C2i Certificat Informatique et Internet

Dimension: px
Commencer à balayer dès la page:

Download "C2i Certificat Informatique et Internet"

Transcription

1 C2i Certificat Informatique et Internet Dans le but de développer, de renforcer et de valider la maîtrise des technologies de l'information et de la communication le Ministère de l Éducation Nationale a institué dans l'enseignement scolaire un Brevet Informatique et Internet et dans les établissements d'enseignement supérieur un Certificat Informatique et Internet

2 C2i Certificat Informatique et Internet Suite logique du B2i, le C2i niveau 1 a pour objectif de permettre aux étudiants de maîtriser les compétences qui sont désormais indispensables à la poursuite d'études supérieures et d'être capables de faire évoluer ces compétences en fonction des développements technologiques. Il vise à établir une maîtrise des compétences qui aideront les étudiants à s'insérer dans le monde des activités professionnelles à la fin de leur cursus. Il peut s'avérer indispensable quant aux passages de certains concours

3 C2i Certificat Informatique et Internet Le référentiel national du C2i niveau 1 comprend 20 compétences réparties dans 5 domaines. Cette année nous travaillons les domaines 1 et 3 (D1, D3)

4 Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents au numérique et les enjeux de l interopérabilité rendent cet environnement complexe. Cela signifie qu il doit adapter son comportement aux spécificités des environnements multiples auxquels il est confronté en tenant compte des impératifs d échange et de pérennité, ainsi que des risques associés à sa situation.

5 Domaine D1 : Travailler dans un environnement numérique évolutif - Compétence D1.1 Organiser un espace de travail complexe - Compétence D1.2 Sécuriser son espace de travail local et distant - Compétence D1.3 Tenir compte des enjeux de l interopérabilité - Compétence D1.4 Pérenniser ses données

6 C2i Certificat Informatique et Internet Domaine D3 : Produire, traiter, exploiter et diffuser des documents numériques L usager est amené à produire, traiter, exploiter et diffuser des documents numériques qui combinent des données de natures différentes, avec un objectif de productivité, de réutilisabilité et d accessibilité. Cela signifie qu il doit concevoir ses documents en ayant recours à l automatisation et les adapter en fonction de leur finalité. Les compétences qu il mobilise peuvent s exercer en local ou en ligne. Il les met en œuvre en utilisant des logiciels de production de documents d usage courant (texte, diaporama, classeur, document en ligne).

7 Domaine D3 : Produire, traiter, exploiter et diffuser des documents numériques - Compétence D3.1 document - Compétence D3.2 automatiquement - Compétence D3.3 - Compétence D3.4 feuilles de calcul - Compétence D3.5 pour le diffuser Structurer et mettre en forme un Insérer des informations générées Réaliser un document composite Exploiter des données dans des Préparer ou adapter un document

8 C2i Certificat Informatique et Internet Ces cours ont un double enjeux : - Valider votre année par un contrôle continu Obligatoire - Valider le Domaine 1 et 3 pour l'obtention du C2i Facultatif mais largement conseillé Les Domaines 2, 4 et 5 seront passés en 3ème année

9 C2i Certificat Informatique et Internet L'inscription administrative Ouverte jusqu au 6 février (dans votre ENT, onglet scolarité, réinscription administrative, choisissez c2i niveau 1).

10 C2i Certificat Informatique et Internet Un domaine est validé si toutes les compétences sont acquises. Une compétence est acquise si toutes les aptitudes sont validées. Une aptitude est validée si l'étudiant a au moins 2/3 des points concernant la question de cette aptitude. Les compétences non-acquises pourront être repassées en juin. Elles sont de toutes façons acquises dans le cadre du C2i si l'étudiant souhaite le valider plus tard.

11 Exemple d'aptitude Domaine : Travailler dans un environnement numérique évolutif Compétence : Organiser un espace de travail complexe Aptitudes concernées : - Configurer son environnement de travail local et distant - Organiser ses données et être capable de les retrouver et d y accéder

12 Organisation du cours - Présentation du C2I, de l'ent - Domaine 1 Contrôle continu D1 (2 sessions 1 personne par PC) 30 minutes - Traitement de texte (D3.1 et D3.2) - Tableur (D3.4) - Présentation D3.3 Contrôle continu (2 sessions 1 personne par PC) (D3.4 + D3.3) 1h30

13 L'ENT L'environnement de travail distant Les outils collaboratifs à disposition : - Messagerie, - Agenda partagé - Espace de stockage etc

14 Se rendre sur la plateforme ENT : ENT Pour se connecter : information connexion login et mot de passe sur carte d'étudiant. Vous inscrire au cours pour obtenir l'accès à l'espace de travail partagé, indispensable pour les contrôles continus. Formations / C2I niveau 1/ UFR SHS/ C2IN1 Votre groupe : (Gr12 semaines impaires ou Gr5 semaines paires) Clef d'inscription : c2ipsygxx (xx = votre groupe)

15 Sur l'ent Repérer les onglets : - Bureau : communication (ouvrir le dernier mail que vous avez reçu) - Stockage : sauvegarde et transfert de fichiers - Formation : accès aux cours en ligne

16 Sur l'ent Ustock est un répertoire commun entre votre compte en salle informatique et l'ent. Utilisez le pour transférer des fichiers. (pas de clé USB) Le bouton zip permet de télécharger ses fichier de l'ent directement compressés en zip. (Gain de temps au téléchargement en général).

17 Sur l'ent Pensez à utiliser la rubrique aide à l'utilisation de l'ent

18 Domaine 1.1 Organiser son espace de travail complexe

19 Fichier / Document :

20 Dossier / Répertoire :

21 L'Arborescence et chemin

22 Différents composants d'un ordinateur Carte Mère Comme son nom l'indique, la carte mère est l'élément principal de l'ordinateur sur lequel vont venir se greffer les autres éléments de votre ordinateur (processeur, disque dur, lecteur CD, carte graphique...) Elle abrite de nombreux circuits électroniques qui permettent de véhiculer les informations entre chaque éléments.

