guide de démarrage

Tobii Communicator 4. Guide de démarrage Tobii Communicator 4 Guide de démarrage BIENVENUE DANS TOBII COMMUNICATOR 4 Tobii Communicator 4 permet aux personnes souffrant de handicaps physiques ou de communication d'utiliser un ordinateur ou un

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Virtualisation de Windows Seven

Virtualisation de Windows Seven Virtualisation de Windows Seven Stéphane Gillet www.stephanegillet.com gillet.stephane@gmail.com Sommaire I. Installation de Virtual PC... 2 II. Création d'un ordinateur virtuel... 6 III. Configuration

Plus en détail

Chapitre 1. Chapitre 2. Comprendre et améliorer le fonctionnement de votre réseau... 9. Utiliser des applications multimédias en réseau...

Chapitre 1. Chapitre 2. Comprendre et améliorer le fonctionnement de votre réseau... 9. Utiliser des applications multimédias en réseau... Chapitre 1 Comprendre et améliorer le fonctionnement de votre réseau... 9 Astuce 1 Connaître les bases d un réseau TCP/IP... 10 Astuce 2 Gérer automatiquement les adresses IP... 13 Astuce 3 Accéder aux

Plus en détail

Lisez-Moi Adobe Photoshop Lightroom 2

Lisez-Moi Adobe Photoshop Lightroom 2 Lisez-Moi Adobe Photoshop Lightroom 2 Bienvenue dans Adobe Photoshop Lightroom 2. Ce document contient des informations de dernière minute sur le produit, des remarques sur les fonctionnalités et des conseils

Plus en détail