23

24 Le processeur C'est le Cerveau de l'ordinateur. Il exécute les instructions contenues dans les programmes. Il le fait de façon plus ou moins rapide en fonction de la fréquence interne (puissance) du processeur. Par exemple un processeur à 3 Ghz effectue 3 milliards d'opérations à la seconde. Tous les processeurs chauffent en effectuant leurs calculs. C'est la raison pour laquelle ils sont refroidis par des ventilateurs.

25 Différentes marques : Intel, AMD.

26 Disque Dur Le disque dur, appelé aussi DD est la principale unité de stockage de votre ordinateur. C'est là que sont sauvegardées vos données, vos programmes et le système Windows qui font fonctionner votre ordinateur. La capacité des disques durs est exprimée en Teraoctet (To) ou Gigaoctet (Go)

27

28 Mémoire Vive (RAM) Random Acces Memory Également appelée RAM. Nous la comparons souvent aux poumons de l'ordinateur, puisque c'est de cette mémoire que sont puisées les ressources nécessaires au lancement de vos applications. Plus vous en avez, plus votre ordinateur sera endurant. car chaque carte mère est associée un type bien précis, les autres étant incompatibles. NB : Type DDR3, DDR2, SDRAM

29

30 Capacités typiques Mémoire centrale (RAM) : 1 Go - 16 Go Disque : 500 Go - 3To (= Go) Clé USB : 2 Go - 64 Go CD : 700 Mo DVD : 4,7 Go

31 Autres composants : Cartes graphiques, cartes réseaux, cartes wifi, carte son

32 Les périphériques Deux catégories : - Entrées - Sorties Les périphériques d'entrée permettent d'entrer de l'information dans l'ordinateur. - Clavier, souris, autres? Les périphériques de sortie permettent de faire sortir de l'information dans l'ordinateur. - Écran, autres? NB : les tailles d'écran sont exprimées en pouces 1p = 2,54 cm (mesure en diagonale)

33 Les systèmes d'exploitation : Operating System Permettent d'exploiter le matériel Distributeur : Windows, Linux, Mac Windows (microsoft) : XP - Win7 Linux (libre) : - Ubuntu - Mandrake Mac : - MacOS X

34 Les logiciels Les catégories courantes : - le gratuiciel (freeware) : gratuit mais on ne peut pas modifier le logiciel - le logiciel propriétaire : payant et on ne peut modifier le logiciel - le logiciel libre ou Open Source : gratuit et il est autorisé de modifier le logiciel - le partagiciel (shareware) : gratuit selon certaines conditions (durée d'utilisation limité, ou fonctionnalités limitées

35 Les logiciels libres (open source) - Liberté d'exécution, sans restriction de temps, de lieu, de motif, de personne - Liberté d'étudier le fonctionnement du programme et de l'adapter à ses besoins - Liberté de redistribuer des copies - Liberté d'améliorer et de diffuser les améliorations.

36 Les logiciels Traitement de texte : Word, writer Tableur : Excel, calc Traitement image : Photoshop, The Gimp Messagerie mail : Outlook, Thunderbird Navigateur WEB Internet Explorer, Mozilla Firefox

37 Modifier paramètre logiciel (Exercice) Lancez Mozilla Firefox Faite une recherche rapide d'image sur google Enregistrez l'image sur l'ordinateur (clique droit) Dans quel répertoire a-t-elle été enregistrée? Créez un dossier "Ranger" dans votre répertoire et configurer votre navigateur pour que les téléchargements soient redirigés vers ce dossier. Outils - Options - Général - Téléchargements Parcourir Téléchargez à nouveau l'image. Remettez le navigateur en configuration d'origine.

38 Extension et application : CV_nom_prenom.doc CV_nom_prenom nom du fichier.doc extension A chaque extension une ou des applications.doc Microsoft word.avi - Clip vidéo - Lecteur multimédia.exe Fichier exécutable Installation d'un programme.gif Image Visionneuse Windows ou programme traitement d'image D'autres : zip, pdf, odt, mp3, jpeg, pub, xls, calc

39 Pour avoir des informations sur les éléments : Utilisez le clique droit sur l'élément et la commande Propriétés Fichier Disque dur

40 Les archives C'est un fichier unique pouvant contenir une arborescence de dossiers et des fichiers ; utile pour transférer et sauvegarder des données ; elle peut être compressée ou non ; les formats utilisées couramment : zip, rar, ; les outils : 7zip, winzip, winrar,. les icônes des archives couramment rencontrées sou Windows : Winrar Winzip 7Zip Archive Windows

41 Les archives (Exercice) - Créez dans votre répertoire un nouveau dossier appelé : test_archive (clique droit nouveau dossier) - Placez dedans quelque dossiers et fichiers - Créez une archive compressée au format zip de ce dossier (clique droit sur le dossier 7zip add to archive) - Supprimez ensuite votre dossier «test_archive» ; - Décompressez votre archive double clique sur l'archive Le dossier obtenu est-il identique à votre dossier de départ?

42 Les captures d'écran Touche : Imprim-ecran Puis coller sur un document Copie tout ce qui est visible sur l'écran

43 Les captures d'écran Touche : alt + Imprim-ecran Puis coller sur un document Copie juste la fenêtre active

44 Les captures d'écran (Exercice) 1. Ouvrez le poste de travail Diminuez la taille de la fenêtre Réaliser une capture d'écran simple (Imprim Ecran) Ouvrez writer, coller sur un nouveau document 2. Reproduire la même opération mais Sélectionnez la fenêtre poste de travail En combinant Alt + Imprim Ecran. Coller sur un document writer.

45 Les unités de mesure Pour traiter ou stocker des données, l'ordinateur ne sait manipuler que 2 états possibles. L'octet et le bit. C'est le principe du codage binaire. Le bit : 0 ou 1 L octet : Un octet = 8 bit Sur 1 bit : on peut coder 2 valeurs 0 ou 1 ; Sur 2 bit : on peut coder 22=2x2 valeurs soit 00, 01, 10 ou 11 Sur 8 bit (un octet) : On peut coder 28 = 256 valeurs (ex: une image définie en 256 couleurs)

46 Unités de mesure des tailles Dans le langage courant Un octet (= 8 bits )= un caractère (0 ou 1) Un Ko = 1000 octets Un Mo = 1000 Ko = un million d octets Un Go = 1000 Mo = un milliard d octets Un To = 1000 Go = mille milliards d octets NB : En réalité un kilooctet est en fait un kibioctet 1 kilooctet = 210 octets = 1024 octets 1 Tio (tébioctet) = 1024 Gio (gibioctet)

47 Capacités typiques : Mémoire centrale (RAM) : 1 Go - 16 Go Disque : 3 To (3 000 Go) Clé USB : 2 Go - 34 Go CD : 700 Mo DVD : 4,7 Go Tailles typiques (ordre de grandeur) : Logiciels : de 1 Mo à 2 Go Une image : de 1 Mo à 4 Mo Document texte : de 10 Ko à 1 Mo Document son : 1 chanson = 3 à 5 Mo 1 film format divx : 700 Mo Vitesse du processeur (horloge): De 500 MHz à 3 GHz (= 3000 MHz)

48 Les débits, la bande passante Ce débit binaire s'exprime en kb/s (kilo bit par sec) - La bande passante c'est simplement la quantité de données que l'on peut envoyer ou recevoir dans un temps donné. - Avec une bande passante de 6 kb/s on peut envoyer 6000 bits en une secondes ou 750 octets. (1 octet = 8 bits)

49 Temps de téléchargement exemple - Combien de Ko se téléchargent en une seconde avec une connexion à 512 K? Le débit s'exprime en K (kilobit par seconde) On sait que 8 bits = 1 octet donc 512/8 = 64ko/s - Un fichier à télécharger pèse 135Mo. La vitesse de téléchargement est 512K. Combien de temps cela me prend-il? 135 Mo = Ko 512 K = 64 ko/s (512/8) /64 = 2109,3 sec 2109,3 sec (/60) = 35 min

50 Les réseaux Un réseau informatique est un ensemble de moyens matériels et logiciels mis en œuvre pour assurer les communication entre ordinateurs, stations de travail et terminaux informatiques. Il peut être local LAN ou éloignés géographiquement (MAN ou WAN) Un réseau permet notamment : La communication de plusieurs ordinateurs entre eux Le partage de fichiers, d'imprimantes L'unicité de l'information Une organisation plus efficace et donc une meilleure productivité

51 Les réseaux Peer to Peer (égal à égal) : Cette architecture est un réseau sans serveur constitué de deux ou plusieurs ordinateurs. Les avantages - Un coût réduit - Simplicité d'installation - Rapidité d'installation Inconvénients : - Une sécurité faible. - La maintenance du réseau difficile.

52 Les réseaux Client / Serveur (Terminal / Serveur)

53 Les réseaux Client / Serveur (Terminal / Serveur) L'architecture client serveur s'appuie sur un poste central, le serveur, qui envoie des données aux machines clientes. Avantages de cette architecture : - Chaque utilisateur accède aux mêmes informations. - Les serveurs sont très sécurisés, les clients protégés - Meilleure fiabilité : En cas de panne, seul le serveur fait l'objet d'une réparation, et non le PC client. - Facilité d'évolution, car il est très facile de rajouter ou d'enlever des clients, et même des serveurs. Inconvénients de cette architecture : - Un coût d'exploitation élevé

54 Les protocoles réseau Description des formats de messages et règles selon lesquelles deux ordinateurs s'échangent des données. HTTP : (Hyper Texte Transfert Protocol) consultation des pages web. FTP : (File Transfert Protocol) : transfert de fichiers. SMTP : (Simple Mail Transfert Protocol) : envoi de mails. POP : Réception de mails

55 Les protocoles réseau IMAP : Internet Message Access Protocol protocole de récupération de courriels conçu pour lire directement les message sur le serveur contrairement au POP3) TCP : Correspond au mode connecté, permet le dialogue à propos du transfert de données IP (internet Protocol) : L'adresse IP pour se connecter à un serveur, identification d'une machine sur un réseau

56 Les adresses Internet : Adresse IP Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet Protocol), qui utilise des adresses numériques, composées de 4 nombres entiers (4 octets) entre 0 et 255 et notées Par exemple, est une adresse IP donnée sous une forme technique. Ces adresses servent aux ordinateurs du réseau pour communiquer entre-eux, ainsi chaque ordinateur d'un réseau possède une adresse IP unique sur ce réseau. Pour connaître son IP internet :

57 Les IP pour les réseaux locaux Ces adresses ne sont pas routées sur Internet. Un réseau privé peut être numéroté librement avec les plages d'adresses privées prévues à cet effet. Par opposition aux adresses publiques d'internet, ces adresses ne sont pas uniques, plusieurs réseaux pouvant utiliser les mêmes adresses. Adresses : X.X

58 Les domaines sur Internet Le domaine est composé en général de trois parties : Le service/ l'hôte : www, ftp Le nom : yahoo, google, univ-rouen Le TLD :.fr.com.org.fr Ou SLD : asso.fr.gouv.fr NB : Derrière chaque nom de domaine il y a un serveur et donc une adresse IP Il est en effet plus simple de retenir un mot qu'une série de chiffre.

59 Exercice

60 Domaine 1.2 Sécuriser son espace de travail local et distant

61 Un bon mot de passe - Sa longueur - Ne doit pas être un mot du dictionnaire - Mélanger majuscule et minuscule - Comporte des caractères non-alphanumériques - Le nombre de type de caractères différents - Sa durée de vie, son renouvellement - Créer un mot de passe le plus unique possible Ex : Loda+4Poo Testez vos mots de passe sur le site : solidite.html

62 Un firewall Est un ordinateur et/ou un programme qui filtre ce qui passe d'un réseau à un autre. On s'en sert pour sécuriser les réseaux et les ordinateurs, c'est-à-dire contrôler les accès et bloquer ce qui est interdit. On utilise un firewall pour protéger un réseau local du réseau internet. Il va autoriser les ordinateurs du réseau local à se connecter à internet, bloquer les tentatives de connexion d'internet vers les ordinateurs du réseau local.

63 Un firewall Deux solutions sont envisageables pour configurer son pare feu : Interdire toutes transmissions par les protocoles, et n ouvrir que celles dont on a besoin. Ouvrir tout, et n interdire que certains protocoles qui peuvent nuire à la machine.

64 Les cookies Ce sont les fichiers stockés par un serveur sur votre machine afin de mémoriser les préférences de consultation et vous reconnaître Ils contiennent l'adresse IP, l'os et le navigateur, des stats de navigation. Le cookie facilite la navigation en rappelant les préférences déclarées dans de précédentes visites. Attention sur un ordinateur public. Expl : panier de commande, langue, identifiant,..

65 Les virus Un virus est un petit programme informatique situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmé. «Tout programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le modifiant de façon à ce qu'il puisse à son tour se reproduire.»

66 Les virus A titre d'exemple, test datant de janvier 2012.

67 Le Cheval de Troie Un cheval de Troie est un programme caché dans un autre qui exécute des commandes malveillantes, et qui généralement donne un accès à l'ordinateur sur lequel il est exécuté en ouvrant une porte dérobée (en anglais backdoor). Il est parfois nommé Troyen par analogie avec les habitants de la ville de Troie. Un cheval de Troie peut par exemple : - voler des mots de passe - copier des données sensibles

68 Les vers Un ver informatique (en anglais worm) est un programme qui peut s'auto-reproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d'un support physique ou logique (disque dur, programme hôte, fichier, etc.) pour se propager; un ver est donc un virus réseau Un ver peut par exemple : - Espionner l'ordinateur - Détruire des données - Envoyer de multiples requêtes vers un serveur Internet dans le but de le saturer

69 Les espiogiciels ou spywares But : récolter des informations sur L'utilisateur (sites visités, applications installées,...) pour les transmettre à une organisation (but commercial). Diffusion : via des freewares ou sharewares, lire la licence d'installation. Détection : - Modification de la page d'accueil de votre navigateur - Affichage de fenêtres de publicité en étant ou pas sur internet, Barre d'outils installée dans le navigateur, impossible à supprimer - Ralentissement inexpliqué de l'ordinateur

70 Le SPAM : (pourriel) Mail de masse publicitaire ou malhonnête, visée large recherche des adresses par robots, vente de produits illicites, charge les réseaux.

71 Le SCAM : Envoi de mail, pratique dont le but est d'extorquer de l'argent.

72 Autres dangers d'internet Mail bombing : Envoi de courriels en masse pour saturer une boîte aux lettres, vise société, instituts, Hoax : canulars, forme particulière de spam, désinformation, engorge les réseaux et les boites mail. Les bombes logiques : Dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système. L'hameçonnage : ou phishing utilisée pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. Faire croire qu'elle s'adresse à un tiers de confiance.

73 Propagation Vous ouvrez la porte : - Parce qu ils se «déguisent» - Par curiosité et puis ils s incrustent (vous cliquez sur un lien dans un courriel, vous installez un logiciel peu réputé ) Il force la porte en utilisant une faille logicielle (du système, d un autre logiciel)

74 Mesure de protection Les mises à jours (updates) sont des correctifs logiciels Pour améliorer, ou plus important, pour corriger des bugs, c-à-d des erreurs dans le logiciel Pourquoi faire les mises à jours? Les pirates, les virus profitent de ces failles pour infecter votre machine L exploitation peut se faire en navigant sur un site web, en ouvrant un courriel, un document (Word, PowerPoint, PDF, un fichier de musique, )

75 Mesure de protection Comment faites-vous pour éviter d'avoir un accident de voiture? - Entretien du véhicule, contrôle technique - Conduite prudente : en respectant les règles, en s'adaptant - En utilisant des équipements de sécurité : ceinture, airbag Idem en informatique - Un entretien à faire - Des bonnes pratiques faciles à suivre... et qui peuvent éviter beaucoup d'ennuis

76 Mesure de protection - Avoir un firewall (le plus souvent inclus dans la box, savoir le configurer) - Avoir un antivirus, mis à jour automatique, scan régulier des disques sensibles, scan des clés USB - Avoir un logiciel de protection «spécifique» logiciels espions, le faire tourner régulièrement

77 Mesure de protection - Reconnaître les mails malveillants, ne pas les diffuser, ne pas les ouvrir, mieux les supprimer. - Configurer le filtre antispam du client de messagerie - Ne pas installer de logiciel sans en connaître la fiabilité. Télécharger vos logiciels sur des sites réputés - Ne pas installer de logiciels gadgets - Faire les mises à jour, logiciel et système. (ou les configurer en automatique)

78 Mesure de protection Antivirus gratuit : - Avira, Antivir Personal - Avast, Free Antivirus - AVG Anti-Virus Free Edition En gratuit contre les logiciels espions, trojan - Spyware S&D, Malwarbytes La meilleure solution reste la prudence.

79 Protection des fichiers sous Libre Office Quand vous produisez un document libre office, il est possible de le protéger par un mot de passe.

80 Protection des fichiers sous Libre Office Quand vous produisez un document libre office, il est possible de le protéger par un mot de passe.

81 Protection des fichiers Lecture seule Clique droit sur un fichier, propriété lecture seule.

82 Protection des fichiers Choisir pour qui le dossier est accessible Option de sécurité dans les propriétés

83 Protection des fichiers Avec une archive possibilité de mettre un mot de passe et de crypter le contenu de l'archive.

84 Protection des fichiers Les options de partage sur le réseau Clique droit - propriété partage avancé modification ajouter et définir les droits par usager

85 Domaine 1.3 Tenir compte des enjeux de l interopérabilité

86 L interopérabilité On désigne par interopérabilité la possibilité d'échanger des fichiers, avec d'autres utilisateurs équipés de matériels ou de logiciels différents. Pour garantir l'interopérabilité il faut veiller à utiliser des formats de fichiers ouverts, c'est à dire dont les spécifications sont connues et accessibles à tous.

87 L interopérabilité Développer l interopérabilité consiste à : - Garantir que l'échange d'information puisse se faire sans trop dépendre des logiciels utilisés - Éviter des restrictions d'accès ou de mise en œuvre, comme l impossibilité de lire certains formats de fichier par exemple Cela consiste à mettre en place des standards et des normes, clairement établies et univoques. Ces standards fixent des exigences et des recommandations pour que deux systèmes informatiques puissent fonctionner ensemble sans problème.

88 L interopérabilité Un frein majeur à une interopérabilité correcte est l'utilisation dans logiciels de formats dont seuls leurs concepteurs ont les clefs (comme les logiciels propriétaires). Par ailleurs, l interopérabilité est un sujet de préoccupation et de débats en raison des enjeux commerciaux qui lui sont attachés. Elle constitue un point de discorde entre l'open Source et les logiciels propriétaires.

89 Les formats de fichier Tout le monde ne travaille pas avec le même logiciel pourtant les échanges de documents se font quotidiennement. Des enjeux d'interopérabilité apparaissent. Le problème du format de fichier ne se pose en fait que dans le cas où l'on désire envoyer ce fichier à quelqu'un. Le problème rencontré est alors souvent le fait que la personne ne possède pas le même logiciel et ne peut donc pas lire le document. Dans ce cas, il vaut mieux enregistrer le document dans un format partagé par beaucoup de logiciels. Tester l'interopérabilité d'un format

90 Les formats de fichier Pour reconnaître avec quel logiciel doit s ouvrir un fichier, celui- ci comporte une extension après son nom : Par exemple : NomDuFichier.odt On y retrouve le nom du fichier, ainsi que son extension, contenant un point. Suivi de 3 lettres «odt». Chaque extension fait référence à au moins une Application. Dans notre exemple, le «.odt» correspond au logiciel Writer.

91 Les formats de fichier Quelques exemples d extensions : Traitement de texte : Tableur :.doc,.xls,.odt,.ods.txt, Vidéo :.rtf Images :.png,.jpg,.gif Archive :.zip,.rar,.7z.avi,.mkv Musique :.mp3,.wma Autres :.pdf,.exe,.odp,

92 Les formats d'images Le format de l'image est important : type d'utilisation, traitement numérique, impression, envoi par mail, site web, etc..gif formats de base. 8bits 28 = 256 couleurs.jpeg ou.jpg formats compressés pour le Web, APN Jusqu'à 24 bits 224 = de couleurs.png sans perte sans compression Jusqu'à 48 bits.psd format propriétaire (Photoshop) Mieux comprendre l'importance des formats d'images

93 Calculer le nombre de couleur d'une image Dans les propriétés de l'image (clique droit) Onglet détails on trouve la profondeur de couleur Profondeur de couleur : 24 Pour connaître le nombre couleur qui compose l'image 224 = couleurs

94 Utilisation calculatrice Windows Pour faire des calculs de puissance avec la calculatrice : Menu Démarrer puis Accessoire puis Calculatrice, passez en Affichage scientifique. Exemple : pour 224 Tapez 2 x^y 24 soit

95 Résolution et taille des images La taille correspond à la largeur et la hauteur de votre image. Exprimé en pixel La résolution d une image correspond quant à elle au nombre de points par unité de surface de l image, soit le rapport entre le nombre de pixels et les dimensions. Exprimé en DPI : Dot Per Inch en anglais (ou Pixel/in) ou PPP point par pouce

96 Modifier le poids d'une image Afin de réduire le poids d'une image, pour un envoi par mail par exemple. - Modifier le format (si celui-ci n'est pas du.jpg) - Modifier la taille - Modifier la résolution Exemple : Avec le logiciel The Gimp Ouvrir l'image menu image échelle et taille de l'image Modifier pour 800* pixels/in Echelle Puis enregistrer au format.jpg

97 Domaine 1.4 Pérenniser ses données

98 Pérenniser ses données Quand on travaille sur un document, celui-ci se trouve dans la mémoire vive de l'ordinateur. Pour conserver sa production, il faut l enregistrer sous forme de fichier sur un support de stockage (le disque dur par exemple). Par sécurité, il est conseillé de dupliquer également cet enregistrement sur un autre support : c'est ce qu'on appelle la sauvegarde.

99 Supports de sauvegarde Plusieurs types d outils sont disponibles aujourd hui pour effectuer un maximum de sauvegarde : Supports amovibles : clé USB, Disque Dur externe, carte mémoire (SD, MS, CompactFlash), CD/DVD/BD (Blu-Ray Disc). Supports en réseau : Disque Réseau partagé (par exemple le Z:\ ) Service de stockage et de partage de copies de fichiers locaux en ligne (ex : Dropbox, google doc), Envoi par mail, Cloud.

100 La synchronisation La synchronisation de fichiers (ou de répertoires) est le processus permettant de faire correspondre les contenus de deux (ou plus) emplacements de stockage. Lorsqu'un utilisateur ajoute, modifie, ou supprime un fichier à l'endroit A, le processus de synchronisation entre A et B ajoutera, modifiera, ou supprimera le même fichier à l'endroit B. Cobian Backup SkyDrive SyncToy DropBox Time Machine

101 La gestion des versions et la sauvegarde Il peut être utile de conserver les différentes versions d'un document ou les étapes successives de sa mise au point. Pour cela, il y a deux possibilités : produire autant de fichiers que de versions en les nommant judicieusement ou utiliser la fonction de l'application qui permet d'enregistrer plusieurs versions dans un même fichier.

102 La gestion des versions et la sauvegarde Les bonnes habitudes pour nommer les versions des fichiers Toujours nommer le fichier en respectant le même ordre des informations (par exemple sujet, date, auteur,...). Même s'il est possible de consulter la date d'un fichier dans ses propriétés, il est souvent utile de la voir apparaître dans son nom. Il est conseillé de mettre la date à l'envers de façon à ce que les fichiers soient listés par ordre chronologique. S'il existe plusieurs collaborateurs, il peut être utile d'indiquer le nom du dernier contributeur dans le nom du fichier.

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET

RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET Table des matières Compétence A1 : Tenir compte du caractère évolutif des TIC, savez-vous......3 Compétence A2 : Intégrer la dimension éthique

Plus en détail

Certificat Informatique Internet

Certificat Informatique Internet Certificat Informatique Internet DOMAINE D1 TRAVAILLER DANS UN ENVIRONNEMENT NUMÉRIQUE ÉVOLUTIF Certificat Informatique Internet Lors de la pré-rentrée, vous avez passé un test de positionnement informatique

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia?

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia? FORMATS DE FICHIERS Choisir et justifier un format de fichier pour réaliser un document multimédia 1 ) Le problème d Amélie Amélie et Léa ont publié leur premier article sur leur propre blog. Amélie constate

Plus en détail

Le référentiel national de compétences du C2i niveau 1

Le référentiel national de compétences du C2i niveau 1 Le référentiel national de compétences du C2i niveau 1 Il a été une première fois défini dans la circulaire n 2005-051 du 7/04/2005 parue au B.O. n 15 du 14/04/2005 :"Le référentiel national du C2i niveau

Plus en détail

Parcours FOAD Formation INFORMATIQUE PRATIQUE

Parcours FOAD Formation INFORMATIQUE PRATIQUE Parcours FOAD Formation INFORMATIQUE PRATIQUE PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret

Plus en détail

À la découverte de l ordinateur

À la découverte de l ordinateur À la découverte de l ordinateur Au début de l informatique, la seule possibilité pour communiquer avec l ordinateur était d écrire des lignes de code pour lui donner des ordres et obtenir des résultats

Plus en détail

Test d'informatique OP002

Test d'informatique OP002 OP002 Examen d'informatique à l'admission à la HEP Test d'informatique OP002 La mémoire vive (RAM) est : a. un système de sécurité des ordinateurs b. unité de stockage volatile d'informations c. unité

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

- JE DEBUTE - LES SUPPORTS AMOVIBLES 26 MARS 2014. Apprendre à manipuler, récupérer, des données à partir d un périphérique :

- JE DEBUTE - LES SUPPORTS AMOVIBLES 26 MARS 2014. Apprendre à manipuler, récupérer, des données à partir d un périphérique : - JE DEBUTE - LES SUPPORTS AMOVIBLES 26 MARS 2014 Apprendre à manipuler, récupérer, des données à partir d un périphérique : 1 1- DEFINITION A- Un support ou média amovible En informatique, un support

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Maintenance informatique

Maintenance informatique Maintenance informatique Condensé / Résumé des points abordés pendant le cours ASMS 1 Qu incluez-vous dans la maintenance informatique? Installer les logiciels, les périphériques Configurer ou paramétrer

Plus en détail

S approprier son environnement de travail Un PC sous Windows XP

S approprier son environnement de travail Un PC sous Windows XP S approprier son environnement de travail Un PC sous Windows XP Organiser et personnaliser son bureau de travail. Être capable, constamment, de retrouver ses données. Structurer et gérer une arborescence

Plus en détail

1. Paramétrer la sauvegarde automatique de Windows

1. Paramétrer la sauvegarde automatique de Windows personnelles (documents, images, musiques, vidéos, etc.) est une démarche à ne pas négliger. Qu il survienne en effet une panne ou un dégât de l ordinateur et celles-ci sont définitivement perdues sans

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Réseaux informatique & Internet

Réseaux informatique & Internet Réseaux informatique & Internet Filière: Sciences Economiques et Gestion S3 www.fac-ainsebaa.com Qu'est-ce qu'un réseau? Un Réseau (Networks) est un ensemble de machines (ordinateurs, imprimantes ou autres

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Virtualisation de Windows Seven

Virtualisation de Windows Seven Virtualisation de Windows Seven Stéphane Gillet www.stephanegillet.com gillet.stephane@gmail.com Sommaire I. Installation de Virtual PC... 2 II. Création d'un ordinateur virtuel... 6 III. Configuration

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

Le poids et la taille des fichiers

Le poids et la taille des fichiers Le poids et la taille des fichiers Au tout départ des 0 et des 1 En français et en anglais on appelle cela un bit 8 bit donne un octet (ou byte en anglais) Exemple d octet : 11111111 10111010 00001000

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Initiation à L Informatique. - Cours sur Windows - La notion du SE

Initiation à L Informatique. - Cours sur Windows - La notion du SE Initiation à L Informatique - Cours sur Windows - 1 Le système d'exploitation est un ensemble d'outils logiciels permettant à l'ordinateur de gérer : - la communication entre les différents composants

Plus en détail

Action 1 : Découverte de l outil informatique. Action 2 : Environnement WINDOWS XP à Seven, Linux. Action 3 : Traitement de texte. Action 4 : Tableur.

Action 1 : Découverte de l outil informatique. Action 2 : Environnement WINDOWS XP à Seven, Linux. Action 3 : Traitement de texte. Action 4 : Tableur. Action 1 : Découverte de l outil informatique. Action 2 : Environnement WINDOWS XP à Seven, Linux. Action 3 : Traitement de texte. Action 4 : Tableur. Action 5 : Présentation de diaporama. Action 6 : Programmation

Plus en détail

LOGICIEL PERMANENT MANUEL D INSTALLATION CD-Rom

LOGICIEL PERMANENT MANUEL D INSTALLATION CD-Rom LOGICIEL PERMANENT MANUEL D INSTALLATION CD-Rom Edition octobre 2005 Vous pouvez consulter la dernière version mise à jour du manuel d installation monoposte/réseau sur : http://www.editions-legislatives.fr/logicielspermanents

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Guide de l'utilisateur PROTECTIS. Réalisé par le C.D.I.P.

Guide de l'utilisateur PROTECTIS. Réalisé par le C.D.I.P. Guide de l'utilisateur PROTECTIS Réalisé par le C.D.I.P. Table des matières INSTALLATION 1 Installation du logiciel...1 Ouverture du logiciel...1 Première ouverture du logiciel...1 Les ouvertures suivantes...3

Plus en détail

Logiciels & systèmes d'exploitation

Logiciels & systèmes d'exploitation Logiciels & systèmes d'exploitation Dominique Lachiver Paternité - Pas d'utilisation Commerciale - Pas de Modification : http://creativecommons.org/licenses/by-nc-nd/4.0/fr/ Juillet 2015 Table des matières

Plus en détail

DROPBOX. Stocker et partager des fichiers avec

DROPBOX. Stocker et partager des fichiers avec Stocker et partager des fichiers avec DROPBOX https://www.dropbox.com/ Dropbox est un programme qui permet de partager et de synchroniser entre deux ou plusieurs ordinateurs, des fichiers placés dans un

Plus en détail

I. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques

I. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques I. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques I. QU'EST-CE QU'UN ORDINATEUR? Branchements sur l'unité Centrale + Connexions SANS FILS : WIFI (vers la Box Internet) Bluetooth

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche. Google Chrome Résumé rapide: Lien de téléchargement: http://www.google.fr/chrome La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

N d'agrément - 938 400 991 84

N d'agrément - 938 400 991 84 N d'agrément - 938 400 991 84 Formule INDIVIDUELLE Mise en place d'une session de stage pour 1 personne Avantages : Dates et horaires établis en fonction des disponibilités du stagiaire. Possibilité en

Plus en détail

Préparation de votre ReadyNAS Duo

Préparation de votre ReadyNAS Duo Préparation de votre ReadyNAS Duo Ce manuel d'installation contient des instructions sur la manière de connecter le ReadyNAS Duo à votre réseau («Installation de RAIDar sous Windows» et «Installation du

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

C2i Niveau 1 Enoncé Activité 1 UPJV 2014-2015 1

C2i Niveau 1 Enoncé Activité 1 UPJV 2014-2015 1 Epreuves pratique du C2i Enoncé de l Activité 1 pour la validation des compétences du domaine D1 du C2i «Travailler dans un environnement numérique évolutif» CONTEXTE L objectif de cette activité est de

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes) restosound.mp3 Boîte électronique Découverte des principales fonctions d une messagerie électronique (et les pièces jointes) 1 Rappels Nous avons vu dans l initiation Messagerie 1 les bases du courrier

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Chapitre2 : Les composants d un ordinateur

Chapitre2 : Les composants d un ordinateur Chapitre2 : Les composants d un ordinateur A. L unité centrale L unité centrale, c est l organe principal de l ordinateur, elle renferme plusieurs composants destinés au traitement et à la circulation

Plus en détail

E.N.T. Espace Numérique de Travail

E.N.T. Espace Numérique de Travail E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt. 1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Initiation Informatique

Initiation Informatique Initiation Informatique Découverte de l ordinateur Il existe plusieurs types d ordinateurs : ordinateur de bureau (PC, MAC) portable ou encore la tablette... Nous allons parler ici du PC (pour Personnal

Plus en détail

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège Troisième Découverte Professionnelle Module 3 heures - Collège À LA DÉCOUVERTE DU MONDE PROFESSIONNEL Aurélie Berger Professeur de comptabilité et bureautique LP Louise Weiss de Sainte-Marie aux Mines

Plus en détail

Matrix numérique affiche d'un maximum de 64 caméras depuis différents système-gv sur le même écran

Matrix numérique affiche d'un maximum de 64 caméras depuis différents système-gv sur le même écran 8. (Centre contrôle) est une solution CMS (central monitoring station= station de contrôle centrale à distance) qui apporte à l'opérateur CMS les fonctions principales suivantes: Accès clients aux systèmes-gv

Plus en détail

Supprimer les éléments indésirables et malveillants de votre PC (sous Windows)

Supprimer les éléments indésirables et malveillants de votre PC (sous Windows) Supprimer les éléments indésirables et malveillants de votre PC (sous Windows) Les éléments dits «indésirables» ou «malveillants» : En anglais, on désigne ces éléments sous l'appellation «malwares», qui

Plus en détail

Environnement informatique

Environnement informatique Environnement informatique 1.L'ordinateur personnel Un ordinateur est une machine faite de matériel et de logiciel. D'un côté, le matériel (hardware) est constitué par la partie de la machine que l'on

Plus en détail

Utilisation de la messagerie officielle du ministère

Utilisation de la messagerie officielle du ministère Utilisation de la messagerie officielle du ministère men.gov.ma A- Accès à la messagerie via un navigateur web... 2 1. Connexion au serveur de messagerie... 2 2. Identification... 2 3. Changement du mot

Plus en détail

Catalogue des formations

Catalogue des formations Catalogue des formations Paméla Campan FRAP À DOM Les modules proposés Module 1 - Initiation à l informatique DÉCOUVERTE DE L ENVIRONNEMENT WINDOWS 8 DÉCOUVERTE DE WORD 2013 DÉCOUVERTE D EXCEL 2013 EXPLORATEUR

Plus en détail

C2I Épreuve théorique Session 2007 Version 1.0 corrigé

C2I Épreuve théorique Session 2007 Version 1.0 corrigé C2I Épreuve théorique Session 2007 Version 1.0 corrigé Cochez lisiblement les cases des réponses que vous jugez correctes Ces questions à choix multiples (QCM) peuvent avoir une ou plusieurs bonnes réponses

Plus en détail

Permis de conduire info

Permis de conduire info Permis de conduire info Questions théoriques DB - 6 octobre 2014 1 Module(s) 1 1. M1.- L'affirmation suivante est-elle vraie ou fausse? "Un ordinateur ne manipule que des données binaires. Il ne comprend

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» La gestion des photos avec Windows 10 1 Généralités sur le jargon de l image numérique Les différents formats d image : une image enregistrée

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 28 Novembre 2013 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

WINDOWS. Formation PMTIC. Module 1. Formation soutenue par : Formation dispensée par :

WINDOWS. Formation PMTIC. Module 1. Formation soutenue par : Formation dispensée par : Formation PMTIC WINDOWS Module 1 Formation soutenue par : Formation dispensée par : rue de Franchimont, 5 4800 VERVIERS Tél. : 087/232717 ou GSM : 0495/502424 info@epiasbl.be AGR/OISP-043 M o d u l e 1

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

Le manuel. de l'utilisateur. de LINUX UBUNTU

Le manuel. de l'utilisateur. de LINUX UBUNTU Le manuel de l'utilisateur de LINUX UBUNTU auteur : C.VARDON version : 1.1 du 15/9/2009 Christophe VARDON 2007-2009 Cette série de fiches d'activités a été conçue pour l'apprentissage de l'utilisation

Plus en détail

PARTIE A : Installation

PARTIE A : Installation PARTIE A : Installation A.1. CONFIGURATION MINIMALE REQUISE ET PRE-REQUIS... 3 A.1.1. Pré-requis pour l installation de Foxta v3... 3 A.1.2. Pré-requis pour l utilisation de Foxta v3... 3 A.2. INSTALLATION

Plus en détail

PCIE Module 7. Services d'information et outils de communication

PCIE Module 7. Services d'information et outils de communication PCIE Module 7 Services d'information et outils de communication Ce module est constitué de deux parties, portant sur l'information (Internet) et la Communication (courrier électronique). La première partie

Plus en détail

Cours 7 : Les logiciels (Software)

Cours 7 : Les logiciels (Software) Cours 7 : Les logiciels (Software) Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université Constantine 2 Plan du cours Les logiciels Système d'exploitation

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8 SOMMAIRE Présentation Page 1-2 Prestations.. Page 3-4-5-6 Tarifs.Page 7 Contact Page 8 PRESENTATION Répar Ordi est une société de dépannage et de maintenance informatique qui apporte des services sur mesure

Plus en détail

LECON 4 modifié août 2011 Protection Sauvegardes Créer un compte «enfant» mise en veille avec l'album photo

LECON 4 modifié août 2011 Protection Sauvegardes Créer un compte «enfant» mise en veille avec l'album photo LECON 4 modifié août 2011 Protection Sauvegardes Créer un compte «enfant» mise en veille avec l'album photo Créations de dossiers Sauvegarder sur votre clé USB MON PRENOM PHOTOS Voyages Petits enfants

Plus en détail

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet Système clients serveur Kwartz 1 - Site de gestion du serveur : Kwartz~control L accès au Kwartz~control est réservé aux personnes possédant quelques connaissances en informatique. Le simple fait d entrer

Plus en détail

Guide d'installation Stellar Phoenix Outlook PST Repair 5.0

Guide d'installation Stellar Phoenix Outlook PST Repair 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair 5.0 1 Présentation Stellar Phoenix Outlook PST Repair offre une solution complète pour la récupération de données à partir de fichiers de stockage

Plus en détail

Les Bases de l Informatique

Les Bases de l Informatique Le système d'exploitation (ou OS : Operating System) est le Programme qui assure la gestion de l'ordinateur et de tous les périphériques qui y sont connectés. Parmi les systèmes d'exploitation les plus

Plus en détail

Comment protéger son ordinateur personnel. Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 1er février 2007

Comment protéger son ordinateur personnel. Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 1er février 2007 Comment protéger son ordinateur personnel Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 1er février 2007 Avant de débuter Qui suis-je? À qui s adresse cette présentation?

Plus en détail

SAUVEGARDER et ARCHIVER Les documents personnels Les données importées Les données créées Les grosses sauvegardes

SAUVEGARDER et ARCHIVER Les documents personnels Les données importées Les données créées Les grosses sauvegardes SAUVEGARDER et ARCHIVER Les documents personnels Les données importées Les données créées Les grosses sauvegardes Pourquoi? Nous sommes dans une évolution permanente concernant: Notre système d exploitation

Plus en détail

Guide du plug-in BR-Docs pour Office

Guide du plug-in BR-Docs pour Office Guide du plug-in BR-Docs pour Office Version 0 FRE Table des matières 1 Guide du programme d installation 1 Installation de BR-Docs Plug-In for Office...2 Configuration matérielle et logicielle requise...5

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

L informatique pour débutants

L informatique pour débutants FORMATION L informatique pour débutants Etre à l aise face à son ordinateur Découvrir les clefs du monde de l informatique Devenir un internaute averti et avancer dans son projet professionnel. Itec-Média

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 Introduction : Initiation à la Micro- Informatique 1. Matériel 2. Périphériques a) Le clavier b) La souris c) L écran d) L unité centrale e) L imprimante

Plus en détail

Documentation Utilisateur

Documentation Utilisateur Documentation Utilisateur Documentation EMFDisk 4.2 EMF - Section informatique Hayoz Lukas & Zivanovic Milos Table des matières 1 Introduction... 1 2 Système GNU/Linux Ubuntu... 1 2.1 Ubuntu... 1 2.2 LiveUSB...

Plus en détail

N 2 FICHE PRATIQUE INFORMATIQUE. 1. Le cœur de l'ordinateur... Page 2. 2. Les Paramètres de configuration... Page 5

N 2 FICHE PRATIQUE INFORMATIQUE. 1. Le cœur de l'ordinateur... Page 2. 2. Les Paramètres de configuration... Page 5 FICHE PRATIQUE INFORMATIQUE N 2 1. Le cœur de l'ordinateur... Page 2 Le système d'exploitation De quoi est composé mon ordinateur? 2. Les Paramètres de configuration... Page 5 Voici la seconde fiche pratique,

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Thunderbird. Table des matières

Thunderbird. Table des matières Page 1/24 Ce court document a pour seule ambition d'accompagner vos premiers pas avec le client de courrier Mozilla-. Il n'abordera pas les nombreux aspects que vous découvrirez au fur et à mesure de son

Plus en détail

Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP

Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP A. Introduction : Contrairement à ce que beaucoup pensent, la sauvegarde de données n'est pas une perte de temps, mais à l'inverse un

Plus en détail

ENVOI EN NOMBRE DE MESSAGES AUDIO

ENVOI EN NOMBRE DE MESSAGES AUDIO DITEL PHONING TAPI ENVOI EN NOMBRE DE MESSAGES AUDIO Présentation : La version Phoning VOIP de Ditel vous permet d'envoyer vos messages audio de façon automatique. Vous enregistrez un message Vocal et

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP 1 TD n 2 Windows XP 1. Définition Windows est le système d'exploitation fourni par la compagnie Microsoft. Windows XP est un système multiutilisateur et multitâche qui fonctionne sur les micro-ordinateurs

Plus en détail

Formation Utilisateurs Séance 1

Formation Utilisateurs Séance 1 Formation Utilisateurs Séance 1 1- Présentation générale de l ENT et première connexion Qu est-ce qu un ENT? Le Cybercollèges42 est un site internet : www.cybercolleges42.fr Accessible de n importe quel

Plus en détail